(通信与信息系统专业论文)三维几何模型数字水印技术研究.pdf_第1页
(通信与信息系统专业论文)三维几何模型数字水印技术研究.pdf_第2页
(通信与信息系统专业论文)三维几何模型数字水印技术研究.pdf_第3页
(通信与信息系统专业论文)三维几何模型数字水印技术研究.pdf_第4页
(通信与信息系统专业论文)三维几何模型数字水印技术研究.pdf_第5页
已阅读5页,还剩93页未读 继续免费阅读

(通信与信息系统专业论文)三维几何模型数字水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 基于网络的信息交换为多媒体数字作品的使用、传播提供了便利的途径, 然而由于数字作品极易被非法复制和篡改,使得数字作品的信息安全和版权保 护成为迫切需要解决的问题。三维网格模型作为一种新型多媒体产品得到日益 广泛的应用,它的版权保护与内容认证成为人们日益关注的热点。数字水印技 术为数字化产品的版权保护提供了一种有效的方法。本文的主要研究内容包括: 1 综述了三维网格模型数字水印技术的研究现状,并重点介绍了三维数字 水印的基本概念、分类方法、典型算法和攻击手段。 2 提出了两种三维网格模型鲁棒水印算法:一种是基于脐点区域划分的三 维模型数字水印算法,它能够通过多尺度分析自动选择模型表面能够抵抗重新 网格化操作的脐点作为种子将三维模型快速分块;另一种是基于全局特征点的 三维数字水印算法,三维网格模型基于特征点的自适应分块以及每块测距图像 的获取方法是本算法的核心内容,提出了自动搜寻作为划分图心的特征点以及 利用参考平面均匀采样每块模型的顶点的新方法。大量实验结果证明两种算法 均不可见性好,且可以抵御多种攻击。 3 引入几何信号处理中较为先进的平面参数化建模方法,将现有的成熟的 图像水印算法应用于三维几何模型。提出了一种比现有的算法更优的三维网格 模型平面参数化的方法。详细分析了相关的技术之外,提供了一些基本原理和 基本方法,为几何信号平面参数化在三维水印中的应用提供了理论上可行的解 决方案,实验结果证明本章提出的水印策略具有良好的不可见性与鲁棒性。 4 对三维数字水印基于游戏理论的信息论模型进行了研究。这里要讨论的 三维数字水印的容量是针对基于使用几何信号处理中的平面参数化处理后的模 型的容量,二维信号携带隐蔽信息容量的分析被扩展到使用由二维图像信息重 构得到三维模型的失真来度量。三维模型平面参数化后采样得到的二维图像信 息为宿主图像,建立了基于块d c t 的图像水印的多条高斯信道并联的通信模 型,给出其容量计算公式,并由此绘制了受限失真度的关系曲线。 关键词:三维网格模型;数字水印;特征点;平面参数化;水印容量 武汉理工大学硕士学位论文 a b s t r a c t n 硷i n f o r m a t i o ne x c h a n g eb a s e do nc o m p u t e rn e t w o r k sh a sp r o v i d e dg r e a t c o n v e n i e n c et ot h eu s a g ea n ds p r e a d i n go f t h ed i g i t a lm u l t i m e d i ap r o d u c t s h o w e _ r e r , t h ea i g i t a lp r o d u c t sc a nb ei l l e g a l l yc o p i e da n dt a m p e r e dw i t he a s e ,w h i c hm a k e st h e i n f o r m a t i o ns e c u r i t ya n dc o p y r i g h tp r o t e c t i o nb e c o m ea p r a c t i c a lp r o b l e mn e e d e dt o b es o l v e du r g e n t l y 3 dm e s hm o d e l sa l eb e i n gu s e dw i d e l ya san e w t y p eo fm e d i a , a n dt h ep r o b l e m so fc o p y r i g l i tp r o t e c t i o na n dc o n t e n ta u t h e n t i c a t i o nh a v eb e c o m e t h eh o t s p o t so f3 dm e s hp r o c e s s i n g d i g i t a lw a t e r m a r k i n gt e c h n o l o g yp r o v i d e s d i g i t a lp r o d u c t sw i m 觚e f f i c i e n tm e a s u r eo f c o p y r i g h ip r o t e c t i o n t h em a i nr e s e a r c h w o r ko f t h i sd i s s e r t a t i o ni s : f i r s t l y , s t a t eo fa nw a