(信号与信息处理专业论文)基于小波变换的数字水印算法研究.pdf_第1页
(信号与信息处理专业论文)基于小波变换的数字水印算法研究.pdf_第2页
(信号与信息处理专业论文)基于小波变换的数字水印算法研究.pdf_第3页
(信号与信息处理专业论文)基于小波变换的数字水印算法研究.pdf_第4页
(信号与信息处理专业论文)基于小波变换的数字水印算法研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着r r 技术的飞速发展,电子商务及大量商用多媒体业务的涌现使得各种多 媒体数据的版权保护显得尤为重要。因此,如何防止数字产品被侵权、盗版和篡 改已经成为世界各国亟待解决的热门课题。本文重点研究了小波域的数字水印算 法,并探讨了基于鲁棒数字水印的版权保护和信息隐藏技术。 首先,在分析了现有的数字水印算法的基础上,提出了一种在三维小波变换 域内基于二值运算的数字视频水印嵌入算法。为实现水印的获取,提出了一种相 应的水印盲检测算法。水印的嵌入与提取算法每次只对四帧图像进行小波分解, 不仅充分利用了小波变换良好的空时多分辨特性,而且占用内存空间少、时延低, 适合视频流的在线水印嵌入与提取,并易于硬件的实时实现。实验结果表明,本 文所提出的视频水印算法对高斯噪声、m p e g 编码、帧平均、帧抽取和帧置乱具 有良好的鲁棒性,具有较高的实用价值。 其次,通过分析小波域内相同尺度不同方向子带系数间存在的相关性,提出 了一种新颖的小波系数三元组关系,并根据这种关系将水印嵌入到图像经二维小 波变换后得到的最粗糙的三个细节子带中。这种基于小波系数间关系的嵌入方式, 可实现水印的盲检测。该算法只需要对少量的小波系数进行修改,便可实现水印 的嵌入,引入误差小,计算简便,理论分析和实验结果均证明其有效性。 最后,总结全文并给出一系列进一步研究的方向。 关键词:数字水印三维小波变换实时嵌入盲检测三元组 a b s t r a c t a b s t r a c t w i t ht 1 1 er a p i d 铲o w mo fi n f o n n a t i o nt e c h n o l o gy 血ee m e 玛e n c eo fe c o m m e r c ea n d t h ev a s to fc o m m e r c i a lm u l t i m e d i ab u s i n e s sh a v em a d et h em e d i as e c u d t yav e r y i m p o r t a n ti s s u e t 0d e v e l o pa 1 1 e 髓c t i v ed i g i 扭lm e d i ap m t e c t i o nm e t h o d ,d i g “a l w a t e n a r k i n ga t 仃a c t sm u c hm o r ea n e n t i o n t h er o b u s tw a t e n n a r k i n gt e c h n i q u e sf o r c o p y i g h tp r o t e c t i o na n di n i b 瑚a t i o nh i d i n ga r ei n v e s t i g a t e di nt h i sp a p e rw i t he m p h a s i s o nd i g i t a lw a t e r m a r k i n ga l g o r i t l l m sb a s e do nw a v e l e tt r a n s f o n n f i r s t ly a na j g o r i t l l i 工lf o rd 逗i t a lv i d e ow a t e r n l a r k i n gi sp r o p o s e db a s e do nb i n a r y o p e r a t i o ni n3 dw a v e l e t 订a n s f o m ld o m 血f o rt h es a k eo fc o n v e l l i e n c et oe x 仃a c tm c w a t e r m a r kh n a g e ,ab l i n dd e t e c t i o na 1 1 dr e s t o m t i o na l g o r i t h mi sp r e s e n t e d ,w 1 1 i c hd o e s n o td e p e r l do nt h eo r i 百n a lv i d e o ni s 、v o r 血t 0r l o t et h a tt h ep r o p o s e dw a t e r n l a r k i n g e m b e d d i n ga 1 1 de x 仃a c t i n ga l g o r i t h m u s e s o n l y f o u ri m a g ef h m e sf o rp e r f b m i n g w a v e l e td e c o m p o s i t i o np e ro p e r a t i o n 、i ml o w