(信息与通信工程专业论文)基于局部特征的鲁棒图像水印技术研究.pdf_第1页
(信息与通信工程专业论文)基于局部特征的鲁棒图像水印技术研究.pdf_第2页
(信息与通信工程专业论文)基于局部特征的鲁棒图像水印技术研究.pdf_第3页
(信息与通信工程专业论文)基于局部特征的鲁棒图像水印技术研究.pdf_第4页
(信息与通信工程专业论文)基于局部特征的鲁棒图像水印技术研究.pdf_第5页
已阅读5页,还剩108页未读 继续免费阅读

(信息与通信工程专业论文)基于局部特征的鲁棒图像水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 在以信息数字化和传播网络化为主要特征的比特时代,信息传播的深度和广 度得到了前所未有的扩展,信息表达的效率和准确性也得到了显著的提高。但随 之而来的还有一些负面影响,l t - , 女u 这些数字产品有可能在没有得到作品所有者许 可的情况下被随意拷贝、篡改和传播,这将给数字产品的作者和生产者带来巨大 的经济损失。因此如何在当前网络环境中实施对数字产品的有效版权保护、确保 信息安全已经成为一个亟待解决的现实问题,也成为企业界和学术界共同关注的 热点问题之一。为此,一门新兴的交叉学科数字水印应运而生,作为解决数 字产品版权保护的一种重要技术,如今正得到广泛的研究与应用。 虽然经历了十多年的发展,但是数字水印远未成熟,在理论和实际应用中还 有许多开放的问题。本文在第二代数字水印的框架下,以静止图像作为研究对象, 通过构建几何不变的局部特征区域并寻求有效的水印嵌入和检测策略,为抗几何 攻击图像水印技术的理论发展和面向版权保护的实际应用提供有效的解决方案。 论文的主要创新点概括如下: ( 1 ) 考虑到在基于图像特征的数字水印方案中局部特征区域的稳定性及分布 直接影响水印系统的鲁棒性,提出了一种新的水印嵌入基准点选择策略。针对尺 度空间特征点的多类属性,将图论聚类算法引入其中,有效地解决了特征区域稳 定性和分布均匀性之间的矛盾。实验结果表明该选择策略不仅适用于不同的尺度 空间特征检测算子和不同类型的图像,而且具有较好的稳定性。 ( 2 ) 鉴于目前第二代图像水印方案不能抵抗诸如局部随机扭曲、裁剪,纵横 比改变等几何攻击的问题,提出了一种基于仿射协变区域的抗几何攻击水印算法。 利用h a r r i s a f f i n e 特征检测算子提取仿射协变区域,这些区域具有很好的空间局部 性、方向选择性、多样性以及协变性。将二维圆形水印仿射变换为特征区域的相 应形状后,通过空域叠加的方式实现水印嵌入。实验结果表明该算法能有效抵御 包括全局几何攻击和局部几何攻击在内的多类攻击。 ( 3 ) 为了进一步增强图像水印系统对几何攻击的抵抗能力,提出了一种基于 归一化仿射协变区域的水印算法。在深入分析仿射变换前后同一协变区域之间关 系的基础上,利用局部区域归一化将协变区域之间的仿射变换关系约简为旋转变 换关系;利用方向归一化进一步消除协变区域之间存在的角度差异,从而得到了 具有几何不变特性的局部特征区域。与基于仿射协变区域的水印算法相比,新算 法的鲁棒性得到了显著提高。 ( 4 ) 针对现有基于图像特征的数字水印方案对常规图像处理和几何攻击不能 基于局部特征的鲁棒图像水印技术研究 同时获得较高的水印检出率这一问题,提出了一种基于局部不变性的变换域鲁棒 水印算法。文中利用s i f t 算子提取局部不变特征区域,水印的嵌入和检测是在局 部区域的d f t 变换域中进行。大量的实验结果表明,将局部不变特征提取技术与 变换域水印嵌入和检测策略有机结合不仅增强了该算法的整体鲁棒性,而且提高 了水印的检测精度。 ( 5 ) 为了更好地解决由常规图像处理和几何攻击产生的移位以及插值误差等 问题,提出了一种基于局部t c h e b i c h e f 矩的鲁棒水印算法。利用t c h e b i c h e f 矩提取 局部不变区域的全局特征,使之相对独立于图像像素的位置偏移和数值计算误差, 从而实现水印系统抵抗几何攻击的目的;此外,t c h e b i c h e f 矩对噪声和压缩的良好 抑制力又进一步增强了水印系统对常规图像处理的抵抗力。与同类算法相比,该 算法嵌入容量大,不可见性好,且抵御常规图像处理和几何攻击的能力强。 总之,本文在有效解决局部特征区域稳定性和分布均匀性之间矛盾的基础上, 将构建几何不变的局部特征区域与设计水印嵌入、检测策略有机结合,设计的水 印方案能充分抵御常规图像处理、几何攻击以及组合攻击,为抗几何攻击图像水 印技术的理论研究和应用推广提供了新思路。 