t e r m a r k i n gt e c h n o l o g i e sf o r3 dm e s hm o d e l s n 把b a s i c c o n c e p t s ,t h ec a t e g o r ym e t h o d s ,t h er e p r e s e n t a t i v ea l g o r i t h m sa n dt h ea t t a c k i n g m e a s u r e so f 3 dw a t e r m a r k i n gs c h e m e sw e r eb r i e f e d s e c o n d l y , t w or o b u s tw a t e r m a r k i n gs c h e m e sf o r3 dm e s hm o d e l sa r ep r o p o s e d o n es c h e m ei sb a s e do nd i v i d i n gt h e3 dm e s hu s i n gu m b i l i c a lp o i n t s ,w i t ha n a u t o m a t i cs e l e c t i o no fu m b i l i c a lp o i n t st h a ta r er o b u s ta g a i n s ts u r f a c er e m e s h i n g t h e s ep o i n t sa r et h e nu s e da ss e e d si nt h ep a r t i t i o no ft h es h a p ei n t of a s t a p p r o x i m a t e dd e l a u n a yg e o d e s i ct r i a n g l e s t h eo t h e rs c h e m ei sb a s e do nh o l i s t i e f e a t u r ep o i n t s ,a na u t o m a t i cs e l e c t i o no fi n t r i n s i cf e a t u r ep o i n t sa n du n i f o r m r e s a m p l i n gv e r t i c e so f e a c hp a t e hu s i n gar e f e r e n c ep l a n ea r cp r i n c i p l ec o n t r i b u t i o n s a3 dm e s hm o d e li sd i v i d e di n t op a t c h e st a k i n gf e a t u r ep o i n t sf i t sc e n t r o i d s t r e m e n d o u se x p e r i m e n tr e s u l t ss h o wt h a tw a t e r m a r k se m b e d d i n gw i t ht h e s et w o w a t e r m a r k i n gs c h e m e sa r ei m p e r c e p t i b l ea n dr o b u s t 雄脚v a r i o u sa t t a c k s t h i r d l y ,i nt h i sd i s s e r t a t i o n , t h ea d v a n c e dp a r a m e t r i z a t i o nt e c h n i q u e sw h i c h s e r v e di nd i g i t a lg e o m e t r yp r o c e s sa r ei n t r o d u c e di n t o3 dm e s hw a t e r m a r k i n g , c u r r e n tm a t u r e2 dw a t e r m a r k i n gs c h e m e sa r ea p p l i e dt o3 dm o d e l ss oa st oo b t a i n h i g h e re m b e d d i n gc a p a c i t y , q u i c k e rp r o c e s s i n gs p e e da n da p p e a r sm o r er o b u s t a n d an o v e lp l a n a rp a r a m e t r i z a t i o na l g o r i t h mw h i c hb e h a v e sb e t t e rt h a n e x i s t i n g 武汉理工大学硕士学位论文 m e t h o d si sp r o p o s e d i na d d i t i o n , t h ep r o b l e m sw h i c he m e r g ei nt h i sa p p l i c a t i o na f e e x