(信号与信息处理专业论文)基于小波和混沌的数字水印算法研究.pdf_第1页
(信号与信息处理专业论文)基于小波和混沌的数字水印算法研究.pdf_第2页
(信号与信息处理专业论文)基于小波和混沌的数字水印算法研究.pdf_第3页
(信号与信息处理专业论文)基于小波和混沌的数字水印算法研究.pdf_第4页
(信号与信息处理专业论文)基于小波和混沌的数字水印算法研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(信号与信息处理专业论文)基于小波和混沌的数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着网络技术和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取信息 的重要来源,成为人们生活的重要组成部分作为保证数字媒体业良好发展的重 要因素,保护数字产品版权所有者的合法权益的闯题也变得越来越重要,而传统 的信息安全技术和加密理论难以有效的解决保护数字产品版权的问题在这样的 情况下,数字水印技术应运而生。现在,数字水印技术作为版权保护的重要手段, f f 得到广泛的研究和应用。它通过在原始数据中嵌入秘密信息一水印( w a t e r m a r k ) 束证实该数据的所有权或完整性,以此来抵制对数字作品的盗版或篡改等。 数字水印的嵌入要求考虑视觉的不可见性,又要保证嵌入水印后图像的鲁棒 性,但这两方面存在着矛盾。综合考虑水印的不可见性和鲁棒性,提出了一种基 于离散小波变换和混沌序列的数字水印算法,算法采用由l o g i s t i c 映射生成的二 值混沌序列作为水印,三类具有代表性的灰度图像作为原始载体图像,将水印信 号隐藏在原始图像三级小波分解后的中频系数中,即用水印信号加性的修改小波 分解后的中频系数,实现水印数据的嵌入。在水印提取时,计算多个随机序列与 待检测图像中频系数的相关系数来检测水印的存在,提高了水印检测时的正确率, 即使在信号处理过程中水印信号受到影响。还是能够正确的检测出它的存在。 通过大量的仿真攻击实验,对比这几幅不同的图像,综合分析可以看出,本 文算法对细节居中的图像数字水印嵌入和提取的效果较明显,同时,对j p e g 压缩、 滤波和噪声等水印攻击有较强的鲁棒性,取得了数字水印的不可见性和鲁棒性间 的良好权衡。 关键词:数字水印,版权保护,离散小波变换,混沌序列 t h er e s e a r c ho fw a t e r m a r k i n ga i g o ri t h i nb a s e do nw a v e i e t a n dc h a o s a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r kt e c h n o l o g ya n dm u l t i m e d i a t e c h n o l o g y ,m u l t i m e d i ad a t a i s b e c o m i n gt h em a i ns o u r c ef r o mw h i c hp e o p l eg e t i n f o r m a t i o nf r o m ,a n dm u l t i m e d i ad a t ai sb e c o m i n ga ni m p o r t a n tc o m p o n e n to fp e o p l e s l i f e t op r o t e c tt h ec o p y r i g h to ft h ed i g i t a lp r o d u c to w n e ri sb e c o m i n gm o r ea n dm o r e i m p o r t a n ta sa ni m p o r t a n tf a c t o ro fk e e pt h ed e v e l o p m e n to fd i g i t a lm e d i ai n d u s t r yi n g o o ds h a p e ,b u tt h et r a d i t i o n a li n f o r m a t i o ns e c u r i t yt e c h n o l o g ya n de n c r y p t i o nt h e o r y c a n ts o l v et h e p r o b l e m o fd i g i t a lp r o d u c tc o p y r i g h t p r o t e c t i o n ,w a t e r m a r k i n g t e c h n o l o g yr i s e su pi nt h i sc a s e w a t e r m a r k i n gt e c h n o l o g y ,a sa ni m p o r t a n tm e t h o do f p r o t e c t i n gc o p y r i g h t ,a r eu n d e ra b r o a dr e s e a r c ha n da p p l i c a t i o na tp r e s e n t w a t e r m a r k c