(基础数学专业论文)数字水印相关检测技术的研究.pdf_第1页
(基础数学专业论文)数字水印相关检测技术的研究.pdf_第2页
(基础数学专业论文)数字水印相关检测技术的研究.pdf_第3页
(基础数学专业论文)数字水印相关检测技术的研究.pdf_第4页
(基础数学专业论文)数字水印相关检测技术的研究.pdf_第5页
已阅读5页,还剩47页未读 继续免费阅读

(基础数学专业论文)数字水印相关检测技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字水印相关检测技术的研究摘要随着数字媒体在因特网上广泛的应用和传播,使得世界各地的人们可以很方便地在网上传送、获取或交换信息。但是,网络在给人们带来便利的同时,也暴露出越来越严重的知识产权问题和版权保护问题,数字水印便应运而生。为了确认数字产品中是否含有已知商标水印,我们需要一个水印检测过程,通常水印检测的第一步是水印提取【2 】【9 l ,然后是水印判决。选取一个相关检测阈值舫,计算提取的水印与己知水印的相关值p ,如果户肌,则可以断定被检测数据中含有己知水印。本文比较系统地研究了数字水印及其相关检测技术,发现文献【2 】【3 】聊中需要提取水印才能判断是否含有已知水印,而水印在不知道嵌入算法的情况下提取是很困难的。文献【4 】【l 川把相关值定义为:p = 专荟w ( n ) v ( n ) ,这个改进的算法最大的好处是检测时不需要进行水印提取。但该算法的检测阈值成,是根据经验给出的,这使得p , h ,的选取缺乏理论依据、适用范围小、验证计算量大。针对文献【2 】m【9 】【l o 】中p o 应用中存在的这些局限性,本文做了以下工作:1 ) 在数字水印系统中拓广了文献i 明的数学模型,利用这个模型能够很好地估计数字水e l i 系统的总误码率,而且能根据总误码率推导出比较准确的相关检测阂值量化公式。2 ) 应用概率论和数学分析等工具,先后推导出两个相关检测阈值公式:( 1 ) 几,确d 0 + 鲁和( 2 ) 风,= 譬l n 器楣哦+ 熹。公却) 是公式( 2 )的简化,公式( 2 ) 弥补了文献1 4 】【1 0 】中检测阈值的缺陷。利用公式( 2 ) 进行水印检测时,不需要进行水印抽取,就能方便、准确地判断待测图像中是否含有已知水印。实际应用中,可以用来判定数字产品中是否含有已知商标水印,从而起到版权保护作用。关键词:数字水印,数字水印相关检测,相关值,相关检测阈值i it h ea n a l y s i so fc o r r e l a t i o nd e t e c t i o nb a s e do nd i g i t a lw a t e r m a r k i n gs u m m a r yw i t ht h ed e v e l o p m e n to fn e t w o r kt e c h n o l o g y , d i g i t a lm e d i a sh a v e b e e nw i d e l yu s e da n ds p r e a dt h r o u g ht h ei n t e m e t w r l l e np e o p l eg e to n t ot h ei n t e r a c tt h e yc a nc o n v e n i e n t l ys p r e a d ,a c q u i r ea n de x c h a n g ei n f o r m a d o n a tt h es a l t l et i m em a n ys e r i o u sp r o b l e m sa b o u tt h ei n t e l l e c t u a lp r o p e r t yr i g h ta n dt h ep r o t e c t i o no fc o p y r i g h th a v eb e e ne x p o s e d ,a n dt h e nt h ed i g i t a lw a t e r m a r ke m e r g e da st h et i m e sr e q u i r e d f o rt h es a k eo f j u d g i n gt h ed i g i t a ld a t aw h e t h e ro rn o tc o n t a i n sb r a n dw a t e r m a r k ,w en e e dad e t e c tp r o c e s s i nt h ew a t e r m a r kd e t e c t i o n ,t h ef i r s ts t e pu s u a l l yi sw a t e r m a r ke x t r a c t i o n ,a n dt h es e c o n ds t e pi sw a t e r m a r ka t j u d g e m e n t w ec h o o s eac o r r e l a t i o nd e t e c t i o nt h r e s h o l dn o t e da sp f r t h e nc a l c u l a t et h ec o r r e l a t i o nv a l u epo