




已阅读5页,还剩73页未读, 继续免费阅读
(通信与信息系统专业论文)基于da+vinci平台的数字水印算法实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要摘要作为数字作品知识产权的一种有效保护手段,近年来,数字水印技术在信息安全领域里得到了快速地发展。本文根据零水印思想,利用奇异值分解( s i n g u l a rv a l u ed e c o m p o s i t i o n ,s w )的稳定性和双树复小波变换u a l t r e ec o m p l e xw a v e l e tt r a n s f o r m ,d t - c w d 的良好频域特性,提出了一种基于d t - c w t 的双重数字水印算法,并通过m a t l a b 仿真,验证了该算法的可行性。d a v i n c i 平台是针对数字视频系统进行优化的一套完整易用的开放平台解决方案,本文将数字水印算法在d a v i n c i 平台上实现,使其能通过应用编程接e l ( a p p l i c a t i o np r o g r a m m i n gi n t e r f a c e s ,a e i ) 功能在d a v i n c i 软件框架里方便实现。本文首先介绍了数字水印的基本原理,包括数字水印系统的定义、特点、分类和基本框架,再次详述了数字水印的研究现状及应用,数字水印的典型算法和基本的评估标准,然后重点研究了本文算法的原理和实现。该算法利用奇异值分解嵌入第一层水印信息,再将已嵌入奇异值水印的图像进行d t - c w t 变换,利用d t - c w t 获得的子图像矩阵构造第二层水印,从而达到双重防伪的目的。双重水印的嵌入极大地提高了水印的防伪目的,该算法不仅解决了水印的不可感知性和鲁棒性之间的矛盾,而且两层水印独立地保持了各自算法特性。同时,d t - c w t水印的提取独立于奇异值分解,极大地缩短了检测时间。大量实验表明,本算法对抵抗各种滤波、j p e g 压缩以及一些几何攻击具有较强的稳健性。d a v i n c i 技术是1 i 于2 0 0 5 年推出的以数字视频为应用目标的内涵丰富的综合体,其结构为可编程的d s p 和a r m 双核结构,强大的a p i 功能是其关键价值所在。d a v i n c i 软件在可配置的框架里,通过规范的a p i 接口可以方便地调用。本文通过对d a v i n c i 平台的介绍,突出了d a v i n e i 平台的优势,然后着重分析了数字水印算法封装为d a v i n c i 软件的过程,给出了数字水印算法在d a v m c i 平台上的实现结果。关键词:数字水印,d t - c w t ,奇异值,d a v i n c ia b s t r a c ta b s t r a c ti i lr e c e n ty e a r s ,t h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g yh a sb e e nd e v e l o p e dr a p i d l yi nt h ef i e l do fi n f o r m a t i o ns e c u r i t ya sa ne f f e c t i v em e t h o df o rp r o t e c t i n gd i g i t a lw o r k s i n t e l l e c t u a lp r o p e r t y t h et h e s i sp r o p o s e sad o u b l ed i 西t a lw a t e r m a r k i n ga l g o r i t h mb a s e do nd t - c w t ,a c c o r d i n gt ot h ec o n c e p to fz e r o w a t e r m a r k , t h es t a b i l i t yo fs i n g u l a rv a l u ed e c o m p o s i t i o n ,s v d ,a n dt h ef r e q u e n c y - d o m a i np r o p e r t yo fd u a l - t r e ec o m p l e xw a v e l e tt r a n s f o r m ,d t - c w t i ta l s ov e r i f i e st h ef e a s i b i l i t yo ft h ea l g o r i t h mt h r o u g hm a t l a bs i m u l a t i o n t h ed a v i n c ip l a t f o r mi sac o m p l e t ea n de a s y t o u s es e to fo p e np l a t f o r m s ,o p t i m i z e df o rt h ed i g i t a lv i d e os y s t e m t h ed i g j i t a lw a t e r m a r k i n ga l g o r i t h mi