a np r o v et h eo w n e r s h i po ri n t e g r a l i t yt h r o u g i ie m b e d d i n gs e c r e td a t a - - - w a t e r m a r ki n t h eo r i g i n a ld a t a ,t h u si tc a l lp r o t e c t st h ed i g i t a tp r o d u c tf r o mp i r a t ea n dt a m p e r t h er e s u l to fe m b e d d e dd i g i t a lw a t e r m a r k i n gi n t ot h eo r i g i n a li m a g er e q u e s tn o t o n l yt oc o n s i d e rt h ev i s i o no fc o n c e a l m e n tb u ta l s ot og u a r a n t e et h er o b u s t n e s so ft h e i m a g e ,b u tt h eb o t hs i d e se x i s tt h ea n t i n o m y aw a t e r m a r k i n ga l g o r i t h mb a s e do n d i s c r e t ew a v e l e tt r a n s f o r ma n dc h a o t i cs e q u e n c ei sp r o p o s e d ,w i t hb o t ho fr o b u s t n e s s a n dc o n c e a l m e n tt a k e ni n t oa c c o u n t i nt h i sm e t h o d ab i c h a o t i cs e q u e n c eg e n e r a t e d f r o ml o g i s t i ci sa d o p t e da st h ew a t e r m a r ka n dt h r e er e p r e s e n t a t i v eg r a yl e v e li m a g e sa r e a d o p t e da st h eo r i g i n a li m a g et ob ee m b e d d e di n f i r s t l yt h r e e - r e s o l u t i o nw a v e l e t d e c o m p o s i t i o ni su s e dt o w a r d st h eo r i g i n a li m a g e ,t h e nt h ew a t e r m a r kd a t ai se m b e d d e d i n t ot h e o r i g i n a li m a g et h r o u g hm o d i f y i n gt h e i n t e r m e d i a t e f r e q u e n c yw a v e l e t c o e f f i c i e n t so fo r i g i n a li m a g e ,ac o r r e l a t i o nd e t e c to fm u l t i s e q u e n c em e t h o di su s e di n t h ea c c o r d i n ge x t r a c t i n gp r o c e d u r et oe n h a n c et h er i g h tr a t eo fw a t e r m a r kd e t e c t i n g , e v e nt h o u g ht h ew a t e r m a r ki sa f f e c t e di nt h es i g n a lp r o c e s s i n g ,t h em e t h o ds t i l lc a n d e t e c ti t c o m p a r i n gt h ee f f e c tm a po fd i f f e r e n ti m a g e s ,i tc a nb ec o n c l u d e dt h a tt h e w a t e r m a r ke m b e d d e da n dd e t e c t e de f f e c to ft h ea l g o r i t h mi so b v i o u st ot h ei m a g e so f m o d e r a t em i n u t i a ,m e a n w h i l et h er o b u s t n e s so ft h e a l g o r i t h ma g a i n s t j p e g 2 c o m p r e s s i o n ,i m a g ep r o c e s s i n ga n da t t a c ks u c h a sf i l t e r i n ga n