关键词:图像水印鲁棒水印版权保护常规图像处理几何攻击尺度空间 特征检测局部不变区域 a b s t r a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fd i g i t a lt e c h n o l o g i e sa n di n t e m e t ,t h es c o p ea n d d e p t ho fi n f o r m a t i o n d i s s e m i n a t i o nh a v e b e e ng r e a t l ye x p a n d e d m o r e o v e r , t h e e f f i c i e n c ya n da c c u r a c yo fi n f o r m a t i o ne x p r e s s i o nh a v eb e e ns i g n i f i c a n t l yi m p r o v e d 0 nt h eo t h e rh a n d ,d i g i t a lm e d i ac a nb ee a s i l yc o p i e d ,m a n i p u l a t e da n dr e d i s t r i b u t e d w i t h o u ta n yp e r m i s s i o nf r o mt h ec o p y r i g h to w n e r , w h i c hi sp o t e n t i a l l yc a p a b l eo f i n c u r r i n gc o n s i d e r a b l ef i n a n c i a ll o s st o t h em e d i ap r o d u c e r sa n dc o n t e n tp r o v i d e r s t h e r e f o r e ,h o wt op r o t e c tt h ec o p y r i g h to fd i g i t a lm e d i ai no p e nn e t w o r k sh a sb e e n a c h a l l e n g i n gi s s u ea n da l s oh a sb e c o m eah o tt o p i ci nb o t ha c a d e m i cc o m m u n i t ya n d b u s i n e s sc i r c l e s u n d e rt h i sc i r c u m s t a n c e ,t h ec o n c e p to fd i g i t a lw a t e r m a r k i n gc a r n eu p w h i l et r y i n gt os o l v et h ep r o b l e m sr e l a t e dt ot h em a n a g e m e n to fi n t e l l e c t u a lp r o p e r t y o fd i g i t a lm e d i a a f t e rd e c a d ed e v e l o p m e n t ,d i g i t a lw a t e r m a r k i n gi ss t i l li ni t si n f a n c ya n dr e m a i n s ag r e a td e a lo fo p e np r o b l e m sd e m a n d i n gp r o m p ts o l u t i o ni nt h e o r ya n da p p l i c a t i o n u n d e rt h ef r a m e w o r ko ft h es e c o n dg e n e r a t i o nw a t e r m a r k i n g ,t h i sp a p e rt a k e ss t i l l i m a g e s a sm a i nr e s e a r c h o b j e c t a n d p r e s e n t s s e v e r a l g e o m e t r i c a l l y r e s i s t a n t w a t e r m a r k i n ga l g o r i t h m sb yi n c o r p o r a t i n gt h ea d v a n t a g e so f t h el o c a li n v a r i a n tf e a t u r e r e g i o n sa n d t h ee m b e d d i n g d e t e c t i o ns t r a t e g i e ss e a m l e s s l y t h em a i na c h i e v e m e n t so f t h i sp a p e ra r es u m m a r i z e da sf o l l o w s ( i ) i nf e a t u r e - b a s e di m a g ew a t e r m a r k i n g ,t h es t a b i l i t ya n dd i s t r i b u t i o no fl o c a l f e a t u r er e g i o n sw i l ld i r e c ta f f e c tt h er o b u s t n e s so ft h ew a t e r m a r k i n gs y s t e m t a k i n g t h i ss i t u a t i o ni n t oa c c o u n t ,t h i sp a p e rp r o p o s e san o v e ls e l e