sr e a l i z e do nt h ed a v m c ip l a t f o r mi nt h i st h e s i s t h e r e b y , t h ea l g o r i t h mc a nb er e a l i z e dc o n v e n i e n t l yi nad a v i n c is o f t w a r ef r a m e w o r kv i at h ea p p l i c a t i o np r o g r a m m i n gi n t e r f a c e sf u n c t i o n t h et h e s i si n t r o d u c e sb a s i cp r i n c i p l e so ft h ed i g j i t a lw a t e r m a r k i n ga tf i r s t ,i n c l u d i n gt h ed e f i n i t i o n ,c h a r a c t e r i s t i c s ,c l a s s f i c a t i o n sa n dt h eb a s i cf r a m e w o r ko ft h ed i 酉t a lw a t e r m a r k i n gs y s t e m s e c o n d l y , i td e t a i l sr e s e a r c hs t a t u sa n da p p l i c a t i o no ft h ed i g i t a lw a t e r m a r k i n g , t y p i c a ld i g i t a lw a t e r m a r k i n ga l g o r i t h m sa n db a s i ce v a l u a t i o nc r i t e r i a a tl a s t ,i tf o c u s e so ns t u d yo fp r i n c i p l e sa n dr e a l i z a t i o no fa l g o r i t h m s i nt h ea l g o r i t h m ,af i r s tl a y e ro fw a t e r m a r ki se m b e d d e db yt h es i n g u l a rv a l u ed e c o m p o s i t i o n ;n e x t ,a ni m a g ee m b e d d e dw i t ht h ew a t e r m a r ki sp e r f o r m e db yd t o c w tt r a n s f o r m ;a n dt h e nas e c o n dl a y e ro fw a t e r m a r ki sc o n s t r u c t e dv i as u b - i m a g em a t r i xa c q u i r e db yd t - c w t ,t h u s ,i th a sa n t i c o u n t e r f e i te f f e c td o u b l y d u a lw a t e r m a r k se n h a n c et h es e c u r i t yg r e a t l y t h ea l g o r i t h mn o to n l ys o l v e st h ec o n t r a d i c t i o nb e t w e e nr o b u s t n e s sa n di m p e r c e p t i b i l i t yo ft h ew a t e r m a r k , b u ta l s om a i n t a i n sc h a r a c t e r i s t i c so fe a c hl a y e ro ft h ew a t e r m a r ki n d e p e n d e n t l y s i m u l t a n e o u s l y , t h ee x t r a c t i o no fd t - c w tw a t e r m a r ki si n d e p e n d e n to ft h es i n g u l a rv a l v ed e c o m p o s i t i o n ,w h i c hs h o r t e n sd e t e c t i o nt i m eg r e a t l y e x p e r i m e n t sp r o v et h a tt h ea l g o r i t h mh a sas t r o n gr o b u s t n e s st or e s i s tw a v ef i l t e r i n g ,j p e gc o m p r e s s i o na n do r d i n a r yg e o m e t r i ca t t a c k d a v i n c it e c h n o l o g yi sc o m p l e