(控制理论与控制工程专业论文)基于混沌和小波变换的数字水印和视频加密技术研究.pdf_第1页
(控制理论与控制工程专业论文)基于混沌和小波变换的数字水印和视频加密技术研究.pdf_第2页
(控制理论与控制工程专业论文)基于混沌和小波变换的数字水印和视频加密技术研究.pdf_第3页
(控制理论与控制工程专业论文)基于混沌和小波变换的数字水印和视频加密技术研究.pdf_第4页
(控制理论与控制工程专业论文)基于混沌和小波变换的数字水印和视频加密技术研究.pdf_第5页
已阅读5页,还剩105页未读 继续免费阅读

(控制理论与控制工程专业论文)基于混沌和小波变换的数字水印和视频加密技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 题给出了一种解决方法。实验结果验证了本系统利用 ma可以在网络中的主机 间自 主巡行的 特性检测多媒体数字水印,能够降低由于多媒体数字水印 检测给 网 络带来的 沉重负荷并且能够有效地对多媒体数据实施版权保护。 ( 5 ) 提出了 一种基于超混沌和扩展c a t 映 射的实时视频流加密算法。 算法 将流密码加密与块密码加密相结合, 利用四维 连续 超混沌系统和扩展的c a t 映 射 分别构造流密码和块密码。 通过对算法的安全性分析,表明该算法不仅极大地 扩展了密钥空间,而且提高了密钥敏感性, 对统计和差分攻击具有很强的 抵抗 能力。实验结果和安全性分析均表明算法安全性高, 速度快,适于视频流的实 时处理。 而且加密算法与压缩算法相互独立,实现简单。 关键词:混沌 超混沌 混沌加密 超混沌加密 小波变换 数字水印 视频加密 信 息安全 ab s t r a c t ab s t r a c t m u l t i m e d i a i n f o r m a t i o n h a s b e c o m e a m a in w a y f o r i n f o r m a t i o n c o m m u n i c a t i o n al o n g w it h t h e r a p i d d e v e l o p m e n t a n d t h e w i d e u s e o f c o m p u t e r , n e t w o r k a n d m u lt i m e d i a t e c h n o l o g y . h o w e v e r , t h e t r a n s p a r e n c e o f d i g i t al m u l t i m e d i a in f o r m a t i o n o v e r n e t w o r k al s o f a c i l i t a t e s u n a u t h o r iz e d c o p y i n g a n d i n t e n t i o n a l t a m p e r i n g . t h e r e f o r e , m u lt i m e d i a i n f o r m a t i o n s e c u r it y p r o b le m s b e c a m e a p o p i n t e rn a t io n a l re s e a r c h q u e s t i o n . i n t h i s d i s s e r ta t i o n , w e s t u d y t h e t e c h n o l o g i e s a n d a p p l i c a t i o n o f m u l t im e d i a i n f o r m a t i o n s e c u r it y i n t h e a r e a o f d i g i ta l i m a g e w a t e r m a r k i n g a n d v i d e o e n c ry p t i o n . t h e ma i n c o n t r i b u t i o n s o f t h i s d i s s e r t a t i o n a re: ( 1 ) a r o b u s t d i g i t a l w a t e r m a r k i n g al g o r it h m . b a s e d o n t w o d i m e n s i o n a l h y p e r c h a o t i c s y s t e m a n d d i s c r e t e w a v e l e t t r a n s f o r m ( d wt ) i s p r e s e n t e d . w e m a k e u s e o f h y p e r c h a o s s e q u e n c e w h i c h i s p r o d u c e d b y s i m p l e t w o d i m e n t i o n al h y p e r c h a o t i c s y s t e m g e n e r a t e s c i p h e r s e q u e n c e t o e n c r y p t t h e w a t e r m a r k . a t t