e rm e m o r yd e m a i l d sa n ds h o r td e l a y h e n c e ,i tf a i r l ys u i t sf o rw a t e m l a r ko i l l i l l ee m b e d d i n ga i l de x t r a c t i i l ga i l dr e a l - t 血1 e 曲1 p l e n l e n t a t i o nw i mh a r d w a r e t h ee x p e r i m e m a lr e s u l t si l l u s 乜a t et t l a t 血ep r o p o s e d w a t er i 】1 a r h n ga l g o r i t i sr o b u s tt o “d e od e g m d a t i o na 1 1 dd i s t o r t i o na t 【a c k ,s u c ha s g a u s s i a l ln o i s e ,m p e gc o d i i l g ,奇a m ea v e r a g i n g ,缸啦ed r o p p i n ga i l d 疔锄es w a p p i n g s e c o n d l y ,山 o u 曲t h ea i l a i y s i so f t h ec o r r e l a t i o no ft h ew a v e l e tc o e 伍c i e n t s ,an o v e l w a t e m a r k j n gs c h e m ei sp r e s e n t e db a s e do n 血e 砸p l e t so fw a v e l c tc o e f f i c i e n t si n 血e t 王1 r e el o w e s td e t a i ls u b b 孤d 抽1 a g e s t h ee m b e d d i n ga l g o r i t l l mi sb a s e do nt h e c o r r e l a t i o no ft 1 1 ew a v e l e tc o e 伍c i e n t s ,w l :l i c hk a d st 0v e r ys m a l ld i s t o n i o na i l d g i = i a r 锄t e e s 也eq u a l i t y o ft h ew a b e 锄a r k e d 证1 a g e b o 廿l 血e o r 嘶c a la n a l y s i s 鼬d e x p e 曲e n t a ir e s l l l t si l l u s t r a t ei t se 髓c i e n c y f i i l a l l y ,t h ep 印e ri sc o n c l u d e d ,a n ds o m ef h m l e rr e s e a r c hi s s u e sa r ep r e s e i l t e d k e y w o r d s :d i 西t a lw a t e r m a r h g 3 dw a v e l e tt r a n s f o r mr e a i - t i m ee m b e d d i n g b i i dd e t e c t i o n 【、r i p l e t 独创性( 或创新性) 声明 y 8 s 8 8 0 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中彳i 包含其他人己经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:霍菲幕 本人签名:焦! 要! 日期:呈! ! i :! :丝 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布的全部或 部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文在解 密后遵守此规定) 本人签名 导师签名 霍菲菲 禹坼j 九 日期 日期 2 口0 6 i 6 m 6 第一章绪论 第一章绪论 随着数字技术和因特网的发展,各种形式的多媒体数字作品( 图像、视频、 音频等) 纷纷以网络形式发表,人们可以方便地利用数字设备制作、处理和存储 图像、语音、文本和视频等信息媒体。与此同时,数字网络通信正在飞速发展, 使得信息的发布和传输实现了“数字化”和“网络化”。在模拟时代,人们把磁带 作为记录设备,盗版拷贝通常要比原始拷贝的质量低,而盗版拷贝的二次拷贝的 质量更糟糕。而在数字时代,歌曲或电影的数字拷贝过程完全不损失作品质量。 自从1 9 9 3 年1 1 月i n t e m e t 上出现了m a r c a n d r e e s s e n 的m o s a i c 网页浏览器,i n t e m e t 对用户变得友好起来,很快人们便开始乐于从h l t c m e t 上下载图片、音乐和视频。 对数字媒体而言,i n t e m e t 成了最出色的分支系统,因为它不但成本低,而且不需 要实际空间进行存储,又能实时发送。