(通信与信息系统专业论文)基于小波变换和hvs的图像水印算法研究.pdf_第1页
(通信与信息系统专业论文)基于小波变换和hvs的图像水印算法研究.pdf_第2页
(通信与信息系统专业论文)基于小波变换和hvs的图像水印算法研究.pdf_第3页
(通信与信息系统专业论文)基于小波变换和hvs的图像水印算法研究.pdf_第4页
(通信与信息系统专业论文)基于小波变换和hvs的图像水印算法研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(通信与信息系统专业论文)基于小波变换和hvs的图像水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 摘要 数字水印技术作为一种可以在开放的网络环境下保护版权和认证来源以及 完整性的新技术,是目前信息安全技术领域研究的一个新方向。它将数字、序列 号、文字、图像标志等版权信息嵌入到多媒体数据中,用来跟踪多媒体数据的发 布与使用。数字水印的特殊应用要求嵌入的水印信息不仅具有不可见性,并且针 对不同的应用要求水印应该具有抵抗诸如j p e g 压缩、图像增强处理、几何变形 等各种攻击的稳健性 小波分析是目前国际上最新的时频分析工具,具有良好的时频分析特性,并 且已经被广泛地应用于图像处理的各个领域。由于小波变换的多分辨率分析特性 与人眼视觉系统( h u m a nv i s u a ls y s t e m ,h v s ) 特性的一致性,这对于根据h v s 选择适当的水印嵌入位置和嵌入强度具有很大的帮助,此外小波变换的低复杂 度、空间频率局部化等特性,也为提高水印算法的性能提供了条件,因此,小 波域的数字水印技术引起了人们的广泛关注,将水印技术与小波分析相结合,发 展出了许多新的水印算法,从而使小波域的水印研究逐渐形成了一种趋势。 本文在深入了解国内外数字水印研究现状的基础上,以静态的灰度图像为研 究对象,重点对小波域的数字水印算法进行了研究,并结合人类视觉系统( h v s ) 的特性提出了两种算法: 一、将小波对比度的思想引入图像水印中,实现对图像的自适应嵌入。在对 图像进行纹理分块的基础上,选择小波对比度大的系数作为嵌入对象,嵌入强度 由当前块的纹理强弱和小波对比度共同决定。通过实验证明了该算法具有较好的 不可见性,以及对于各种常见攻击的鲁棒性。 二、将模糊聚类与h v s 的掩蔽效应相结合,提出了一种小波域的脆弱图像 水印算法。用图像分块后的低频背景和高频纹理作为特征向量,使用模糊聚类对 图像进行特征分析。确定掩蔽度不同的三个聚类中心。嵌入强度由相应块的特征 向量与聚类中心的距离决定,利用奇异值分解将有意义的二值图像嵌入到宿主图 像中。实验证明了该算法的不可见性和抗j p e g 压缩性能,并且对恶意攻击非常 敏感。 关键词:数字水印;小波变换:视觉掩蔽;小波对比度;奇异值分解;模糊聚类 a b s ,r r a c t a san e wt e c h n o l o g yw h i c hc a np r o t e c tc o p y r i g h ta n da u t h e n t i c a t i o ns o u r c ei nt h e o p e nn e t w o r ke n v i r o n m e n t ,d j i g i t a lw a t e r m a r ki san e w d i r e c t i o ni nt h ei n f o r m a t i o ns e c u r i t y f i e l d i te m b e d sc o p y r i g h ti n f o r m a t i o n ,s u c ha sf i g u r e s ,s e q u e n c en u m b e r s ,w o r d s ,i m a g e l o g o sa n ds oo n i m p e r c e p t i b l yi n t om u l t i m e d i ad a t af o rt r a c i n gt h ed i s t r i b u t i o na n du s a g e o fi t t h es p e c i a la p p l i c a t i o no fd i g i t a lw a t e r m a r k i n gt e c h n i q u er e q u i r e st h a tt h ee m b e d d e d w a t e r m a r ks h o u l db en o to n l yt r a n s p a r e n tt oh u m a no b s e r v e r s ,b u ta l s or o b u s te n o u g ht o r e s i s tt od i f f e r e n ta t t a c k s w a v e l e ta n a l y s i si st h en e w e s ti m p l e m e n tf o rs p a c e - 丘e q u e n c