h e s a m e t i m e , t h e c h a r a c t e r i s t i c s o f h u m a n v i s u a l s y s t e m ( h v s ) i s u s e d t o e m b e d t h e w a t e r m a r k w h i c h h a s b e e n e n c r y p t e d i n t o m i d - fr e q u e n c y s u b b a n d s c o e ff i c i e n t s o f c o m p o n e n t y o f h o s t i m a g e a ft e r c o m p o n e n t y o f t h e h o s t i m a g e i s t r a n s f o r m e d b y t h e m u lt i l e v e l s t ru c t u re s w a v e l e t t r a n s f o r m i n t h e y i q p a tt e rn s p a c e . t h e e x p e r i m e n t a l r e s u l ts in d i c a t e b o t h r o b u s tn e s s a n d i n v i s i b i l i t y o f t h e p r o p o s e d al g o r i t h m . ( 2 ) a b l i n d d i g i t a l w a t e r m a r k i n g al g o ri t h m b a s e d o n a c o n t i n u o u s h y p e r c h a o t i c s y s te m a n d c o s e t b y q u a n t i z i n g w a v e l e t t r a n s f o r m c o e f f i c i e n t s i s p r o p o s e d . t h e al g o ri t h m i s b a s e d o n d wt a n d c o m b i n e d t h e c o m m u n i c a t i o n m o d e l . t h e al g o ri t h m u t i li z e s a s u i t a b l e s c a l e f a c t o r t o s c al e h o s t i m a g e , t h e n c o n s t r u c t c o s e t s f o r e m b e d d i n g d i g ita l w a t e r m a r k i n g a c c o r d i n g t o s c al e v e r s i o n o f h o s t i m a g e . o u r s c h e m e m a k e s a t r a d e o ff b e t w e e n im p e r c e p t i b i l i t y a n d r o b u s t n e s s , a n d a c h i e v e s a h i g h w a t e r m a r k c a p a c i t y , t h e e x t r a c ti o n al g o ri t h m i s a b l i n d d e t e c t i o n al g o ri t h m w h i c h re t ri e v e s t h e w a t e r m a r k w i t h o u t h o s t i m a g e . i n t h i s p a p e r , w e al s o p r o p o s e a n e w m e t h o d t h a t e n c r y p t w a t e r ma r k im a g e b y c o n t i n u o u s s y s te m i n o r d e r t o o v e r c o m e t h e i i i ab s t r a c t d r a w b a c k o f s m a l l e r k e y s p a c e o f c h a o t i c s e q u e n c e a n d i m p r o v e t h e s e c u r it y o f t h e a l g o r i t h m . s i m u la t i o n re s u l t s i n d i c a t e t h a t t h e a l g o r i t h m p o s s e s s o f h i g h im p e r c e p t ib i l i t y , h i g h c a p a c i t y , a n d r o b u s t n e s s a g a i n s t g e n e r a l s i g n al p r o c e s s in g a t t