xt e c h n i q u e ,w h i c ht a k e sd i g i t a lv i d e oa si t sha b s t r a c ta p p l i c a t i o nt a r g e ta n di si n t r o d u c e db yt ii n2 0 0 5 t h ea r c h i t e c t u r eo fd a v i n c ii sap r o g r a m m a b l ed s pa n da r md u a l - c o r e ,a n dt h ek e yv a l u eo ft h ed a v i n c it e c h n o l o g yl i e si nt h ep o w e r f u la p if u n c t i o n d a v i n c is o f t w a r ec a l lb ee a s i l yc a l l e dt h r o u g has t a n d a r da p ii n t e r f a c ei nac o n f i g u r a b l ef r a m e w o r k t h et h e s i sg i v e sp r o m i n e n c et oa d v a n t a g e so ft h ed a v i n c ip l a t f o r mb yi n t r o d u c i n gi t s e l f , t h e ni ta n a l y z e st h ep r o c e s si nw h i c ht h ed i 西t a lw a t e r m a r k i n ga l g o r i t h mi sp a c k a g e da st h ed a v m c is o f t w a r e ,a n di ta l s og i v e st h er e s u l t so ft h ed i g i t a lw a t e r m a r k i n ga l g o r i t h mr e a l i z e do nt h ed a v i n c ip l a t f o r m k e y w o r d :d i g i t a lw a t e r m a r k ,d t - c w t ,s i n g u l a rv a l u ed e c o m p o s i t i o n ,d a v i n c ii r图目录图1 - 1图1 2图1 3图2 1图2 2图2 3图2 4图2 5图2 - 6图2 。7图2 8图2 - 9图2 。1 0图2 1 1图2 。1 2图2 1 3图2 。1 4图3 1图3 2图3 3图3 4图3 5图3 - 6图3 7图3 8图3 9图3 1 0图目录数字水印嵌入流程图4数字水印提取原理图5数字水印检测原理图5零水印的构造原理1 4一维双树复小波变换原理1 5基于奇偶滤波器的一维双数复小波变换1 7基于q s h i f t 滤波器的一维双数复小波变换。1 8二维双树复小波变换。1 9本文水印算法嵌入原理。2 l本文水印算法提取原理2 3待加水印图像水印图像2 3待加水印图像嵌入奇异值水印图像。2 4噪声攻击检测2 4中值滤波攻击检测2 5旋转攻击检测2 5裁剪攻击检测。2 5平移攻击检测2 5d a v i n c i 硬件结构3 2a r m 核与d s p 核的互联与资源共享3 4达芬奇软件体系3 5x d m 与x d a i s 之间的关系3 6从算法到应用程序的x d a i s 界面3 7为c o d e c 库增加的x d a i s 界面3 7两层拓扑结构。3 8三层拓扑结构。3 8v i s a a p i c o d e ce n g i n e x d m 三层拓扑结构3 9d a v i n c i 开发者角色划分4 2v i图目录图3 1 1图4 - 1图4 2图4 3图4 4图4 5图4 6图4 7图4 - 8图4 9图4 - 1 0图4 - 1 1图4 1 2图4 - 1 3图4 1 4图4 1 5图4 1 6图4 1 7图4 1 8图4 1 9图4 2 0t m s 3 2 0d s p 算法标准内容4 3在x d m 框架下创建算法实例流程图4 5在x d m 框架下数据处理流程图4 6i a i x 3 接口函数调用顺序一4 9应用程序通过c o d e ce n g i n e 调用d s p 算法流程图5 0目标板的选择5 3模块命名5 3参数及接口定义5 4存储空间分配5 4算法功能函数定义。5 5本文算法i a l g 函数调用顺序5 6p r o c e s s 函数功能。5 7上层应用与底层函数通过中间层进行交流。5 9d a v i n c i m a t l a b 加水印图像6 0d a v i n c i 嵌入奇异值水印图像直方图6 0m a t l a b 嵌入奇异值水印图像直方图。6 1d a v m c i m a t l a b 嵌入奇异值水印图像关差值矩阵直方图。6 1d a v i n c i m a t l a b 提取水印图像6 2d a v m c i 提取水印图像直方图。