ya n a l y s i si nt h ew o r l da t p r e s e n t ,a n di th a sb e e nw i d e l yu s e di ni m a g ep r o c e s s i n g a st h em u l t i - r e s o l u t i o na n a l y s i s c h a r a c t e r i s t i co fw a v e l e tt r a n s f o r mh a st h ec o m p a t i b i l i t yw i t ht h ec h a r a c t e r i s t i co fh u m a n v i s u a ls y s t e m ( m v s ) ,i ti sh e l p f u lt oc h o o s ea p p r o p r i a t ee m b e d d i n gl o c a t i o na n ds t r e n g t h f o rt h ew a t e r m a r k b e s i d e s ,t h el o w c o m p l e x i t ya n ds p a c e f r e q u e n c yl o c a t i o np e c u l i a r i t yo f w a v e l e tt r a n s f o r ma r ea l s oi nf a v o ro fi m p r o v i n gt h ep e r f o r m a n c eo fw a t e r m a r k i n g a l g o r i t h m s ot h ew a t e r m a r kt e c h n i q u eb a s e di nw a v e l e tt r a n s f o 姗d o m a i nh a sa t t r a c t e d b r o a da t t e n t i o n c o m b i n e dt h ew a t e r m a r k i n gw i t hw a v e l e tt r a n s f o r mh a sd e v e l o p e dm a n y n e ww a t e r m a r k i n gt e c h n i q u e s ,a n dt h ew a t e r m a r k i n ga l g o r i t h mi nw a v e l e tt r a n s f o r m a t i o n d o m a i nh a sb e c o m eah o t s p o tf o rr e s e a r c h i n g a f t e rp r o f o u n dr e s e a r c h i n go fc u r r e n t d i g i t a lw a t e r m a r k i n gt e c h n o l o g y i nt h e w o r l d w i d e ,t a k i n gs t a t i cg r a yi m a g ea sf u n d a m e n t a lr e s e a r c ho b e c t ,t h o r o u g hr e s e a r c hh a s b e e nc o n d u c t e dt ot h ed i g i t a lw a t e r m a r k i n ga l g o r i t h m si nw a v e l e td o m a i n c o m b i n e dw i t h t h eh u m a nv i s u a ls y s t e m ( h v s ) c h a r a c t e r i s t i c ,t w ow a t e r m a r k i n ga l g o r i t h m si nw a v e l e t d o m a i na r ep r o p o s e da sb e l o w : l 、t h ec o n c e p to fw a v e l e tc o n t r a s ti si n t r o d u c e di n t oi m a g e w a t e r m a r k i n gt oc a r r y o u t a d a p t i v e l ye m b e d d i n g a f t e rt e x t u r eb l o c k sc l a s s i f y i n go ft h eh o s ti m a g e ,t h ec o e f f i c i e n t w i t hb i gw a v e l e tc o n t r a s tw a ss e l e c t e df o re m b e d d i n gw a t e r m a r k s t r e n g t ho fe m b e d d i n g