p l a i n e di nag r e a td e t a i li nt h i sp a p e r e x p e r i m e n tr e s u l t ss h o wt h a tw a t e r m a r k e m b e d d i n g 谢t l lt h ew a t e r m a r k i n gs c h e m ei si m p e r e e p t i b l ea n dr o b u s ta g a i n s t v a r i o u sa t t a c k s i nt h ee n d ,as t u d yo n3 dw a t e r m a r k i n gi n f o r m a t i o n - t h e o r e t i cm o d e lb a s e do n g a m et h e o r yi sp r e s e n t e di n t h i sp a p e r i nt h i sd i s s e r t a t i o n , t h ed i s c u s s i o n so n3 d w a t e r m a r k i n gc a p a c i t ya l ea p p l i e dt op l a n a rp a r a m e u i z e d3 d m e s h m o d e l s a c t u a l l y , i ti ss t i l la l la n a l y s i so f2 dw a t e r m a r k i n ge a p a c i t yb u tb a s e do n3 dd i s t o r t i o n m e a s u r e s i na d d i t i o n , ap a r a l l e lg a u s s i a nc h a n n e l sm o d e li ss e t 叩b a s e d0 1 1a c c o e f f i c i e n t sf r o mt h eh o s tn o r m a l - m a pi m a g ed a t at r a n s f o r m e db yb l o c k d c t t h e f o r m u l ao ft h ec a p a e i t yi sg i v e n , a n dt h ee t n v e sf o rt h er e l a t i o n s h i pb e t w e e nt h e d i s t o r t i o na n dc h a n n e lc a p a c i t yi l l u s t r a t e d k e y w o r d s :3 dm e s hm o d e l ;d i g i 协1w a t e r m a r k i n g ;f e a t u r ep o i n t ; p l a n a rp a r a m e t r i z a t i o n ;w a t e r m a r k i n gc a p a c i t y m 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写的成果,也不包含为获得武汉理工大学或其它教育机构学 位证书而使用过的材料。与我起工作的同志对本研究所做的任何贡献均已在 论文中作了明确的说明并表示了谢意。 签名:蜱日期:毕 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权 保留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:龇导师签名 妒叼f 武汉理工大学硕士学位论文 第1 章绪论 数字媒体技术和国际互联网的飞速发展为人们提供了内容丰富、使用方便 的服务的同时,也带来了数字化产品所有者版权保护的问题。最早人们使用密 码学的方法来实现产品的保护,遗憾的是通过加密并不能帮助销售者监视合法 用户如何处理解密后的文件,迫切需要一种替代技术或对密码技术进行补充, 使得它能够在内容解密以后继续保护内容。因此,数字水印技术作为保护数字 作品版权的一种新方法应运而生。 数字水印技术是利用人的感觉冗余特性,通过信号处理技术在要保护的数 字产品中不可见地、稳健地嵌入版权信息的一种信息保护手段。该版权信息是 不可以去除的,并且能通过某种算法进行恢复,从而为合法用户对数字产品的 所有权提供有力的证据。它是一种新兴的多媒体信息保护技术,是传统加密技 术的有效补充手段,为版权保护问题提供了一条新的解决途径。它的出现,顺 应了历史的发展潮流,得到了人们的高度重视,在短短的十几年间得以迅速发 展,现已成为多媒体信号处理领域中的一个研究热点。 作为一种新兴的媒体数据,三维网格模型应用日益广泛。随着越来越多的 基于c a d 的三维数据在互联网上的传播,对于那些在虚拟网络中提交或出售 三维数据产品的公司或版权所有人来说也将同样面临一些与版权相关的问题。 他们迫切需要一种能够防止未经授权而非法使用他们数据材料的方法。因此, 数字水印技术演化出一个新的分支三维模型数字水印技术,其原理是在三 维模型中嵌入水印信息用来版权保护、内容认证等。 