dn o i s ei ss h o w ni nt h e r e s u i t so fa t t a c ks i m u l a t i o n ,a n dt h e r ei sag o o dt r a d eo fb e t w e e nr o b u s t n e s s a n d c o n c e a l m e n to ft h ew a t e r m a r k k e yw o r d s :w a t e r m a r k ;c o p y r i g h t :d w t ic h a o t i cs e q u e n c e 3 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重卢明:本论文是在导师的指导。f ,独立进行研究工作所取得的成果,撰写成博士 硕十学位论文:基王尘逮塑竭洼煎熬主盛生篡鎏班盔:。除论文中已经注明引用的内容 外对论文的研究做山重要贡献的个人嗣i 集体,均已在文中以明确方式标明。本论文中不包 禽任似朱加明确注明的其他个人或集体已经公开发表或未公开发表的成果。 本声明的法律责任由本人承担。 论文作者签名 1 ) 6 年弓月如日 学位论文版权使用授权书 本学位论文作者及指导教师完全了解“人连海事大学研究生学位论文提交、版权使用管 理办法”,同意人连海事大学保留井向国家有关部门或机构送交学位论文的复印件和电子版 允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部绒部分内容编入有 天数据库进行检j 索,也可采用影印、缩印或扫描等复制手段保存雨l 汇编学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于:保密口 不保密口( 请在以上方框内打“”) 徵。鬻删已 日期:加d 年明珈日 l 第1 章绪论 1 1 课题背景 随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度。人 们的很多创作与生产成果都以数字方式存储和传输。基于计算机和网络的多媒体 信息交换为数字产品的使用、伎播提供了便利的途径。使数字作品与传统作品相 比有了很大的优越性。然而,数字作品极易被非法拷贝和复制,使得很多版权所 有者不愿轻易公开自己的作品。这在相当程度上阻碍了其自身的发展。对数字媒 体版权所有者来说,版权保护的要求迫在眉睫,该要求不仅仅是一个立法问题, 同时也是一个重要的技术课题。 从技术上来讲,数字产品版权信息的嵌入和检测问题是数字作品版权保护的 两个关键问题。而这一问题与传统密码学【1 】的认证与鉴别问题相比。既有密切联系, 又有重大的区别。它可认为是综合了传统密码学的认证与鉴别问题的特点,又加 入了极强的稳健性的要求,这一要求体现在版权保护信息必须与被保护数据密切 结合,以及版权保护信息的鉴别过程必须有抗干扰的能力这两个方面,因此,仅 靠传统密码学领域的知识不能很好的解决这一问题。在这种情况下,大家把目光 转向一种新的信息安全手段数字水印技术1 2 3 _ l 。 1 1 1 传统数据加密技术的不足 人们常常认为通信安全的实现可通过加密来完成,即首先将多媒体数据文件 u 密成密文后发布,使得网络传递过程中出现的非法攻击者无法从密文获得机密 信息,从而达到版权保护和信息安全的目的,但这并不能完全解决问题,其主要 缺点有以下两个方面: 1 ) 加密后的文件因其不可理解性,妨碍多媒体信息的传播。人们在网上发布 文本、图像、音频和视频等多媒体信息,大多数是以交流、传播和商用为 目的,多媒体信息一旦被加密,则变成不能被人读懂的密文。从而失去了 发布的意义。 2 ) 安全性变差,多媒体信息经过加密后容易引起攻击者的注意和好奇。随着 计算机硬件性能的不断提高和计算机解密技术的不断完善,加密信息有被 破解的可能,且密文一旦被破解,其内容就完全失去了保护,无法再对版 权做出任何的确认。 1 1 2 数字水印技术与加密技术的区剐 数字水印技术作为信息隐藏的一种有效手段,它与传统的加密技术有以下几 点区别: 1 1 隐藏的对象不同加密是对整个信息的内容进行隐藏:水印是与原始数据 紧密结合并隐藏其中,而不考虑通信的信源、信宿和通信过程,不易引起 怀疑。 2 ) 保护的有效时间不同传统的加密方法对内容的保护时间是在解密前,一 旦解密,则毫无保护可苦;水印则可在不影响信宿使用的条件一直存在, 只在需要时才对隐藏部分进行检测,检测后仍可继续对数据进行保护。 3 ) 对数据失真的容许程度不同加密数据一般不容许有任何的改动,如果有 一个比特的信息发生变化,就可能导致解密失败;水印则可在数据经受一 定的攻击后,仍然可以被有效的提取出来。 数字水印技术的基本思想是在数字产品中嵌入秘密的数字信号,该信号与原 始数据紧密结合并隐藏其中,成为源数据不可分离的一部分。该技术弥补了传统 密码技术的缺陷,因此,数字水印技术成为当前多媒体信息安全研究领域发展较 快的热点技术。该技术是- - f 7 多学科交叉的应用技术,它涉及不同学科的思想和 理论,如信号处理、图像处理、信恳论、编码理论、密码学、检测理论、数字通 信、计算机科学及网络技术和概率论、随机理论等多门数学理论。 1 2 水印技术的历史、现状和发展 1 9 9 4 年,由v s c h y n d e l 等人在重要的国际会议上发表了第一篇有关数字水印 ( d i g i t a lw a t e r m a r l 【i n g ) 的文章l 。