(通信与信息系统专业论文)蚁群算法在数字水印技术中的应用.pdf_第1页
(通信与信息系统专业论文)蚁群算法在数字水印技术中的应用.pdf_第2页
(通信与信息系统专业论文)蚁群算法在数字水印技术中的应用.pdf_第3页
(通信与信息系统专业论文)蚁群算法在数字水印技术中的应用.pdf_第4页
(通信与信息系统专业论文)蚁群算法在数字水印技术中的应用.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(通信与信息系统专业论文)蚁群算法在数字水印技术中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 中文摘要 随着因特网的日益普及,多媒体数据的数字化发展,多媒体信息的交流 已达到了前所未有的深度和广度,如今人们可以自由的通过网络发布自己的 作品、重要信息和进行网络贸易等。但这些发展也相应带来了作品侵权、篡 改更加容易等问题。越来越多的人们需要在因特网上有效地保护知识产权。 数字水印技术便是应此而生。数字水印是将具有特定意义的标记( 水印) ,利 用数字嵌入的方法隐藏在数字图像、图书、文档、声音、视频等数字产品中, 用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同 时通过对水印的检测和分析保证数字信息的完整可靠性,从而成为知识产权 保护和数字多媒体防伪的有效手段。水印的存在要以不破坏原数据的使用价 值、欣赏价值为原则。目前数字水印技术已广泛应用在数字作品电子交易系 统、影视处理系统和票据防伪系统中。数字水印用于隐藏标识时,也可应用 在医学、制图、数字成像、数字图像监控等领域。 c o x 等提出的著名的基于图像全局变换的数字水印技术,是对整个图像 作离散余弦变换( d c t ) ,然后将水印嵌人到预先设定的低频分量中,水印信 号由高斯分布的实数序列组成,算法不仅在视觉上具有不可察觉性,而且稳 健性也非常好,可经受j p e g 压缩、滤波、剪切等攻击。b a m i 等提出一种利 用h v s 掩蔽特性的基于d c t 的水印算法,在水印嵌入阶段,对图像进行d c t 变换,对d c t 系数进行z i g z a g 扫描重新排列为一维向量。留下向量中开始 的l 个系数不作修改,对第l 个系数后面的m 个系数进行修改以嵌入水印。 山东大学硕士学位论文 本文的主要贡献在于基于以上算法设计并实现了基于d c t 变换的扩频 水印嵌入算法,嵌入有意义的二维图像以取代无意义的伪随机噪声,利用特 征点集及特征椭圆的方式优化搜索空间,利用蚁群算法实现点模式匹配,估 算图像所遭受的几何攻击的变换参数,为水印算法提供了更多可利用的变换 域。 本文的内容主要安排如下:第一章系统地论述了数字水印的历史、概念、 应用、原理,以及攻击方法和性能评估等。第二章介绍了蚁群算法基本理论、 算法思路、实现方法和性能评价指标。第三章主要介绍了蚁群算法和其他仿 生优化算法的比较,介绍了其他几种仿生优化算法的原理,并对异同点进行 比较。第四章详细的介绍了基于蚁群算法的数字水印算法。在经典的d c t 变换的基础上,尝试提取不同位置的系数,以及提取不同数目的系数,对水 印进行置乱和扩频处理,利用蚁群算法提高水印在几何攻击中的鲁棒性。第 五章是结论与展望部分,首先对自己所做的工作做了一些总结,并对数字水 印技术和蚁群算法的未来发展趋势做了一下展望。 2 关键词:数字水印;蚁群算法;d c t 变换;点模式匹配。 山东大学硕士学位论文 a b s t r a c t w i t ht h ei n c r e a s i n gp o p u l a r i z a t i o no fi n t e r n e ta n dt h ed i g i t a ld e v e l o p m e n to f m u l t i m e d i ad a t a ,t h em a s se x c h a n g eo fm u l t i m e d i ai n f o r m a t i o nh a sg r o w nt oa h i g h e rl e v e li nb r e a d t ha n dd e p t h n o w a d a y s ,p e o p l ea r ea b l et oi s s u et h e i rw o r k s a n di m p o r t a n ti n f o r m a t i o nf r e e l yv i ai n t e r n e ta n de v e nt r a d ew i t ho n ea n o t h e r b u t ,t h ed e v e l o p m e n ta l s ob r i n g ss e r i o u sp r o b l e m s :w o r k sa r ee a s i e rt ob ep i r a t e d a n dd i s t o r t e d s oh o wt og e ta d v a n t a g eo fi n t e m e ta n dm e a n w h i l ep r o t e c tt h e k n o w l e d g eo fp