ft h ee x t r a c t e dw a t e r m a r ka n dr e f e r e n c ew a t e r m a r k i f 尸n r w ec a na s s u r et h a td i g i t a ld a t aw ed e t e c t e dc o n t a i n st h er e f e r e n c ew a t e r m a r k b yi n v e s t i g a t i n gs y s t e m a t i c a l l yw a t e r m a r ka sw e l la sd e t e c t i o nt e c h n o l o g y , w ef i n do u ti np a p e r s 9 2 3 1t h a tj u d g i n gw h e t h e ro rn o tc o n t a i n i n gg i v e nw a t e r m a r kd e p e n de x c l u s i v e l yo ne x t r a c t i n gw a t e r m a r k ,h o w e v e re x t r a c t i n gw a t e r m a r ki se x t r e m e l yd i f f i c u l tw i t h o u te m b e d d i n ga l g o r i t h mp a p e r s 【4 j ( i o jd e f i n e dc o r r e l a t i v ev a l u ea sp :吉吣) v 如)vn e at h eg r e a ti m p r o v e m e n to ft h ea l g o r i t h mp r e s e n t e di np a p e r si sw i t h o u te x t r a c t i o nw a t e r m a r ki nd e t e c t i v ep r o c e s s i o n b u tt h ed e t e c t i o nt h r e s h o l di nt h ei i ia l g o r i t h mi sp r e s e n t e db a s e do ne x p e r i e n c e s ,w h i c hr e s u l t si nw i t h o u tt h e o r e t i c a lb a s i si nt h ec h o i c e so f 鼬,1 1 a i r o wa p p l i c a b l es c o p e ,a n dh a r dp r o b a t i v ew o r k b a s e do l la b o v ed e f e c t si np a p e r s f 9 】【2 j 【4 】【1 0 j w em a d ef o l l o w i n gc o n t r i b u t i o n s :1 ) md i g i t a lw a t e r m a r ks y s t e m , w ee x t e n dt h em a t h e m a t i cm o d e li np a p e d 4 7 】。b ya p p l y i n gw h i c he s t i m a t i o nt h et o t a le r r o rc o d er a t eo fd i g i t a lw a t e r m a r ks y s t e mi se f f i c i e n t a n dm o r e o v e r , t h eq u a n t i t i v ef o r m u l ao fc o r r e l a t i v ed e t e c t i v et h r e s h o l dc 柚b ed e r i v e dp r e c i s e l ya c c o r d i n gt ot h er a t eo ft o t a le f f o rc o d e w i t ha p p l i c a t i o n so ft h em a t h e m a t i ct o o l ss u c ha sp r o b a b i l i s t i ct h e o r ya n dm a t h e m a t i ca n a l y s i s ,w ed e r i v ef o l l o w i n gt w of o r m u l a so fc o r r e l a t i v ed e t e c t i v et h r e s h o l dc ,p 。;。