在此之后,数字水印技术引起了国际社会的极大 兴趣,几个有重要影确的国际会议以及一些国际权威杂志相继出版了数字水印技 术的专辑。1 9 9 6 年,在英国剑桥牛顿研究所召开第一届国际信息隐减学术研讨会, 标志着一门新兴的交叉学科信息隐减学的诞生。1 9 9 8 年在波兰召开的第二届 信息隐减学术会议,1 9 9 9 年在德国召开了第三次信息隐藏学术会议,随后叉在美 因召丌多次有关信息隐藏的学术论坛。我国学术界对此前沿领域也倾注了极大的 2 破解的可能,且密文一一旦被破解,其内容就完全失去了保护,无法再对版 权做出任何的确认。 112 数字水印技术与加密技术的区别 数字水印技术作为信息隐藏的一种有效手段,它与传统的加密技术有以下几 点区别: 1 ) 隐藏的对象不同加密是对整个信息的内容进行隐藏;水印是与原始数据 紧密结台并隐藏其中,而不考虑通信的信源、信宿和通信过程,不易引起 怀疑。 2 1 保护的有效时间不同传统的加密方法对内容的保护时间是在解密前,一 旦解密,则毫无保护可言:水印则可在不影响信宿使用的条件一直存在, 只在需要时才对隐藏部分进行检测,检测后仍可继续对数据进行保护。 3 ) 对数据失真的容许程度不同加密数据一般不容许有任何的改动,如果有 一个比特的信息发生变化,就可能导致解密失败:水印则可在数据经受一 定的攻击后,仍然可以被有效的提取出来。 数字水印技术的基本思想是在数字产品中嵌入秘密的数字信号,该信号与原 始数据紧密结合并隐藏其中,成为源数据不可分离的一部分。该技术弥补了传统 密码技术的缺陷,因此,数字水印技术成为当前多媒体信息安全研究领域发展较 快的熟点技术。该技术是- - f 多学科交叉的应用技术,它涉及不同学科的思想和 理论,如信号处理、图像处理、信息论、编码理论、密码学、检测理论、数字通 信、计算机科学及网络技术和概率论、随机理论等多门数学理论。 1 2 水印技术的历史、现状和发展 1 9 9 4 年,由v s c h y n d e l 等人在重要的国际会议上发表了第一篇有关数字水印 ( d i g i t a lw a t c t m a r k i n g j 的文章n 在此之后数字水印技术引起了国际社会的极大 兴趣,几个有重要影响的国际会议以及一些国际权威杂志相继出版了数字水印技 术的专辑。1 9 9 6 年,在英国剑桥牛顿研究所召开第一届国际信息隐藏学术研讨会, 标志着一门新兴的交叉学科信息隐城学的诞生。1 9 9 8 年在波兰召开的第二届 信息隐藏学术会议,1 9 9 9 年在德国召开了第三次信息隐藏学术会议,随后叉在美 国召开多次有关信息隐藏的学术论坛。我国学术界对此前沿领域也倾注了极大的 国引开多次有关信息隐藏的学术论坛。我国学术界对此前沿领域也倾注了极大的 热情,众多的科研机构和高等院校开展了该方向的研究工作。我国的信息隐藏学 术研讨会是由我国信息科学领域的何德全、周伸义、禁吉人三位院士联合发起的, 卜1 9 9 9 、2 0 0 0 在北京电子技术应用研究所召开了两次关于信息隐藏与数字水印的 技术研讨会,2 0 0 1 年1 1 月,在西安成功召开了第三届研讨会【5 】,现在,国内有关 数字水印方面的文献与同俱增。 目前,国际上已经产生了一些数字水印的实验性产品和协议。例如,1 9 9 6 年1 2 月,美国著名的图像处理软件公司a d o b es y s t e m s 在上市的图像编辑软件 ( a d o b e p h o t o s h o p4 0 中,按标准安装了数字水印;i b m 在其数字图书馆( d i g i t a ll i b r a r y ) 研究计划中采用了可见数字水印技术;美国n e c 研究所开发了可在图像数据中 埋入数字水印软件 t i g e rm a r kd a t ab l a d e ) ) ;美国i n f o r m i x 软件公司开发的数据 库管理系统i n f d r m u n i v e r s a ls e r v e r ) ) 也可作为埋入数字水印软件使用:在 i p e g 2 0 0 0 标准的制定中,也对数字水印做了一些探讨性的研究;在视频压缩标准 m p e g 一4 中提供了一个很容易将加密和水印技术结合起来的框架;d v d 工业标准 也将包含用水印标志多媒体数据拷贝状念,例如“仅可拷贝一次”或“不允许拷 姒”标志的拷贝控制和拷贝保护机制:欧洲电子界和有关大学也正在协作开发采 用数字水印技术监视不正当复制音像的监视系统软件,以防止数字广播者的不正 当复制行为。 随着数字水印技术应用的推广,其标准化工作开始受到重视。i b m 、s o n y 、 h i t a c h i 、n e c 、p i o n e e r 等五家大公司在1 9 9 9 年2 月联合宣布了一个保护数字 视频和数字电影的水印标准协议,标志着水印标准正逐步迈向正轨。 数字水印技术是近年来的一个研究热点,经过近年的研究与发展,取得了长 足的进步,算法上从最初简单的基于最不重要位( l s 8 ) 嵌入的空域算法【6 】到现阶段 摹于离散余弦变化【7 】和离散小波变换的变换域算法i 踮1 0 】成为主流,更新的算法尝试 应用新的数学工具如小波提升【1 1 , 1 2 和嵌入式小波零树【1 3 】,嵌入多类水印的算法也 有提出 1 4 1 。