c t i o nc r i t e r i o nf o r w a t e r m a r k i n gr e f e r e n c e s a f t e rc h o o s i n gt h ef e a t u r ep o i n t si nt h em i d d l e - s c a l eb a n d , t h i sc r i t e r i o nu t i l i z e sg r a p ht h e o r yc l u s t e r i n gt om i n et h el a t e n td i s t a n ti n f o r m a t i o n b e t w e e e nf e a t u r ep o i n t sa n dg r o u p st h e s ef e a t u r ep o i n t sa c c o r d i n gt h ed i s t a n c e c o n s t r a i n t w i t hr e g a r d i n gt ot h es a n l ec l u s t e r , t h ep o i n t sw h o s es t r e n g t hi st h el a r g e s t a r eu s e dt of o r mt h ef e a t u r er e g i o n s e x p e r i m e n t a lr e s u l t ss h o wt h a tt h i sc r i t e r i o ni sn o t o n l ys u i t a b l ef o rd i f f e r e n tt y p e so ff e a t u r ep o i n td e t e c t o ra n di m a g e ,b u ta l s os t a b l e u n d e rv a r i o u sw a t e r m a r ka t t a c k s ( 2 ) n o w a d a y s ,t h ee x i s t i n gs e c o n dg e n e r a t i o nw a t e r m a r k i n gm e t h o d sa r e s t i l l v u l n e r a b l et os o m ep a r t i c u l a rg e o m e t r i cd i s t o r t i o n s ,s u c ha s1 0 c a lr a n d o mb e n d i n g , s h e a r i n g ,a n da s p e c tr a t i oc h a n g e s w i t hr e g a r d i n gt ot h i s ,ag e o m e t r i c a l l yr o b u s t 基于局部特征的鲁棒图像水印技术研究 i m a g ew a t e r m a r k i n ga p p r o a c hi sd e v e l o p e dv i aa f f i n ec o v a r i a n tr e g i o n se x t r a c t e db y h a r r i s a f f i n ed e t e c t o r t h e s er e g i o n sh a v eg o o ds p a t i a ll o c a l i z a t i o n ,o r i e n t a t i o n s e l e c t i o n ,d i s t i n c t i v e n e s s ,a n dm o r ei m p o r t a n t l y , t h e i rc o v a r i a n c er e c o r d sn o to n l yt h e g e o m e t r i c2 dt r a n s f o r m a t i o n s b u ta l s on o n r i g i dd e f o r m a t i o n s f r o mt h e c i r c u l a r w a t e r m a r k ,t h ee l l i p t i c a lw a t e r m a r kp a t t e r nc a nb eo b t a i n e db yt h ea f f i n et r a n s f o r m a t i o na c c o r d i n gt ot h es h a p eo ft h ef e a t u r er e g i o n s t h ee l l i p t i c a lw a t e r m a r ki s e m b e d d e da d d i t i v e l yi nt h es p a t i a ld o m a i n t h ee x p e r i m e n t a lr e s u l t si l l u s t r a t et h a tt h e p r o p o s e ds c h e m ec a l lr