本文的重点就是设计针对三维网格模型的数字水印嵌入算法,并通过仿真 实验验证算法的可行性和有效性,从而为数字水印处理系统的软件或硬件实现 提供可以借鉴的嵌入算法。 1 1 研究背景 武汉理工大学硕士学位论文 1 1 1 课题来源 本课题的研究主要得到以下项目的资助: ( 1 ) 高等学校博士点基金( 2 0 0 6 0 4 9 7 0 0 5 ) :模糊自适应三维网格模型数字 水印算法研究; ( 2 ) 国家自然科学基金国际合作与交流项目( 5 0 6 2 0 1 3 0 4 4 1 ) :以网络为基 础的数字制造环境的新理论和新技术研究。 1 。1 2 研究目的与意义 随着互联网迅速壮大和普及,网络应用的领域越来越广,已拓展到商务领 域和制造领域。网络化制造是以网络技术为核心,对传统产品设计、制造、流 通的集成与优化,提供更好的开放性,从而形成“设计制造流通”的 一体化,实现传统产业的电子商务。但是,我们也应该看到,网络制造区别于 一般的电子商务,有其自身的特点【l 】:( 1 ) 信息量大,交换频繁。一般中小企 业c a d ,c a p c a m 每日信息交换量都在4 g b 以上;( 2 ) 网络制造系统的签名 机制不同于电子商务。譬如c a d 绘制图必须经过设计人员、审核人员和工艺、 标准化签字后方为有效;( 3 ) 不同的制造环节有不同的信息需求。环节间的信 息有些是保密的。如定价时成本核算员需要的是明细表,而不是设计图纸;( 4 ) 网络制造中,客户调用服务对象上的方法是透明的。既可在本地,也可在通过 网络连接的其他机器上;( 5 ) 网络化制造系统,结构复杂。一般有多种软硬件 平台,多种c a d 软件系统。网络化制造利用i n t e m e t 为标志的信息高速公路。 组织社会制造资源、智力资源和各种核心力量,按资源优势互补原则,迅速组 合成网络联盟企业。在网络化制造系统中充分发挥i n t e m e t 的功能,从而实现 异地设计和异地制造。因此,建立值得信赖的网络环境,确保企业间信息和数 据的安全交换和网络上的可靠传输,确保远程通讯的保密性和完整性,确保企 业的技术、知识和专利不被非法窃取,以及保护数字媒体版权等,这些已然成 为人们关注的重要研究课题。显然,确保协作信息的安全是实现网络化协同工 作的首要任务。 传统的加密方法一直被认为是在通信研究应用领域中主要的信息安全手段 而受到极大重视。近年来人们逐步认识到其对多媒体内容的保护和完整性认证 也具有一定的局限性。首先,加密方法只用在通信的信道中,密文数据因其不 2 武汉理工大学硕士学位论文 可理解性妨碍多媒体信息的传播;其次,多媒体信息经过加密后容易引起攻击 者的好奇和注意,并有被破解的可能;而一旦被破解后,其内容完全透明,版 权所有者就失去了对盗版的任何控制权;另外,密码学中的完整性认证是通过 数字签名方式实现的,它并不是直接嵌入到多媒体信息中,因此无法察觉信息 在经过加密之后的再次传播中内容的改变。 因此,最近几年许多研究人员放弃了传统密码学的技术路线,尝试用各种 信号处理方法对多媒体数据进行隐藏加密,并将该技术用于制作多媒体的数字 水印。但是信息隐藏技术沿袭了传统加密技术的一些基本思想和概念。信息隐 藏技术和密码技术的不同在于:前者隐藏内容,后者则隐藏信息的存在性。数 字水印是一种信息隐藏技术,是在受保护的原始数据中嵌入秘密信息一水印 ( w a t e r m a r k ) ,用以证实数据的所有权。它利用人类视觉系统的冗余,通过一定 的算法在数字信息中加入不可见标记,但不影响数据的合理使用和价值,并且不 能被人的知觉系统觉察到,起到证明作品版权归属的作用。通常称之为网络保护 色。水印信息可以是作者的序列号、公司标志、有特殊意义的文本等,可以用 来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人及合法 使用人对数字产品的拥有权等。当前数字水印涉及的基本应用领域包括:版权 保护、隐含标识、认证和隐藏通信等。数字水印技术作为网络安全技术的一个 分支,是一种有效的版权保护和信息安全的手段。水印技术己成为多媒体版权 保护领域里最重要和最行之有效的研究课题之一。 然而,当前的数字水印大都是针对静止图像,视频流和音频流这些媒体数 据类型的,而对三维几何模型数据的水印技术的研究工作相对较少。但是,在 新型的网络制造领域,c a d 设计对供应链上的许多过程都是极为关键的,利用 c a d 技术绘制设计图并利用产品图样快速准确地传递技术信息,使得产品供应 商和制造商能够共同探讨,及时做出决策。其最终目标就是以最快的速度向市 场推出最优质的产品【“。因此越来越多的基于c a d 的三维数据在互联网上的传 播,对于那些在虚拟网络中提交或出售三维数据产品的公司或版权所有人来说 也将同样面临一些与版权相关的问题。他们迫切需要一种能够阻止未经授权而 非法使用他们的数据材料的方法。因此,数字水印技术,这种新型的版权信息 保护手段在网络制造和电子商务领域具有广泛的应用前景。 3 武汉理工大学硕士学位论文 1 2 本课题的国内外研究现状 1 2 1 网络数字化产品版权保护的研究状况和存在的主要问题 尽管网络制造的信息安全研究在国外特别是发达国家已经历了多年的发 展,但对于我国而言仍处于起步阶段,应用于电子商务、电子政务的加密技术、 数字签名技术和身份认证技术并不适合网络制造的特点,因此,结合制造业的 特点,尤其是网络制造中信息的本质和物化的表达方式,进行网络制造相关信 息安全的研究可以说是紧跟国际的发展趋势,是相关技术的前沿研究。 