6 2m a t l a b 提取水印图像直方图6 3d a v i n c i m a t l a b 提取水印图像差值矩阵直方图6 3v h表目录表2 1表2 2表2 3表2 4表2 5表2 6表3 1表3 2表目录原始图像与受常规攻击后图像比较2 6原始奇异值与受常规攻击后提取奇异值的相关度2 6原始图像与受常规攻击后重构的水印图像比较2 6部分子图像矩阵均值与方差比较2 7行列置换前后部分子图像矩阵均值与方差比较2 8第二层水印行列置换与否的相关度2 9c o d e ce n g i n ea p i 模块3 9v i s a a p i 模块4 0v i 缩略词表英文缩写s v dd c w ta p id f rd c td w tj n dp s n rn cs o cg p px d a i s缩略词表英文全称s i n g u l a rv a l u ed e c o m p o s i t i o nd u a l t r e ec o m p l e x 鼢矿e l e tt r a n s f o i ma p p l i c a t i o np r o g r a m m i n gi n t e r f a c e sd i s c r e t ef o u r i e rt r a n s f o n nd i s c r e t ec o s i n et r a n s f o r n ld i s c r e t e 鼢y e l e tt r a n s f 0 1 1 1 1j u s tn o t i c e a b l ed i f f e r e n c ep e a ks i g n a l - t o - n o i s er a t i on o r m a l i z e dc o r r e l a t i o ns y s t e m - o n - a - c h i pg e n e r a lp u r p o s ep r o c e s s o re x p r e s s d s pa l g o r i t h mi n t e r o p e r a b i l i t ys t a n d a r dx d me x p r e s s d s pd i g i t a lm e d i as t a n d a r di x中文释义奇异值分解双树复小波变换应用编程接口离散傅立叶变换离散余弦变换离散小波变换最小可察觉误差峰值信噪比归一化相关系数片上系统通用处理器e x p r e s s d s p算法协同标准e x p r e s s d s p数字媒体标准独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:- 二兰犁鲤日期:琴汐年么月歹日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后应遵守此规定)签名:型绥兰导师签名:e t 期:秒【第一章绪论第一章绪论计算机网络技术与多媒体技术的飞速发展,使得数字音像制品( 图像、声音信号等) 以及其它数字信息的传播越来越便捷,给人们的生活带来了极大的便利。数字媒体带来的巨大利益使得针对数字信息在传输过程中的非法复制、盗用和篡改活动也日益猖獗,如何保护数字作品的版权和数字信息的安全成为一个亟需解决的问题。密码学技术是最早使用的保护数字信息方法,它是将数据加密成密文后发布,只有授权用户和版权所有者可以得到数字产品的内容。传统的加密技术加密后的信息往往带有随机特征,在某种程度上暴露了信息的重要性,容易引起攻击者的注意。加密的数据信息一旦解密,就不能有助于所有者监视合法用户如何处理解密后的信息。这就需要一种能在解密后仍能继续保护数字信息的技术,在这种背景下,数字水印技术应运而生。数字水印技术是信息隐藏技术一个重要应用分支,是一种可以在开放网络环境下保护版权和认证来源及保障信息完整性的新型技术,是一门多学科领域交叉的,涉及数学、密码学、信息论、概率论、随机理论、通信理论、计算机网络以及其他计算机应用技术等的新兴技术。信息隐藏技术不同于传统的加密技术,它主要研究的是如何将某一秘密信息隐藏到另一公开信息中,通过对公开信息的传输来传送秘密信息,监测者和拦截者难以从公开信息中判断秘密信息的存在,从而保证秘密信息的安全性。随着信息时代的到来,由于网络传播的速度之快,要发现、追踪、截获或者制止盗版行为十分困难,数字水印技术作为一种保护数字信息知识产权和安全的有效手段,已成为当今多媒体信息安全技术的研究热点。1 1 数字水印技术的基本原理1 1 1 数字水印的概念所谓数字水印( d i g i t a lw a t e r m a r k i n g ) ,是指通过一定的算法在被保护的数字多媒体对象中嵌入一定量的特殊标志信息( 如图像、序列号、文字等) ,而不影响原始数据文件的价值和使用。水印信息只有通过专用的检测器或阅读器才能提取,在电子科技大学硕士学位论文产生权利纠纷时,通过相应的算法,提取出该数字水印,以验证版权的归属,确保媒体著作权人的合法利益,避免非法盗版的威胁,从而达到版权保护的目的。1 1 2 数字水印的特点数字水印针对不同的应用具有不同的特性,一般认为数字水印应具有如下特性:( 1 ) 鲁棒性鲁棒性是数字水印的最重要的特性之一,是指在经过多种无意或有意的处理后,仍然具有良好的可检测性,即具有一定的承受能力。