e s i s tk i n d so fg e o m e t r i ca t t a c k s ( 3 ) t of u r t h e ri m p r o v et h er o b u s t n e s sa g a i n s tg e o m e t r i ca t t a c k s ,a l li m a g e w a t e r m a r k i n gm e t h o di sp r o p o s e db a s e do nn o r m a l i z e da f t i n ec o v a r i a n tr e g i o n s b y a n a l y z i n gt h er e l a t i o n s h i po ft h ei d e n t i c a lr e g i o n si nb o t ht h eo r i g i n a li m a g ea n dt h e a f f i n e t r a n s f o r m e dv e r s i o n ,l o c a ln o r m a l i z a t i o nt e c h n i q u ei sf i r s tu s e dt or e d u c et h e a f f i n ea m b i g u i t yt oar o t a t i o n a lo n e t h e n ,o r i e n t a t i o na l i g n m e n ti sa p p l i e dt or e m o v e t h er o t a t i o ne f f e c t i nt h i sw a y , g e o m e t r i c a l l yi n v a r i a n tl o c a lf e a t u r er e g i o n sc a nb e a c h i e v e d c o m p a r e d 、析t ht h eo r i g i n a lm e t h o db a s e do na f f i n ec o v a r i a n tr e g i o n s ,t h i s n e wa p p r o a c he v i d e n t l yi m p r o v e st h ep e r f o r m a n c ei nt e r m so fr o b u s t n e s s ( 4 ) t h ep r e v i o u sf e a t u r e b a s e di m a g ew a t e r m a r k i n gm e t h o d sa r ed i f f i c u l t t o o b t a i nt h er e l a t i v e l yh i g h e rw a t e r m a r kd e t e c t i o nr a t i ou n d e rc o m m o ni m a g ep r o c e s s i n g a sw e l la sg e o m e t r i ca t t a c k s t ot h i se n d ,ar o b u s ti m a g ew a t e r m a r k i n gb yu s i n gl o c a l i n v a r i a n tf e a t u r e si sp r o p o s e d l o c a li n v a r i a n tf e a t u r er e g i o n sa r ef i r s tc o n s t r u c t e dw i t h s c a l ei n v a r i a n tf e a t u r et r a n s f o r m ( s i f t ) ,a n dt h e nw a t e r m a r k i n ge m b e d d i n ga n d d e t e c t i o na r ec o n d u c t e di nd f td o m a i no ft h e s ei n v a r i a n tr e g i o n s e x t e n s i v e e x p e r i m e n t a lr e s u l t sc o n f i r mt h a t t h i sa l g o r i t h me n h a n c e sn o to n l yt h eo v e r a l l r o b u s t n e s sb u s ta l s ot h ed e t e c t i o na c c u r a c y ( 5 ) t od e a lw i t ht h es h i f tp r o b l e m sa n di n t e r p o l a t i o ne r r o rp r o b l e m sc a u s e db y c o m m o ni m a g ep r o c e s s i n ga n dg e o m e t r i ca t t a c k s ,al o c a lt c h