在产业界,欧美有关厂商正积极开发采用数字水印技术的版权保护系统。 例如,1 9 9 6 年1 2 月,美国的a d o b es y s t e m s 公司就已在上市的图像编辑软件 a d o b ep h o t o s h o p4 o 中按标准安装了数字图象水印,采用的是美国d i g i m a r c 公司的技术。j a s c p a i n t s h o p p r 0 6 0 以上版本也安装了该公司的水印插件。在计 算机静止图象中嵌入数字水印可以起到保护版权的作用,同样,在音频中嵌入 不可感知的水印可以对音频提供版权保护,如最新的m p 4 音频文件就含有水印 的功能。1 9 9 9 年2 月,五大唱片公司:博得曼、百代、索尼、环字和华纳联合 宣布与i b m 合作开发一个在i n t e r n e t 上方便、快速、安全发布数字视听产品的 实验系统。 m m 公司的数字图书馆的研究计划采用了可见水印技术,其成果已被美国 国会图书馆等几所知名图书馆采用。网络版 p l a y b o y 则同样采用了d i g i m a r c 公司的d i g i m a r ct o o l 技术,使得用户下载的图像受到版权保护。世界知名的大 学、研究机构和公司,如瑞士联邦工学院、麻省理工学院、南加州大学、普渡 大学、普林斯顿大学、微软美国研究院、i n t e r l 公司、i b m 公司、朗讯、n e c 等都加入了水印技术和版权保护研究的课题或项目。 美国的a d o b e 系统是采用锁定法来保护对数字作品进行加密,用特殊设计 软件才能将其解密,从而防止有组织地大规模复制。但一旦解密后存入硬盘中, 人们仍可将拷贝转送给其他人。锁定c d - - r o m 可采用客户化锁定码,如安装 程序可以要求用户提供个人名字、产品序号等,而后将其变换成为个人标记嵌 入到应用程序后所选择的文件中。一些软件包也可通过硬盘和硬件的检验部分 生成其个人化i d 。采用专用机客户化锁定码存在一些问题,如人们可能不时地 更换计算机,但常将老的软件装入新机器中。但按机器认证号售出的软件,转 4 武汉理工大学硕士学位论文 入其他机器就可能不工作。 目前国内利用数字水印技术进行版权保护的网上电子书店有三种运营模 式:第一种是北大方正的a p a b i ,a p a b i 代表a u t h o r 、p r e s s 、a m - r y 、b u y e r 、i n t e r n e t , 它以互联网为纽带,e b o o k 贯穿始终,把传统图书产品供应链整合起来。目前 方正提供电子图书的网络空间,出版社把自己的图书转化为c e b 格式之后放在 这个服务器上供读者下载,下载之后的文件根据本地机的硬件配置生成一个唯 一的注册码以确保不被非法拷贝。第二种是辽宁出版集团与美国泰通公司联手 推出的电子阅读器一“掌上书房”,他们设计建设大规模的中文电子图书下载 网站。第三种是美国博库网的“电子出版平台”。它是出版社图书的网上销售平 台,为出版社免费定制主页,发布可供书目等信息。出版社保留版权,博库在 平台上不销售,电子版权由出版社拥有。它们的版权保护措施是注册码及加密。 但仅仅采用这种加密技术是远远不能解决图书的盗版问题的。 1 2 2 三维几何模型数字水印的研究进展 随着对网络环境下的协同设计和虚拟产品的研究,我们可以预见,将来用 户所购买的可能不再是一个实物的产品或零件,而是一个造型的思想或一堆数 据一由点、线、面等构成的3 d 数字模型,只有那些被授权的用户才可以对该 模型进行复制、修改和再创造。这就涉及到如何对3 d 模型和其他c a d 产品进 行保护,甚至是操作控制等问题。数字水印技术为我们提供了一种有效的途径, 使得可以在3 d 多边形网格数据中嵌入数字水印,对3 d 模型和其他c a d 产品 进行有效的保护。现在,这一研究领域已逐渐成为数字水印研究的新热点。 1 9 9 7 年,当时在日本i b m 东京研究室工作的o h b u c h i 等在a c m m u l t i m e d i a 9 7 国际会议上发表了关于3 d 网格数字水印的文章1 2 1 。该文被公认 为是第一篇在国际上公开发表的关于3 d 网格模型数字水印技术的文章。他们 针对三角形网格,根据网格替换、拓扑替换和可见模式等概念提出了几种水印 算法。随后一年内,他们又发表了一系列类似的网格水印方面的文章p 川,其中 最具代表性的和最具历史意义的是三角形相似四元组( t r i a n g l es i m i l a r i t y q u a d r u p l e , t s q ) 算法,四面体体积比( t e t r a h e d r a lv o l u m er a t i o 。t v r ) 算法。 另外还有剥离的三角形条带符号序列( t r i a n g l es t r i pp e e l i n gs y m b o ls e q u e n c e t s p s ) 嵌入算法,基于形状属性( 如纹理映射坐标) 调整的水印算法和网格密 武汉理工大学硕士学位论文 度模式( m e s hd e n s i t y p a t t e m , m d p ) 嵌入算法。