r o p e r t i e so fr i g h te f f e c t i v e l yi s e x t r e m e l yi m p o r t a n t t h i s r e q u i r e m e n tb r i n g sf o r t han e w t e c h n o l o g y :d i g i t a lw a t e r m a r k w a t e r m a r ku t i l i z e s ad i g i t a lm e t h o dt oe m b e ds o m em a r k e r sw h i c hh a v es p e c i a lm e a n i n g si n t od i g i t a l i m a g e s ,a u d i o ,d o c u m e n t s ,b o o k sa n dv i d e o w a t e r m a r k sc a l l t e s t i f y t h e o w n e r s h i po ft h ea b o v e w h a ti sm o r e ,w a t e r m a r k sc a na l s ob et h ee v i d e n c ef o r i d e n t i f i c a t i o na n da c c u s a t i o ni nc o u r t w i t hw a t e r m a r kd e t e c t i o na n da n a l y s i st o g u a r a n t e et h e d a t ar e l i a b i l i t y , d i g i t a lw a t e r m a r k i n g t e c h n o l o g yb e c o m e s a l l e f f e c t i v em e t h o dt o p r o t e c tk n o w l e d g ep r o p e r t ya n dp r e v e n tc o u n t e r f e i t i n go f m u l t i m e d i ad a t a h o w e v e r , t h ee x i s t e n c eo fw a t e r m a r k ss h o u l dn o td e s t r o yt h e u s e f u l n e s sa n da p p r e c i a t i o nv a l u eo ft h eo r i g i n a l d a t a d i g i t a lw a t e r m a r k sa r e w i d e l yu s e di ne l e c t r o n i ct r a d es y s t e mo fd i g i t a lw o r k s ,p r o c e s s i n gs y s t e m so f f i l ma n dt e l e v i s i o na r t sa n da n t i f a l s e r e c o g n i t i o ns y s t e mo fb i l l s w h i l e w a t e r m a r k sa r eu s e dt oh i d em a r k e r s ,i t s a p p l i c a t i o n sc a l li n c l u d em e d i c a l 3 山东大学硕士学位论文 e x a m i n a t i o n ,d r a w i n g ,d i g i t a li m a g i n g ,d i g i t a lv i d e ow a t c h ,a n ds oo n c o xe t cp r o p o s e daf a m o u sd i g i t a lw a t e r m a r k i n gt e c h n o l o g yb a s e do ni m a g e g l o b a lt r a n s f o r m a t i o n ,i nw h i c ht h ew h o l ei m a g e i sd o n eb yd i s c r e t ec o s i n e t r a n s f o r m ( d c t ) ,a n dt h e n t h ew a t e r m a r ki se m b e d d e di nt h ep r e d e f i n e d l o w f r e q u e n c yw h i c hi sc o m p o s e dw i t hr e a ls e q u e n c ei n g a u s s i a nd i s t r i b u t i o n t h ea l g o r i t h mi si n v i s i b l e ,a n d a l s oh a sv e r yw e l lr o b u s t a g a i n s t j p e g c