e b i c h e fm o m e n t sb a s e d r o b u s ti m a g ew a t e r m a r k i n gi sd e v e l o p e d t h et c h e b i c h e fm o m e n t sa r ee m p l o y e dt o d e s c r i b et h eg l o b a lc h a r a c t e r i s t i c so ft h el o c a li n v a r i a n tr e g i o n sw h i c ha r er e l a t i v e l y i n d e p e n d e n tt ot h e1 0 c a t i o nd e v i a t i o na n dt h en u m e r i c a le r r o ri np i x e lv a l u e s h e r e , t c h e b i c h e fm o m e n t sh a v en o to n l yi n s e n s i t i v i t yt on o i s eb u ta l s ob e t t e rf e a t u r e r e p r e s e n t a t i o nc a p a b i l i t ya n dr e c o n s t r u c t i o na c c u r a c y e x p e r i m e n t su s i n gas u b s e to f u s c - s i p ii m a g ed a t a b a s ed e m o n s t r a t et h en e w l yd e v e l o p e da l g o r i t h mo u t p e r f o r m s s o m er e p r e s e n t a t i v em e t h o d sc o n s i s t e n t l yi nt e r m so fw a t e r m a r kc a p a c i t y , i m p e r c e p t i b i l i t y , a n dr o b u s t n e s s o nt h eb a s i so fs o l v i n gt h ec o n f l i c tb e t w e e nt h es t a b i l i t ya n dt h es p a t i a l a t t a c k s d e l c e c t i o n l o c a li n v a r i a n tr e g i o n c o p y r i g h tp r o t e c t i o n s c a l es p a c ef e a t u r e 融l 口 略恤腻 m 唑一一一 棚啦畔衲姆兰=麓篡汕 印锄 砌嗍兰=薹= 慨m = 汹 g 出 c a一一一一 e n 目 踵 嚯篙蜘一训 坞 渺 岛 终 o “ 糸n l s 印 屺 跚 f n ,均 d 一 一一一 量印m一枞 机 佗 堰m 咖 喜 曩 嘶 哪 一一 哩眦= 吨眦 一噼 眦 蚰 西安电子科技大学 学位论文独创性( 或创新性) 声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下 进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内 容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技 大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:日期 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读 学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件, 允许查阅和借阅论文:学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其 它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再攥写的文章一律署名 单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 本人签名: 导师签名: 华日期群尘 勇蝻挝 第一章绪论 第一章绪论 回顾人类社会的发展历史,信息传播方式经历了从语言传播、文字传播、印 刷传播、电子传播到网络传播的五次革命【l 】,每一次信息传播革命都把人类文明推 向了一个新的阶段。最新一次的信息传播革命,即正在我们身边发生的第五次信 息传播革命,兴起于2 0 世纪5 0 年代,以数字式电子传播的诞生为主要标志,以 信息数字化和传播网络化为主要特征,推动人类社会迅速向信息社会转变,这使 得信息传播的深度和广度得到了前所未有的扩展,信息传播的方式变得更加简单、 迅捷,信息表达的效率和准确度得到了快速提高【2 1 。 