d o + 笔等c 动,= 譬t n 哿十“d o + 鲁咖u ,ac t ,;sas i m p l i f i c a t i o no ff o r m u l a ( 2 ) ,w h i c hr o a k e su pt h ed e f e c t so fd e t e c t i v et h r e s h o l di np a p e r s 0 i b yu s i n gf o r m u l a ( 2 ) ,d u r i n gt h ep r o c e s s i o no fw a t e r m a r kd e t e c t i o n ,j u d g i n gw h e t h e rt h e mi sg i v e nw a t e r m a r ki nt h ei m a g eu n d e rd e t e c t i n g ,c a nb ef i n i s h e dc o n v e n i e n t l y , p r e c i s e l ya n dw i t h o me x t r a c t i o nw a t e r m a r k b e s i d e s ,i nt h er e a l i t y , i tc a nb eu s e di nt h ej u d g m e n to fw h e t h e rt h e r ei sg i v e nb r a n dw a t e r m a r ki nd i g i t a lp r o d u c t ,w h i c hr e s u l t si nt h er o l ei nc o p y r i g h tp r o t e c t i o nk e yw o r d s :d i g i t a lw a t e r m a r k ,w a t e r m a r kc o r r e l a t i v ed e t e c t i o n ,c o r r e l a t i v ev a l u e ,c o r r e l a t i v ed e t e c t i v e t h r e s h o l d第1 章引1 1 课题研究背景及意义j l口当前,计算机网络飞速发展在许多方面改变了人们的生活。人们的很多创作与成果都以数字的形式存储或传输。信息媒体的数字化为信息的存取提供了极大的便利,同时也显著的提高了信息表达的效率和准确度。特别是随着计算机网络通讯技术的发展,数据的交换和传输变成了一个相对简单的过程。人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速的将数字信息传达到世界各地,i n t c r n e t 的普及更为数字化信息产品提供了快捷廉价的传输手段。但是网络在给人们带来便利的同时也暴露出越来越严重地知识产权问题和版权保护问题:试想,当自己的独特创意完成一副数字绘画作品并通过网络发表之后,当一位战地记者把在枪林弹雨下获得的宝贵数字影像展示于世之后,当制片商将巨额投资的电影制成数字视盘之后,现代的数字盗版者仅需轻点几下鼠标就可获得与原版完全一样的复制品,并以此谋取暴利。面对着这些毫无差异的盗版,版权所有者却无法证明自己对作品的所有权,无法通过法律的手段保护自己的合法权益。与此同时,一些具有特殊意义的信息,如涉及司法诉讼、政府机要、医疗记录等等信息,也可能会遭到恶意攻击,擅自篡改,导致信息混乱。对于这些信息,人们更加关注其内容的完整性和可靠性。如警方采用先进的数码相机进行刑事案件的现场追踪,虽有诸多便利,却因其数据的可靠性受到质疑,无法成为有力的法庭证物。因此,研究网络环境中信息安全( i n f o r m a t i o ns e c u r i t y ) 问题是具有重要的现实意义的。为解决数字信息产品的安全问题,必须对其进行保护,通常的保护包含两个方面内容2 i 3 i :一是版权保护,二是内容完整性( 真实性) 保护。对数字信息进行保护的传统方法是密码术,但密码术对内容保护具有以下缺点:( 1 ) 密码术对内容的保护局限于通信或访问控制,一旦数据被解密或者被用户访问,则不再具有保护能力:( 2 ) 密码术是利用随机性来对抗密码攻击的,而密文的随机性同时也暴露了消息的重要性,容易引起攻击者的注意;( 3 ) 密码术的认证方法需要另外保存信息认证码,但在有些多媒体认证中,需要将认证信息直接嵌入多媒体内容中,密码术不能满足这一要求;( 4 ) 多媒体内容的真实性认证往往需要容忍一定程度的失真,而密码学中的认证则不允许被保护的内容有任何一个比特的改变。密码术的上述缺点,使其对多媒体数字信息的保护显得无能为力。数字水印( d i g i t a lw a t e r m a r k ) 技术弥补了密码技术对多媒体数据保护的不足,成为对多媒体数据进行版权保护和认证的有效手段。数字水印技术是不可感知地在载体媒体中嵌入与版权和认证有关的数据信息,在本质上是在载体媒体中嵌入第二个数据。早期水印是单比特水印( o n e b i t w a t e r m a r k ) ,随着水印应用领域的增多,更多实际应用要求水印具有多个比特,即多比特水印( m u l t i - b i t w a t e r m a r k ) 。对于数字水印的应用来说,数字水印必须满足三个要素:不可感知性、对于一般处理( 如压缩、旋转、剪切等) 的健壮性( 或者称为鲁棒性) 和能够隐藏多比特数据,同时这三种要素是相互抑制的。当三个要素之中有一个固定时,另外两个要素成反比关系。如在不可感知性固定的情况下,数据容量增大会导致鲁棒性降低,而提高鲁棒性将使得数据容量减少。另外,安全性也是设计数字水印算法时需要考虑的闯题。