在算法理论上取得进展的同时,也有一些相应的产品和解决方案相继 推出,其应用领域也在不断扩展。但是总的来说,数字水印技术作为一门年轻的 学科,其理论体系尚未充善,技术还不够成熟,尚未有一种水印能够经受所有的 已知攻击,大部分算法仍都是探索性的,尚需在实践中接受检验和继续发展,因 町离广泛的应用还有很长的一段路要走,还需要研究人员做更多的努力。 1 3 本文主要研究内容与结构 本文以小波变换和混沌为理论基础,提出了一种基于离散小波变换和混沌序 列的数字水印算法,根据图像小波分解后中高频系数的情况,在对大量的图片分 析的基础上,将图像大体上分为三类,用本文提出的算法分别对三个图像处理领 域常见的具有代表性的图像进行数字水印嵌入和检测,比较各参数对算法进行性 能分析。 一个水印系统地提出,需要对其性能进行评估,在对水印系统进行性能评估 的过程中,需要对水印系统进行一些攻击,以测试其性能。针对本文所提出的数 7 f - 水印方案,用的攻击方法有:高斯噪声、脉冲噪声、j p e g 压缩、中值滤波、剪 切攻击以及旋转攻击等,分别对三种不同类型的含水印图像进行攻击,攻击后含 水印图像的质量,通常用峰值信噪比( p s n r ) 来进行评价,该性能参数综合考虑了 不可感知性和鲁棒性两个方面的要求然而,为了比较同一水印嵌入算法对三种不 同图像的嵌入和提取效果时,本文在每种攻击方式下采用了同强度的方法,使其在 个标准下进行比较以测试其性能。 本文的结构安排如下: 1 第一章绪论,简要介绍了课题的背景、数字水印技术的历史、现状和发 展,并阐明了本文所要研究的内容。 2 第二章数字水印技术概述,介绍了数字水印技术的相关基础知识。 3 第三章小波分析概述,介绍了小波分析的基础知识和小波分解在数字水 印技术中的应用,为以后研究工作打下基础。 4 第四章混沌理论简介,介绍了混沌理论的基本概念,l o g i s t i c 混沌模型, 混沌序列的生成及其在数字水印技术中的应用,为以后研究工作打下基 础。 5 第五章基于小波和混沌的数字水印算法,分析了本文提出的水印算法针 对三种不同类型的图像的嵌入和提取效果,并对他们进行了大量的仿真攻 击实验,同时给出了实验结果。 4 第2 章数字水印技术概述 数字水印( d i g i t a lw j t e r m a r k i n g ) 技术作为实现版权保护的有效办法,已经成为 多媒体信息安全领域研究的一个热点。它是信息隐藏技术研究领域的重要分支, 通过在原始数据中嵌入秘密信息一水印( w h t e m a r k i n g ) 来证实该数据的所有权。被 嵌入的水印可以是一段文字、图像、序列号等。水印通常是不可见或不可察的, 它与原始数据( 圉像、音频、视频等数据) 紧密结合并隐藏其中,在经历一些不破坏 源数据使用价值或商用价值的操作后,仍然可以存活下来,从而实现版权保护。 2 1 数字水印技术概念、分类及应用 提到“水印”马上会让我们联想到纸币上的水印、纸张上的水印,这些传统 的“水印”用来证明纸币或纸张上内容的合法性。同样,数字水印也是用于证明 一个数字产品的拥有权、真实性、成为分辨真伪的一种手段。它们的不同之处在 f ,传统水印都是人眼可以看得见的,而数字水印虽然有的也可被人眼所见,但 大多数是深藏于数字化产品( 图片、音频、视频、文本等) 之中,是人眼看不见的, 即不易感知,只能用计算机来识别、读取。 所谓数字水印是嵌在数字产品中的数字信号,该信号一般可以是文字、图像、 序列号等一些可以作为标记、标识的信息。被嵌入信号通常是不可见或不可察觉 的,但通过一些计算操作可以被检测或提取。水印与原始数据紧密结合并隐藏其 中,成为源数据不可分离的一部分。水印的存在要以不破坏源数据的使用价值或 商用价值为原则。为了能够有效地进行版权保护、所有权认证或授权,数字水印 应满足鲁棒性( 强壮性) 要求。 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它们 之间是即有联系也有区别。最常见的分类方法包括如下几种。 1 1 可视水印与不可视水印如果水印嵌入的强度足够大,能够用肉眼直接观 察到,则称之为可视水印。而含有不可视水印的数据通常与原始数据紧密 结合在一起,难以用肉眼观察到,本文重点论述的是不可视水印。 2 ) 易损水印和鲁棒水印易损水印是很容易被破坏的水印1 1 5 , 1 6 1 ,主要应用与 完整性验证应用中,它随着对象的修改而破坏,哪怕细小的改动也会影响 5 数字水印的提取和检测。鲁棒水印则能经得起一般的处理操作而存留下 来,其应用更加广泛,主要应用于版权保护中,是数字水印技术研究的重 点。 3 、空域水印和频域水印直接在空域中改变采样点的幅值来嵌入水印信息的 方法称为空域水印;对变换域中的系数( 傅立叶系数、d c t 系数、小波系 数等) 做出改变来嵌入水印信息称为频域水印。一般来说频域算法的复杂 度较高,但可嵌入水印数据量大,透明性好,安全性高,从而成为研究的 热点。 4 、非盲水印和盲水印在检测或提取水印的过程中,如果需要原始数据来提 取水印信号,称为非盲水印;如果不需要原始数据参与,可直接从含水印 数据中提取出水印信号称为盲水印。一般来说,非盲水印比盲水印更安全, 但盲水印更符合所有权验证的需要,是水印算法的发展方向。 5 ) 私有水印和公有水印私有水印只能被特定密钥持有人读取或检测,而公 有水印可以被公众提取或检测。