这些常见处理包括图像处理( 如有失真压缩、滤波、数模、模数转换等) 、几何变换和几何失真( 如裁剪、尺度拉伸、旋转等) 、加噪声、多重水印( m u l t i p l e w a t e r m a r k i n g ) 叠加等。( 2 ) 不可感知性不可感知性是指数字水印在视觉或听觉上是不易察觉的,即水印信息在嵌入数字多媒体对象后,不应当引起原始数字多媒体对象的视觉或听觉上的明显变化,不会让人轻易感知到。同时,嵌入水印后的对象与原始载体对象具有一致性,即使对嵌有水印的数字作品使用统计的方法也不能提取或检测到水印。( 3 ) 安全性安全性是指水印信息被隐藏在原始载体对象中,水印信息与原始载体融为一体,不会因为对原始载体对象的处理而丢失,并且未经授权者不能确定水印的存在,更不能提取或篡改原始水印信息。( 4 ) 可证明性数字水印是能为受版权保护的数字作品提供版权归属的可靠证明,水印信息应该能够被唯一地、确定地鉴别。( 5 ) 水印嵌入量水印嵌入量是指在一个数字对象中所能嵌入水印信息的多少,针对不同的应用,水印嵌入量也各不相同。一般认为,鲁棒性、不可感知性和水印嵌入量是数字水印最基本的特点。针对不同的应用,数字水印需要在鲁棒性、不可感知性和嵌入量之间进行权衡,使得这三者完美兼容。在许多应用场合,在保证鲁棒性和不可感知性的前提下,水印嵌入量不一定需要很大,人们更多考虑的是以一定的嵌入量,来解决鲁棒性和不可感知性之间的矛盾。2第一章绪论1 1 3 数字水印的分类数字水印可以从不同的角度进行划分,最常见的分类有以下几种:( 1 ) 按水印视觉感知性划分,可分为可见水印和不可见水印,目前研究的水印大部分是不可见水印。可见水印主要应用在标识那些公开的多媒体信息( 如电视台标志等) ,以防止用于其它商业用途;不可见水印主要应用来版权保护及鉴别产品真伪。( 2 ) 按水印所嵌入的对象,可将水印划分为图像水印、视频水印、音频水印、文本水印以及其它水印等。( 3 ) 按水印的承受能力划分,可分为鲁棒性水印、半脆弱水印和脆弱性水印。鲁棒数字水印主要用于在数字作品中标识版权信息,如作者、作品序号等,目的是作为非法盗版者的证据,它要求嵌入的水印能够经受各种无意的破坏甚至恶意攻击。半脆弱水印指的是能够经受各种常见攻击,比如加少量噪声或有损j p e g 压缩等,检测出的水印与原始水印信息不同,需要一定的判决方法。脆弱数字水印,主要用于真实性和完整性的保护,它要求水印必须对载体的改动很敏感,一旦被改动,则水印被完全破坏,人们可根据水印的状态判断数据是否被篡改过。( 4 ) 按水印嵌入算法划分,可分为空域水印和变换域水印。空域水印是直接将水印隐藏在原始载体上。变换域水印则通过某种信号变换( 如d w t 、d c t 、d f t等) ,在其变换域上隐藏水印。( 5 ) 按水印的内容,可将水印划分为:无意义水印和有意义水印。无意义水印可为一串伪随机序列。水印检测时,一般通过统计分析来确定媒体中是否含有水印。有意义水印指数字水印本身是某种数字图像、数字音频片段或符号,为特殊标志。这类水印提取后,除了统计决策的方法外,还可以通过视觉或听觉来直观确认水印。( 6 ) 按水印的提取方式划分,可分为非盲水印( 私有水印) 和盲水印( 公有水印) 。非盲水印在水印的提取过程中,需要原始载体参与,其应用也因此受到很大限制。盲水印在水印提取过程中,只需要密钥和( 或) 水印信息,不需要原始载体的参与。从应用的角度看,非盲水印的鲁棒性比较好,盲水印的方便快捷是人们最需要的特点。1 1 4 数字水印的基本框架数字水印是将一些数字信息嵌入到另一个数字载体对象中,利用人类感知的3电子科技大学硕士学位论文不敏感及数字信息本身存在的冗余不被察觉,在需要时能够被检测或提取出来的一种技术。一般来说,一个完整的数字水印主要由水印的嵌入、提取和检测三部分组成:( 1 ) 水印的嵌入通过某种水印算法f ,在密钥k 的控制下,将水印信息m 嵌入到原始载体对象i 中,生成嵌入水印后的图像p ,则水印的嵌入可表示为:广i f , f ( i ,m ,k )在水印嵌入过程中,有两种最常用的方法:加法:乘法:i m ( k ) 一,( 七) + ,( 七)x m ( k ) 一,( 七) ( 1 + i t m ( k ) )( 1 - 1 )( 1 - 2 )( 1 - 3 )其中,| i 为强度因子。u 值越大,嵌入的水印信息量也越大,水印的鲁棒性越好,但其不可感知性越差,甚至可能影响原始载体对象的使用;反之,水印的不可感知性好则鲁棒性下降。因此,针对不同的应用,u 的选择必须考虑原始载体对象的特征和人类感知系统的特性,要在鲁棒性与不可感知性之间取舍。数字多媒体以图像为例,数字水印的嵌入流程如图1 - 1 所示。映射燮羧;预处瑷映射反交换图1 - 1 数字水印嵌入流程图( 2 ) 水印的提取水印的提取一般是水印嵌入的逆过程。根据不同的算法,水印的提取方法分4第一章绪论为两类:一种是在提取时需要原始载体对象全部或一部分信息的非盲水印法;另一种是在提取时不需要原始载体对象信息的盲水印法。后者因为其检测的方便快捷受到更多的关注,具有较大的实用价值。水印提取过程用数学公式可表示为:m 一d ( i u , j ,k ) ( 非盲水印)或m 一d ( i u ,k ) ( 盲水印)数字多媒体以图像为例,水印的提取原理如图1 2 所示。,。,-,j。