a c k s . ( 3 ) a d i g it a l w a t e r m a r k i n g a l g o r i t h m b a s e d o n li ft i n g w a v e l e t t r a n s f o r m w i t h s i d e i n f o r m a t i o n i s p r e s e n t e d . i n t h i s s c h e m e , a c o lo r f u l h o s t im a g e i s d e c o m p o s e d a n d r e c o n s t r u c t e d b y m u l t i - le v e l l i ft i n g w a v e l e t t r a n s f o r m t h a t i s i n t e g e r t r a n s f o r m a n d t h e h o s t i m a g e i s u s e d s i d e i n f o r m a t i o n b a s e d o n t h e c o m m u n i c a t i o n m o d e l w i t h s i d e i n f o r m a t i o n . t h e e m b e d d i n g p la c e s a r e l o c a t e d a n d re c o r d e d b y s i d e i n f o r m a t io n a c c o r d i n g t o t h e s t a t i s t i c al c h a r a c t e r i s t i c s o f w a v e l e t c o e ff i c e n t s a n d v i s u s a l c h a r a c t e r i s t i c s o f h u m a n v i s i o n . t h e al g o r i t h m i s a b l i n d d i g i t a l w a t e r m a r k in g a l g o r it h m t h a t e x t r a c t s t h e w a t e r m a r k w i t h o u t t h e h o s t im a g e . i n a d d i t i o n , t h e p r o p o s e d al g o r i t h m i s c o m p a t i b l e w i t h i p e g 2 0 0 0 ( 4 ) a fr a m e w o r k m o d e l i s s t u d i e d t o d e s i g n m u l t im e d i a d i g i t a l w a t e r m a r k i n g d e t e c t i o n s y s te m b a s e d o n m a ( m o b i le a g e n t ) , t h e n a m o d u l a r s t r u c t u r e o f w a t e r m a r k i n g m a a n d w a t e r m a r k i n g m a s e r v i c e e n v i r o n m e n t i s p r o p o s e d o n t h e b a s i s o f t h e f r a m e w o r k m o d e l . a s o l u t i o n t o p r o b l e m o f m u lt i - a g e n t s c o m m u n ic a t i o n i s p u t f o r w a r d a n d a s o l u t i o n t o m i g r a t o ry r o u t e o f w a t e r m a r k i n g m a i s a ls o p r o p o s e d . t h e e x p e r i m e n t a l re s u lt v al i d a t e s t h a t t h e m u l t i m e d ia d i g i t a l w a t e r m a r k i n g d e t e c t i o n s y s t e m c a n d e t e c t m u l t i m e d i a d i g i t a l w a t e r m a r k i n g 勿m a k i n g u s e o f c h a r a c t e r i s t i c o f w a t e r m a r k in g m a w h i c h r o u t e s fr o m a h o s t t o a n o t h e r h o s t o n a n e t w o r k . t h e s y s t e m c a n re d u c e t h e l o a d o f n e t w o r k d