d e p e n d so nb o t ht h et e x t u r ec l a s sw h i c ht h eb l o c kb e l o n g st oa n dt h ew a v e l e tc o n t r a s to fi t e x p e r i m e n t a lr e s u l t si n d i c a t et h a tt h ew a t e r m a r ki si m p e r c e p t i b l ea n di sr o b u s te n o u l g l lt o c o m m o na t t a c k s 2 、c o m b i n i n gt h ef u z z yc l u s t e r i n gw i t ht h ec h a r a c t e r i s t i co fh v s ,af r a # l ei m a g e w a t e r m a r k i n ga l g o r i t h mi nt h ew a v e l e tt r a n s f o r md o m a i nw a sp r o p o s e d t h el o w f r e q u e n c y b a c k g r o u n da n dh i 曲f r e q u e n c yt e x t u r e si n e a c hb l o c ko ft h eh o s ti m a g ew e r eu s e da sa f e a t u r ev e c t o r b yt h ew a yo ff u z z yc l u s t e r i n g ,t h ec h a r a c t e r i s t i c so ft h ei m a g ew e r e a n a l y z e d ,a n dt h u st h r e ec l u s t e r i n gc e n t e r sw i t hd i f f e r e n tm a s k i n ge f f e c tw e r eo u t p u t t e d f o re a c hb l o c k ,t h ee m b e d d i n gs t r e n g t ho ft h ew a t e r m a r kw a sd e t e r m i n e db yt h ed i s t a n c e s b e t w e e nt h ec l u s t e r i n gc e n t e r sa n dt h ef e a t u r ev e c t o r f i n a l l y , b ym o d i f y i n gt h es v d ( s i n g u l a rv a l u ed e c o m p o s i t i o n ) o ft h ew a v e l e tc o e f f i c i e n t ,ab i n a r yi m a g ea sw a t e r m a r k w a se m b e d d e di n t ot h eh o s ti m a g e e x p e r i m e n t a lr e s u rp r o v e st h ei m p e r c e p t i b i l i t ya n dt h e r e s i s t a n c et oj p e ga t t a c ko ft h i sf r a g i l ew a t e r m a r k i n gs c h e m e ,a n di ti sa l s os e n s i t i v et o m a l i c i o u sa t t a c k s k e yw o r d s :d i g i t a lw a t e r m a r k i n g :w a v e l e tt r a n s f o r m :v i s u a lm a s k i n g :w a v e l e tc o n t r a s t ; s i n g u l a rv a l u ed e c o m p o s i t i o n :f u z z yc l u s t e r i n g i l l 硕士学位论文 插图索引 图2 1 数字水印嵌入框图8 图2 2 数字水印提取框图。8 图2 2 数字水印检测框图。 图3 1 小波分解与综合滤波器组示意图1 9 图3 2 多级小波分解示意图。:1 9 图3 3 图像的二级小波分解示意图。2 0 图3 4 人类视觉系统模型的一般框架。2 2 图4 1 基于小波对比度的图像水印嵌入框图。2 8 图4 2 原始图像和加水印的图像3 1 图4 3 放大5 0 倍的原始图像与加水印后图像的差异图3 2 图4 4l e n a 图的抗j p e g 压缩性能3 3 图4 5b a b o o n 图的抗j p e g 压缩性能:3 4 图4 6b o a t 图的抗j p e g 压缩性能3 4 图5 1 基于模糊聚类和h v s 的脆弱水印嵌入框图4 1 图5 2 原始水印图像4 3 图5 3 原始图像、加水印后的图像以及提取的水印图像。