因此,数字媒体很容易借助i n t e m e t 或 c d r o m 被复制、处理、传播和公开。这样就引发出数字信息传输的安全问题和 数字产品的版权保护问题。如何在网络环境中实施有效的版权保护( c o p 徊g h t p m t e c t i o n ) 和信息安全( m f o 眦a t i o ns e c u r i t y ) 手段,已经引起国际学术界、企业 晃以及政府有关部门的广泛关注 2 划。其中,如何防止数字产品( 如电子出版物、 音频、视频、动画、图像产品等) 被侵权、盗版和篡改,已经成为世界各国亟待 解决的热门课题p ”。 1 1 研究背景及意义 目前的版权保护系统广泛采用对网络资源的访问控制机制,它通过本地网或 广域网控制某些i p 地址或终端的连接,限制某些用户的访问权限,从而有效地防 止非法用户对计算机系统的访问。但是,如果用户以合法账号得到多媒体信息, 再对数据进行非法复制和传播,安全访问控制机制就无能为力了。 为了解决信息安全问题,数字产品的所有者首先想到的是加密和数字签名技 术。基于私用密钥或公共密钥的加密技术【9 】可以用来控制数据访问,它将明文消息 变换成旁人无法理解的密文消息。除此之外,还可以通过设置密码,使得数据在 传输时变得不可读,从而可以为处于从发送到接收过程中的数据提供有效的保护。 数字签名是用“0 ”、“1 ”字符串来代替书写签名或印章,起到书写签名或印章同 样的法律作用。但是,随着电脑软硬件技术的迅速发展以及基于网络的具有并行 计算能力的破解技术的日渐成熟,这些传统系统的安全性已经受到质疑。单靠通 过增加密钥长度以增强保密系统的可靠性已不再是唯一可行的办法,而且只有被 基于小波变换的数字水印算法研究 授权持有密钥的人才可获得经过加密后的信息,这样就无法通过公共系统让更多 的人获得他们所需要的信息。同时,一旦信息被非法破密,就没有任何直接证据 来证明信息被非法复制和转发。再者,对于少数人来说,加密具有挑战性,因为 人们很难防止一个加密文件在解密时被“剪掉”。因此,除了与传统作品版权保护 相类似的法律和管理手段外,还应针对数字作品本身的特点为其提供技术上的保 护。数字水印技术的研究就是在这种应用要求下迅速发展起来的【1 叫“。 圈1 1 信息隐藏技术的分类 数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏 技术研究领域的一个重要分支,如图1 1 所示。它将具有特定意义的标记( 水印) , 利用数字嵌入的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中, 以起到版权保护【1 3 】、信息隐藏、防篡改 1 5 1 和数据文件的真伪鉴别等作用。同时 通过对水印的检测和分析来保证数字信息的完整可靠性,从而成为知识产权保护 和数字多媒体防伪的有效手段。在现实生活中,以下几个引起普遍关注的问题构 成了数字水印的研究背景1 1 ”。 1 数字作品的知识产权保护 数字作品( 如电脑美术、扫描图像、数字音乐、视频、三维动画) 的版权保 护是当前的热点问题,而对数字作品的版权保护是水印最主要的应用。由于数字 作品的拷贝、修改非常容易,而且可以做到与原作品完全相同,所以原创者不得 不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很 容易被篡改。 数字水印利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品质 量,又达到了版权保护的目的,这种应用要求非常高的鲁棒性。目前,用于版权 保护的数字水印技术已经进入了初步实用化阶段,i b m 公司在其“数字图书馆” 第一章绪论 软件中就提供了数字水印功能,a d o b e 公司也在其著名的p h o t o s h o p 软件中集成了 d i g i m a r c 公司的数字水印插件。然而实事求是地说,目前市场上的数字水印产品 在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的路要走。 2 ,商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨、 激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变 得更加容易。另一方面,在从传统商务向电子商务转化的过程中,会出现大量过 渡性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后, 各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提 供不可见的认证标志,从而大大增加了伪造的难度。 3 声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、 经纬度等。没有标识信息的数据有时甚至无法使用,但直接:博这些重要信息标记 在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在 原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被 国外一些公开的遥感图像数据库所采用。 