o m p r e s s i o na n dn o i s ea n dc u tp r o c e s s i n g b a r n ie t c p r o p o s e d ad c tb a s e dw a t e r m a r k i n ga l g o r i t h mu s i n gh v s m a s k i n gp r o p e r t i e s d u r i n gt h ew a t e r m a r ke m b e d d e ds t a g e ,d c tt r a n s f o r mi s a p p l i e di nt h ei m a g ea n d t h ed c tc o e f f i c i e n t sa r er e a r r a n g e dt oo n e d i m e n s i o n a l v e c t o rw i t hz i gz a gs c a n i nt h ev e c t o rl e f t ,t h eb e g i n n i n gl c o e f f i c i e n t sa r en o t a m e n d e da n dt h emc o e f f i c i e n t sa f t e rc o e f f i c i e n t ( l ) a r er e v i s e dw i t hw a t e r m a r k e m b e d d e d t h em a i nc o n t r i b u t i o no ft h i sp a p e ri s t h a tt h ew a t e r m a r ke m b e d d e d a l g o r i t h mf o rs p r e a ds p e c t r u mb a s e do nd c tt r a n s f o r m a t i o ni sd e s i g n e da n d r e a l i z e d i nt h ea l g o r i t h m ,m e a n i n g l e s sp s e u d o r a n d o mn o i s ei sr e p l a c e db y m e a n i n g f u l2 - di m a g e ,s e a r c hs p a c ei so p t i m i z e du s i n g t h ef e a t u r ep o i n ts e t sa n d c h a r a c t e r i s t i ce l l i p s em e t h o d ,d o t s - p a t t e r nm a t c h i n gi sa c h i e v e db ya n tc o l o n y a l g o r i t h m ,a n dt h et r a n s f o r m a t i o np a r a m e t e r so fg e o m e t r i c a la t t a c ko ni m a g e sa r e e s t i m a t e d a l lo ft h e s ea b o v ep r o v i d em o r ea v a i l a b l et r a n s f o r md o m a i nf o rt h e 4 山东大学硕士学位论文 w a t e r m a r ke m b e d d e da l g o r i t h m t h em a i nc o n t e n to ft h i sa r t i c l ea r ea r r a n g e da sf o l l o w i n g :t h ef i r s tc h a p t e r i n t r o d u c e st h eh i s t o r y , c o n c e p t ,a p p l i c a t i o n ,p r i n c i p l ea sw e l la ss o m ea t t a c k m e t h o da n dp e r f o r m a n c ee v a l u a t i o no fw a t e r m a r k t h es e c o n dc h a p t e rp r e s e n t s t h eb a s i c t h e o r y o ft h ea n t c o l o n ya l g o r i t h m ,t h e t r a i no f t h o u g h t s , i m p l e m e n t a t i o nm e t h o d s ,a n dp e r f o r m a n c ee v a l u a t i o ni n d e x i nt h et h i r dc h a p t e r , a n tc o l o n ya l g o r i t h ma n do t h e rb i o n i co p t i m i z a t i o n a l g o