4 4 图5 4 抗j p e g 压缩性能图4 5 图5 5 在不同j p e g 压缩率下使用本章算法所提取的e l a i n e 图的水印图像。4 6 图5 6 在不同j p e g 压缩率下使用p a u l 算法所提取的e l a i n e 图的水印图像4 6 图5 7 在不同j p e g 压缩率下使用本章算法所提取的m a n 图的水印图像。4 6 图5 8 在不同j p e g 压缩率下使用p a u l 算法所提取的m a n 图的水印图像4 6 图5 9 在不同j p e g 压缩率下使用本章算法所提取的p e p p e r s 图的水印图像4 6 图5 1 0 在不同j p e g 压缩率下使用p a u l 算法所提取的p e p p e r s 图的水印图像4 6 图5 1 1e l a i n e 图的攻击测试图4 7 图5 1 2m a n 图的攻击测试图4 7 图5 1 3p e p p e r s 图的攻击测试图。4 8 i v 硕士学位论文 附表索引 表2 11 1 r u rr e c 5 0 0 从1 到5 范围的质量等级级别 表4 1 抗噪声和滤波的稳健性 v 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的 研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均 已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名: 肖埘 日期:g 年,2 月哕日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行 检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 日期:6 年,月句日 日期:a , o r , b 年,:月印日 勋, 柳渺 名名凇燧忙导 硕士学位论文 1 1 研究背景和意义 第1 章绪论 2 0 世纪9 0 年代以来,随着计算机网络技术和多媒体信息处理技术在全世界范 围内的迅猛发展,使得文字、图形图像、音视频等信息可以通过数字媒体广泛地 传播。由于数字化媒体具有强大的可移植性、高效性、快捷性及精确性,同时网 络的进一步发展与完善更为信息交换与资源共享提供了便利,使得对数字信息的 复制非常容易,因此有恶意的个人或团体有可能在没有得到作品所有者许可的情 况下复制、修改、传播有版权的内容,甚至非法用作商业用途,严重侵犯了作者 及版权所有者的利益。因此,版权保护成为一个迫切需要解决的问题。 传统的加密技术是防止窃取信息的重要手段,它将数据加密后再进行传送, 只有少数被授权持有解密密钥的人,才能存取数据,而没有密钥的人则难以获取 加密信息。由于多媒体信息仅在加密状态下才受到保护,一旦被解密,多媒体信 息就以明文形式存在,使用者可以对解密后的图像进行任何形式的电子传播;而 且加密技术无法追踪多媒体信息的复制、传播状况。因此,加密技术在一定程度 上限制了数据信息的交流,却不能很好的解决数字信息的版权保护问题;只能解 决信息的保密,却不能解决版权归属的问题。 为克服上述问题,信息隐藏技术应运而生,数字水印技术作为信息隐藏技术 研究领域的重要分支,已成为信息安全领域的一个热点。它为数字化产品的版权 侵犯、非法复制、传播、泄密和完整性等诸多问题提供了一种可行的解决途径。 数字水印技术的核心就是通过在原始数据中嵌入秘密信息一水印,来证实该 数据的所有权,被嵌入的水印可以是一段文字、标识、序列号、图像等。水印通 常是不可见或者说是不可察觉的,水印的存在要以不破坏原数据的欣赏价值,实 用价值为原则,它与载体数据紧密结合并隐藏其中,成为原数据不可分离的一部 分,可以经受一些不完全破坏源数据使用价值或商用价值的操作而存活下来。由 于水印信息并不影响作品的宏观内容,水印信息将永久地保存在多媒体作品当中, 任何人若试图从作品中去除水印都不得不大幅度破坏原作品,从而保护了作者的 合法版权。与加密技术不同的是,数字水印技术虽然不能阻止盗版活动的发生, 但它可以判别对象是否受到保护,真伪鉴别和防止非法拷贝,解决版权纠纷并为 法庭提供证据等。数字水印技术可以广泛应用于电子商务、电子报刊、广播和视 频点播、虚拟博物馆等,是目前保护版权的最好技术。 小波变换是上世纪八十年代兴起的一种信号处理方法,由于其良好的时频分 析特性,在分析图像这种典型的非平稳信号时显示了其独特的优越性,因此被广 基于小波变换和h v s 的图像水印算法研究 泛地应用于图像处理的各个领域。由于小波变换的多分辨率分析特性与人眼视觉 系统( h u m a n v i s u a ls y s t e m ,h v s ) 特性的一致性,这对于根据h v s 选择适当的 水印嵌入位置和嵌入强度具有很大的帮助,再加上小波变换的低复杂度、空间- 频 率局部化等特性,使得在数字水印研究领域,人们越来越多地把水印技术与小波 分析相结合,发展出了许多新的水印算法,从而使小波域的水印研究逐渐形成了 一种趋势。 