与其他技术相比,数字水印具有以下优点:因为数字水印是不可感知的,所以不会影响到图像的艺术效果,也不容易引起蓄意攻击者的特别注意;数字水印能够实现与载体数据的无缝结合,当载体数据的存储和显示格式发生变化时,水印依然存在,并且水印可以和载体媒体一起传播并可在解密后依然存在,能够作为版权证明;数字水印和载体数据遭受相同的变换,水印始终存在于载体媒体中直到载体媒体的价值被破坏为止。数字水印的上述优点使其在多媒体版权保护和认证方面的应用日益广泛,也引起了学术界的广泛注意并掀起了研究高潮。二十世纪九十年代以来,许多著名大学、研究机构开展了数字水印方面研究。v a ns c h y n d e l 在i c 婵9 4 会议上发表了题为“a d i g i t a lw a t e r m a r k ”的文章【9 l ,这是第一篇在主要会议上发表的关于数字水印的文章,其中阐述了一些关于水印的重要概念,它被认为是篇具有历史价值的文献。目前已有欧美的一些著名大学、知名企业和研究机构,如美国m i t 、p u r d e u 大学、英国剑桥大学、德国e r l a n g e nn u r e m b e r g 大学、n e c 研究所、i b m 研究所等都投入相当大的人力和物力,致力于该颈技术的研究,并取得了一些成果。其中美国d i g i m a r c 公司于1 9 9 5 年就推出了有专利权的水印制作技术,是世界上唯一一家拥有这项技术的公司,并在p h o t o s h o p4 0 和c o r e d r a w7 0 中得到了应用,但是用其做出来的水印尚不够健壮。1 9 9 7 年1 月该公司又推出独立的水印阅读软件r e a d m a r c ,利用它可以发现图像中是否含有水印及其内容,但效果仍不太理想。此外,英国、日本等也相继在9 0 年代初期开始了对这项技术的研究,虽然也没有完美的产品问世,但对数字水印技术的发展还是起到了巨大的推动作用。随着国内互联网的迅猛发展,信息隐藏技术在我国数字领域中的地位和作用也日益上升,国外数字水印技术研究的高潮也引起了国内专家和知名学者的高度重视,业内的许多有识之士纷纷加入到这方面研究的洪流中来,成为了我国数字水印技术研究的领军人物,从而极大地推动了我国数字水印技术研究的发展。目前,国内有许多高等学校和科研院所都开始了对这项技术的研究,如清华大学、北方工业大学、复旦大学、国防科技大学等,并且在理论上已经取得了许多可喜的成就,许多研究人员也都纷纷以各种不同的形式发表了自己的研究成果,对这项技术的研究提出了许多独到的见解。数字水印算法中已经有了不少健壮的好的水印算法。但目前,专门从事数字水印检测技术研究的人还很少,而在通用水印检铡技术( 不需要知道水印嵌入算法的水印检测技术) 方面取的研究成果更少。大多数水印检测算法,都是根据其水印嵌入算法,而提出的水印检测算法。一般情况下,水印检测算法只是水印嵌入算法的一个逆操作,在不知道水印嵌入算法的情况下是很难检测出数字产品中是否含有水印信息。在版权保护的应用中,不可能每个拥有数字产品的人都知道该作品的水印嵌入算法,这样将会导致水印系统遭受解释攻击,但他们都应该有权知道自己拥有的作品是否为正版产品,是否含有合法的商标水印。我们知道,人民币上的水印,是无法知道它是怎么样嵌入的,但一般的人都能根据水印来辨别人民币的真伪。那么,电子数据中的水印却无法让普通人验证,这样将阻碍数字水印的进一步发展。我认为应该有一种比较通用的水印检测算法出现,这样,在不知道水印嵌入算法的情况下,能让广大消费者检测出自己所购买的产品是否为j 下版产品,从而有效地保护版权所有者的合法权益。因此,我选择不需要知道水印嵌入算法的检测技术作为本文的研究方向。31 2 本文结构安排及主要工作本文主要针对多媒体数字水印技术中一个重要课题一数字图像水印技术及其相关检测技术进行深入的研究。并在理论分析的基础上对数字水印相关检测模型进行改进,提出了相应的新的相关检测阈值公式,并分别从理论上和实验上验e t 该阈值公式p 。的可靠性。弥补了文献【4 1 【1 0 】经验给出的阂值的理论性不强、适用范围小、验证困难等缺陷。利用该阈值公式进行水印检测,不需要进行水印抽取,能方便、准确地判断待测图像中是否含有已知水印,也为通用的水印检测算法闽值量化提供了参考。第一章:为前言,概述目前的形势,由目前形势分析本课题研究的意义。第二章:为综述,综述了数字水印技术及其水印检测技术的发展现状,并对数字水印检测中存在的问题进行了深入的研究。第三章:在数字水印相关检测技术的基础上,拓广文献w r l 的数字水印模型,计算相关统计值,该模型的建立,为下一章相关检测阈值的推导建立了理论基础。第四章:为本文的核心章节,在上一章的数字水印模型建立的基础上,应用概率论和数学分析的思想,先后用两种方法得出了两个相关检测阈值公式( 1 ) “,叫d o + 鲁和( 2 ) 风,= 譬i n 嚣州n o + 鲁。公式( i ) 是公式( 2 )的简化,公式( 2 ) 弥补了文献【4 】【i o l 中相关检测阈值的缺陷。实验验证,利用公式( 2 )进行水印检测,不需要进行水印抽取,能方便、准确地判断待测图像中是否含有己知水印。第五章:对本文各项工作、创新之处和进一步的研究工作进行简要的总结。第2 章数字水印及其检测技术2 1 引言近年来,多媒体技术与i n t c r n c t 技术发展迅速,多媒体制作领域逐渐繁荣,各种形式的多媒体作品包括音频、视频、动画、图像等纷纷以网络形式发布。