r i t h m sa r eb a s i c a l l y i n t r o d u c e da n dc o m p a r e d i nt h ef o u r t h c h a p t e r , t h ed i g i t a lw a t e r m a r k i n g a l g o r i t h mb a s e do na n tc o l o n ya l g o r i t h mi sp r o p o s e di nd e t a i l o nt h eb a s i so ft h e c l a s s i c a ld c t t r a n s f o r m a t i o n ,t h ec o e f f i c i e n t sa td i f f e r e n tp o s i t i o n sa r et r i e dt o g e t , d i f f e r e n tn u m b e r so fc o e f f i c i e n t sa r eg o t ,w a t e r m a r ki sm o d i f i e db y s c r a m b l i n ga n ds p r e a ds p e c t r u m ,t h er o b u s to fw a t e r m a r ki ng e o m e t r i c a la t t a c ki s i m p r o v e dw i t ha n tc o l o n ya l g o r i t h m t h ef i f t hc h a p t e ri sc o n c l u s i o na n dp r o s p e c t i nt h i sc h a p t e r ,t h es u m m a r yo ft h er e s e a r c hi sm a d ea n dt h ef u t u r ed e v e l o p m e n t t r e n do fw a t e r m a r kt e c h n o l o g ya n da n tc o l o n ya l g o r i t h mi sa n a l y z e d k e yw o r d s :d i g i t a lw a t e r m a r k i n g ;a n tc o l o n ya l g o r i t h m ;d c tt r a n s f o r m ; p a t t e r nm a t c h i n g 5 山东大学硕士学位论文 d c t d w t 符号说明 d i s c r e t ec o s i n et r a n s f o r m离散余弦变换 d i s t r i b u t ew a v e l e tt r a b s f o r m离散小波变换 a w g na d d i t i v ew h i t eg a u s s i a nn o i s e加性高斯白噪声 n b i b e r s i r s n r f r a t f r i t 换 h v s n c p s n r 6 n a r r o wb a n di n t e r f e r e n c e b i te r r o rr a t i o s i g n a lt oi n t e r f e r e n c er a t i o s i g n a lt on o i s er a t i o f i n i t er a n d o nt r a n s f o r m f i n i t er i d g e l e tt r a n s f o r m h u m a nv i s u a ls y s t e m 窄带干扰 误码率 信扰比 信噪比 有限r a n d o n 变换 有限r i d g e l e t 变 人类视觉模型系统 n o 册a l i z ec r o s sc o r r e l a t i o n归一化互相关系数 p e a ks i g n a lt on o i s er a t i o峰值信噪比 山东大学硕士学位论文 第一章数字水印技术 1 1 数字水印技术发展概述 随着因特网在日常生活中的普及和计算机多媒体技术迅猛发展,图像、 视频、音频、文本等多媒体信息需要被人们大量地传播、拷贝、存储和处理。 众所周知互联网具有自由的传播特性,但这一特性也带来了很多新的问题, 如安全传输多媒体信息、数字产品的版权保护问题。怎样保护通过网络传输 的数据文件或作品,防止作品在未经所有者允许的情况下被复制或传播,成 为一个新的现实问题。以数字水印技术为代表的一系列数字技术均为解决这 一问题而生。数字水印技术起源于2 0 世纪9 0 年代,它将水印信息如数字、 序列号、文字、图像标志等版权信息,利用数字嵌入的方法隐藏在数字图像、 文档、声音、视频等数字产品中,该水印可用于证明创作者的所有权,可鉴 定、起诉非法侵权,同时可以检测、分析水印,最终保证数字信息的完整可 靠1 1 。数字水印可以标识、验证数字作品( 图像、视频、音频等) 的所有者、 作者、发行者或授权消费者,还可跟踪数字作品的非法分发、保护版权、秘 密通信、鉴别数据文件的真伪、标志产品。