这些算法均可以抵抗一定的噪 声,但是对于拓扑结构的攻击如网格简化等攻击的抵抗能力很差。 1 9 9 8 年,i n t e l 公司的y e u n g 等人提出了用于内容认证的一系列脆弱水印算 法i s ,用于验证3 d 网格的修改是否是经过授权的。日本北海道大学的k a n a i 和d a t e 等第一次应用变换域内的信号处理技术,提出一种基于多分辨率小波分 解的三角形网格的隐秘数字水印算法【9 】。 1 9 9 9 年p r i n c e t o n 大学的p m u n 和m i c r o s o f t 研究院的h o p p e 首次将扩频技 术应用到三角形网格上1 1 0 1 ,对于大多数攻击具有较好的鲁棒性。1 9 9 9 年,德国 f r a u n h o f e r 计算机图形研究所的b e n e d e n s 等在o h b u c h i 等工作的启发下,提出 了调整网格曲面法向量分布的水印算法【l “,该算法对数据点的随机化、网格重 构和网格简化具有较好的鲁棒性。之后的几年里,b e n e d e n s 又提出了顶点束算 法、三角形束算法1 1 2 1 和基于仿射变换不变量等多种鲁棒网格水印算法f 1 3 , 1 4 l ,并 根据以上算法开发了用于3 d 模型和虚拟场景水印嵌入的g e o m a r k 系统【l 鲥, 对一般的网格操作,如位移、旋转、比例缩放、剪切、平滑、简化和重采样具 有较好的鲁棒性;对诸如噪声、数据低位的改变和其它针对水印的干扰也有较 好的鲁棒性。 2 0 0 0 年美国亚利桑那州立大学计算机系的w a g n e r 提出了一种用于任意拓 扑结构的多边形网格鲁棒水印算法【1 6 1 。该算法将水印嵌入在网格数据点的坐标 中,由于不依赖数据点的顺序,因此对诸如位移、旋转、缩放等仿射变换具有 较好的鲁棒性,但对网格重建和网格简化的鲁棒性较差。 2 0 0 1 年,已到山梨大学计算机系工作的o h b u c h i 随同m u k a i y a m a 等研究了 在网格的变换域内隐秘的3 d 网格水印算法;t o u b 提出了一种有效的加入授权 信息的水印算法0 7 1 。算法在不改变网格连通性的条件下对原始网格模型顶点坐 标进行互为相反方向的扰动,生成两个扰动网格模型a 和b ,然后按照水印信 息位数的值对原始网格模型顶点集合进行划分,这样就构成了一个水印网格模 型。该算法能够抵抗平移、旋转、均匀放缩、裁剪和顶点随机排序等操作攻击。 水印提取过程需要扰动网格模型的信息。 2 0 0 2 年,o h b u c h i 等又对以上频谱域内的网格水印算法进行了改进和扩展, 新的算法 7 1 不但提高了水印嵌入的速度,还提高了水印对网格简化和组合攻击 的鲁棒性。2 0 0 2 年,日本丰桥大学的i c h i k a w a 等提出利用多边形网格中的冗余 数据嵌入水印的若干算法,这些算法保持了原有的几何和拓扑关系。其中包括: 6 武汉理工大学硕士学位论文 通过置换网格中顶点或面的顺序嵌入水印的完全置换算法( f 试lp e r m u t a t i o n s c h e m ej p s ) 和部分置换算法( p a r t i a lp e r m u t a t i o ns c h e m e ,p p s ) ;通过旋转面 中的各顶点嵌入信息的多边形顶点旋转算法( p o l y g o nv e r t e xr o t a t i o ns c h e m e p v r ) 和分组多边形顶点旋转算法( p a c k e tp v r ) ,以及全部多边形顶点旋转算 法( f t l l lp v r ,f p v r ) 和部分多边形顶点旋转算法( p a r t i a lp v r ,p p v r ) 。但 是这些方法数据嵌入量不大,因此仅是利用模型的几何和拓扑信息水印嵌入方 法的一种补充。2 0 0 2 年,英国y o r k 大学的h a s t e 与b o r s 首次提出了三维网格 模型盲提取水印算法 i s a g ,首先选择嵌入位置,然后利用与嵌入位置( 顶点) 相连的顶点确定的椭球体实现水印位抖动嵌入,对旋转、缩放等几何变换具有 鲁棒性,但对于网格简化等拓扑操作鲁棒性差。喻志强等人通过改变三角形网 格表面点到中心的距离嵌入水印 2 0 , 2 ”。 2 0 0 3 年,t h e s s a l o n i k i 大学的k a r l v a s 等提出了一种利用主成分分析法的3 d 盲水印算法阎,对各种攻击均有一定鲁棒性。2 0 0 4 年,b o r s 等在文献【7 ,1 7 】的 基础上进行了改进,提出了一种利用局部约束的3 d 盲水印算法【2 3 1 ,能够对多 数攻击具有鲁棒性。 随着3 d 模型建模技术的发展,3 d 模型的数据量大大增加,一个十分精细 的人脸模型,其文件大小可达1 0 m 以上,如果用许多这样的3 d 模型构成3 d 动画,不经压缩,在当今的技术条件下是无法在i n t e r n e t 中传输的。这使得3 d 模型的压缩技术得到普遍关注。