国际互联网逐渐普及的副作用也十分明显:任何人都可以通过互联网轻易取得他人的原创作品,尤其是数字化的图像、音乐、电影等,甚至不经作者同意而任意复制、修改,从而损害了创作者的权益。因此,多媒体的版权保护问题成了一项紧迫的研究课题,数字水印技术为实现有效的信息版权保护手段提供了一条崭新的思路,成为多媒体信息安全研究领域的一个热点问题,逐渐得到重视 1 2 1 2 2 1 7 1 1 i j 【6 l 。随着数字技术的发展,i n t c r n c t 应用日益广泛,数字媒体因其极易被复制、篡改、非法传播以及蓄意攻击,因此数字媒体的版权保护己日益引起人们的关注。近年来国际上提出了一种新型的版权保护技术数字水印( d i g i t a l w a t e r m a r k )技术。利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入定的信息,使人们很难分辨出加水印后的媒体与原始媒体的区别,而通过专门的检测算法又能提取出所加信息,以此证明原创者对数字媒体的版权。本章详细阐述了数字水印技术及其检测技术,首先介绍了数字水印技术的提出背景、基本概念、基本原理、通用框架、特性、分类及其应用,然后重点分析了数字水印技术的典型算法、水印模型及水印系统的检测。2 2 数字水印技术数字水印技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察觉的,但是通过一些计算操作可以被检测或被提取。水印与原数据( 如图像、音频、视频数据) 紧密结合并隐藏其中,成为不可分离的一部分。数字水印技术是解决版权保护问题的有效方法之一,嵌入的记号通常为数字、序列号、文字、图像标志等信息,在嵌入的过程中对载体进行尽量小的修改,5以达到最强的鲁棒性,当嵌入水印后的媒体受到攻击后仍然可以恢复水印或者检测出水印的存在。数字水印技术出现得比较晚,v a ns c h y n d e l 在i c i p 9 4 会议上发表了题为a d i g i t a lw a t e r m a r k i n g 的论文,标志这一领域的开始,而隐写术已经有很深的理论基础,因此在研究数字水印的过程中借鉴了很多隐写术方面取得的成果。隐形数字水印主要应用领域包括:原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印不仅要实现有效的版权保护,而且要加入水印后的图像必须与原始图像具有同样的应用价值。2 3 数字水印模型2 3 1 水印系统基本框架模型所有水印系统都包含两个基本的构造模块:水印嵌入系统和水印恢复系统。( 1 ) 水印嵌入系统水印嵌入系统的输入是水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免未授权方灰度恢复和修改水印。当水印和私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为加入了水印的数据。如图2 1 所示。幽2 l数字水印嵌入方案( 2 ) 水印恢复系统水印恢复系统的输入是已经嵌入水印的数据、私钥或公钥、原始数据或原始水印( 取决于添加水印的方法) ,输出的是水印w ,或者是某种可信度的值,它6表明了所检测的数据中存在给定水印的可能性。如图2 2 所示。图2 2数字水印恢复方案通常见到的各种形式的数字水印信号,可以定义为如下信号w = ( w ( 均1w ( k ) b k w 8 )这里w8 表示维数为d 的水印信号域,d - l ,2 ,3 分别表示声音、静止图像和视频图像。水印信号可以是二值形式b ;f o ,l ,或b = f i ,l ,或者是高斯噪声形式。数字水印处理系统基本模型可以定义为九元体4 1 ( m ,x , w , k ,g ,e m ,a t ,e x ) ,分别定义如下1 ) m 代表所有可能的原始信息组成的集合;2 ) x 代表所要保护的数字产品x ( 或称为作品) 的集合,即内容;3 ) w 代表所有可能水印信号w 的集合:4 ) k 代表水印密钥k 的集合;5 ) g 代表利用原始信息m 和密钥k 和原始数字产品x 共同生成水印的算法,即g :m x k w ,w = g ( m ,x ,k )需要说明的是,原始数字产品不一定参加水印生成过程。6 ) e r a 表示将水印w 嵌入到数字产品x 中的嵌入算法,即e m :x w x 。x = e m ( x ,w )这里x 代表原始产品,x 代表含水印产品。为了提高安全性,有时在嵌入算法中包含嵌入密钥。7 ) a t 表示对含水印产品x 。的攻击算法,即a t :x k 一砖x * = a t ( x _ ,k )这里的k + 表示攻击者伪造的密钥,x + 表示被攻击后的含水印产品。8 ) d 表示水印检测算法,即d x 卜,d ( x + ,k ) 2 播雾繇辚蕊这里,日和- o 代表二值假设,分别表示水印的有无。9 ) e x 表示水印提取算法,即e x :x k w 。w e x ( x + ,k )2 3 2 基于通信系统的数字水印模型从本质上说,数字水印可以看成是一个通信问题( 2 j ,即在水印的嵌入者和接收者之间传递一条消息。包括两个主要步骤:水印信号的传输,即将欲嵌入的信息被转换成水印信号,然后通过特定信道传送给接收者。水印信号的检测,即信息接收者首先定位水印信号,接着通过一定的解码技术恢复嵌入信息的内容。