数字水印技术也是信息隐藏技术 研究领域的重要分支。 t i r k e l 等人在1 9 9 3 年发表的 e l e c t r o n i cw a t e r m a r k ) ) 以及:ad i g i t a l w a t e r m a r k ) ) 的两篇文章,首次阐述了对数字水印研究,包含数字水印的重要 性,并提出了图像标记,增强版权保护,防止伪造及控制存取图像数据等可 能的应用。文章提出了两种向灰度图像添加水印的方案,一种是使用一个m 7 山东大学硕士学位论文 序列把原始图像的最低有效位置换,另一种是叠加一个m 序列在图像的最低 有效位上,并用自相关函数进行检测【1 1 。还可以使用扩频技术向静止图像中 添加水印,即将扩频技术应用到数字水印中。 数字水印技术中的经典方案基于d c t 变换的扩频通信技术则是由 c o x 等人提出,该方法首先选定视觉重要系数,然后将满足正态分布的伪随 机序列加入到该系数中,为提高对j p e g 压缩的稳健性,利用余弦变换向静 止图像中添加标记。实验结果证明,该方案兼顾了水印信息的透明性和鲁棒 性,对比例缩放,j p e g 压缩,剪切和抖动等都具有很好的稳健性,并能够 对抗合谋攻击。但该方法在提取水印时必须需要原始图像,属于私有水印方 案,只有原作者能够进行水印检测。 1 9 9 6 年,p i t a s 等人发表论文t am e t h o df o rs i g n a t u r ec a s t i n go i ld i g i t a l i m a g e s ) ) ,提出了一种公开的水印方案。当年在英国剑桥召开的第一届信息隐 藏国际学术研讨会上,提出了更多公开或私有的数字水印方案,也发现了更 多对水印的攻击方法。之后数字水印技术的研究发展得更加迅速,到了1 9 9 9 年第三届信息隐藏国际学术研讨会称为“抗一般有损压缩的水印研讨会 ,数 字水印技术成为该次大会的主旋律。 数字水印技术是受到国际学术界和企业界的高度关注的技术,是多媒体 信息安全研究领域发展的热点技术,而它也是- f j 新兴的学科交叉应用技术, 涉及多个学科领域,如图像处理、信号处理、信息论、编码理论、数字通信、 密码学、检测理论、计算机科学及网络技术、概率论和随机理论、对策论、 算法设计等,还涉及公共策略和法律。从理论或应用角度来看,数字水印技 r 山东大学硕士学位论文 术具有重要的学术意义和经济意义的双重价值【2 1 。 1 2 数字水印的概念和分类 1 2 1 数字水印的基本概念 数字水印技术( d i g i t a lw a t e r m a r k i n g ) 的基本思想是在数字产品中如图像、 音频、视频等秘密嵌入信息,以提供产品的附加信息保护产品版权、证明产 品的真实可靠性、跟踪盗版。数字水印技术是一种信息隐藏技术,秘密信息 可以是版权标识( 图像) 、用户序列号或者是产品相关信息。这些秘密信息一 般需经适当变换后嵌入到数字产品中,我们平时所说的数字水印即是变换后 的秘密信息。通常根据载体对象的维数来确定数字水印的维数,水印可以 是一维、二维、三维甚至高维信号。一般音频信号的水印为一维,静止图 像采用二维,动态图像采用三维。理想的数字水印方案应是版权所有者可 以加载水印,其他人不能加载水印,但可以验证水印。 1 2 2 数字水印的分类 根据水印的嵌入结果分为可见水印和不可见水印。其中对于不可见水印 的研究相对较多,这是因为多数数字水印的应用都具有隐形性的要求。 根据水印的鲁棒性特征分为鲁棒水印、半易碎水印和脆弱水印,用于数 据的完整性保护时使用脆弱水印,用于版权保护时通常使用鲁棒水印。 根据水印生成是否依赖于原始作品,分为自适应水印和非自适应水印。 自适应水印是考虑原始载体的特性而生成的水印,独立于原始载体的非自适 应水印可以是事先给定的,也可以是随机产生或用算法生成的。 9 山东大学硕士学位论文 时空域水印、变换域水印和压缩域水印是根据水印嵌入领域的不同划分 的。时空域水印处理是直接将载体的时空域采样值进行修改,如修改像素的 最低位。时空域水印算法的特点是不能嵌入信息太多,否则会明显影响图像, 人类视觉容易识别,只能嵌入的水印较少的信息,最终导致水印的鲁棒性不 高。变换域水印是对原始载体进行离散余弦变换、多进制小波变换等各种变 换,再将水印嵌入变换后的图像中。压缩域水印处理是指在j p e g 域、v q 压 缩域、m p e g 域、分形压缩域内进行水印处理,在对相应的压缩攻击中,水 印具有较好的鲁棒性。 根据水印提取过程是否需要原始作品分为明检测水印和盲检测水印。目 前所提出的大多数水印方案都是明检测水印,因为明检测水印具有更好的稳 健性。 此外有些学者还提出非线性数字水印处理,如基于遗传算法、神经网络、 混沌、分形的数字水印,第二代数字水印处理的概念,包含基于不变特征点、 多功能水印处理即同时嵌入多种功能的水印。 1 3 数字水印的主要特征 数字水印技术在不同的应用领域中应体现各种不同的特征,一般来说, 水印系统应具备下列重要特性。