u r i n g d e t e c t i o n o f m u l t i m e d i a d i g i t a l w a te r m a r k i n g a n d i t e n a b l e s e ff e c t i v e l y th e t e c h n o l o g y o f c o p y ri g h t p r o t e c t i o n o f m u l t i m e d i a . ( 5 ) a r e al - t i m e v i d e o s t r e a m e n c r y p t i o n a l g o ri t h m b a s e d o n a h y p e r c h a o t i c s y s t e m a n d a n e x t e n d e d c a t m a p i s p r o p o s e d . i n t h e p r o p o s e d al g o ri t h m , s t r e a m c i p h e r is c o m b i n e d w i t h b l o c k c i p h e r . a f o u r - d i m e n s i o n a l c o n t i n u o u s h y p e r c h a o t i c s y s t e m i s u s e d t o g e n e r a t e s t r e a m c i p h e r a n d t h e e x t e n d e d c a t m a p c o n s t r u c t b l o c k c 扣 h e r . t h e v i d e o d a t a a r e e n c r y p t e d b y t h e b l o c k s t r e a m c i p h e r , t h e re b y s i 娜fi c a n t l y i n c re a s i n g t h e k e y s p a c e , t h e re s s t a t i s t ic al a n d d i ff e re n t i al a t t a c k s a n d p r o v i d i n g h i g h k e y s e n s i t i v i ty , e m p l o y e d t o p h e r a n d t h e res i s t a n c e t o e n c r y p t i o n s p e e d . t h o r o u g h e x p e ri m e n t a l t e s t s a r e c a r r i e d o u t w i t h d e t a i l e d a n d f a s t a n al y s i s , i v ab s t r a c t d e m o n s t r a t e t h a t t h e p r o p o s e d a l g o r i th m p r o v id e s h i g h s e c u r i t y f o r re a l - t i m e v id e o s t r e a m w i t h f a s t e n c r y p t i o n s p e e d , a n d c a n b e s i m p l y r e a l i z e d b y s o ft w a re . mo r e o v e r , i t i s in d e p e n d e n t o f a n y v i d e o c o m p r e s s i o n a l g o r i t h m s , s o it w i l l n o t b e l im i t e d b y t h e f o r m a t o f e n c r y p t e d v i d e o , w h i c h i s o n e i m p o r ta n t m e r i t o f t h e p r o p o s e d s c h e m e c o m p a re d w i t h o t h e r v i d e o e n c r y p t i o n s y s t e m s . k e y w o r d s : c h a o s , h y p e r c h a o s , c h a o t i c e n c r y p t i o n , h y p e r c h a o t i c e n c r y p t i o n , w a v e l e t t r a n s f o r m , d i g i t a l w a t e r m a r k i n g , v i d e o e n c r y p t i o n , i n f o r m a t i o n s e c u r it y v 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本; 学校有权保存学位论文的印刷本和电 子版,并采用影印、缩印、 扫描、 数字化或其它手段保存论文; 学校有权提供目 录检索以及提供 本学位论文全文或者部分的阅览服务; 学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版; 在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学犬活动。 