当前,网络通信技术的普及和发展促使许多传统媒体的内容都向数字化转变, 并且在电子商务中占据了巨大的市场份额,如m p 3 的网上销售,数字影院的大力 推行,网上图片、电子书籍销售等等;在无线领域,移动网络由第二代到第三代 的演变使移动用户能方便快速地访问因特网上数字媒体内容。由此可见,基于有 线或无线网络的数字媒体内容的应用将是信息时代的一个显著特征。但是正如许 多社会学文献中所讨论的,信息的数字化和网络化是对社会秩序的变革1 3 】,必然会 带来许多负面影响。任何人都可能在未经信息持有者许可的情况下轻而易举的克 隆网络中传播的数字信息或者数字内容并声称自己对原始信息的所有权,甚至伪 造他人的数字内容,以期获得非法利益。同样,信息的数字化也使得篡改变得非 常容易,这不仅模糊了侵权与合理使用之间的界限,也给传统的司法鉴定带来了 困难,很难判断数字内容的真正版权归属,从而无法真正保护权利人的合法利益【4 】。 因此,如何在网络环境中对数字信息实施有效的版权保护( c o p y r i g h tp r o t e c t i o n ) 和信息安全( i n f o i r m a t i o ns e c u r i t y ) 手段成为一个迫在眉睫的现实问题,也成为企 业界和学术界竟相研究的热点问题之一1 5 】。 针对数字媒体内容存在的信息安全问题,人们尝试通过加密( e n c r y p t i o n ) 和 数字签名技术( d i g i t a ls i g n a t u r e ) 加以解决。基于私用或公共密钥的加密技术可以 解决安全传递和访问控制,但是,一旦解密后,数字媒体内容便可以随意地拷贝、 传播,这就涉及到数字媒体内容的超分布( s u p e r - d i s t r i b u t i o n ) 问题,它给媒体内 容制造商造成了巨大损失,制约着数字多媒体应用的进程;数字签名技术已经用 于检验短数字信息的真实可靠性,但是在数字图像、视频或音频的使用中需要加 入大量的签名,因而应用起来并不方便也不实际。因此,人们开始寻求一种不同 于传统技术的更加有效的手段来保障数字信息的安全传输和保护数字产品的版 权。数字水印作为一项很有潜力的解决手段,近十年来引起了商业界和学术界的 浓厚兴趣,并成为国际上非常活跃的一个研究领域。数字水印技术一方面弥补了 基于局部特征的鲁棒图像水印技术研究 密码技术的缺陷,可以为解密后的数据提供进一步的保护;另一方面也弥补了数 字签名技术的缺陷,因为它可以在原始数据中一次性嵌入大量的秘密信息。为此, 国际上成立了一些专门的机构,如拷贝保护技术工作组( c o p yp r o t e c t i o nt e c h n i q u e w o r k i n gg r o u p c p t w g ) 从1 9 9 5 年开始致力于基于d v d 的视频版权保护研究, 安全数字音乐创始( s e c u r ed i g i t a lm u s i ci n i t i a t i v e ,s d m i ) 从1 9 9 9 年开始研究音频 的版权版护,数字水印是其中的核心关键技术。 1 1 数字水印技术概述 数字水印技术【6 】是一种信息隐藏技术,它的基本思想是在数字图像、音频和视 频等数字产品中嵌入秘密信息,以保护数字产品的版权、证明产品的真实可靠性、 跟踪盗版行为或者提供产品的附加信息。其中的秘密信息可以是盗版标志、用户 序列号或者是产品相关信息。一般,它需要经过适当变换后嵌入到数字产品中, 通常称变换后的秘密信息为数字水印。 1 1 1 数字水印的模型 从本质上说,数字水印处理是一种通信,即从水印的嵌入者向接收者传递信 息【7 】o 因此,人们可以借鉴通信传输模型来研究数字水印。s m i t h 和c o m i s k e y l 8 】首 先提出整个水印处理过程可以表示为基本的通信系统模型。随后,该模型得到了 进一步的发展并成为研究数字水印系统的标准模型。图1 1 对k l , t 基本的通信系统 模型和数字水印系统模型。 输入信息 输入信息 信道噪声 输出信息 甲 水印密钥 原始载体 水印密钥 图1 1 通信系统模型与数字水印系统模型 输出信息 1 1 2 数字水印的分类 目前,水印研究者已经设计出了许多不同的数字水印算法。这些数字水印算 第一章绪论 法可以从不同的角度进行分类【9 】: 1 基于载体的分类 加载数字水印的数字产品,可以是任何一种多媒体类型。根据载体类型的不 同,可以把数字水印分为:图像水印、音频水印、视频水印、三维模型水印【1 0 】【l l 】【1 2 】、 文本水印【1 3 】【1 4 1 和软件水印【1 5 】【1 6 1 1 1 7 】等。 2 基于加载方法的分类 根据数字水印加载方法的不同,可以分为:空域水印、频域水印、时域频域 水印和时间尺度域水印。 3 基于感知特性的分类 按照水印的感知特性可以分为:可见水印( v i s i b l ew a t e r m a r k i n g ) 和不可见水 印( i n v i s i b l ew a t e r m a r k i n g ) 。 4 基于水印特性的分类 按照水印的特性可以将数字水印分为:鲁棒水印( r o b u s tw a t e r m a r k i n g ) 、脆 弱水印( f r a g i l ew a t e r m a r k i n g ) 和半脆弱水印( s e m i - f r a g i l ew a t e r m a r k i n g ) 。 