1 2 国内外研究现状 数字水印处理的概念是在1 9 9 3 年正式提出的,a z t i r k e l 等在所撰写的 “e l e c t r o n i c w a t e r m a r k ”【1 l 一文中首次使用了“w a t e r m a r k ”这一术语。这一命名的出 现标志着数字水印技术作为一门正式研究学科的诞生。后来二词合而为一就成为 “w a t e r m a r k ”,而现在一般都使用“d i g i t a lw a t e r m a r k ”一词来表示“数字水印”。 数字水印技术自9 3 年被提出以来,由于其在信息安全和经济上的重要地位, 得到了国内外学术界的普遍关注,许多国家的科研机构、大学和商业集团等都积 极地参与到数字水印方面的研究中,而小波域的图像水印算法作为变换域水印中 的一个重要分支,也得到了迅速的发展。针对图像小波分解的特点,许多专家和 学者分别提出了基于低频子带、细节分量以及与图像编码相关的水印技术,并取 得了很好的效果 起初研究者将水印嵌入到代表了载体图像的最低分辨率近似分量的系数中 1 2 - 3 1 ,w a n g 和k u o 提出一种有效的搜索小波系数的多阚值小波水印编码方案1 4 j 选择那些在各种信号处理操作中都不会有太大变化的系数,如果这些系数明显地 受到了改变,则重建图像将在视觉上与原始图像产生很大的差异。因此,这种方 法适合于纹理图像以及光滑图像。陈青等1 5 l 将一个二迸制随机水印信号嵌入到一 组按重要性选出的小波系数中,在嵌入过程中将水印信号作为量化噪声嵌入到小 波零树编码的数字图像中,使透明水印具有较高的稳健性。p e r e i r a 6 1 描述了一种使 用h a a r 小波滤波器对非重叠1 6 x1 6 大小的图像块进行一层分解的算法,该算法 使用线性规划来获得水印的稳健性,并使视觉失真限制在由j n d 门限映射出的范 围内,具有较好的不可见性。 基于细节分量的方法有:k i m 等【7 l 提出一种使用层适应门限选取感知显著的 系数的水印方法,使用包括近似分量在内的所有尺度进行水印的嵌入,从而获得 高的稳健性。水印的能量根据分解层数进行调节,以避免产生感知失真。 t s e k e r i d o n 【8 l 利用小波变换域的多分辨率特性,在小波分解的第一层和第二层的细 节分量中嵌入一种循环自相似水印。如果图像受到几何失真攻击,使用这种自相 似水印可以在不需要原始图像的前提下,大大简化水印的定位步骤。此外,k u n d u r g ! 提出种基于细节分量的水印算法,通过修改载体图像的同一分辨率层中三个不 2 硕士学位论文 同方向的细节分量系数的幅度关系,对每一组选中的三个系数进行排序,对中间 的系数进行量化以嵌入0 或1 ,从而嵌入一种二值水印。d a v o i n e 1 0 】提出了种与 k u n d u r 算法相类似的新算法,将最低分辨率细节分量分割为不同区域,使每个区 域含有近似相同数目的显著系数。对每个区域的显著系数分量进行量化,使其代 表水印信息中的一个比特。由于不是局限于对三个系数中的一个进行量化,而是 根据稳健性的需要确定每个区域中的显著系数的个数,这种方法具有较强的灵活 性。但是,在水印的提取过程中由于需要参照数据:即第一种情况下三个显著系 数的位置或第二种情况下细节子带的划分区域,因而是一种半盲的算法。 为了能与图像压缩标准相适应,与图像编码相结合的水印算法也引起了人们 的广泛关注。较早提出将基于小波图像编码和水印结合的研究者是w a n g i l l j 和 s u ! “j 。w a n g 的算法是基于多门限小波编解码( m t w c ,m u l t i t h r e s h o l dw a v e l e t c o d e c ) ,s u 则利用最优化截断的嵌入块编码算法( e b c o t ,e m b e d d e d b l o c k c o d i n g w i t ho p t i m i z e dt r u n c a t i o n ) 来进行水印嵌入,e b c o t 算法也是j p e g 2 0 0 0 图像压 缩标准的基础。这两种算法都是在选中的细节子带中的显著系数上添加伪随机高 斯噪声。水印的嵌入和提取在图像的压缩和解压缩过程中进行,这样就可以避免 为水印的嵌入和提取而进行第二次变换域的计算。 目前数字水印技术的研究发展可以分为两代:第一代技术主要是研究在保证 不可感知性的前提下,提高数字水印对多媒体的一般处理、加噪、有损压缩等攻 击的鲁棒性;第二代技术在第一代的基础上,重点对增强数字水印对于仿射变换 和几何攻击等的抵抗能力进行研究,并提出了一些新的水印技术和方法。m k u t t e r 等首先提出了第二代水印技术 1 3 】的概念,并提出了一种基于点特征和二位连续小 波变换的水印策略;p u n 利用噪声可见性函数( n v f ) 来嵌入水印信息,以满足水 印的不可见性,并通过离散傅立叶变换和水印自身的自相关函数( a c f ) 来实现 水印抵抗几何攻击的鲁棒性f 1 4 j 。目前的数字图像水印技术主要集中应用于数字域 的版权保护和认证方面。 