通常来说,公有水印的安全性和鲁棒性比 不上私有水印,但公有水印在声明版权信息和预防侵权行为上无疑具有优 势,是水印的发展方向。 6 ) 对称水印和非对称水印当水印嵌入与水印检测或提取过程所使用的密钥 相同时,相应的水印( 算法) 称为对称水印( 算法) :当水印嵌入与水印检测 或提取过程所使用的密钥不同时,相应的水印( 算法) 称为非对称水印( 算 法) 。 各种分类方法是相互联系而非孤立的,比如一般要求公有水印是非对称的盲 水印。 目前,还没有一种万能的数字水印系统,它能够普遍适用于所有的水印应用 情况,因此,我们在设计水印系统时,首先需要考虑水印的实际应用背景。数字 水印技术的应用【1 7 】主要包括以下几个方面: 1 ) 版权保护( c o p y r i g h tp r o t e c t i o n ) 随着互联网和电子商务的迅猛发展,互联 网上的多媒体信息急剧膨胀,数字化多媒体产品也可通过下载的方式从网 上直接购买。而如何有效的保护这些数字产品的版权就成为一个及其关键 的问题,也是数字水印技术研究的主要推动力。数字作品的所有者可用密 钥产生一个水印,并将其嵌入原始数据,然后公丌发布他的水印版本作品。 当该作品被盗版或出现版权纷争时所有者即可利用水印检测方法从盗版 作品或水印版本作品中获取水印信号作为依据,从而保护所有者权益。 2 ) 违反者追踪o h i t o rt r a c k i n g ) 数字水印还可以用于监视或追踪数字产品 的非法复制,这种应用通常称为“指纹”( f i n g e r p r i n t i n g ) 。为避免未经授 权的拷贝制作和发行,出品人可以将不同用户的i d 或序列号作为不同的 水印( 指纹) 嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,就可以根 据此拷贝所恢复出的指纹来确定它的来源。 3 ) 防止非法复制耍有效的保护版权,还应该有有效的技术手段,以使非授 权者不能对数字产品进行非法拷贝。目前,日本电气公司、日立制作所、 先锋、索尼和美国商用机器公司等正联合开发统一标准的基于数字水印技 术的d v d 影碟防盗版技术。将水印信息加入d v d 数据中。这样d v d 播放机即可通过检测d v d 数据中的水印信息而判断其合法性和拷贝性。 从而保护制造商的商业利益。 4 ) 图像认证( 1 m a g ea u t h e n t i c a t i o n ) 认证的目的是检测对数剧的修改。可用 “易碎水印”( f r a g i l ew a t e r m a r k i n g ) 来实现图像认证。在所有的数字水印 应用中,认证水印具有最低级别的鲁棒性要求。 5 ) 电子商务中的网页保护和票据防伪数字水印技术还可能成为保护网页, 防止非法篡改和盗用的一种有效手段。电子票据的水印技术也将得到更多 的研究。 2 2 数字水印的主要特征 数字水印技术作为信息隐藏技术的一个分支,除了应该具备信息隐藏技术的 1 般特点外,还有其固有的特征和研究方法。例如,从信息安全的保密角度而言, 隐藏的信息如果被破坏掉,该系统可以被看成是安全的,因为秘密信息并没有被 泄露;但在数字水印系统中,隐藏的水印信息被破坏丢失则意味着版权信息的丢 失,从而失去了版权保护的功能,则该系统就是失败的。因此,数字水印技术有 其独特的技术要求,一般认为具有版权保护功能的数字水印具有如下特征: 1 ) 隐形性向数字作品中嵌入数字水印不应引起被保护作品可感知的质量退 7 化。水印的隐形性是相对于被保护数据的使用而吉的。如加在图像上的水 印不应干扰图像的视觉欣赏效果,但并不是说水印必须不可见。事实上, 虽然目前已有的大多数水印方案是不可见的,但也存在着可见的水印方 案。 2 ) 鲁棒性( 稳健性) 数字水印必须能够抵抗各种传输过程和攻击者的处理操 作,使得版权信息最终仍然能够被提取出来,以证明作品的所有权。从理 论上来说,对于任何水印,攻击者在获得足够的信息后都可将其擦除,但 实际上由于攻击者受所得到的信息或计算能力的限制,擦除水印后可能难 以避免对原始数据的严重破坏,从而失去了原始作品的使用价值。传输过 程的处理操作包括有损编码、信道噪声、滤波等。攻击者的常见操作如压 缩、几何变形、加噪等图像处理操作和篡改水印、伪造水印、多重水印等 恶意攻击。 3 ) 隐藏位置的安全性一般是指将水印信息隐藏于目标数据的内容当中,而 非文件头等处,防止因格式变换而遭到破坏。 4 ) 无歧义性提取出的水印或水印的判决结果应该能够确定地代表作品的所 有者,不会发生多重所有权的纠纷。这一要求比稳健性更强,因为攻击者 可以不对水印作品稳健性进行破坏的情况下,造成水印归属鉴别上的困 难。 5 1 通用性好的水印算法使用于多种文件格式和媒体格式。通用性在某种程 度上意味着易用性。 2 3 数字水印技术原理分析 在一个数字水印处理系统中,一般包含以下几个基本操作,即是水印信息生 成、水印嵌入、水印检测 包括水印抽取) 以及水印攻击。下面将对以上各部分内容 做出具体的分析说明。 2 3 1 水印信患生成 水印信息根据人的感官判断可分为两类,即无意义水印( 不可读水印) 和有意义 水印( 可读水印) 。 无意义水印生成往往采用伪随机数发生器( 产生m 序列) 或混沌系统( 产生高斯 8 信号1 来实现。当基于伪随机数发生器时,密码k 直接映射为伪随机数发生器的 种子:当基于混沌系统时,密码集由一些初始条件作适当变换产生。