1 2 国内外研究进展及现状 虽然数字水印的提出是在2 0 世纪9 0 年代,但是,通过向艺术作品中嵌入标 识码以证明所有权的技术思想却可以追溯到1 9 5 4 年口9 】。 1 9 5 4 年,美国m u z a c 公司的e i i l i lh e m b r o o k e 申请了一项名为“i d e i n i f i c a t i o no f s o u l l d a n dl i k e s i g n a l s ”的专利。该专利描述了一种将标识码不可感知地嵌入到音 乐中而证明所有权的方法。h e m b r 0 0 k e 在专利中指出:该发明使得对音乐制作人 的身份认证和有效地防止盗版成为可能,它的作用类似于纸张中的水印。这是迄 今为止所知道的最早的电子水印( e 1 e c 咖i l i cw 细a d d n g ) 技术。从此以后,一 些水印技术被提出并根据不同的应用而得以发展。但在2 0 世纪9 0 年代以前,电 子水印( 特别是数字水印) 并未像一个研究课题那样受到实质上的关注。 1 2 1 数字水印技术的研究现状 早期的数字水印技术是针对数字图像进行研究的,关于该技术的论述首见于 t i r k e l 等人在1 9 9 3 年的一篇文章。这篇文章首先提出了电子水印( e l e c 订伽i c 4 基于小波变换的数字水印算法研究 w a _ c e 玎i l 砌d n g ) 的说法,其随后发表了另一篇题为“a d i g i t a l w a t e m a r k 的文章 2 1 1 , 正式提出了“数字水印”这一术语。当时,他们已经意识到数字水印的重要性, 并且提出了可能的应用,包括图像标记,增强版权保护,防止伪造及控制存取图 像数据等。 随着1 9 9 6 年第一届信息隐藏国际学术研讨会的召开,数字水印技术的研究得 到了迅速发展,许多大学、研究机构和公司纷纷开展了这方面的研究,并召开了 专门的国际学术研讨会进行定期交流。在有关信息安全的国际会议和刊物上经常 可以见到相关领域的论文和报告。 鉴于数字水印技术的应用前景和其在经济、技术上的重要性,全球支持或开 展此项研究的政府机构和商业机构很多,主要有美国财政部、美国版权工作组、 美国洛斯阿莫思国家实验室、美国海陆空军研究实验室、麻省理工学院、瑞士洛 桑联邦工学院、微软公司、飞利浦、朗讯贝尔实验室等众多研究机构。 目前,国内已有不少研究机构及大学正在从事数字水印方面的研究。1 9 9 9 年 底,第一届全国信息隐藏学术研讨会( c m w ) 在北京电子技术应用研究所召开, 至今该研讨会已举办了三届。国家“8 6 3 计划”、“9 7 3 项目”( 国家重点基础研究 发展规划) 、国家自然科学基金等都对数字水印的研究有项目资金支持。从目前的 发展来看,我国相关学术领域的研究与世界水平处在同一阶段,有独特的思路, 而且部分己推出具有自主知识产权的产品,如上海阿须数码技术有限公司研制的 “数字印章技术”和成都宇飞信息公司推出“宇飞数字水印印刷应用技术”。 纵观目前已有的水印算法,无论是空域水印方法,还是变换域水印算法,在 选取与确定水印信号嵌入位置时,大多数方法都用到了伪随机序列。通常,所选 取的图像系数个数要远大于要嵌入信号的长度,这样可以重复嵌入水印信号并增 强鲁棒性。由对各种算法的分析比较可知,空域水印算法对类噪声攻击的抵抗性 较差,如j p e g 压缩等处理,但优点是当图像被限幅或变换后,水印信号较容易恢 复,这在变换域水印算法中是没有的。变换域水印算法对鲁棒性的影响非常大, 如在d c t 域中嵌入水印信号,其嵌入位置很关键,往往决定着水印信号的恢复与 提取。小波变换系数既能提供空间信息又能提供位置信息,而且小波的多分辨分 析与人眼视觉特性是一致的,这对根据h v s 选择适当的水印嵌入位置和嵌入强度 有很大的帮助,因此是近年来研究的热点。 1 2 2 数字水印技术的应用 虽然数字水印产品只是近几年才出现,但其应用前景和应用领域将是巨大的, 总的说来,数字水印技术有以下7 种应用领域:广播监控、所有者鉴别、所有权 验证、操作跟踪、内容认证、拷贝控制以及设备控制。下面具体介绍每一种应用2 1 1 。 第一章绪论 i 广播监控 数字水印技术可以对识别信息进行编码,从而替代动态监控技术。它利用自 身嵌入在内容之中的特点,无需利用广播信号的某些特殊片段,因而能够完全兼 容于所安装的模拟或数字的广播基础设备。 2 所有者鉴别 由于水印既不可见,也同其嵌入的作品不可分离,故水印比文本声明更利于 使用在所有者鉴别中。如果作品的用户拥有水印检测器,他们就能够识别出含水 印作品的所有者,即使用能够将文本版权声明除去的方法来改动它,水印也依然 能够被检测到。 3 所有权验证 除了对版权所有者信息进行识别,利用水印技术对其进行验证也是令人关注 的一项应用。人们可以使用水印来保护版权,而且为了使所有权验证达到一定安 全级别,可以根据需要来限制检测器的发放。对手如果没有检测器,清除水印是 相当困难的。 4 操作跟踪 利用水印可以记录作品的某个拷贝所经历的一个或多个交易。作品的所有者 或创作者可在不同的拷贝中加入不同的水印,如果作品被滥用( 透露给新闻界或 非法传播) ,所有者可以找出那个应该负责的人。 5 内容认证 认证的目的是检测对数字作品的修改,可用脆弱水印( f r a 百1 ew 奢t e r m a r k ) 来 实现数字作品的内容认证。