学 位 论 文 作 者 签 名 :僻如 - - - 7年耳月乃 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: p t y 解密时间:年月日 各密级的最长保密年限及书写格式规定如下: 内部s 年 ( 最长5 年,可少于5 年) 秘密1 0 年 ( 最长1 0 年,可少于1 0 年) 机密2 0 年 ( 最长2 0 年, 可少于2 0 年) 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作 所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含 任何他人创作的、己公开发表或者没有公开发表的作品的内容。对本论文所涉 及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学 位论文原创性声明的法律责任由本人承担。 学位论文作者签名: j ) 惨咖 年 4 月玛 日 第一章 绪论 第一章 绪论 第一节 课题研究意义 计算机技术、网络技术和多媒体技术的快速发展和广泛应用给人们的生活 和工作方式带来了巨大变化。电子商务、电子邮件、电子广告、电子新闻、数 字仓库、数字图书馆以及数字音频、视频等各种类型的网络服务和运作方式, 在为商家赢得巨额利润的同时,也为人们获取和交流信息提供了极大的便利。 然而,网络多媒体信息在给人们带来便利的同时也暴露出 越来越严重的安全问 题。例如:多媒体作品的 版权侵犯、软件或文档的非法拷贝、电子商务中的非 法盗用和篡改、网络中信息的非法截取和查看、黑客攻击等等。毫无疑问,一 旦涉及到政府机要、司法诉讼、医疗记录、电子政务、电 子商务等具有特殊意 义的信息遭到恶意攻击、搜自 篡改,必将引起信息世界的混乱,导致巨 大的经 济损失,甚至会使整个国家经济瘫痪,进而影响到国家安全。因此,如何保护 多 媒体 信息安全是 现在乃至 未来相当 长时 期内 需要 解决 的 热点问 题 1 - 1 多媒体信息加密是多媒体信息安全的重要组成部分。虽然采用传统密码学 理论开发出来的加解密系统,对数据的保密性、真实性和不可否认性等问题都 有 很 好的 解 决 方 法 18 - 12 1 , 但 是 , 它毕 竟 是以 文本 加 密 为 设 计目 标的, 在 多 媒体信 息安全的应用上,显得有些力不从心。虽然,我们可以 把多媒体数据作为文本 数据流一样看待,使用传统的加密算法进行加密,但是由于多媒体信息数据量 大, 冗余性高,与文本数据的 特性有很大不同。目 前的 传统加密方法如 d e s , 3 - d e s 或r s a等很难满足多媒体应用中的实时性等要求。因此, 研究适合于多 媒 体 信 息 加 密 的 算 法己 迫 在 眉 睫 1 13 -1气 同时,近年来人们已 经逐步认识到单纯使用信息加密方法对多媒体信息的 保护和完整性认证具有一定的局限性。首先,加密可能使多媒体数据变得不可 理解,从而对它的传播产生影响;其次,多媒体信息经过加密后容易引 起攻击 者的好奇和注意,并有被破解的可能,而一旦被破解后其内容完全透明,版权 所有者就失去了对盗版的任何控制权;另外,密码学中的完整性认证是通过数 字签名方式实现的,它并不是直接嵌到多媒体信息之中,因此无法察觉信息在 第一章 绪论 经过加密系统之后的再次传播与内容的改变。考虑到上面这些不足, 近年来, 许多研究人员尝试用各种信号处理方法对多媒体数据进行隐藏加密,并将该技 术用于制作多媒体的 “ 数字水印” 。作为加密技术的补充,数字水印技术虽然不 能阻止盗版活动的发生,但它是实现多媒体信息版权保护与完整性认证的有效 方法,因此己经成为多媒体信息安全研究领域的另一个热点。 从学术研究角度而言,多媒体信息安全是集数学、密码学、信息论、概率 论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交 叉的高新技术前沿课题。它不仅是一项重要的应用基础研究,同时又是一项与 实际应用密切结合的高新技术,其成果将成为拥有自 主知识产权的技术,发展 成为具有自身特色的软件产品和专用芯片,随着信息产业的发展,会拥有十分 广阔的应用市场。 本文以数字图像和视频流为研究对象,利用目 前最有用的数字信号处理和 分析工具之一一小波变换,结合人类视觉系统,从混沌加密技术和数字水印技 术两个方面来研究多媒体信息的安全问题。 第二节 数字水印技术及其研究现状 数 字 水印 技 术 17 ,16 -1 9 1是 一 种 将 秘 密 信息 , 利 用数 字内 嵌的 方 法隐 藏 在 数 字图 像、声音、视频等数字内容中,由此来确定版权拥有者、认证数字内容来源的 真实性、识别购买者、提供关于数字内容的其它附加信息、确认所有权认证和 跟踪侵权行为。其中的秘密信息可以 是版权标志、用户序列号或者是产品 相关 信息。 1 . 2 . 1数字水印的一般模型 数字水印目 前尚未有好的理论模型,所有嵌入水印的方法都由一个水印嵌 入系统和一个水印恢复系统组成。 