有效性( e f f e c t i v e n e s s ) ,逼真度( f i d e l i t y ) , 鲁棒性( r o b u s t n e s s ) ,密钥( s e c r e tk e y s ) ,容量( p a y l o a d ) ,虚检行为( f a l s e p o s i t i v eb e h a v i o r ) ,盲检测与明检测( b l i n da n di n f o r m e dd e t e c t i o n ) ,安全性 ( s e c u r i t y ) 。在不同的应用场合下,水印的应用要求和所起的作用不同,每 1 0 山东大学硕士学位论文 种特性的相对重要性、甚至对水印特性的解释也随之变化。 ( 1 ) 有效性 水印系统的有效性指嵌入过程之后马上检测得到肯定结果的概率。人们 定义如果把一件作品输入水印检测器得到一个肯定结果,这件作品就为含水 印作品。水印的嵌入有效性可以通过分析确定,也可以在大型测试图像集合 中嵌入水印,检测输出图像中水印的百分比的概率,将其近似为有效性。这 要求集合中的图像数目足够大,并同应用场合下的图像分布类似。 ( 2 ) 逼真度 逼真度指原始作品同含水印作品的感官相似度。另一种逼真度定义是含 水印作品和不含水印作品之间的感官相似度。因为含水印作品在被人们观赏 之前,即在传输过程中质量可能会有所退化。 ( 3 ) 鲁棒性 鲁棒性是指经过常规信号处理操作如空间滤波、有损压缩、打印与复印、 几何变形等后能够检测出水印的能力。在一类应用中,水印的鲁棒性可体现 在任何不至于破坏含水印的畸变条件下。另一类应用为和鲁棒性相反的脆弱 水印,在某些情况下,如真伪鉴定时,鲁棒性毫无用处甚至被极力避免,这 时应使用脆弱水印,即对图像做任何信号处理操作都会将水印破坏掉。 ( 4 ) 密钥 人们希望水印算法的安全性只取决于密钥的安全性,而不是整个算法的 安全性。若已知水印算法,但没有密钥,就不能检测出作品是否含水印。即 使得知部分密钥,去除水印时,无法完好保持作品的感官质量。 山东大学硕士学位论文 ( 5 ) 容量 数据容量指在单位时间或一幅作品中嵌入水印的比特数。对图像,数据 容量指在一幅中嵌入的比特数,对音频和视频,则分别指在一秒和一帧中嵌 入的比特数。一个以比特编码的水印可以用来嵌入2 个不同的消息,称作 比特水印。许多应用中要求检测器能确定水印是否存在,若水印存在要能 够确定被编码的是哪一个消息,检测器可能的输出值会有2 + 1 个,其中包 含2 个消息和一个不存在水印。 ( 6 ) 盲检测与明检测 盲检测器是指不需要原始作品任何信息的检测器。明检测器是指需要原 始不含水印的拷贝参与的检测器。水印系统使用哪种检测器要针对某一项具 体应用,根据不同的应用选择适用的检测器。明检测器只能够用于那些可以 得到原始作品的场合。 ( 7 ) 虚检行为 根据是水印还是作品作为随机变量的不同情况,虚检有两种定义。一种 是指给定一件作品,随机选定多个水印,检测器报告能够发现水印的概率。 另一种是指给定一个水印,随机选定多个作品,检测器报告能够发现水印的 概率。两种定义均可表示实际不含水印的作品中检测到水印的情况。在大多 数应用中,人们更多使用第二种定义下的虚检概率。 ( 8 ) 安全性 安全性用于衡量水印抵抗恶意攻击的能力。水印系统较多遭受的恶意攻 击可以归纳为三大类:非授权去除、非授权嵌入和非授权检测2 1 。三类恶意 1 2 山东大学硕士学位论文 攻击中,非授权去除和非授权嵌入属于主动攻击,因为该类攻击会改动含水 印作品;而非授权检测可以看作被动攻击,因为该类攻击不会改动含水印作 品。 1 4 数字水印的嵌入和检测技术 根据数字水印的嵌入技术,分为时空域水印和变换域水印。本节讲述时 空域数字水印和变换域水印嵌入和检测技术的基本原理。 1 4 1 时空域数字水印 时空域数字水印技术将水印信息嵌入数字作品的时间域或空间域。可在 数字图像作品的空间域变换像素值,将版权信息作为水印嵌入并加以隐藏信 息3 1 。对音频作品,可在音频信号的时域中对音频采样进行修改,将版权信 息作为水印嵌入并隐藏。 在数字水印的时域算法中,最典型的是最低有效位方法( l s b ) 。该方法是 用水印信息替换数字作品如图像或音频中的一个或更多个平面的最低有效位 的所有比特。这种方法非常容易在图像中实现,实验证明将图像的四个最高 有效位替换四个最低有效位,肉眼通常也无法分辨。此方法的优点是计算量 小,有较大的信息隐藏量,但采用此方法实现的水印是脆弱的,无法经受一 些通常的信号处理操作。但该方法在音频作品中的应用并不理想,实验证明 8 比特音频的最低有效位被随机化后,人耳也会感知音频信号的变化。 另一种技术称为p a t c h w o r k 算法,该算法是一种基于统计的方法,在检 测过程中不使用原始图像,同时隐蔽性较好,对j p e g 有损压缩、滤波等操 山东大学硕士学位论文 作具有较好的抵抗能力,但该方法仅适用于有大量任意纹理的图像。 在前文中提到,我们希望一个保密系统的安全性应依赖于密钥的选择而 不是对手不知道其操作方法,这便是密码学中的k c r c k h o f f s 的准则。直接位 平面替换信号的方法除了有易被检测出来的缺陷,更重要的是违反了该准则。 一种改进思路是使用密钥来选择图像的某些像素或语音取样的子集,以 嵌入水印信息。由于人类视觉可以识别大面积单色图像或位于非常明确的边 界处的象素值的变换,可以选出即不非常高也不非常低的候选象素,变换它 的最低有效位来嵌入一比特的秘密信息,可以引入一个算法用来检查候选象 素周围的亮度的变化。