这两种方法 所产生的密码集足够大并且满足密码唯一的条件,而且该水印生成方法具有不可 逆推性。其表现形式一般为一串由 0 ,1 ) 、 - 1 ,1 或者 c ,c 组成的随机数字,不具 有现实意义。无意义水印的特点在于秘密性强,嵌入时水印信号能量小且不可随 意检测;安全性高,它能够分散于信宿的所有频谱中,当含水印信宿受到攻击时 可能将信号能量从某一频谱移走,但由于水印能量分散于所有频谱中,故大部分 的水印信息还是能保留下来。 有意义水印一般是指用具有现实意义的i d 序号、文字、图标、图像等信息 作为水印。该类水印的优点在于可读性,即人们可以通过感官来读懂水印的含义, 能够满足水印的无歧义性要求,因而成为数字水印技术的一个发展方向。有意义 水印信息数据的相关性一般都比较高。因而在水印嵌入前都要进行去相关性处理, 使其具有无意义水印的特点。 在本文中,主要是研究无意义水印的嵌入。 2 3 2 水印嵌入 从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号, 只要迭加的水印信号强度低于人眼的视觉系统( h v s ) 的对比度门限,就无法感到信 号的存在。对比度门限受视觉系统的空间、时间和频率特性的影响,因此,通过 对原始图像作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。 设载体图像为i ,水印信号为w 密钥为k ,则水印嵌入可用公式2 1 描述, 常用的两种水印嵌入公式如2 2 所示。 1 w - f ( i ,w ,k ) ( 2 1 ) 、:。、i 枷w 、 ( 2 2 ) 1v i ”z ( 1 + a w 。) “。7 式中f 表示水印嵌入策略( 算法) ;v 表示图像数据区( 空域或频域数据) ;口为水印 嵌入的强度因子,在保证不可见性的条件下,水印嵌入的强度应该尽可能大。水 印的嵌入原理图如图2 1 所示。 9 图2 1 水印嵌入原理圈 f i g 2 1w a t e r m a r k i n ge m b e d d i n gp r i n c i p l em a p 目前在图像数字水印嵌入处理中,主要有空域和频域两种方法。 空域水印嵌入方法一般是通过直接改变图像某些位置像素的亮度值来嵌入水 印。目前空域水印算法的思路大多是在最不重要像素位( l e a s ts i g n i f i c a n tb i t ,l s b ) 来嵌入水印,在l s b 位上的改变不易为人眼觉察,可满足不可见要求。其优点是 算法简单,计算量小。缺点是水印的鲁棒性较差,水印信息容易被几 可变换、噪 声、图像压缩等操作所破坏,可嵌入的水印容量较小。 频域法是数字水印嵌入技术中应用广泛的方法。这种方法是先对图像进行某 种变换( 如d f t 变换、d c t 变换、小波变换、分形或其他交换域等等) ,然后把 水印嵌入到图像变换后的系数当中,再进行反变换,完成水印的嵌入操作。变换 域方法通常都具有很好的鲁棒性,对图像压缩。常用的图像滤波以及噪声均具有 定的抵抗力:对频域系数的改变大大增加了水印嵌入的容量:并且一些水印算 法还结合了当前的图像和视频压缩标准,因此有很大的实际意义。缺点主要是嵌 入算法的复杂度增加。由于小波变抉以其特有的与人眼视觉特性相符的多分辨分 析能力及方向选择能力,为数字水印的嵌入提供了很好的条件,因而基于小波变 换的数字水印技术成为一个研究的热点。 在实际水印嵌入操作中,经常选择多个水印信息同时嵌入,也就是经常提到 的多重水印。一般的多重水印是选择多个不同的水印。它的优点在于能够提供更 多的与版权相关的信息,从而提高水印的无歧义性。 本文研究的就是基于频域法中的小波变换的水印嵌入的方法,以提高水印的 鲁棒性。 2 3 3 水印检测 水印的检测可看成一个有嗓信道中弱信号的检测问题,它一般包含水印提取 1 0 和水印的判定两个部分,其原理图如图2 2 所示。 水印的检测的目的有两种:一是检测产品中是否含有水印,即判断水印的有 无:二是抽取出产品中的水印,判断水印是否被改变。在大多数情况下,水印的 检测过程包含水印抽取过程,即用密钥把水印从含水印产品中抽取出来,抽取出 束的水印应与原始水印满足相似性。水印检测的条件有两种:是需要原始产品 的参与,即检测非盲水印:二是不需要原始产品的参与,即检测盲水印。在大多 数情况下,检测时使用原始产品是个大的缺陷,因为原始产品有时不方便获得, 因此希望不需要原始产品参与水印检测。 圈2 2 水印检测原理刚 f i g 2 2w a t e r m a r k i n gc h e c k i n gp r i n c i p l em a p 图中的虚线框表示在有些情况下,水印的提取不需要原始载体的信息。 非茸水印的抽取方法一般是对水印嵌入方法的逆运行,其形式可经过公式( 2 2 ) 的移项得到,具体如式( 2 3 ) 。盲水印的抽取一般是需要一个参考 j 即( v w ,_ ,v , t o ( 2 3 ) 1 w 一( v ”、一1 ) o “。7 值,由含水印数据与参考值的比较得到水印信息。 对于无意义水印的判定一般采用相关检验或基于概率假设检验的方法,先给 定一个闽值,如果提取信息与原水印信息的相关值大于该阈值,则给出图像中含 有指定水印的结论。这实际上是概率论中的假设检验问题。当提高相关性检测的 闽值时,虚检概率降低,漏检概率提高;当降低相关性检测的闽值时,虚检概率 于 高,漏检概率降低。