水印 信号嵌入模型如图1 . 1 所示, 其输入是水印 信息、 原始载体数据和一个 可选的公钥或私钥。水印系统使用一个或多个密钥来确保安全,防止修改和擦 除水印。 水印可以是任何形式的数据,比如随机数字序列、图像或文本等。 第一章 绪论 图1 . 1 水印信号嵌入模型 由图1 . 1 可以定义水印嵌入过程的通用公式: i, = ( e , i , w , 劝 式中 i w 表 示 嵌 入 水印 后 的 数 据( 即 水印 载 体 数 据) ,i w表示水印 集合, k 表示密钥集合。 这里密钥k 是可选项, 再生。: 图1 .2 为水印信号提取/ 检测模型。 ( 1 . 表示原始载体数据 一般用于水印信号的 水印( w) 提取或 者相 似度检测 图1 . 2水印信号提取/ 检测模型 由图1 . 2 可以 定义水印检测过 程的 通用公式为: ( 1 )有原始载体数据i 时: 、.尸1了 :2 月.孟,.孟 了、了.、 平= d ( 布, i , k ) ( 2 )有原始水印w时 ( 3 )没有原始信息时: d ( i w , w, k ) 第一章 绪论 w = d ( 凡 , k ) ( 1 .4 ) 式 中 1v 表 示 提 取 出 的 水印 ,d 为 水印 提 取 或 检 测 算 法 , i w 表 示 在 传 输 过 程 中受到攻击后的水印载体数据。检测水印的手段可以分为两种:一是在有原始 信息的情况下,可以做嵌入信号的提取或相关性验证;二是在没有原始信息情 况下,必须对嵌入信号进行全搜索或分布假设检验。 如果信号为随机信号或伪 随机信号,证明检测信号是水印信号的方法一般就是做相似度检验。 1 .2 . 2数字水印的评价指标 不同的 应用对数字水印的 特性有不同的要求. 数字水印的 特性为水印系统 的性能提供了准确的评估,如何在多种性能评价准则下选择性能指标,则是由 具体的应用来决定的.数字水印技术的 应用十分 广泛,主要有以下七种应用领 域:广播监控、所有者识别、 所有权验证、交易跟踪、内 容真伪鉴别、拷贝控 制以及设备控制。 可以根据水印系统的特性来判断该系统是否适宜应用,同时, 也可以根据应用的需求调整水印系统的特性,使各个特性在调整的过程中获得 妥协的平衡。 某个特性的改善,通常是通过牺牲其它特性的性能得到的。 水印的特性可以从以下几个方面来研究: ( 1 )嵌入水印的有效性: 成功地将水印信息嵌入到随机载体的概率; ( 2 ) 透明性 ( 保真度或者不可见性) :嵌入水印后载体的感知度量; ( 3 ) 盲检测:没有其它信息的 情况下, 水印 信息被成功检测出来; ( 4 )带辅助信息检测:需要原始载体有关的信息, 才能检测出水印; ( 5 )虚警率:未加水印而错误地检测出水印的频率的 数学期望值; ( 6 )鲁棒性:水印系统承载常规处理的能力; ( 7 )安全性:水印系统抵抗恶意攻击的能力; ( 8 ) 水印密钥: 水印 信息的 加解密或者通过密钥来控制水印的嵌入和提取: ( 9 )多水印:同一载体中是否嵌入多个水印 ( 互不干扰) ; ( 1 0 ) 水印容量: 水印系统可携带的最大有效载荷数据量; ( 1 1 )计算量:嵌入算法与提取算法的计算成本. 1 .2 .3数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它 第一章 绪论 们之间 是既 有联系又 有区 别的 。 最常 见的 分类方法包 括以 下几类7 z a z t l . ( 1 )按特性划分 分成鲁棒性数字水印和脆弱性数字水印。 鲁棒性数字水印主要用于数字产品的版权保护,它必须保证对原始版权的 准确无误的标识。因为数字水印 时刻面临着用户或侵权者无意或恶意的破坏, 因此,鲁棒性数字水印技术必须保证在宿主信号可能发生的 各种失真变换下, 以及各种恶意攻击下都具备很高的抵抗能力。与此同时,由于要求保证原始信 号的 感知效果尽可能 不被破坏, 因 此对鲁棒性水印的不可见性也有很高的要求。 脆弱性数字水印主要用于数据的真伪鉴别和完整性鉴定,又称为认证。该 数字水印 技术在原始真实信号中 嵌入某种标记信息,通过鉴别这些标记信息是 否经过改动,达到对原始数据完整性检验的目 的。因此,与鲁棒性数字水印不 同的是,脆弱性数字水印应随着宿主信号的变动而做出相应的改变,即体现出 脆弱性。但是,脆弱性数字水印的脆弱性并不是绝对的。对宿主信号的某些必 要性操作,如滤波或压缩, 脆弱性数字水印也应体现出 一定的鲁棒性,从而将 这些不影响宿主信号最终可信度的操作与那些蓄意破坏操作区分开来。另一方 面, 对脆弱性数字水印的不可见性和所嵌入数据量的 要求与鲁棒性数字水印是 近似的.由于鲁棒性数字水印 应用范围更加广泛,因此它是本文在数字水印技 术方面研究的重点。 ( 2 )按水印所附载的媒体划分 分成图像水印、 音频水印、 视频水印、 文本水印 等。随 着数字技术的 发展, 会有更多种类的数字媒体出 现, 同时也会产生相应的水印技术。 ( 3 )按检测过程划分 分成明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印 的检测不需要原始数据。一般来说,明文水印的鲁棒性比 较强,但其应用受到 存储成本的限制。目 前学术界研究的 数字水印大多数是盲水印。 ( 4 )按水印嵌入位置划分 分成时间 ( 空间) 域数字水印 和变换域数字水印。