当解密对象不易被干扰时,该方案的安全水平较好。 许多应用中侵权者能够修改水印,甚至可以破坏水印。可以利用冗余引入一个 纠错码,或者可以多次嵌入标记。对一幅图像来说,这类系统的带宽必须限制 在几百比特之内,以使得系统对滤波攻击保持有适当的稳健性。 总体来说,时空域水印的特点是可以隐藏的信息量大,检测时不需要原 始图像,但稳健性差。 1 4 2 变换域数字水印 变换域水印技术是指利用扩频通信的原理将水印信息嵌入数字作品的某 一变换域( 多为频域) 中,以提高数字水印的稳健性。目前国际上比较常用 的是离散余弦变换和离散小波变换,另外还常见离散傅立叶变换、小波变换、 哈达马变换、分形变换等。目前普遍认为变换域水印比时空域水印有更好的 鲁棒性3 1 。 1 4 山东大学硕士学位论文 扩频水印方案的基本思想是选择不引人注目的地方,将标记扩大并嵌入 到感知上重要的信号部分。将一个序列即水印加在原始数字作品的特殊域中, 例如对图像作品嵌入水印时可以使用该图像的d c t 域或d w t 域,通过使用 水印序列和带水印图像间的特殊交叉相关检测出水印,这便是扩频技术版权 标记系统的典型实现。由于频域本身具有抗几何变换的能力,而扩频数字水 印选择从频域嵌入,这样的水印方案对j p e g 压缩、比例变化、剪切、抖动、 合谋攻击都具有稳健性,可以多次随机加入水印,并不会覆盖原先的水印。 但扩频水印方案在检验水印是否存在时,大部分需要原始图像的参与,这是 该方案中最重要的缺陷。 1 5 数字水印的攻击 1 5 1 攻击的概念 现如今人们大量的在数字图像等多媒体作品中嵌入版权标记,但不同的 数字水印系统,稳健性要求、准则,以及用来阐明它的示例图片也都不尽相 同。常见的对水印的攻击有j p e g 压缩、附加的高斯噪声、低通滤波、比例 缩放和剪切,另有一些具体的变形,如旋转,则是一度被忽略的攻击。在某 些情况下,水印被简单的说明为“当使用在一些标准图像上时,对一般的信 号处理算法和几何变形具有稳健性 【4 】。因此要求研究者为衡量水印嵌入系 统在各种攻击下的稳健性,对数字图像水印有一个公正的测试基准的研究。 1 5 2 常见的著名攻击 在常见的著名攻击中,拷贝攻击和歧义攻击可通过使用密码学工具直接 山东大学硕士学位论文 或间接解决;敏感性攻击和降梯度攻击可以寻找导致攻击成功的基本安全性 弱点。 i s 2 1 扰乱攻击 扰乱攻击将作品的样本在送到水印检测器之前进行扰乱,随后解扰。扰 乱依赖于检测策略,其程度可以是样本的简单置换,也可以是较复杂的伪随 机扰乱样本值。这是一种系统层面的攻击,并且我们约束扰乱必须是可逆的 或是近似可逆的。 在扰乱攻击中有一种非常著名的马赛克攻击,实现起来也非常方便。它 简单的将图像分裂成许多小到不能进行可靠的水印检测的小矩形块,再将这 些边缘毗邻的图像片段陈列在一个平面中,形成的小图像平面与细分前的图 像感知上是相同的。扰乱设备也有合理的用途,例如可以帮助家长防止孩子 观看不适当的内容。 1 5 2 2 病态失真 在未经授权去除水印的条件下,水印应当对任何处理都具有稳健性,并 保持作品的保真度。对作品进行常规处理时应要求水印具有稳健性,但该处 理也可能是一些非正常的,较少出现的方法。敌手在保持作品保真度的前提 下要逃避检测可以使用任何处理方法掩蔽水印或消除水印。同步攻击( 几何 时间失真) 和噪声去除攻击是病态失真最常见的两个类型。 ( 1 ) 同步攻击 1 6 敌手可以通过干扰同步以掩蔽水印信号,因为许多水印实现技术对同步 山东大学硕士学位论文 要在感知上与水印作品相似。可以使用减小水印作品的幅度、用平均值代替 样本、线性组合一个水印作品和一个未加水印作品等方法,失真会慢慢增大, 最终会检测不到水印。第二步是敏感性分析攻击的核心,由迭代技术估计作 品检测区域表面法线的近似方向。第三步是估计出法线后,缩放此法线,然 后从水印作品中去除【8 1 。 1 5 2 5 降梯度攻击 降梯度攻击并不要求最终二值判决,这点与敏感性分析攻击相反。该攻 击要求使用检测器报告出确切检测值来估计水印作品检测统计量的梯度,而 不能使用随着作品缓慢变更而不停变化的检测值。 对抗该攻击的方式是,检测区域内的检测统计量应包含许多局部最小值, 而不能向边界单调递减,这样,局部梯度就不能提供任何有效信息,以帮助 判定离开检测区域的最短路径【9 1 。 1 6 水印系统评估 在不同的系统中,水印方案也各种各样,对水印系统稳健性的分析也不 尽相同。同样,用来阐明水印相同稳健性的准则在各个系统也都是不同的。 较多的研究针对了水印对j p e g 压缩、比例缩放、添加高斯噪声、低通滤波、 剪切等操作的稳健性,对旋转之类的特殊变形有所忽略。所以必须使用一个 较充分的稳健性准则。 1 9 山东大学硕士学位论文 1 6 1 基准测试程序 要想突出更加具有发展前景的研究方向,需要采用一个标准来证明该技 术比其他技术效果更好,并j i b 样可以采用这一标准对科研文献中的新算法 快速地做出比较。比较的方式是对新方法进行重新的实现并加以实验。但应 考虑到新的实现可能会不同于原始的实现,实现结果也无法像原始实验得到 的一样优良。如果设定了基准测试,水印作者提供出简要列表,其他人员能 在一定程度上了解该水印方案的性能,就可以彻底的评估1 0 1 。 