数字水印对于知识产权保护来说是一个全新的技术,它集合了多学科的理论 及技术,如密码学、编码理论、数据压缩技术、扩频通信、信号处理技术、噪声 理论和视听觉感知理论等。经过多年的研究与发展,数字水印技术取得了长足的 进步,算法从最初简单的基于最不重要比特面( l s b ) 嵌入的空域算法发展到现 阶段基于离散余弦变换和离散小波变换的变换域算法;在算法理论上取得进展的 同时,其应用领域也在不断扩展,涉及到文本、图像、视频、音频以及软件水印 等各方面,一些相应的产品和解决方案相继推出。但是总的来说,数字水印技术 作为一门年轻的学科,其理论体系尚未完善,技术还不够成熟,尚未有一种水印 算法能够经受所有的已知攻击,大部分算法仍然是探索性的,还需要在实践中接 受检验和继续发展,为了能够能使数字水印技术得到广泛应用,还需要进行进一 基于小波变换和h v s 的图像水印算法研究 步的研究。 1 3 数字水印存在的问题 尽管在过去几年中,各种水印算法如雨后春笋般不断涌现,但是对数字水印 技术的研究仍然是一个未成熟的研究领域,其理论基础依然非常薄弱,大多数水 印算法还是经验性的,同时还有许多问题【h _ 1 7 l 需要解决,根据对目前数字水印的 研究现状进行分析,如下几个方面将可能成为未来图像数字水印技术研究的重要 方向: ( 1 ) 对于数字水印基本理论的研究,包括水印的结构、水印的嵌入对策和检 测方法、水印性能评价标准、水印的标准化等。在设计对水印系统进行公正的比 较和评价方法等方面,虽然已经有部分学者有了一些初步的研究,但缺乏普遍性 和原理性,数字水印系统的脆弱之处无法进行全面测试与衡量; ( 2 ) 基于人眼视觉系统( h u m a nv i s u a ls y s t e m ,h v s ) 的自适应水印算法的 研究,包括视觉特性的研究和应用这些特性的水印算法。对于不可见水印来说, 充分利用人眼视觉系统特性来进行水印的嵌入是保证数字水印的不可见性的重要 前提 ( 3 ) 数据隐藏理论与方法的研究,其研究重点是在满足不可见性要求下,解 决嵌入的数据量与稳健性的矛盾以及如何降低在失真的水印图像中检测数据的错 误概率从现实的角度看,水印系统必然要在算法的鲁棒性、水印的嵌入信息量 以及不可察觉性之间达到一个平衡,这涉及鲁棒性算法的原理性设计、水印的构 造模型、水印能量和容量的理论估计、水印嵌入算法和检测算法的理论研究等方 面。 1 4 本文的主要研究工作和章节安排 数字水印的研究是个前沿研究领域,也是一个跨多学科的研究领域。国内外 专家已提出了大量关于数字水印的基本理论和算法,本文结合当前国内外水印技 术的研究现状,主要研究基于小波域的数字图像水印,并结合h v s 特性在静止的 灰度图像中嵌入水印。由于伪随机序列、二值图像或者灰度图像都可以作为水印, 本文分别用伪随机序列和二值图像作为水印进行了两个方面的工作:一、在前人 工作的基础上提出一种基于小波对比度的水印算法,根据视觉掩蔽效应的原理将 一个伪随机序列嵌入到灰度图像中,在保证不可见性的前提下实现水印最大强度 的嵌入,提高水印的鲁棒性:二、针对j p e g 压缩对图像分解后小波系数的影响, 利用模糊聚类算法,实现了一种小波域的脆弱水印。实验结果表明:算法对于抵 抗j p e g 压缩具有较好的鲁棒性,而对恶意攻击非常敏感。两种水印算法均有较好 4 硕士学位论文 的不可见性。 本论文的结构安排如下: 第一章:根据当前国内外的研究现状,提出了本课题的研究现状和意义,并 指出本文结构和主要工作; 第二章:对数字水印技术进行了详细的介绍,描述了数字水印的一般模型以 及水印的各种分类和特性,重点讲述了数字图像水印的性能评估和各种攻击方法。 第三章:简要介绍了小波分析的基本理论以及人类视觉系统h v s ,针对小波 域的h v s 计算模型对小波变换作为人类视觉系统多通道结构的模型进行了讨论。 第四章:提出一种基于小波对比度的水印算法。根据h v s 的掩蔽效应,在满 足不可见性的条件下,利用小波对比度将一个伪随机序列最大强度的嵌入到图像 中文中给出了算法的设计思路,详细描述了水印的嵌入和提取算法,并对提取 算法的可靠性进行了详细的公式推导。最后通过实验证明了算法的不可见性以及 抵抗滤波、噪声和j p e g 压缩的鲁棒性。 第五章:提出了一种基于模糊聚类和h v s 特性的脆弱水印算法。根据人眼感 官的模糊效应,将模糊聚类算法应用于水印算法中,针对脆弱水印对抵抗j p e g 压缩的性能要求,将一幅二值图像作为水印自适应的嵌入到灰度图像中,嵌入和 提取过程简单易行。而且实验结果表明,该算法对j p e g 压缩具有较好的鲁棒性, 而对恶意攻击非常敏感。 第六章:总结本论文的主要研究工作,并提出未来进一步的研究设想。 基于小波变换和h v s 的图像水印算法研究 第2 章数字水印技术概论 随着数字技术和因特网的发展,各种形式的多媒体数字作品( 图像、视频、 音频等) 纷纷以网络形式发表,然而数字作品的便利性与不安全性是并存的,它 可以低成本、高速度的被复制,在为创造者和使用者提供便利的同时,这些特性 也容易被盗版者所利用。因而,采取多种手段对数字作品进行保护已经成为十分 迫切的工作。