时间 ( 空间) 域数字水 印是直接在信号空间上叠加水印 信息,具有较大的信息嵌入量,但其鲁棒性较 弱。变换域数字水印则分别是 在d c t , d f t 等频域和小波变换域上隐藏水印。 变换域数字水印能较好地利用人类视觉、 听觉系统的 特性, 具有较强的鲁棒性, 因而越来越受到人们的重视。随着数字信号处理技术的发展,信号变换也不再 第一章 绪论 局限于上述几种。应该说,只要构成一种信号变换,就有可能在其变换空间上 隐藏水印。 ( 5 )按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,可以将数字水印 划分为证件防伪水印、版权标识水印、篡改提示水印等。证件防伪水印是一类 比 较特殊的水印,主要用于身份证、护照、毕业证、 学位证等证明文档的防伪。 考虑到快速检测的要求,用于证件防伪的数字水印算法不能太复杂,而且要能 抗打印扫描过程引 起的几何失真和像素值失真.版权标识水印是目 前研究最多 的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标 识水印 主要强调隐蔽性和鲁棒性, 而对数据量的要求相对较小。 篡改提示水印 是一种脆弱水印, 其目 的是标识宿主信号的完整性和真实性。 ( 6 ) 按内容划分 分成有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图 像 ( 如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号. 有意义水印的优势在于,如果由 于受到攻击或其它原因致使解码后的水印 破损, 人们仍然可以通过视觉观察确认是否有水印.但对于无意义水印来说,如果解 码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有 水印。 ( 7 )从外观上分类 水印从外观上可分为两大类:可见水印和不可见水印。更准确地说应是可 察觉水印和不可察觉水印。可见水印最常见的例子是有线电 视频道上所特有的 半 透明 标识( l o g o ) , 其主要目 的 在于 明 确标 识 版权, 防 止非 法的 使用, 虽然降 低了资料的商业价值,却无损于所有者的使用。而不可见水印将水印隐藏,视 觉上不可见 ( 严格说应是无法察觉) ,目的是为了将来起诉非法使用者,作为起 诉的证据,以增加起诉非法使用者的成功率,保护原创造者和所有者的版权。 不可见水印往往用在商业用的高质量图像上,而且往往配合数据加密技术一同 使用。不可见水印根据鲁棒性可再细分为鲁棒的不可见水印和脆弱的不可见水 印。 ( 8 )根据所采用的用户密钥的不同分类 类似于密码学中的私钥密码和公钥密码, 水印算法中也可根据所采用的用 户密钥的不同,分为私钥水印和公钥水印方案。私钥水印方案在加载水印和检 第一章 绪论 测水印过程中采用同一密钥,因此,只有水印嵌入者才能够检测水印,证明版 权。而公钥水印则在水印的加载和检测过程中采用不同的密钥,由 所有者用一 个仅有其本人知道的密钥加载水印,加载了水印的载体可由 任何知道公开密钥 的人来进行检测。也就是说任何人都可以 进行水印的提取或检测,但只有所有 者可以插入或加载水印. 1 .2 .4数字水印技术的研究现状 作为信息隐藏技术的一个分支,数字水印技术自 诞生以来发展迅速,世界 各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研究。如 美国财政部、美国版权工作组、美国 洛斯阿莫斯国家实验室、美国海陆空研究 实验室、欧洲电信联盟、德国国家信息技术研究中心、日 本n t t 信息与通信系 统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工 学院、微软公司、朗讯贝尔实验室等都在进行这方面的研究工作。 i b m 公司、 日 立公司 、 n e c公司、 p i o n e e r 电 子 公司 和s o n y 公司 等五 家公 司 还宣布联 合研 究基于信息隐藏的电子水印。国际学术界陆续发表了 许多关于数字水印 技术方 面的 文章, 几个有影响的国际 会议( 如i e e e i c i p , i e e e i c a s s p , a c m m u lt i m e d i a 等)以 及 二些国际 权威学术 期刊 ( 如p r o c e e d i n g o f i e e e s i g n a l p r o c e s s i n g , i e e e j o u rn a l o f s e l e c te d a r e a s o n c o m m u n i c a t i o n , c o m m u n i c a t i o n s o f a c m等) 也相继 出 版了有关数字水印技术的专题。1 9 % 年5 月,国际第一届信息隐藏学术讨论 会 ( i n t e r n a t io n a l i n f o r m a t i o n h i d i n g w o r k s h o p , i h w) 在 英国 剑桥牛 顿研究所召 开, 至今该研讨会已举办了九届。 在1 9 9 9 年第三届信息隐藏国际学术研讨会上, 数字水印成为主旋律, 全部3 3 篇文章中 有 1 8 篇是关于数字水印的 研究。