为便于检测,脆弱水印对某些变换( 如压缩) ,具有较 低的鲁棒性,而对其他变换的鲁棒性更低。因而在所有的数字水印应用中,认证 水印具有最低级别的鲁棒性要求。 6 拷贝控制 在多媒体发行体系中,人们希望有一种拷贝保护机制,即它不允许未授权的 媒体拷贝。这种应用的一个典型例子是d v d 防拷贝系统,即将水印信息加入d v d 数据中,这样一个符合要求的d v d 播放器可通过检测d v d 数据中的水印信息而 判断其合法性和是否可拷贝性,从而保护制造商的商业利益。 基于小波变换的数字水印算法研究 7 设备控制 设备控制是指设备能够在检测到内容中的水印时做出反应。例如:d i g i r i l a r c 的“媒体桥”系统可将水印嵌入到经印刷、发售的图像中,如杂志广告、包裹、 票据等等。如果这幅图像被数字摄像机重新拍照,那么p c 机上的“媒体桥”软件 和识别器便会设法打开一个指向相关网站的连接。 数字水印技术是一门新兴的交叉学科的应用技术,它涉及了不同学科领域的 思想和理论,如信号处理、图像处理、信息论、编码理论、密码学、检测理论、 概率论和随机理论、数字通信、对策论、计算机科学及网络技术、算法设计等技 术,还包括公共策略和法律等问题。因此,无论从理论角度还是应用角度来看, 开展对数字水印技术的研究,不但具有重要的学术意义,还有极为重要的经济意 义。 1 1 3 本文主要研究方向和内容概要 本文在教育部科学技术研究重点项目( n o 1 0 4 1 7 3 ) 、教育部留学归国人员实 验室、新世纪优秀人才支持计划的资助下,在对现有的各种数字水印技术分析的 基础上,重点研究了基于小波变换的数字水印算法,对算法从鲁棒性和易于实现 等方面提出了改进。 本文的主要研究成果可概括如下: ( 1 ) 提出一种基于在线三维小波变换的视频水印算法,易于硬件实时实现。 针对目前的数字视频水印算法需要占用大量的内存空间、计算复杂、延时大 等问题,提出了一种基于在线三维小波变换的数字视频水印算法。水印的嵌入与 提取算法每次只对四帧图像进行小波分解,占用内存空间少、时延低,易于硬件 的实时实现。 ( 2 ) 将水印嵌入到视频三维小波变换的低通和高通帧中,达到良好的鲁棒性。 传统的水印算法中,总是将低频系数排除在外,原因在于避免加入水印的图 像出现方块效应。本文所提的视频水印算法是将水印信息嵌入到视频经三维小波 变换后得到的低通和高通帧中,既能保证水印的鲁棒性,又不会使嵌入水印的图 像帧出现方块效应。 ( 3 ) 建立了一种新的小波系数三元组关系,并基于此提出一种基于小波系数 三元组关系的水印算法,提高了水印图像的信噪比。 通过对图像经过小波变换后得到的同一尺度、不同细节小波系数子带的研究, 给出了一种新的小波系数三元组关系,而不是文献中单一的基于标准偏差的关系, 实验也证明了其有效性。根据改进的小波系数三元组关系,提出了一种基于小波 第一章绪论 变换的水印算法,将水印嵌入到图像经二维小波变换后得到的最粗糙的三个细节 子带中。该算法只需对少量的小波系数值进行修改,便可实现水印的嵌入,引入 误差小,计算简便。 全文主要内容安排如下: 第一章,介绍了数字水印技术的研究背景、意义及国内外研究进展和现状, 分析了现有的空域和变换域水印算法的优缺点,阐明了本文的研究方向及主要研 究内容。 第二章,针对数字水印技术的原理分析了数字水印的通用模型,包括水印的 生成和嵌入、检测与提取;并根据水印技术的安全性要求,讨论了数字水印的各 种攻击,为后续的研究内容提供了理论依据。 第三章,分析了现有视频水印算法的优缺点,并提出了一种基于三维小波变 换的视频水印算法,可实现水印的实时在线嵌入,并节省了存储空间。 第四章,分析小波域内相同尺度不同方向子带系数间存在的相关性,提出了 一种基于小波系数三元组关系的水印算法,只需对少量的小波系数进行修改,便 可实现水印的嵌入,引入误差小,计算简便,理论分析和实验结果均可证明其有 效性。 第五章,总结本文研究成果及存在的不足之处,展望了数字水印技术进一步 发展应解决的几个问题。 第二章数字水印技术的理论基础 第二章数字水印技术的理论基础 2 1 引言 综合众多学者的定义和分析已有的数字水印方案,现给出数字水印的定义: 数字水印是永久镶嵌在其它数据( 宿主数据) 中具有可鉴别性的数字信号或模式, 而且并不影响宿主数据的可用性。作为数字水印技术基本上应当满足下面几个方 面的要求:( 1 ) 安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应 当有较低的误检测率,当宿主内容发生变化时,数字水印应当发生变化,从而可 以检测原始数据的变更:( 2 ) 隐蔽性:数字水印应是不可知觉的,而且应不影响被 保护数据的正常使用:( 3 ) 鲁棒性:数字水印必须难以被除去,如果只知道部分数 字水印信息,那么试图除去或破坏数字水印将导致严重降质或不可用,同时,数 字水印在一般信号处理和几何变换中应具有鲁棒性;( 4 ) 水印容量:嵌入的水印信 息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号, 这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。 