5 基于水印检测过程的分类 按照水印的检测过程可以分为非盲水印和盲水印。非盲水印在检测过程中需 要原始数据,而盲水印的检测不需要原始数据。 1 1 3 数字水印的应用 数字水印技术的应用前景和应用领域相当广泛,主要涉及以下几个方面【1 8 】: 1 版权保护 版权保护是数字水印的主要应用之一【1 9 】【2 们。数字作品的所有者通过密钥产生 一个水印,并将其嵌入原始数据中,然后公开发布加水印作品。当该作品被盗版 或者出现版权纠纷时,水印的提取和认证能够证明加水印作品的版权。另一种情 况是出现产权争议时,通过第三方的版权管理中心,确定产权的归属。 2 广播监控【2 1 1 1 2 2 】 数字水印技术可以对识别信息进行编码,从而替代动态监控技术。它利用自 身嵌入在内容之中的特点,无需利用广播信号的某些特殊片段,因而能够完全兼 容于所安装的模拟或数字的广播基础设备。 3 所有者鉴别2 3 】【2 4 】 由于水印既不可见,也同其嵌入的作品不可分离,故水印比文本声明更利亍 使用在所有者鉴别中。如果作品的用户拥有水印检测器,他们就能够识别出含水 印作品的所有者,即使利用能够将文本版权声明除去的方法去改动它,水印也依 然能够被检测到。 4 所有权验i i e t 2 5 】f 2 6 】 4 基丁局部特征的鲁棒图像水印技术研究 除了对版权所有者信息进行识别,利用水印技术对其进行验证也是令人关注 的一项应用。人们可以使用水印来保护版权,而且为了使所有权验证达到一定安 全级别,可以根据需要来限制检测器的发放。对方如果没有检测器,清除水印是 相当困难的。 5 操作跟踪【2 7 1 2 8 】 利用水印可以记录作品的某个拷贝所经历的一个或多个交易。作品的所有者 或创作者可在不同的拷贝中加入不同的水印,如果作品被滥用( 透露给新闻界或 非法传播) ,所有者根据水印信息可以找出那个应该负责的人。 6 内容认证【2 9 】1 3 0 】 认证的目的是检测对数字作品的修改,可以用脆弱水印来实现数字作品的内 容认证。为了便于检测,脆弱水印对某些变换( 如压缩) ,具有较低的鲁棒性,而 对其他变换的鲁棒性更低。在所有的数字水印应用中,认证水印的鲁棒性要求级 别最低。 7 拷贝控制【3 l 】 在多媒体发行体系中,人们希望有一种拷贝保护机制,即它不允许未授权的 媒体拷贝。这种应用的一个典型例子是d v d 防拷贝系统【3 2 1 ,即将水印信息加入 d v d 数据中,这样一个符合要求的d v d 播放器可通过检测d v d 数据中的水印信 息而判断其合法性和是否可拷贝性,从而保护制造商的商业利益。 1 1 4 数字水印的特性 一般地,数字水印应该具备如下基本特性: 1 鲁棒性( r o b u s t n e s s ) 鲁棒性是指一个数字水印应该能够承受大量的、不同的物理与几何失真,包 括有意的( 如恶意攻击) 或者无意的( 如图像压缩、滤波、扫描与复印、噪声污 染、缩放等等) 。在经过这些操作后,鲁棒的水印算法仍能从含水印作品中提取出 嵌入的水印或证明水印的存在。 2 不可感知性( i m p e r c e p t i b i l i t y ) 不可感知性指原始载体作品和其加水印的载体作品在感官上的相似程度。就 图像水印而言,通过引入人类视觉系统( h u m a n v i s u a ls y s t e m ,h v s ) 可以增强水 印的不可感知性和鲁棒性。 3 水印容量( p a y l o a d ) 水印容量指在单位时间或一幅作品中能嵌入水印的比特数。一个以比特编 码的水印称为比特水印,这样的系统可以用来嵌入2 个不同的消息。最简单的 水印形式是零水印( z e r o b i tw a t e r m a r k ) 。在这种情况下,水印检测器有两种可能 的输出:“存在水印”和“不存在水印 。 第一章绪论 5 4 安全性( s e c u r i t y ) 水印的安全性是指水印的嵌入过程( 嵌入方法和结构) 应该是秘密的,嵌入 的水印是统计上不可检测的。数字水印的安全性主要通过密码学中的密码算法和 密钥来实现。使用密码算法和密钥,可以提供两层保护:第一,未经授权者不能 提取出水印信号;第二,未经授权者即使提取出水印,在没有密钥的情况下,也 不能读出水印信息。 5 计算耗费( c o m p u t a t i o n a lc o s t ) 对水印嵌入器和检测器的部署作经济考虑是件十分复杂的事情,它取决于所 涉及的商业模式。从技术观点看,两个主要问题是水印嵌入和检测过程的速度以 及需要用到的嵌入器和检测器的数目。其他一些问题还包括嵌入器和检测器是作 为特定用途的硬件设备实现还是作为软件应用程序实现。 此外,有效性、水印检测的可靠性以及水印的盲检测等也是水印系统应该具 备的重要特性。每种特性的相对重要性取决于应用需求和水印所起的作用。对于 版权保护,水印系统必须具有极强的鲁棒性;而对于图像认证,对鲁棒性的需求 却很低。就大多数应用而言,水印的鲁棒性、不可感知性和容量是重点考虑的特 性,这三者之间存在着矛盾制约关系:鲁棒性的提高往往以降低不可感知性和水 印容量为代价。实际的水印要根据具体鲁棒性和不可感知性,在它们之间取得平 衡,嵌入的水印应该是在某种感知阈值下的最优方案【3 4 】。