在通信模型中,水印嵌入器被看成信道,输入的消息通过信道进行通信,而载体作品是信道的一部分。为了描述方便,这里称水印生成算法为水印编码器,并将水印编码器并入到水印嵌入器中。嵌入过程的第一步是将消息m 转换成和载体作品具有相同类型和维数的嵌入模式w ,这便是水印的生成过程。例如,如果在图像中嵌入水印,水印编码器将产生个和目标大小相同维数的二维图像模式。水印的生成,通常借助于密钥k 来完成。转换成嵌入模式的水印w ,嵌入到作品x 中后得到含水印的作品x w ,作品x r 将经受一些有意无意的攻击( 如:压缩,模数转换,信号增强,去除水印等) ,其攻击效果相当于噪声n 的叠加,攻击后的含水印作品信号为x 。从图2 3 可以看出,通信模型的水印系统是由水印编码器、噪声叠加器和水印解码器三部分组成的。如果需要原始载体参加水印检测,该水印为非盲检测水印,其检测过程为:先从接收到的作品x 中减去原始载体作品x ,从而获得含噪声的水印模式,接着,水印解码器利用水印密钥解码。而在旨水印检测中,中,不需要原始载体参与水印检测,而是根据待测图像的统计特性估计出水印修改的系数,然后根据估计出的修改系数来还原水印。例如:在文献f 1 0 k 丰- ,检测器只需检测原始图像d c t 域变换系数的一部分,就可还原出水印。图2 3 基于系统的数字水印模型输出消息2 3 3 水印系统的几何模型上一节,我们从通信角度认识了数字水印。本小节,我们利用几何学的观点来认识水印系统”0 1 。为了从几何学角度认识水印,首先需要构造出一个高维空间,该空间中的每一个点都对应于一个作品,人们将该空间称为媒体空间。由于媒体空间维数高而复杂,为了简化,人们通常考虑媒体空间的投影或变形,并将这样的空间称为标记空间,即水印的嵌入空间。则作品可以看成一个n 维媒体空间中的一点。媒体空间的维数n 就是用来表示每件作品的采样点数。以单色图像为例,这个维数就是像素的个数;对于三色( 红,绿,蓝) 分量表示的图像,维数n 就是像素个数的三倍;我们可以根据媒体空间的以下不同区域和概率分布来认识水印系统:( 1 ) 不含水印作品的分布当对水印系统的特性( 例如:虚警率、有效性等) 进行评估时,很重要的一点就是对水印系统所要处理的内容的先验分布进行建模。这可以通过所有格点的概率分布或媒体空间中所有点的概率密度函数来表示。不含有水印的作品的分布情况存在很多统计模型。最简单的是椭圆高斯分布。通过使用拉普拉斯分布或一般的高斯分布可以获得大多数媒体的更为精确的模型。最复杂的模型则是尝试关键将作品描述成随机模型。( 2 ) 可接受逼真度的区域将媒体空间中这些与载体作品v 在实质上并不无差别的矢量所构成的区域称为可接受逼真度的区域。通常情况下,人们是通过对感知距离设置一个闽值来近似估计这一区域。例如:用均方误差( m s e ) 作为感知度量,定义为:9d ( v ,v :) = 吉( v “一v 2 i ) ,当d ( v 。,v :) 小于某一阈值时,则认为该区域是可lt 扭i接受逼真度的区域。( 3 ) 检测区域对于一个消息m 和水印密钥k 来说,检测区域就是媒体空间中的一个子集,该子集中的所有作品可以由检测器检测出消息m 的存在。像可接受逼真度的区域一样,检测区域也是由一个阈值来定义的。要使一条水印信息成功嵌入到载体作品中,必须使含水印作品位于具有可接受逼真度的区域和检测区域的重叠部分,如图2 4 所示图2 4 水印系统中的可接受逼真度的区域和检测区域其中i 代表水印系统的可接受逼真度的区域,i i 为检测区域,i i i 是i 、i i 的重叠部分,表示成功嵌入水印的区域。可接受逼真度的区域基于均方误差设定,检测区域基于线性相关设定。2 4 数字水印的基本特征为达到版权保护目的,数字水印一般应具有以下特征:( 1 ) 不可感知性:也称作感知透明性或不可见性。在大多数水印算法中,都要求嵌入的水印不影响载体数掘的感知质量。当人们无法区分原始图像和嵌入水印后的图像时,水印才是真正不可感知的。在非盲检测算法中,对水印的感知透明性要求较高,在盲检测算法中,只要嵌入的水印不被感知即可。评价不可感知性的标准包括主观评价标准和客观评价标准 1 “,所谓主观评价,即肉眼判断该水印系统不可感知性的优劣。主观评价直接反映了人对图像质量的感受,一般来说比较准确,对最终的质量评价和测试有实用价值。但主观评价存在的最大问题是0因个体不同得到的评价结果不同。同时,这种方法还受观测者的观测动机、观测环境等其他因素的限制和影响。显然,主观评价具有一定的不确定性。客观评价是将感知的差异量化成一定的数值,然后通过比较数值的大小来客观地评价感知质量。目前,广泛使用的图像视觉失真度量客观评价准则有:常用峰值信噪比( p s n r ) 、均方误差( m s e ) 、归一化互相关系数( n c ) 等。( 2 ) 鲁棒性:数字水印的鲁棒性是指当被保护信息经过某种改动后,如传输、过滤操作、重新采样、编码、有损压缩等,嵌入的信息应保持其完整性,不能被轻易地去除,并以一定的正确概率被检测到。当有敌意的第三方试图通过某些处理,去除或修改嵌入的信息时,只会引起被保护信息的明显改变,从而提醒合法的所有者和使用者。也就是说,应用中,当含有水印的载体数据遭受恶意攻击但感知质量没有明显下降时,要求水印仍然存在,即不能被移除或修改,这就是鲁棒水印的基本要求。易损水印并不要求抵抗攻击。( 3 ) 水印的容量:水印的容量依赖于不同的应用需求,例如对于拷贝保护而言一个比特的信息就足够了。