jj黢射絮挨_予夔处醒涎过程图1 - 2 数字水印提取原理图( 3 ) 水印的检测数字水印的嵌入流程,其检测原理如图1 3 所示。( 1 - 4 )( 1 5 )图1 - 3 数字水印检测原理图水印检测的任务是判断待检测的载体对象中是否存在合法的水印信息,其判决结果依赖于给定的阈值。嵌入水印的数字对象可能在传播过程中受到有意或无意的损坏,提取出来的水印信息也会发生一些变化。最常用的水印检测方法是基于相关性的度量,用数学公式可表示为:5电子科技大学硕士学位论文驯删刃一器袭巢在m 回其中,m 为原始水印信息,m 为提取的水印信息,t 为给定的判决阈值,c o r r为检测函数。此外,在水印的检测过程中,可能会产生两种检测错误:( 1 ) 虚检概率:在检测的载体中不包含水印,但是检测结果是存在水印;( 2 ) 漏检概率:在检测的载体中包含水印,但是检测结果是不存在水印。1 2 数字水印技术的研究现状及应用领域自a z t i r k e l 等在1 9 9 3 年,发表“e l e c t r o n i cw a t e r m a r k 文中首次提出电子水印的概念开始,数字水印就其潜在的价值倍受国内外的青睐。由于受到各大公司、科研机构、学术团体、甚至政府的支持,1 9 9 8 年以来,e e 图像处理、i e e e计算机图形和应用、i e e e 信号处理杂志、e e 会报、m e e 消费电子学等各种国际重要刊物都发表了大量关于数字水印技术的论文,其中许多期刊也组织了数字水印技术的专刊,或者专题新闻报道。大量有关数字水印的学术论文开始发表,同时,学术界也开始举办许多关于数字水印技术的国际会议。1 9 9 6 年5 月,第一届国际信息隐蔽学术研讨会在英国剑桥牛顿研究所召开,这标志着信息隐藏学的诞生。数字水印技术作为信息隐藏技术的一个重要应用也随着信息隐藏学的研究得到了飞速发展,这类会议产生了许多数字水印方面的专利,许多数字水印系统也被陆续地提出。目前,欧美的政府部门、著名大学和企业,包括美国财政部、美国版权工作组、美国空间研究院、日本n l l 、信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙9 0 大学、i b m 公司w a t s o n 研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、c a 公司、s o n y 公司、n e c研究所以及荷兰菲利浦公司等对数字水印技术表现出的热情空前高涨,高校及科研团体,都投入了大量的人力物力。2 0 世纪9 0 年代末,在数字水印图像应用方面,美国的d i g i m a r c 公司率先推出了第一个商用的数字水印软件,而后又以插件形式将该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e l d r a w 图像处理软件中。a l p v i s i o n 、s i g n u m 和m e d i a s c c 等一些从事数字水印技术研究的公司也陆续推出了自己的数字水印系列产品。6第一章绪论为促进数字水印及其他信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国第一届信息隐藏学术研讨会( c i h w ) ,由信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起,在北京电子技术应用研究所召开。尽管我国对数字水印技术的研究比国外起步晚,但随着国际间的信息技术交流,我国学术界对此非常关注,已经有相当一批有实力的科研机构投入数字水印领域。至今为止,c i h w 己举办了8 届,最新的一届刚于2 0 0 9 年3 月在长沙举行。2 0 0 0 年1 月,国家“8 6 3 一智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会。在会上,各单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果,包括国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等。数字水印技术是一个有着广阔前景的研究领域,目前其研究和应用已经取得了很大的进展和成果,主要集中在以下几个方面:( 1 ) 版权保护版权保护水印的研究是目前应用最为广泛的一种。这类水印一般鲁棒性比较好,安全性也比较高,经受得起一般的常规攻击。在发生版权纠纷时,作者可从数字作品中提取出版权所有者嵌入的水印信息来作为所有权的可靠证明。( 2 ) 认证在鉴定应用中,其目的是检测原始数据是否被修改、伪造或特殊处理过。如在图像认证、文凭等方面。与其它数字水印不同,这类水印对鲁棒性的要求就是要低,通常使用脆弱性水印来实现,即原始数据信息稍微有改变,水印信息也随着被破坏,从而保证图像数据的完整性。( 3 ) 隐藏标识将作品的标题或注释等信息作为水印信息嵌入到作品中,比如把一副作品的制作时间和制作人等作为水印嵌入到作品中,将照片拍摄的时间和地点嵌入到相片里等。这种标识不需要太复杂的处理且安全性较高,在原始文件中人的感知系统无法察觉得到,只有通过特殊的处理才能提取出来。可以在基于内容的检索、多媒体索引和医学等领域得到应用。( 4 ) 使用控制数字产品的制造者可以将数字水印模块集成到硬件设备中( 如数码相机、摄像机等) 以实现使用控制。