所谓虚检,就是将没有水印的数据误认为含有水印信号。 所谓漏检,就是未能从含有水印信号的数据中检测到水印信号。在实际的水印应 用中,更注意对虚检概率的控制。为定量的评价提取的永印与原水印之间的相似 度,可用归一化互相关系数n c 来评价,n c 的定义如下式( 2 4 ) 所示,式中w 表 ,示长度为n 的原始数字水印信息,w 表示提取的数字水印信息。 w ( i ) xw ( i ) n c = 鱼百一 ( 2 4 ) w 2 ( i ) 对于有意义水印的刿定是很简单的,不需要计算,只需抽取的水印信息能够 被人读懂且与水印嵌入者嵌入水印的实际意义相符,则可判定含有指定的水印。 但有意义水印的检测也提出了一个新的问题,即对水印提取正确率要求提高。在 水印由随机序列构成时,由于采用相关检测的方法,即使水印信号由于图像失真 产生了一些变化,相关检测仍有可能达到较强的响应这是统计检测的特点。但 水印为有意义水印时每l b i t 的错误信息,都将影响水印的可读效果。当错误位 较多时,原来可读的有意义水印就可能变为不可读,也就失去了水印的作用,因 此必须提高水印检测时的正确宰。为定量的评价提取的水印与原水印之间的相似 度,可用原始水印与提取水印的p s n r 值来评价,如式( 2 5 ) 所示。 嘲r 圳岫罐 s , 一沁娑m in - i 。 23 ,4 水印的攻击方式 尽管面向版权保护的强壮性水印技术是一个重要的热点研究领域,我们必须 认识到它有相当的难度。到目前为止,还没有一个算法能够真正经得住个精明 攻击者的攻击。在i n t e r a c t 上已经可以得到一些能够有效的击跨一些商用水印系 统的软件,如s t i r m a r k 和u n z i g n 等。攻击分析的目的就是在于找出现有系统的 弱点及其易受攻击的原因,然后加以改进,这就象传统密码学所经历的加密解密 的否定之否定的螺旋提高过程一样,我们必须能够清醒地认识到进攻者存在的大 培进攻机会,以避免盲目地满足丽使数字水印技术永远停留在实验室里,不能得 到广泛的应用或不能取得商用价值,下面给出几种典型的攻击方式【1 8 铷】。 1 ) 鲁棒性攻击 鲁棒性攻击是指在不损坏图像使用价值的前提下减弱、移去或破坏水印,它 包括常见的各种信号处理操作,如图像压缩、线形或非线形滤波、叠加噪声、图 像量化与增强、图像裁剪等。t + l 前水印技术研究主要是针对鲁捧性攻击。 2 1i b m 攻击 这是针对可逆、非盲水印算法进行的攻击。其原理为设原始图像为i ,加入 水印w j 的图像为i 。- l + w 。攻击者首先生成自己的水印w ;,然后创建一个伪 造的原因i ,- i a - w ,即i 。- i ,+ w ;。此后,攻击者可声称他拥有i 。的版权,因为 攻击者可利用其伪造原图i ,从原图i 中检测出水印w ;但原作者也能利用原图从 伪造原图i ,中检测出其水印w 。这就产生无法分辨与解释的情况。防止这一攻击 的有效办法就是研究不可逆水印嵌入算法。 3 、s t i r m a r k 攻击 s t i r m a r k 是英国剑桥大学开发的水印攻击软件,它采用软件攻击方法,实现 对水印载体图像进行的各神攻击,从而在水印载体图像中引入一定的误差,我们 可以以水印检测器能否从遭受攻击的水印载体中提取检测出水印信息来评价水印 算法抗攻击的能力。如s t i n n a r k 可对水印载体进行重采样攻击,它可模拟首先把 图像用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图像这一过 程中引入的误差。另外,s t i r m a r k 还可对水印载体图像进行几何失真攻击,即它可 以以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作。 4 ) 马赛克攻击 其攻击方法是首先将图像分割成为许多个小图像,然后将每个小图像放在 h t m l 页面上凑成一个完整的图像。一般的w e b 浏览器都可以在组织这些图像时 在图像中间不留任何缝隙,并且使其看起来和原图一模一样,从而使得探测器无 法从中检测到侵权行为。这种攻击方法主要用于对付在i n t e m e t 网上开发的自动 侵权探测器,该探测器包括一个数字水印系统和一个所谓的w e b 爬行器。但这一 攻击方法的弱点在于,一旦当数字水印系统要求的图像最小尺寸较小时,则需要 分害成非常多的小图像,这样将使生成页面的工作会非常繁琐。 5 1 串谋攻击 所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生 成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系 统无法在这一近似的数据集合中检测出水印信号的存在。 6 1 跳跃攻击 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音 频信号上加入一个跳跃信号,即首先将信号数据分成5 0 0 个采样点为一个单位的 数掘块,然后在每一个数据块中随机复制或删除一个采样点,来得到4 9 9 或5 0 1 个采样点的数据块,然后将数据块按原来数据顺序重新组合起

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论