不过很多应用要求较大的水印容量,例如,唱片工业国际联盟( i f p i ) 在音频水印的建议指出1 9 1 :一个音频水印的容量每秒钟至少达2 0比特。另外,用于追踪盗版的数字指纹也需要大容量的水印。( 4 ) 安全性:水印技术的安全性可以用密码技术的安全性来解释。k e r c k h o f f s假设指出:假设对手知道加密数据的方法,数据的安全性必须仅依赖于密码的选择。换句话说,密码系统的安全应该是依赖于密钥而不是依赖于算法,即算法是公丌的。因此,如果在非授权者知道嵌入和提取水印的算法情况下仍然无法检测或者移除水印,那么水印系统才是真正安全的。遗憾的是,目前水印技术本身还无法解决这个问题。安全的水印系统都需要借助于密码技术。如果嵌入信息是安全的,则需要在水印的嵌入和提取过程中使用一个或多个密钥。例如:许多方案中2 l f 吏用随机信号作为水印。在这种情况下,随机数发生器的种子或者它本身可能作为密钥。水印可以具有两级安全。第一级安全:给定一组包含水印的数据,非授权用户既不能阅读或解码出水印,也不能检测水印的存在性。第二级安全:非授权用户可以检测水印的存在性,但是在没有密钥的情况下无法阅读嵌入的信息。如果需要设计一个版权保护系统,密钥产生、密钥分发、密钥管理、和其它系统集成方面的问题都是要考虑的。总的来说,水印的安全性指的是它抵抗恶意攻击的能力。这种攻击是故意阻止水印达到应用的目的。典型的攻击有三种:非授权的移除、非授权的检测和非授权的嵌入。这些攻击的重要性依赖于应用,涉及到水印应用的整个系统结构问题。2 5 数字水印的应用综合数字水印算法设计和算法攻击的现状和发展趋势,还需要继续研究具有更好鲁棒性和安全性的水印算法。另外,还应该从实际应用的角度出发,将数字水印技术标准化和工业化。随着各种新技术的不断涌现,数字水印技术将会受到更多研究者的重视,也将会得到更加广泛的应用。这些应用包括:所有权保护、认证和篡改检测、数字指纹或标签、拷贝控制和访问控制及广播监视等,下面简单介绍各种应用及其要求。( 1 ) 所有权保护:这是数字水印最初的目的和最主要的应用,其动机是在数字作品中嵌入其来源以及所有权等信息,在所有权起争执时,版权所有者能从可能被压缩或恶意攻击后的数字作品中正确提取出水印信息,从而防止其它个人或团体对该作品宣称拥有版权,从而达到版权保护目的。( 2 ) 认证和篡改检测:在多媒体数据中事先嵌入完整性信息,然后在检测时提取这个信息,用来确定载体数据是否被修改过。从攻击者角度来看,并没有移除水印的动机,因此不需要考虑水印对恶意攻击的鲁棒性。但是,必须阻止在非授权的或者篡改的载体媒体中伪造有效水印。在实际应用中,还需要定位载体媒体被篡改的位置,并且需要区分一些改变( 由于适度有损压缩造成的) 和其它改变( 对内容的改变) 。( 3 ) 数字指纹或标签:其目的是传输合法接收者的信息而不是数据来源者的信息,主要用来识别数据的单个发行拷贝。这很像软件产品的序列号,对监控和跟踪流通数据的非法拷贝非常有用。这一类应用在发行的每个拷贝中嵌入不同的水印,通常称之为“数字指纹”。每个拷贝嵌入不同水印的目的是因为数据的发行要面临共谋攻击的危险,所以设计的水印系统对共谋攻击而言1 0 , 1 1 1 应该是安全的。数字指纹应用需要很高的鲁棒性,不仅要能抵抗通常的数据处理,还要能抵抗恶意的攻击。( 4 ) 拷贝控制和访问控制:嵌入的水印包括特定的拷贝控制和访问控制策略。水印检测器通常被集成在录制,播放设备中,例如d v d 拷贝控制1 2 1 和s d m i 应用程序1 3 1 ,通过特定的硬件或软件检测是否符合控制策略,以启动或关闭录制播放模块。这种用途的水印系统要求抵抗移除攻击、能进行盲检测。( 5 ) 广播监视:在商业广告中嵌入水印后,可以使用自动检测系统检测商业广告是否按照预定要求播放1 4 i 。广播监视系统不仅可以保护商业广告而且可以保护有价值的电视节目 1 5 , 1 6 。2 6 数字水印的典型算法数字水印技术的发展是伴随着数字化信息化进程而逐步深入和拓展的,回溯数字水印技术的发展,我们可以看到数字水印技术经历了从简单到复杂,从单一到综合,从普遍性研究到特殊性研究,每一步发展都来自实际应用需求的变化和推动。今天数字水印技术已经涉及到多媒体信息的各个方面。在此,仅就在整个水印技术研究领域中占突出地位的,也是研究最普遍的静止图像水印技术的典型算法做简要概述。数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科,各专业领域的研究者均有独特的研究角度,其算法可谓是五花a f ,无所不用。主要有以下几种:2 6 1 空域算法s c h y n d e l 等人17 l 阐明了水印的重要概念和鲁棒水印检测的通用方法( 相关性检测方法) ,首先把一个密钥输入一个m 序列发生器来产生水印信号,然后此m 序列被重新排列成二维水印信号,并按象素点逐一插入到原始图像像素值的最低位。由于水印信号被安排在最低位上,因此是不可见的,不过可以轻易地移去水印,鲁棒性差。b e n d e r 等人【1 8 1 1 9 9 5 年提出了一种“拼凑”算法:在嵌入过程中,版权所有者根据密钥k ,伪随机选择n 个像素对,然后简单计算a ,= a 。+ 1 和b ,= b ,一1 ,以更改这n 个像素对的亮度值( n b ) 。