此类数字水印包含了初始化时的时间、所用设备和所有者7电子科技大学硕士学位论文等相关信息,在使用带有数字水印的数字产品时,v c d 和d v d 刻录机、扫描仪、打印机和影印机中的自动检测模块会检测数字水印,当它们发现数字水印信息是未经授权的刻录、扫描、打印或影印的数字产品时,就拒绝服务,从而使未授权用户不能对数字产品进行复制和使用。( 5 ) 票据防伪票据防伪是数字水印应用的另一分支。由于其经济利益十分可观,传统防伪技术的不完善,使得不法分子有机可乘。数字水印技术的出现,将数字水印嵌入受保护票据中,并且不改变原始数据,使得人的感知系统不能觉察到水印的存在,只有通过专用检测仪器或软件才可检测水印是否存在,从而达到防伪的目的。1 3 数字水印的典型算法数字水印技术经过十多年的发展,已经取得很多研究成果,同时也提出了许多不同的数字水印方案。较早的数字水印算法都是空间域上的,目前应用最广泛的方法是变换域水印算法,本文接下来对数字水印的一些典型算法进行介绍。1 3 1 空间域算法空域算法相对简单,主要通过修改二维图像矩阵( 二值或灰度图像) 或三维图像矩阵( 彩色图像) 的元素值,把水印信息叠加在图像数据上。空域算法对几何变换、加噪和压缩等操作的承受能力较弱,在鲁棒性上不如变换域算法。最低有效位算法( l s b ) :这是一种典型的空域数字水印算法。此算法首先将一个特定的密钥输入到一个m 序列发生器来生成一个信号序列,然后按一定的规则将此信号序列重新排列成二维水印信号,并将二维水印信号逐一插入到原始图像像素值的最低几位。由于水印信号隐藏在最低位,对原图像的影响很小,因此它的不可见性较好。l s b 可以有很大的信息隐藏量,但这种水印算法的鲁棒性非常弱,在被噪声、压缩和插值等图像处理后,水印便无法正确提取。因此l s b 算法无法适应像版权保护这一类需要强鲁棒性的应用,但由于其嵌入信息量大,便于实现,被广泛用于隐蔽通信等对鲁棒性要求不高,对信息量要求大的信息隐藏领域。p a t c h w o r k 算法:该算法基于图像数据统计特性,其嵌入过程是先随机选择n对像素点饰,b i ) ,然后将每个a i 点的亮度值加1 ,对应的每个b i 点的亮度值减1 ,这样整个图像的变化就不明显,人眼几乎感觉不到。该算法能够承受一定的图像8第一章绪论剪切和j p e g 压缩等攻击,但对仿射变换比较敏感,而且嵌入的水印信息量比较有限。为了嵌入更多的水印信息,可以将图像进行分块,然后对每一个图像分块进行嵌入操作。1 3 2 基于离散傅立叶变换的数字水印算法傅立叶变换具有的平移性、周期性、旋转性、缩放等性质,使得其在频域中对图像的操作变得简单,因此基于傅立叶变换的数字水印算法大多用来实现抵抗几何攻击,比如能抵抗平移,旋转,尺度拉伸等一些常规几何攻击。基于离散傅立叶变换( d i s c r e t ef o u r i e r t r a n s f o r m ,d m 的水印算法实现思想为:先将图像进行d f r 变换映射到频域,然后将水印信息通过一定方法叠加到频域系数或系数幅度谱上,再对加入水印后的系数进行离散傅立叶逆变换( i d f a 3 ,重构后便得到含有水印的图像。一个大小为m n 的图像矩阵i 的二维离散傅立叶正变换( d 网公式如下:f ( 材,d 一薹萎砸,y m p 州w( 1 - 7 )式中,u - - 0 ,1 ,m 1 ;v = 0 ,1 ,n - 1 。二维离散傅立叶逆变换( i d f r ) 公式如下:砸,y ) 一面1m 磊- 1 n 盏- i f ( 叩弘7 ( v ) 哕( 1 - 8 )式中,x - - 0 ,1 ,m - 1 ;y - - - 0 1 ,n - 1 。在数字图像处理中,通常数字图像矩阵为方阵,即m = n 。d f r 域水印算法由于计算复杂,效率较低,而且与国际压缩标准不兼容等原因,限制了它在数字水印方面的应用。1 3 3 基于离散余弦变换的数字水印算法离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ,d c r ) 是信号处理以及数字图像处理中常用的一种正交变换,避免了d f t 变换中的复数运算,具有压缩比高、误码率小、信息集中能力和计算复杂性综合效果较好等优点,且与国际流行的数据压缩标准( j p e g 、m p e g ) 兼容,故其在数字水印技术的发展过程中发挥了重要作用,是9电子科技大学硕士学位论文目前的主流变换之一。对于给定图像存在两种比较常见的d c t 变换方法:一是直接将图像矩阵进行d c t 变换,然后再在频域系数上经过一定处理嵌入水印信息;二是与j p e g 压缩标准相统一,先将图像进行8 8 分块,再分别对每- d , 块进行d c t 变换,然后再分别嵌入水印。一个m n 矩阵a 的二维离散余弦正变换( d c t ) 公式如下:f 。,v ) 一c ) c ( d m 薹- 1n 善- 1 ,o ,力c o s 巫宅蔷堕c o s 警( 1 - 9 )f o ,v ) ic ) c ( d 薹善,o ,力c o s 警。0 s 警叫痉“= 0u l2 ,m - 1式中,u = 0 ,1 ,m 1 ;v - - - 0 ,1 ,n 一1 。