图1 2 描述了鲁棒性、不 可感知性和水印容量三者之间的矛盾关系。 鲁棒性 容量 不可见性 图1 2 鲁棒性、不可感知性和水印容量之间的关系 1 2 数字水印攻击技术 对数字水印来说,鲁棒性是一个核心问题,如何设计能够抵抗各种攻击的鲁 棒水印算法仍然悬而未决。近年来,很多水印算法相继被提出,这些算法对于某 种攻击具有一定的鲁棒性,但当在几种攻击组合的情况下,这些鲁棒性就可能很 轻易地被破坏掉。因而,如何能够在很好地借鉴人类感知特性,最优地嵌入一定 6 基于局部特征的鲁棒图像水印技术研究 容量的数字水印的基础上,实现具有较好鲁棒性的数字水印算法,是数字水印技 术得到广泛应用的一个重要前提。 1 2 1 水印攻击 与鲁棒性问题密切相关的一个方面就是对水印的攻击行为。水印的攻击和鲁 棒性可以说是一对矛盾。已有的文献中描述了很多水印攻击方法【3 5 】【3 6 j 【3 7 】【3 8 】,这些 方法按照攻击原理可以分为四类【3 9 1 【4 0 】【4 1 】: 1 去除攻击( r e m o v a la t t a c k s ) 涉及水印信号的去除,即只是通过对水印图 像进行某种操作,削弱或删除嵌入的水印,而不是试图识别水印或分离水印。这 些攻击包括线性或非线性滤波、基于波形的图像压缩( 皿e g 、m p e g ) 、共谋攻击 4 2 1 1 4 3 】畔1 ( c o l l u s i o na t t a c k s ) 和专门设计的攻击【4 5 】【4 6 1 1 4 7 1 等。 2 表示攻击( p r e s e n t a t i o na t t a c k s ) 又称为同步攻击( s y n c h r o n i z a t i o na t t a c k s ) , 这种攻击试图破坏载体数据与水印的同步关系。虽然被攻击的数字作品中水印仍 然存在且幅度没有变化,但水印信号已经错位,水印检测器不可能或者无法恢复 和提取水印。其中最典型的就是几何攻击( g e o m e t r i ca t t a c k ) 和拼凑攻击f 4 研 ( s c r a m b l i n ga t t a c k ) 。 3 解释攻击( i n t e r p r e t a t i o na t t a c k s ) ,也称协议攻击( p r o t o c o la t t a c k s ) ,这种 攻击试图生成伪源数据、伪水印化数据来混淆含有真正水印的数字产品的版权【4 9 1 。 盲检测解释攻击也叫m m 攻击【5 0 】,即针对可逆、非盲水印算法的攻击。盲检测解 释攻击可以通过构造形似噪声但却同所分发作品高度相关的伪造水印来进行。 4 合法攻击( l e g a la t t a c k s ) 又称为法律攻击,这种攻击不包括对水印作品的 伪造,而是试图利用把水印作为所有权证据的法律上的缺陷,对所有者的可信性 进行挑战。 水印技术的攻击方法及其对策的研究依赖于水印技术整体理论框架的建立。 目前提出的很多水印算法可以分别抵抗一些低级的攻击,比如去除攻击和部分同 步攻击。但是,如何抵抗几何攻击仍然是数字水印所面临的最大难题,成为当前 数字水印产品商业化最大的障碍,也是研究的热点之一。 几何攻击是恶意攻击者利用图像处理手段对含水印的图像或视频进行几何形 状的修改,如对图像进行旋转、缩放、平移等仿射变换或随机几何变换,虽然水 印信号仍然保留在水印图像中,但攻击后的图像与水印信号失去了同步关系,使 得二者的相关值很低,从而导致检测失败5 1 1 1 5 2 【5 3 。 1 2 2 几何攻击 我们可以利用平面解析几何的概念理解几何攻击。每一种几何攻击都由一组 参数定义,这组参数决定了对目标图像的行为。假设原始图像x 经过水印化后产生 第一章绪论 7 图像y 。图像y 经过由一组攻击参数芎= 也,乞,彘) 所决定的几何攻击后,得到 攻击后的含水印图像z ,即 z = 丁( y ,芎) 由于几何攻击改变了图像的支撑栅格( s u p p o r tg r i d ) ,所以式( 1 1 ) 可以表示为: z h ,刀:】_ r h ,刀:l 亏) = y k 以,押:,芎) 】 ( 1 2 ) 这里,g ( ,亏) :z 2hr 2 是以参数矢量号为条件,用于支撑栅格的变换函数。 设矩阵g 表示坐标g 。,n 2 ) 处的线性变换g g 。,n 2 , 亏) ,则式( 1 2 ) 变为5 4 1 【5 5 1 : z h l ,2 】= 丁9 吐班l 亏) ( 1 - 3 ) = y t g n j 其中,n = v 1 ,1 2 y 。换句话说,变换g 是平面到其自身的映射,通过该映射关系 将每一点o ”1 1 2 ) 和同一坐标系下的不同点( 玎;,刀:) 联系起来,即0 :,刀;) = g n 。 几何攻击可以分为全局变换和局部变换两类。全局变换由一组参数唯一确定 且对整幅图像的所有像素进行操作;而局部变换仅仅影响图像的部分区域,不同 部分使用不同的参数。确定几何攻击的类型及参数将会对抗几何攻击水印算法的 建模提供帮助【5 6 】。 1 全局变换( g l o b a lt r a n s f o r m a t i o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论