除了与传统作品版权保护相类似的法律和管理手段外,还应该针对 数字作品本身的特点为其提供技术上的保护。数字水印技术的研究就是在这种应 用要求下迅速发展起来的,并成为近几年来国际学术界兴起的一个前沿研究领域。 它涉及通信与信息理论、数字图像和数字音频处理理论、信号检测与估计、数学、 密码学、人类视听觉系统、计算机网络与应用等多种学科知识。 2 1 数字水印的定义及基本特征 数字水印( d i 【g i t a lw a t e r m a r k i n g ) 是信息隐藏技术研究领域的一个重要分支, 是实现版权保护的有效办法,如今已成为多媒体信息安全研究领域的一个热点。 该技术是通过在原始数据中嵌入秘密信息一水印( w a t e r m a r k ) 来证实数据的所有 权。被嵌入的水印可以是一段文字、一个标识或一段序列号等,这种水印通常是 不可见或不可察的,它与原始数据( 如图像、音频、视频数据) 紧密结合并隐藏 其中,并且可以经历一些不破坏源数据的使用价值或商用价值的操作而能保存下 来。 对多媒体水印来说,不同的水印应能够满足不同的需求,但它们都应具有以 下几个最基本的特征1 1 】: ( 1 ) 不可感知性:也称为透明性或隐蔽性,指嵌入的水印不应该引起数字作 品可感知的质量退化。不可感知性包含两方面的意思,一是指视觉上的不可感知 性,即嵌入水印后图像的变化对观察者来讲应该是不可察觉的,最理想的情况是 加水印后的图像与原始图像在视觉上一模一样。另一方面是指水印用统计方法是 不能恢复的,如即使对大量的用同样方法水印处理过的数字产品使用统计方法也 无法提取水印或确定水印的存在。 ( 2 ) 鲁棒性:也称为稳健性,是指加入的水印不仅能抵抗非恶意的攻击,而 且要求能抵抗一定失真的恶意攻击,并且一般的数据处理不影响水印的检测。 一般来说,数字水印的鲁棒性主要体现在以下三个方面: 1 数字水印应该具有抵抗一般信号处理操作的鲁棒性。这些信号处理操作包括 模数、数模转换,重新采样,重新量化等。 2 数字水印应该具有几何变换下的鲁棒性,即数字产品中嵌入的水印在旋转、 6 硕士学位论文 缩放和剪切等几何变换下仍然保留它所携带的信息。 3 数字水印应该具有抵抗各种恶意攻击的鲁棒性。对数字水印的恶意攻击主要 包括合谋攻击、解释攻击、伪造、删除等。 在数字水印技术中,水印的不可感知性和鲁棒性之问构成了一对基本矛盾, 然而在实际情况下这两个特征往往不能同时满足。 ( 3 ) 可证明性:水印应该能为受到版权保护的数字产品的归属提供完全和可 靠的证据。水印算法能够识别嵌入到宿主媒体中的所有者的有关信息( 如注册的 用户号码、产品标志或有意义的文字等) ,并能在需要的时候将其提取出来。 ( 4 ) 安全性:水印算法应能够保证只有经过授权的合法用户能检测、提取和 修改水印。这需要采用水印预处理,在嵌入和提取水印过程中使用密钥等措施。 2 2 数字水印的一般模型 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加一 个弱信号,只要叠加的水印信号的强度低于人类视觉系统( m ,s ) 对比度门限或 听觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存在。同 时,由于h v s 和h a s 受空问、时问和频率特性的限镪。因此通过对载体对象作 一定的调整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为一个在宽带信道( 载体对象) 上用 扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分布 到信道中任意一个频率上的能量是难以检测的。水印的译码( 检测) 就是一个有 噪信道中弱信号的检测问题。 一般的数字水印系统的框架1 1 8 1 可以定义为六元体( x , w , k , g , e , d ) ,其中: ( 1 ) x 代表所要保护的数字产品x 的集合。 ( 2 ) w 代表所有可能的水印信号形的集合。 ( 3 ) 譬是标识码( 也称为水印密钥) 的集合。 ( 4 ) g 表示利用密钥眉和待嵌入水印的x 共同生成水印的算法。即 g :x k 一,w - o x ,k ) ( 2 1 ) ( 5 ) e 表示将水印嵌入数字产品e 中的嵌入算法,即 e :x 肜一x ,南一e ( ,w ) ( 2 2 ) 这里,乜代表原始的数字产品,以代表嵌入水印后得到的数字产品。 ( 6 ) d 表示水印检测算法,即: d :x k 一 0 ,1 ( 2 3 ) 则周= 估嚣豫嚣墨。, 汜4 , 基于小渡变换和h v s 的图像水印算法研究 这里,皿和日。代表二值假设,分别表示水印的有和无。 每种数字水印技术都包含嵌入信息的预处理、水印嵌入点的选择、嵌入算法 和检测算法。水印的嵌入过程如图2 1 所示,嵌入算法用来向原始信息加入秘密信 息,嵌入的过程用密钥来进行保护。这样,只有拥有密码的人才能得到嵌入的秘 密信息。 圈2 1 数字承印嵌入框图 图2 2 和图2 3 分别是数字水印的提取与水印检测的框图。其中的虚框部分表 示在提取或判断水印信号时,原始产品不是必需的水印的提取算法用来从传输 来的信号中提取出嵌入的水印信息,例如在完整性确认应用中,必须能够精确地 提取出嵌入的水印,并且通过水印的完整性来确认多媒体数据的完整性。