目前许多3 d 模型是以各种压缩形式存储的, 这不仅节省了个人电脑的存储空间,而且也使网络实时传输成为可能。这使得 3 d 模型压缩域水印技术的发展成为迫切需求。 2 0 0 5 年法国里昂大学的f l o r e n c ed e n i s 等人首次公开发表了关于压缩域三 维模型的数字水印的论文 2 4 1 ,将压缩后的三维模型的顶点信息变换到频域,通 过修改频域系数嵌入水印信息。压缩后的三维模型在网络终端经过解压,仍能 保持很好的视觉效果。z a f e i r i o u 等发表了一种新型3 d 盲水印算法【2 5 1 ,能够对 大多数攻击具有较高的鲁棒性。但是目前兼顾水印容量与水印的嵌入提取复杂 度以及鲁棒性仍然是难题。 在公开出版的文献中,国内学者对数字水印的研究多集中于图像水印,而 对3 d 网格数字水印的研究还比较少。其中有代表性的成果主要集中在浙江大 学c a d & c g 国家重点实验室,尹康康【2 q 等开国内研究3 d 网格数字水印之先 河,他们在2 0 0 0 年和2 0 0 1 年分别对v r m l 场景中的纹理水印和强壮网格水印 7 武汉理工大学硕士学位论文 算法进行了研究。在网格水印方面,他们用一个松弛算子构造一个b u t t a d e l s o n 金字塔结构,并在最终得到的粗糙网格中嵌入水印,水印的提取方法与p r a u n 提出的方法类似。2 0 0 2 年,该实验室的周昕等提出了一种基于平面参数化和小 波变换的网格水印算法【3 3 1 。该算法利用边折叠网格简化及其在这一过程中产生 的其他信息,通过平面参数化方法将原始3 d 网格转化为平面矩形域上的二维 网格,然后采用基于小波变换的方法嵌入水印。戴敏雅提出一种新的强壮的三 维网格上的数字水印算法 2 7 1 ,将初始的三维网格分解成低频部分和高频部分, 数字水印按照不同的强度同时嵌入到两部分中。提取水印时需要原始网格进行 网格对齐,对顶点重排序、网格简化、加噪声攻击有较好的效果。 一般来说,我们可以将成熟的图象水印技术推广、移植到三维网格水印中。 但是三维网格模型的本身特性决定了网格水印方法的技术特点:( 1 ) 缺少自然 的参数化分解方法;( 2 ) 有更加丰富的攻击手段;( 3 ) 提取水印时需要进行网 格对齐和网格重采样;( 4 ) 有更加丰富的水印植入目标。 3 d 网格水印是水印领域中一个新兴的研究方向,国内外学者围绕3 d 网格 数字水印做了以上探索性的研究,他们的工作为从事c a d 开发和研究的学者 提供了许多新思路,开拓了新的研究领域,但分析表明还有许多未完成的工作, 我们认为围绕3 d 网格数字水印,还有一系列的问题需要进行深入的研究: ( 1 ) 鲁棒性水印研究还需要深入进行。其中包括抗剪切、抗非均匀缩放和 网格简化等操作,以及引入几何噪声造成的干扰等因素。3 d 网格数字水印的研 究可以借鉴静态图像的数字水印的研究思路和方法,尤其是将变换域内的方法 引入到3 d 网格水印的研究中,在该方向k a n a i 等做了开创性的工作。在兼顾 数据容量的情况下,提高公共水印的鲁棒性依然是一个难题。 ( 2 ) 脆弱水印的应用性研究还不成熟其中开发用于检测和定位网格修改部 位的可视化工具还需不断完善,另外对v r m l 模型的授权验证的研究以及3 d 网格多层次的授权验证的研究还较少有人涉足。 ( 3 ) v r m l 文件中嵌入水印方法。v r m l 被广泛应用于i n t e r n e t 上创建充 满动感的三维虚拟空间。v r m l 文件是文本文件,它向v r m l 浏览器发出如 何为虚拟空间创建3 d 模型的指令。研究v r m l 文件中嵌入水印方法具有直接 的实用价值。 ( 4 ) 将水印技术向c a d 系统中的其他形状表示法扩展。自由曲面和的实 体模型扩展,描述物体形状的方法有很多种,如体素表示法、c s g 树表示法以 8 武汉理工大学硕士学位论文 及边界表示法等。其中边界表示法除多边形网格外,还有隐函数曲面、参数曲 面、细分曲面、点几何表示等。 1 3 论文主要的研究工作和组织结构 1 3 1 主要研究工作 本文详细研究了现有各种主流算法的优缺点,以及导致其性能差异的原因, 力图从根源上找出影响水印性能和容量的因素,从而改进现有算法,设计出更 健壮的、容量更大的三维水印嵌入与检测算法。 ( 1 ) 基于全局特征点的三位数字水印算法 特征点的概念广泛应用于描述三维表面的本征。特征点可以划分为两类, 一类是曲面上具有某种微分定义的点,例如脐点和平点,而另一类则是那些携 带了三维模型主要信息的点,例如突起或者凹陷区域的顶点。 根据两种不同定义下的特征点分别设计两种略有差别的三维水印算法。对 于前者,选用网格曲面的脐点作为特征点,后者的特征点则定义为特征线段的 歧点或端点,特征线段通常被理解为在表面法向突变区域的锐变边连接而成的 折痕以及边界线。 ( 2 ) 全局平面参数化理论在三维数字水印系统中的应用 通过全局平面参数化将定义在网格上的原始信号转换成平面信号,然后对 平面信号进行均匀或非均匀采样得到规则采样信号,再采用传统的信号处理和 分析工具对规则采样信号进行分析、处理和合成,最后通过重采样和逆映射用 处理过的规则采样信号对原始信号进行更新生成合成网格。而水印也在对生成 的平面信号的处理中嵌入。 