二维离散余弦逆变换( i d 叨公式如下:叫澎v = 0( 1 - 1 0 )v ;l 2 ,一1,m 荟- 1n 荟- 1c(”)c(v)f(,v)cos苎堑学cos警(1-11)l(xy ) -,z 三c ( ”弦( 1 ,) f ( , ,) c o s 警s 旦笔吾坐式中,x = 0 ,1 ,m 一1 ;y = 0 ,1 ,n - 1 。其中x ,y 为空间域采样值;u ,v 为频率采样值,在数字图像处理中,通常数字图像矩阵为方阵,即m = n 。图像二维d c t 变换有许多优点:一是变换能将数据块中的能量压缩到为数不多的部分低频系数中去( d c t 矩阵的左上角) ,低频系数集中了大部分能量,且数值一般较大,水印信号嵌入后对图像影响较小,有较好的不可感知性。二是图像信号经过变换后,频域系数几乎不相关,逆变换重构图像后,信道误差和量化误差将像随机噪声一样分散到块中各个像素去,不会造成误差累积。1 3 4 基于离散小波变换的数字水印算法小波变换是一门新技术,它是傅里变换、加窗傅里叶变换发展的直接结果,是又一里程碑式的科学发展。小波分析是傅里叶变换的进一步发展,是一种具有良好的时间一频率( 空间- 频率) 信号的多分辨率分析方法,在时、频两域都具有表征信号局部特征的能力。与d c t 算法相比,全图d c t 变换的局部性很差,若先分1 0第一章绪论块再变换则会导致马赛克效应,对结果有不良影响;而小波变换可以保留这些局部特征。对二维数字图像进行离散小波变换( d i s c r e t ew a v e l e tt r a n s f o r m ,d w t ) ,就是对图像进行多分辨率分解,把图像分解成不同空间、不同频率的子图像。图像经过小波变换后被分割成四个频带:水平子带h l 、垂直子带l h 和对角子带h h 。如果进行多级分解,可以对l l 子带继续进行二维离散小波变换,因此m a l l a t 分解又称为二进分解或倍频分解。图像经过小波变换后生成的小波图像的数据总量与原始图像的数据量相同,生成的小波图像具有与原图像不同的特性,表现在:图像的能量主要集中与低频部分,而水平、垂直和对角线部分的能量则较少。低频部分可以称为亮度图像,包含了图像的基本信息;水平、垂直和对角线部分,主要包含高频信息,它们可以称作细节信息。因此,为了提高水印的鲁棒性能,研究者常将水印嵌入到图像的低频部分。1 3 5 基于人类视觉系统的数字水印算法基于人类视觉系统的数字水印算法主要利用人类视觉系统特性,将水印的嵌入过程可看成是在强背景( 原始图像) 上叠加一个弱信号( 水印信息) ,只要水印信息的强度低于h v s 的最小可察觉误差( j u s tn o t i c e a b l ed i f f e r e n c e ,j n d ) ,h v s 就感觉不到水印信号的存在。这就为水印的嵌入和检测工作提供了一个很好的启示,其算法基本思想是根据图像变化对人类视觉的掩蔽效应,确定在图像的不同部分所能容忍的水印信息的最大强度,结合d c t 和d w t 等技术来实现数字水印的嵌入和提取,从而更好地实现不可感知性和鲁棒性之间的平衡。1 4 数字水印的评价标准目前,对水印算法的性能评估还没有一个完整的体系和统一的标准,最为直接的方法就是观察者的主观测试,另外研究人员也提出了一些别的评估的方法,分别从水印的不可见性和鲁棒性等方面来对一个水印算法进行性能评估,主要通过以下几个参数来进行客观衡量:( 1 ) 峰值信噪比在数字图像处理中,通常采用峰值信噪比( p e a ks i g n a l t o n o i s er a t i o ,p s n r )来定量评价含水印图像的质量,即:1 1电子科技大学硕士学位论文1019l忑一max(12(i,j)( 1 - 1 2 )式中,1 w ( f ,) 和,( f ,) 分别为待检测图像与原始图像坐标为第i 行j 列处的像素灰度值,m 、n 分别为原始图像的高和宽,p s n r 的单位是分贝( d b ) 。通过比较两幅图像计算而得到的p s n r ,可以从一定程度上反映水印隐藏的性能。就一般而言,p s n r 值越大,说明被检测图像与原始图像越相似,水印的不可见性越好。( 2 ) 归一化相关系数当提取出数字水印信息后,通常使用归一化相关系数( n o r m a l i z e dc o r r e l a t i o n ,n q ,即相似性检测来衡量提取出来的水印与原始水印的相似性程度。归一化相关系数的计算公式为:c 一善再吣伽)( 1 - 1 3 )其中,w o ,) 和w ( i ,) 分别表示
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 实木家具销售合同(标准版)
- 流浪动物领养合同(标准版)
- 烟花爆竹租房合同(标准版)
- 协助验收合同(标准版)
- 企业劳动合同管理实操指南
- 建筑工程施工总体方案模板
- 医疗行业临床研究实践指南
- 建筑工程质量管理方案
- 小学信息技术教学全册课程方案设计
- 汽车电子技术与维修作业指导书
- 读书分享-《教育的情调》
- 《材料力学》说课-课件
- 飞灰螯合物运输服务方案
- (完整版)沪教牛津版小学一至六年级英语单词汇总(最新)
- JJF 1587-2016 数字多用表校准规范-(高清现行)
- 完整课件-西方经济学下册(第二版)
- 机械制图教学通用课件(全套)
- 钢化玻璃标准
- 天星择日的基本原理
- 球阀自动泄压计算
- 期权从业考试题含答案84分
评论
0/150
提交评论