1 9 9 8 年的国际图像处理大会 ( i c i p ) 上, 还开辟了两个关于数字水印的专题讨论。由 m a rt in k u tt e r 创 建的w a t e r m a r k in g w o r l d 已 成 为一 个 关于 数 字 水印 的 著 名网 上 论 坛。在2 0 世纪9 0 年代末期一 些公司开始正式地销售水印 产品。 在图像水印方 面, 美国 的d i g i m a r c 公 司 率 先 推出 了 第 一个商 用数 字 水印 软 件, 而 后 又以 插件 形式将该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e l d r a w图像处理软件中。 该 公司还推出了 媒体桥 ( m e d ia b r id g e ) 技术,利用这项技术用户只要将含有 d i g im a r c 水印 信息的图 片 放 在网 络 摄 像 机( w e b c a m e r a ) 前, 媒 体 桥 技 术 就可以 直 接 将用 户 带到 与图 像内 容相 关 联 的 网 络站点. a l p vi s io n 公 司 推出 的l a v e l i t 软 第一章 绪论 件,能够在任何扫描的图片中隐藏若干字符,这些字符标记可以 作为原始文件 出处的证明,也就是说, 任何电子图片,无论是用于w o r d 文档、出版物,还是 电 子 邮 件 或者网 页, 都可以 借 助于 隐 藏的 标记 知 道 它的 原 始出 处 。 a l p v is io n 的 s a f e p a p e r 是专为打印 文档设计的 安 全产品, 它将水印 信息隐 藏 到 纸的 背面,以 此来证明该文档的真伪。 s a f e p a p e r 可 用于证明 一份文件是否为指定的公司或组 织所打印,如医疗处方、法律文书、契约等,还可以将一些重要或秘密的信息, 如商标、专利、名字、金额等,隐藏到数字水印中。欧洲电子产业界和有关大 学协作开发了采用数字水印技术来监视复制音像软件的监视系统,以防止数字 广 播 业 者的 不 正当 复 制的 行 为. 该 开 发 计 划名 称为t a l i s m a n ( t r a c in g a u t h o r s r i g h t s b y l a b e l in g i m a g e s e r v i c e a n d m o n i t o r i n g a c c e s s n e t w o r k s ) 。 此开发计划作 为欧洲电 子产业界等组织的欧共体项目 于1 9 9 5 年9 月开始进行, 1 9 9 8 年8 月结 束,法国、比 利时、德国、西班牙、意大利和瑞士等在内的1 1 个通信与广播业 者、 研究单位和大学参加。国内也己 经开始这一方面的研究工作,中国科学院、 北方工业大学、清华大学、北京邮电大学、哈尔滨工业大学、南京理工大学、 北京电子技术应用研究所、国家信息安全测评认证中心等单位都有从事这一领 域研究的学者,并且在我国信息安全领域的三位院士与有关应用研究单位联合 发 起下, 于1 9 9 9 年1 2 月i 1 日 ,由 北京电 子技术应用研究所组织, 召开了第一 届信息隐藏学术研讨会 ( c i h w ) ,至今已 成功举办了六届0 2 0 0 0 年 1 月,由国 家“ 8 6 3 ” 智能机专家组和中 科院自 动化所模式识别国家重点实验室组织召开了 数字水印学术研讨会,专家学者和研究人员深入讨论了 数字水印的关键技术, 报告了各自的研究成果。这些会议大大增加了研究人员彼此间的交流,促进了 国内数字水印技术的不断发展.同时,国家对信息安全产业的健康发展也非常 重 视, 在2 0 0 3 年的“ 科技型中 小 企 业 技术创新基金若干重点 项目 指 南” 中 2 z 明 确指出了对于 “ 数字产品产权保护 ( 基于数字水印、信息隐藏、或者网络认 证等先进技术) ”和 “ 个性化产品 ( 证件)的防伪 ( 基于水印、编码等技术) 等多项防盗版和防伪技术予以重点支持。 到目 前为止,数字水印 从研究对象上看主要涉及图像水印、 视频水印、 音 频水印、文本水印和三维网格数据水印等几个方面, 其中大部分的水印研究和 论文都集中在图像研究上,其原因在于图像是最基本的多媒体数据,而且互联 网的 发展为图 像水印的应用提供了 直接大量的 应用需求。 近几年来,数字水印技术作为一项热点研究课题取得了一定进展,见诸于 第一章 绪论 文献的水印算法逐年增加。 下面对在重要国际期刊上发表的一些典型的时间( 空 间) 域和变换域数字水印算法进行介绍。 ( 1 ) 时间 ( 空间) 域数字水印 算 法: 在文献 1 9 中, 水印 通过 修改 最低的 两个有效位来嵌入, 这种算法嵌入数据量可以很大, 但明显缺乏鲁棒性; b e n d e r 等2 3 1 , 提出“ p a t c h w o r k 算法, 通过改变图 像数据的统计特征来嵌入水印,此 算 法 嵌 入比 特 率 低, 不能 抵 抗 共 谋 攻 击 2 4 1 ; b r a u d a w a 产s 通 过 先 将 图 像 经 过 低通 滤波来加强水印的鲁棒性。 文献 2 6 提出 通过使用误差扩散的方法嵌入水印。 ( 2 )离散余弦变换 ( d

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论