2 2 数字水印原理及通用模型 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加一 个弱信号,只要叠加的水印信号强度低于人类视觉系统( h v s ) 对比度门限或听 觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存在。由于 h v s 和h a s 受空间、时间和频率特性的限制,因此通过对载体对象作一定的调整, 就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体对象) 上用 扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分布 到信道中任一频率上的能量是难以检测到的。水印的译码( 检测) 则是一个有噪 信道中弱信号的检测问题。 下面根据v o y 心! i s 和p i t a s l 2 】的思想,对数字水印的基本框架进行介绍。尽管数 字水印有各种形式,通常可以定义水印为如下的信号矽 ii 矿= 1 w ( ) 1 w ( 女) ut 4 ( 2 - 1 ) 、 这里,矿4 表示维数为j 的水印信号域,d = l ,2 ,3 分别表示声音、静止图像和视 频中的水印。水印信号可以是二值形式( u = o ,1 憾u = 一l ,1 ) 或高斯噪声形式。 基于小波变换的数字水印算法研究 有时称矽为“原始水印”,以便把它和变换域水印f ( 缈) 区分开来。 水印处理系统的基本框架可以定义为六元体( x ,置,g ,e ,d ) ,其中: ( 1 ) x 代表所要保护的数字产品x 的集合。 ( 2 ) 矽代表所有可能水印信号形的集合。 ( 3 1 厨是标识码( 也称为水印密钥) 的集合。 ( 4 ) g 表示利用密钥置和待嵌入水印的x 共同生成水印的算法,即 d x 五一矽,= g ( 并,k ) ( 5 ) e 表示将水印嵌入数字产品溉中的嵌入算法,即 e ? x j x ,x 。= e ( x o ,) 这里,x 。代表原始的数字产品,x 。代表嵌入水印后得到的数字产品。 ( 6 ) d 表示水印检测算法,即 d :x 置_ o ,1 1 舭固= :;,簇妻享纂, 这里,日,和风代表二值假设,分别表示水印的有无。 2 2 + l 水印的生成和嵌入 ( 2 2 ) ( 2 3 ) ( 2 4 ) f 2 5 1 数字水印生成是数字水印处理过程的第一步关键步骤。构成水印的序列通常 应该具有不可预测的随机性( u n 口r e d i c t a b l e 妇l d o m n e s s ) 。由于人类视觉系统对纹 理具有极高的敏感性,故水印不应含有纹理。因此,目前文献中一般取下述随机 序列作为水印嵌入到载体数据中:( 1 ) 高斯白噪声:满足均值为卢,方差为盯2 的正 态分布。用得最多的是均值为0 ,方差为1 的高斯白噪声田 2 6 】记为( o ,1 ) ,这是 c o 妒7 】首先提出的一个重要建议。( 2 ) 伪随机序列:具有类似白噪声的性质,但又 具有周期性和规律性,可以人为地产生和复制。通常可采用二值的m 序列口”、m 序列【2 8 l 、混沌序列口2 1 或其他特殊序列( 如勒让德序列【3 3 】) 作为水印。有时也可 采用实伪随机序列【弘3 7 l 作为水印。( 3 ) 根据有特定含义的原始水印所生成的随机序 列:通常选取具有特定意义的字符串或数据段作为水印信号,把每个字符或数据 作为产生随机序列的种子,最常见的是伪随机处理( 排序、相乘、异或) p 8 “1 和 扩频1 两种方式。 通常意义上说,数字水印生成过程就是在密钥k 的控制下由原始版权信息、 认证信息、保密信息或其他有关信息生成适合于嵌入到原始载体中的待嵌入水 第二章数字水印技术的理论基础 印信号的过程。水印信号的产生通常基于伪随机数发生器或混沌系统。产生的 水印信号往往需要进一步的变换以适应水印嵌入算法。为分析方便,把算子g 分 解为算法r 和算法丁两个部分1 1 9 l : g = ,。置 詹:足寸形丁? 形。x 。置斗 ( 2 _ 6 ) 子算法r 输出原始水印驴矿,该原始水印只由密钥k 厨产生。当r 基于 伪随机数发生器时,密钥面直接映射为伪随机数发生器的种子。当曰基于混沌系 统时,密钥集由许多初始条件的适当变换而产生。这两种方法所产生的密钥集足 够大并且满足密钥唯一性条件,而且由曰产生的水印是有效的水印。此外, 胄是 不可逆的。 子算法r 对原始水印进行修改以获得最后的依赖于产品的水印。r 应满足: r ( 形x o ) 兰r ( 彬x 。) 兰r ( 彤工:)( 2 7 ) 这里瓦表示原始产品,而工。表示嵌入水印的产品,并且x := 蝤。) ,x :x 。, m 表示多媒体数据处理操作算法。在这里需要指出的是原始水印信号也可以预先 指定,而在嵌入水印前对该水印信号可以做适当的变换或者不做变换,密钥可以 在水印嵌入过程中产生。 水印的嵌入过程如图2 1 所示。 图2 1 水印嵌入框图 水印嵌入就是把水印信号矽= w 嵌入到原始产品托= k 中,一般的水 印嵌入规则可描述为 x 。( 七) = x 。( 七) o ( 七) w ( 七)( 2 8 ) 其中。为某种叠加操作,也可能包括合适的截断操作或量化操作。日= 伽( 的) 称为 d 维( 声音1 维,图像2 维,视频3 维) 的水印嵌入掩码。