如果提 取出的水印发生了部分的变化,最好还能通过发生变化的水印的位置来确定原始 数据被篡改的位置。而检测算法则用来判别传输来的信号中是否存在原来嵌入的 水印信息,并不需要精确的提取出水印。 图2 2 数字水印提取框图 现有的各式各样的水印技术实际上是在寻求在满足不同应用所要求的鲁棒 性、容量、透明性等诸多条件约束下,对水印载体( 原始图像) 性质的分析、嵌 入信息的预处理、水印嵌入点的选择、嵌入方式以及检测方式的设计等几个相应 环节进行优化的问题。 8 颈士学位论文 2 3 数字水印的分类及特性 图2 3 数字水印检测框图 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,他们 之间是既有联系又有区别的。按水印隐藏的位置划分,一般可分为时( 空) 域数 字水印和变换域数字水印两大类。 2 3 1 时( 空) 域数字水印算法 时( 空) 域数字水印算法是将数字水印直接叠加到图像的时( 空) 域上,考 虑到视觉上的不可见性,水印一般是嵌入到图像中最不重要的像素位上。因此, 时( 空) 域方法的缺点是抵抗图像的几何变形、噪声和图像压缩的能力较差,可 嵌入的水印容量也受到限制,但计算速度通常比较快,而且很多算法在提取水印 和验证水印的存在时不需要原始图像。典型的空间域的数字水印算法有以下几种: 1 、最低有效位( l s b ) 方法1 1 】 这是一种典型的空间域数字水印算法。该方法是利用原数据的最低几位来隐 藏信息,将每一个灰度级上的像素值用8 比特来表示,则原始图像可以用8 个位 平面来表示。将水印信息隐藏在最不重要的一个位平面上,有很大的信息隐藏量, 但算法鲁棒性差,水印信息很容易被滤波、图像量化等操作破坏。 2 、数字水印的p a t c h w o r k 方法【1 9 j 该方法是利用像素的统计特征将信息嵌入到像素的亮度值中。其嵌入方法是 任意选择n 对像素点,在增加一点亮度值的同时,降低另外一点的亮度值,这样 整个图像的平均亮度保持不变。适当调整参数,这种方法能对j p e g 压缩、f i r 滤 波以及图像裁剪有一定的抵抗力。但是它只适合于具有大量任意纹理区域的图像, 而且嵌入的信息量有限【2 0 l 。 3 、文档结构微调法 2 “2 2 】 这种技术通过文档图像来隐藏特定的二进制信息。通过垂直移动行距,水平 调整字距,调整文字特性( 字体等) ,进行细微的文档调整。基于这种方法的数字 空型篙翠硇甲日 基于小波变换和h v s 的图像水印算法研究 水印可以抵抗一些文档操作,如照旧复制和扫描复制,但很容易被破坏,而且仅 适用于文档图像类。 2 3 2 变换域数字水印算法 变换域水印算法是在图像从时域到频域的变换过程中,对水印信息进行一定 的频域调制,使其能很好地隐藏在图像重要的能量部分,同时又不引起图像质量 的明显下降。由于它较好的满足了数字水印技术的透明性和鲁棒性要求而成为当 前最重要的水印算法。与空间域方法相比,变换域方法的优点【2 3 l 有:( 1 ) 变换域 中嵌入的水印信号能量可以分布到空域所有像素上,有利于保证水印的不可见性; ( 2 ) 在变换域中,可以更方便地将人类视觉系统( h v s ) 的某些特性结合到水印 算法中;( 3 ) 变换域方法可与现有的图像压缩方法兼容,从而实现压缩图像的水 印嵌入因此现在变换域水印技术得到了人们越来越多地关注。 1 、d c t 域的图像水印技术 由于与一些流行的国际压缩标准兼容,d c t 域算法曾是水印研究的重点。d c t 域算法中一类具有代表性的算法是n e c 实验室的c o x 等人提出的“扩展频谱”水印 算法【2 4 1 这类算法在数字水印算法中占有重要地位。c o x 等人指出构造稳健水印 的关键在于:将水印信号嵌入到原始数据中对人的感官知觉最重要的部分,明确 提出嵌入在图像视觉敏感部分的水印才能有较强的鲁棒性。以c o x 等人的工作为 起点,d c t 变换域的数字水印技术逐渐成为水印研究的主流。典型算法为:首先 对整个图像分块后进行d c t 变换,然后将数字水印嵌入在预先确定范围内的低频 分量上。该算法不仅在视觉上具有不可察觉性而且鲁棒性非常好,可经受有损的 j p e g 压缩、滤波及重量化等信号处理,也可经受一般的几何变换操作,对照相复 制和扫描等处理也具有较强的鲁棒性。当然,基于d c t 变换域的算法也都有频域 算法的缺点:计算复杂。 2 、d w t 域的图像水印技术 小波域的水印算法往往把水印嵌入到图像小波变换后的低频子带或高频子 带。图像的低频子带携带了图像的大部分信息,因此可以嵌入更多的水印信息, 使水印的鲁棒性更强,但同时也产生了问题,即图像低频子带的变化容易导致较 大的图像失真。相反,高频自带携带的是图像的边缘和纹理信息,人眼对这部分 信息不敏感,因此,在这部分嵌入水印,可以避免引起图像的失真,但同时水印 容易遭到破坏。随着基于小波的图像编码技术的飞速发展,基于小波压缩编码的 水印算法较其它水印算法最大的优点是水

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论