在提取过程中,使用密钥k 挑选可能包一含水印信息的n 个像素对,计算s = y ( ,一b ,) 。如果确实包含水印,可以预计百其值为2 n ,否则近似为零,因为随机选取像素对,并且假设它们是独立同分布的,所以e ( s ) = 芝( e ( 皿) 一e ( 如) ) “0 。该算法的主要缺点是鲁棒性差。文献1 1 9 捌百对该算法进行扩展,能嵌入多比特的水印,并且提高了对j p e g 压缩等处理的鲁棒性。c o l t u e 等人在文献【2 7 蠲提出了基于图像灰度直方图的水印算法,其主要思想是使用图像灰度直方图的定义作为水印。首先根据人类对灰度的感知特点,对图像中所有的像素灰度值从小到大进行排序,如果像素灰度值相同则参照它们周围的灰度值进行排序,直到分出顺序为止,最后图像所有像素的灰度值排成从小到大的序列:在此基础上将特定的灰度直方图定义作为水印。由于水印的嵌入仅仅改变了图像的灰度直方图,该算法水印的不可感知性很好,但鲁棒性较差。2 6 2 变换域算法空域水印算法的主要缺点是鲁棒性不好。1 9 9 5 年,c o x 等最先将水印嵌入在d c r ( d i s c m t e c o s m e t r a n s f o r m ) 域中,并由此开辟了变换域水印的先河。该算法成为引用频率最高的算法。后来又出现了其它变换域的水印算法,主要包括d f t ( d i s c r e t ef o u r i e rt r a n s f o r m ) 变换、d c t 变换、d w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) 变换和m e l l i n - f o u r i e r 变换算法。2 6 2 1d c t 域水印算法c o x 等人基于扩展频谱的思想,提出了在d c t 域嵌入水印的算法 2 9 , 3 0 。该算法实际上给出了设计鲁棒性水印的重要原则:( 1 ) 水印信号应该嵌入到图像中对人的感知重要的部分,在d c t 域中,比较重要的部分就是低频d c t 分量。这样,攻击者在破坏水印的时候,不可避免地破坏图象质量。基于同样道理,一般的图象处理技术也并不会改变这部分数据。( 2 ) 水印信号应该由具有高斯独立同分布性质的随机实数序列构成,这使得水印具备多拷贝联合攻击的能力。c o x 算法的基本实现过程是:首先用d c t 变换将图像变换为频域系数表示。从变换后数据d 的d c t 系数中选取n 个最重要的频率分量,组成序列v = ( v ,v :,v 。) 以提高对j p e g 压缩的鲁棒性。然后,以密钥为种子产生伪随4机序列,即水印序列w = ( w l ,w 2 ,w ) ,其中是满足高斯分布n ( 0 ,1 ) 的随机数,再用伪随机高斯序列来调制( 叠加) 选定的d c t 系数,产生带水印的序列v = ( v 。,v :,v 。) 。最后将y 转换为d 。,再反变换为含有水印的图像。该算法对整幅图像进行d c t 变换,用于嵌入水印的系数是除直流( d c ) 分量外的l 0 0 0个最大的低频系数。水印检测依赖于一个阈值,当相关性检测结果超过阈值时,判断含有水印,否则相反。这实际上是一个假设检验问题,当提高阈值时,虚警概率降低,漏警概率升高;当降低阚值时,虚警概率升高,漏警概率降低。所谓虚警( f a l s ep o s i t i v e )就是将没有水印信号的数据误认为含有水印信号。所谓漏警( f a l s en e g a t i v e ) 就是未能从含有水印信号的数据中检测到水印信号。在实际应用中,更注重对虚警概率的控制。后来,b a n f f 等 2 3 1 人把c o x 算法改为盲水印算法。上述算法通过计算提取水印与原始水印的相关度是否大于一个阈值来判断水印是否存在,可称为单比特水印算法,在p 2 , 3 3 1 中提出在8 * 8 块d c t 变换域中,通过调整系数对( 两个一对或三个一对) 之间关系来嵌入比特串。假定有一个比特序列m 要隐藏在一幅图像里,版权所有者根据密钥在图像里选择k 个8 * 8 的像素块,对每个块进行d c t 变换,并从中频区域选择两个d c t 系数( 不妨设为( q ) = 和( 口:) 七,再根据j p e g 量化表和较低的j p e g 质量因子对选定的系数进行量化。然后版权所有者观察一个块的两个d c t 系数和对应水印比特之间的关系,并对所有的水印比特n t * ,进行如下操作:如果m 。= l 且( 口1 ) 女 ( n :) k或者m i = 0 且( 口。) 女( 4 :) 七,则对系数对不作任何改变;否则,交换这两个d c t系数。最后,版权所有者对所有修改过的图像块作逆d c t 变换,得到嵌入水印后的图像。通过嵌入过程,一个图像块恰好嵌入一个水印比特。提取水印时,检测选定系数之间的关系,如果( d ,) k ( n :) 女,则水印的第k 个比特是l ,否则为0 。2 6 2 2d f t 域水印算法r u a n a i d h ”1 等人最先将水印嵌入在d f t 域中。指出相位调制可能更适合于鲁棒水印。两个方面的原因是他们得到这个结论。第一,在图像的理解上,相位成分是非常重要的。这是因为d f r 的相位成分比振幅成分有更大的心理视觉影响。因此,如果在相位中引入带有较高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论