最常用的嵌入准则如下: 工。( 七) = z o ( 七) + d w ( 七) , 力日法准贝0 ( 2 9 ) z 。( 七) = z 。( 女) ( 1 + 口w ( 女) ) , 乘法准贝0 ( 2 1 0 ) 在这里,变量x 既可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数 值( 变换域) ;参数a 可能随采样数据的不同而不同。早期许多水印嵌入算法都采 基于小波变换的数字水印算法研究 用时域方法和加法准则,近年来变换域算法得到了更多研究。 2 2 2 水印的检测和提取 数字水印的检测算法和提取算法是数字水印系统的关键部分之一。所谓水印 检测,是指根据检测密钥通过一定的算法判断可疑作品中是否含水印。所谓水印 提取,是指根据提取密钥通过一定的算法( 往往是嵌入算法的逆过程) 提取出可 疑作品中的每个印记,其长度等于原始水印长度。如果水印检测或提取过程中需 要用到原始载体,则称此过程为明检测或明提取;如果水印检测或提取过程中不 需要用到原始载体,则称此过程为盲检测或盲提取。一方面,水印提取过程往往 与水印嵌入算法密切相关;另一方面,水印提取之前往往先进性水印检测。图2 2 、 图2 3 分别是水印检测与水印提取框图。图2 2 、图2 3 中的虚框部分表示在判断 或提取水印信号时原始载体不是必需的。 图2 2 水印检测框图图2 _ 3 水印提取框图 在完整性确认中,必须能够精确地提取出嵌入的水印,并且通过水印的完整 性来确认多媒体数据的完整性。如果提取出的水印发生了部分变化,最好还能够 通过发生变化的水印的位置来确定原始数据被篡改的位置。对于主要用于版权保 护的鲁棒性水印,因为它很可能遭受到各种恶意的攻击,嵌入水印的数据历经这 些操作后,提取出的水印通常已经面目全非。这时需要一个水印检测过程。 为描述方便和统一起见,本节侧重讨论水印检测问题。检测算法的设计依赖 于嵌入器的嵌入规则。一个水印检测算法是否有效,取决于所选取的检测算法的 模型与实际是否接近,检测算法的模型包括一系列的假设,主要有如下三个方面: ( 1 ) 对待检测信号的统计特性的假设,在水印系统中对应于水印信号的统计特性; ( 2 ) 噪声的统计特性的假设,在水印系统中对应于载体信号和攻击引入的噪声的统 计特性;( 3 ) 噪声与信号的叠加方式,即水印的嵌入方式。 水印检测的第一步是用算子g 产生水印,第二步是使用算子d 进行检测。检 测可能产生两种错误: 第1 类错误:产品中不存在水印,检测结果是存在水印( 错误肯定) ; 第1 i 类错误:产品中存在水印,枪测结果是不存在水印( 错误否定) 。 第二章数字水印技术的理论基础 这两个错误发生的概率分别称为虚警概率( 圪) 和漏警概率( 巴,) 。令c = 1 一咒 表示肯定检测的精确度,则c c 。;意味着水印存在,其中参数c 。是产品供应商 检测水印时所选择的检测精确度门限,上式直接和前面的检测可靠性条件相关。 一般说来,当虚警概率趋向o ( roo ) 时,则水印检测的漏警概率趋向1 ( r o1 ) 。水印检测的精度水平由检测的提供者选择,可分为以下两种情况: ( 1 ) 低精度检测:虚警比较频繁,但漏警概率很小。在检测结果为肯定的情况下, 需要进一步查明水印的存在或证明版权。 ( 2 ) 高精度检测:此时最斗o ,且检测器提供高可靠度的肯定检测。这种检测结 果甚至可以在法庭上作为合法所有权的强有力证据。但同时它也提高了漏警 概率,并且检测所对应的水印对有意或无意的攻击缺乏鲁棒性。 2 3 数字水印攻击技术 2 _ 3 1 水印技术的安全性要求 水印系统对安全性的要求在很多应用中有很大不同。在一些应用中,因为根 本没有必要去篡改或阻止水印实现其预期目标,所以也就不需要水印具有安全性。 例如在大多数的设备控制应用中,仅仅是为了在水印嵌入内容中添加某个数值才 使用水印,像这样的情况,没有人会从篡改水印中获益,所以水印也并不需要具 有安全对抗任何形式恶意攻击的能力,尽管它们对于一般性的常规处理仍然需要 具有鲁棒性。 通常,对安全性没有要求的那些应用必须要抵御一些完全不同种类的攻击。 有些时候,要求的安全性类型甚至由于同一应用的实现不同而不同。例如,拷贝 控制系统可以使用水印来鉴别那些不允许被拷贝的版权作品,这样的水印应能够 安全对抗未经授权的去除。或者,另一种选择是,拷贝控制系统可以用水印来鉴 别可以进行拷贝操作的用户,缺少水印就意味着禁止进行拷贝操作,基于这一目 标,对手就不会想去除水印而是要嵌入水印。因此,必须将第二代拷贝控制系统 的水印算法设计为具有防止未经授权嵌入的能力。 此外,不同应用所要求的安全性级别会随着对手预计使用技术水平的不同而 不同。由于水印的军事应用中必须做这样的假设对手可以使用敌方的所有资 源,所以该应用会要求可行的最高级别的安全性。另一个极端情况是,限制儿童 接触某些作品的应用,这样即便要对抗攻击,也只需要对抗一些最简单的攻击。 基于小波变换的数字水印算法研究 2 3 2 典型的水印攻击技术 通过对内容降质而去除水印是所有攻击中最基本和最直接的方法,也是文献 中研究最多的攻击方法。当水印方案的设计者试图达到工程上的鲁棒性要求时, 必须考虑到各类攻击方法。设计出的方案必须能够抵抗常规的攻击,像压缩、裁 剪、模糊化、甚至打印和重扫描,或者还希望方案对于预计不到的操作也具有鲁 棒性。