f a b i e na e p e t i t c o l a s 等人提出一个基准测试程序,该基准以s t i r m a r k 为 原形,将水印的嵌入和恢复看作一个黑匣子10 1 。例如,某系统使用模板检测 出某些特定的几何变换,通过变换恒量来对抗某些常见的几何变换攻击。若 要从修改过的图像中提取出水印可以对图像做一个逆变换来实现。模板和嵌 入、提取的操作过程组合形成了完整的水印算法。 1 6 2 基准测试的一般过程 对待判定集合中的每幅图像,基准测试程序执行的过程如下: ( 1 ) 在图像中嵌入一个标记,要求保证引入的影响不可感知,并尽可能 以最大强度嵌入。 ( 2 ) 按照给定的要求向图像中施加一种变形。 ( 3 ) 尝试提取水印,使用成败法测试,也就是说,对于每一变形后的图 像,当且仅当无误差地完全恢复了有效负载时,才认为该次提取是成功的。 上述过程为一般框架,还存在未知量,一是可被隐藏的比特数。理想情 况下,使用者应能够插入的水印为至少7 0 比特,但一般情况下水印的设计者 必须在嵌入的信息量与水印的稳健性之间寻找一个折中,所以很多时候会少 于7 0 比特。也存在在水印图像的同一质量衡量标准下,隐藏了更多比特但仍 能有效抵抗攻击的情况。二是水印图像质量的衡量标准。目前较多的衡量标 准、水印标记算法都是基于人类的感知来建立的。但选择这样的衡量模型是 否会对实验引入较大的偏离是无法确认的【1 1 1 。在基于同一模型的质量衡量标 准的测试中,使用特定感知模型的水印算法,可能会得到较好的结果。 下面是实验中经常使用的一些评估参数【l 】。 ( 1 ) 峰值信噪比p s n r ( p e a ks i n g n a l t o - n o i s er a t i o ) 这个值度量水印嵌入的能力,其值越高,透明度越好。 p s n r = 1 0 1 0 9 1 0 兰, - r , , j - 等- 蛆 n 6 【,( f ,j ) - i o ,卅 式中,表示原始图像,表示含水印图像。 ( 2 ) 相关系数n c ( n o r m a l i z e dc o r r e l a t i o n ) 这个值用来计算提取的水印图像与原始水印图像之间的相似性。 矿g _ ,砂7 0 ,j ) c = 旦等m 鬲一 扣j = m zz w ( i ,) 2 式中,矽表示原始水印图像,w 表示提取出的水印图像。 ( 1 6 2 ) 在进行评估基准测试时,要在许多不同图像上添加和提取水印,使用的 测试图像集合应该相同,包括图像的大小、亮度、对比度、合成、锐化、模 2 1 山东大学硕士学位论文 糊等12 1 ,这样的比较才是公正的。一般的水印基准测试程序应使用各种内容 和各种类型的经典测试图像,如“l e n a 、“b a b o o n 、“p e p p e r s 、“b a b o o 左盘 气于。 山东大学硕士学位论文 第二章蚁群算法的基本理论 2 1 蚁群算法简介 在2 0 世纪9 0 年代初意大利d o r i g o 、m a n i e z z o 等学者率先提出了一种新 型模拟进化算法蚁群算法( a n tc o l o n ya l g o r i t h m ) 。蚁群算法的基本原理 来自昆虫学家们的观察:生物界中的蚂蚁在寻找食物源时,会在走过的路径 上释放一种蚂蚁特有的分泌物( p h e r o m o n e ) ,我们将其称之为信息素,这种 信息素能够影响一定范围内的其他蚂蚁的行为。若越来越多的蚂蚁走过同一 路径时,就会留下越多的信息素,这些信息素也会影响周围的蚂蚁,以致后 来的蚂蚁以很高的概率来选择该路径,从而增加了该路径的吸引强度,蚂蚁 群体就靠着这种内部的生物协同机制逐渐形成了一条它们自己事先并未意识 到的最短路线。蚁群算法即基于这种模型并用于解决优化问题。蚁群算法中 每个优化问题的解都是搜索空间中的一只蚂蚁,蚂蚁都有一个由被优化函数 决定的适应度值( 与要释放的信息素成正比) ,蚂蚁会根据它周围的信息素的 多少决定移动的方向,与此同时,蚂蚁也在走过的路上释放信息素,以影响 别的蚂蚁【”】。 在该算法中,可行解经过多次迭代后,最终将以最大的概率逼近问题的 最优解。蚁群算法在求解旅行商( t s p ) 问题、指派问题、j o b s h o p 调度问题 等时,发挥了较好的效果,取得了一系列较好的试验结果。蚁群算法已经引 起了其他研究者的注意,并用该方法来解决一些实际的问题。虽然对此方法 的研究刚刚起步,这些研究已经显示出蚁群算法在求解复杂优化问题方面的 山东大学硕士学位论文 一些优越性,它是一种很有发展前景的方法。 2 2 基本蚁群算法思路 2 2 1 蚁群个体的运动规则 在蚁群算法中,针对蚁群个体的运动和通信制定了简单的规则,主要包 含以下方面1 4 1 : ( 1 ) 搜索半径范围:为了限制蚁群个体运动过程中的观察能力和移动 距离,可设定蚁群个体的具体的搜索参数半径。 ( 2 ) 局部环境:局部环境中的信息素是按一定速度消失的,蚂蚁个体 仅需要感知它周围的局部环境信息。 ( 3 ) 觅食规则:蚁群中的每只蚂蚁只是在其感知的范围内进行信息探 索和留存,在局部环境中信息素最多的一点会以相对较大的概率决定每只蚂 蚁的运动方向。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论