提出一种新的参数化建模方法,把三维几何模型进行切割后全局映射到二 维图像中,以使现有的二维水印算法能够适用于三维几何模型。 ( 3 ) 三维模型水印的容量分析 建立三维水印并联高斯信道的通信模型,由m o u l i n 和0 s u l l i v a n 的水印 容量理论导出其容量的计算公式,并寻求一种最优的嵌入与攻击逼近信道的理 论容限。 9 武汉理工大学硕士学位论文 1 3 2 论文的组织结构 本文以三维模型中的网格模型作为实验模型,研究了针对三维模型变换域 中几何属性以及外观属性的三维模型鲁棒水印嵌入与提取算法,并以此作为基 础研究了数字水印的容限问题。全文组织结构安排如下: 第1 章绪论,介绍了本课题研究的目的、意义,以及国内外相关研究领域 的研究现状。 第2 章介绍了三维几何模型数字水印技术的相关理论,分析和研究了现有 三维几何模型数字水印技术算法,总结了各算法的优缺点,分析了影响水印性 能的主要因素以及三维水印算法的特点和难点。 第3 章提出了两种以网格顶点为嵌入对象的三维水印算法,嵌入水印时通 过控制顶点改动的强度与方向而使嵌入水印在保持视觉失真不变的前提下嵌入 更大能量的水印信息以保证鲁棒性。给出v i s u a lc + + 6 0 编程环境下的仿真结 果与分析,验证了这三种算法均能够抵抗平移、旋转、均匀缩放和网格简化等 各种攻击及其联合攻击。 第4 章结合国内外研究的研究成果,介绍了全局平面参数化处理框架,并 改进了原有的平面参数化方法,在此基础上应用了成熟的二维数字水印算法。 给出v i s u a lc + + 6 0 编程环境下的仿真结果与分析,验证了该算法均能够抵抗 平移、旋转、均匀缩放等各种基本攻击。 第5 章运用信息论和游戏理论对本文第4 章提出的水印算法进行精确的容 量分析,给出仿真结果。 第6 章对全文工作进行了总结与展望。 1 0 武汉理工大学硕士学位论文 第2 章三维几何模型数字水印技术的基本理论 网络技术的飞速发展使设计制造各个环节的信息和知识在数字化描述的基 础上得到流通与集成,从而使异地的,不同企业的资源可以共享,使企业组织 的组员化、分布化和扁平化成为可能,新的管理和生产模式不断涌现,如敏捷 制造、并行工程、快速原型技术、网络制造等在广义上表现为使用网络的企业 与企业之间可以跨地域的协同设计、协同制造、信息共享、远程监控及远程服 务,以及企业与企业之间的供应、销售、服务等内容。同其他行业一样,网络 制造业同样面临着如何保证信息传输的安全性和可靠性以及资源的安全共享。 根据我国的实际情况,我国在制造业信息化的过程中,把设计放在首位。三维 几何模型作为现代制造系统的重要组成元素,作为技术人员和工程师等设计人 员智慧和汗水的结晶,同样存在着版权保护问题。数字水印技术作为保护数字 产品版权的有效手段,在这个领域具有广泛的应用前景。 数字水印处理技术出现以来,多数工作主要集中在图像数字水印、音频数 字水印和视频数字水印技术等,直到最近几年,针对三维模型数字水印技术的 工作在文献中才有所出现。这种现象有很多原因,主要是由于三维模型的低水 印容量、同一模型的多重表示方法、模型数据没有固定的顺序、非函数无法直 接变换到频域空间、拓扑关系引起的同步问题,以及大量的攻击方式可用于攻 击模型的空间位置与拓扑关系等技术难题。所以三维模型数字水印技术正逐渐 成为数字水印技术中的研究热点。 2 1 三维物体的建模与数据表示方法 利用数学方法建立相应的模型来表示实际或抽象的事物的过程称为建模。 模型中应具有事物中我们关心和需要的主要特性i 嚣】。三维建模就是利用三维数 据将现实中的三维物体进行重建,最终实现在计算机上模拟出真实的三维物体。 而三维数据就是指用各种三维数据采集设备获得的数据,它包括几何坐标、颜 色、纹理、材质、光源等基本信息。三维建模的应用十分广泛,它在建筑、可 武汉理工大学硕士学位论文 视化系统、三维游戏、虚拟现实等领域都有重要作用。要建立三维模型,首先 要获取三维数据。通常采集三维数据的方法大致有:直接测量、雷达和激光测 高仪方法、接触式机械测量、体数据恢复、域扫描等等。三维建模的关键问题 是使用三维数据进行绘制,使其在视觉上具有真实感;并且要较好地组织数据 格式,减少存储空间并且是硬件易于实现。人们常用的几种建模方法为:多边 形建模,n u r b s 建模与细分曲面技术【2 9 】。 多边形建模是最早采用的一种建模技术,而且也是最广泛又易于实现的一 种建模技术。多边形建模是利用许多多边形模拟曲面,多边形越多,则模型越 逼近真实曲面。由于多边形网格可以直接从三维离散数据中构造,并可以获得 高精度的模型,因此成为三维模型的最基本的表达方式。在实际应用中,多边 形网格通常为三角形网格。由三维模型建模软件构建的多边形网格数据包括很 多种存储格式,包括:3 d s 、o b j 、d f x 、m d 2 m d 3 、m s 3 d 等等。 o p e n g l ( o p e ng r a p h i c sl i b r a r y ) 是个专业的3 d 程序接口,是一个功能强 大,调用方便的底层3 d 图形库。由于o p e n g l 是3 d 图形的底层图形库,没有 提供几何实体图元,不能直接用以描述场景。但是,通过一些转换程序,可以 很方便地将a u

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论