但不幸的是,攻击者拥有图像处理操作的庞大武器库来进行攻击,对任何 方案的简要分析经常能找到删除水印的一些简单操作方法。下面介绍几种典型攻 击方式。 1 共谋攻击 共谋攻击( c 0 1 l l l s i o na t 诅c k s ) 也称合谋攻击或串谋攻击【2 2 ,4 9 ,50 1 ,它主要有两种 情况。在第一种情况下,对手得到含有相同水印的多件不同作品,通过对其进行 研究,得知算法的原理。最简单的例子是对手对几件不同的作品作平均。如果所 有的作品均被添加了相同的参考模式,这种平均将会得到近似的模式。将平均后 所得到的模式从作品中减去,即可去除水印。设同一个水印 ,被嵌入到c o x 和 l i 皿a 龙所描述的视频序列的一组图像扛。乜上【4 9 】,若,是特征提取函数( 描述水 印应加到哪里) 。在这个特征域中,h 个含水印帧加起来就是n w + y 厂( 工,) 。当n 值 百 很大时,它的期望值是n w 。这种情况的一种变型如下:如果相同的水印嵌入在一 件作品的好几个部分,对手便可将这几个部分看作独立的作品,通过合谋攻击来 识别出模式。这种攻击己被成功地用在s d m i ( s e c 嘣t yd i g i t a lm u s i ch l i t i a t i v e ) 建 议使用的一个音频水印系统中 5 ”。 在另一种合谋攻击中,对手获碍相同作品的数件拷贝,每件拷贝嵌有不同的 水印。这种情况下,对手可通过结合不同的拷贝得到一个同原始作品极为近似的 版本。最简单的结合方式就是对几份拷贝作平均,这样将不同的印记混同以减小 其幅度。图像的发行商为每一位顾客嵌入一个唯一标识号以跟踪侵权者。这样, 图像是相同的而水印是互不相同的,所以含水印图像合计为可( x ) + y w ,当n 值 很大时,它的期望值为矿( 工) 。文献【5 2 】引入了非线性共谋攻击的概念,在攻击时 采用了多种非线性函数( 而不是简单的平均) ,如:最大值、最小值、中值、最大 值和最小值的平均值、最大值加晶小值减中值等等。 第二章数字水印技术的理论基础 2 线性滤波( 去噪) 攻击 若想水印具有抵抗非授权去除的安全性,就必须使其对任何保持作品逼真度 的操作都具有鲁棒性。这个操作可能是正常操作,对应鲁棒性攻击方式;然而, 也可能是一种恶意操作,对应安全性攻击方式。任何能够保持作品逼真度的操作 都可被对手用来去除水印。 线性滤波也可能被对手用来达到水印去除的目的。例如,如果水印的主要能 量集中在高频段的话,就可利用低通滤波进行攻击。另外,任何基于“类似噪声” 添加方式的水印系统都会对噪声去除技术极为敏感。 对某些类型的水印系统而言,文献 5 3 表明维纳滤波( w i e n e rf i l t e r i n g ) 是最 优的线性滤波噪声去除攻击方式。此外,文献 5 4 提出了一种使失真最小的攻击 方法。该方法把攻击模型化为线性时不变滤波和加性噪声的组合: 叠= x ” 矗+ 弹 ( 2 1 1 ) 其中,主为攻击后的含水印图像, 为滤波器系数向量,+ 为卷积算符,n 为噪声。 在此基础上还定义了攻击失真,攻击时通过一定的方法使该攻击失真最小。 3 压缩 j p e g 压缩是当前静止图像应用最为广泛的压缩算法。当人们准备将图像发布 到网上时,图像要被调整大小、压缩以适应版面设计和带宽的需求。不幸的是, 有损压缩会删除一些对可视性影响微小的高频分量,而只保持了低频分量。这就 影响了某些数字图像水印方案,这些方案的原理就是将水印嵌入到高频部分以减 少失真。因此,有人建议,水印应该放在图像对感官影响重要的成分中,而不管 它所可能引入的失真【l ”,但这样可能会留下可视的痕迹。文献 4 9 】指出m p e g 压 缩或重压缩操作所引入的量化噪声可能会使嵌在视频中的水印消失。 4 几何变形攻击 几何变形攻击采用的是几何变形方法,例如:缩放、旋转、挤压、裁剪、像 素置换、子采样、移去或插入像素及像素块,或者其他对图像进行的几何变换等。 几何变形攻击不移去嵌入的水印,而是有意破坏嵌入信息的同步特性。当合适的 同步重新获得时,水印检测器可以恢复出水印信号。但是,重新获得同步的处理 有可能十分复杂而无法在实际中使用。 对图像水印,著名的测试标准工具u n z i g n 和s t i m a r k 5 5 1 就结合了多种几何攻 击。u i l z i g i l 提出局部像素点抖动攻击方法,该方法对空间域水印十分有效。s t i h n a r k 使用了一种最低的、无法察觉的几何扭曲:图像被轻微地拉伸、裁剪、平移、倾 1 6 基于小波变换的数字水印算法研究 斜和旋转,由不可见的随机数值控制。s t i r m a r k 还通过一个传递函数的应用,模拟 非线性的p l ,d 转换器的缺陷所带来的误差,这通常见于扫描仪或显示设备。 更复杂的几何攻击是基于抖动( j m e r h l g ) 的攻击。抖动的方法是将数据集切 割成几小块,然后随机移动或复制小块,再将小块粘贴回去。若以一种很巧妙的 方式进行上述过程,这种改换只带来很小的甚至没有知觉的降质。这种攻击被证 明对许多水印算法都十分有效。 2 4 小结 首先,从信号处理和数字通信的角度出发,针对数字水印的原理分祈了数字 水印的通用模型;然后对数字水印的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论