(系统分析与集成专业论文)基于混沌特性的小波数字水印算法研究.pdf_第1页
(系统分析与集成专业论文)基于混沌特性的小波数字水印算法研究.pdf_第2页
(系统分析与集成专业论文)基于混沌特性的小波数字水印算法研究.pdf_第3页
(系统分析与集成专业论文)基于混沌特性的小波数字水印算法研究.pdf_第4页
(系统分析与集成专业论文)基于混沌特性的小波数字水印算法研究.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

(系统分析与集成专业论文)基于混沌特性的小波数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 研究了基于混沌特性的小波数字水印算法,讨论和验证了混沌在图像加密 算法中的应用以及小波变换在数字水印中的应用。在此基础上提出基于小波变 换与混沌加密的彩色数字水印算法,将混沌算法产生的阵列作为密码对水印图 像进行加密,实现了水印的自适应嵌入。在兼顾鲁棒性和不可见性的情况下,提 出将加密后的水印序列的范围改变后,分别嵌入到阂值范围内的小波域的低频 和中频( 或高频) 子带中,序列值的范围适应于小波变换的阈值范围。在提取时再 将序列值范围改变回来,解密后恢复出原始的水印图像。根据水印小波系数的重 要性不同,设定好嵌入顺序。由于嵌入区间确保了水印覆盖后小波系数相差不 大,所以既保证水印有很好的不可见性又提高了水印的鲁棒性,在水印的鲁棒 性和不可见性这两个相互矛盾的特性中有一个良好的均衡。 讨论并实现将数字水印算法从灰度图像扩展到彩色图像,采用将原始图像 的彩色模型从r g b 模型转换到h s i 模型,并根据人类视觉系统的特点将水印信 息嵌入到亮度分量中人眼相对不敏感的区域,很好地保证了水印的不可见性。 设计并实现了一个基于混沌特性的小波数字水印系统。该系统具有良好的 稳定性和鲁棒性,水印提取过程不需要原始图像和原始水印的参与,做到了盲 水印检测,符合所有权验证的需要,很好地顺应了水印算法的发展方向,能够 满足特定领域的需求。 关键词:数字水印,混沌,小波变换,彩色图像 a b s t r a c t w a v e l e td i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e do nc h a o t i cp r o p e r t yi sr e s e a r c h e d d i s c u s sa n de x p e r i m e n t e do nt h ea p p l i c a t i o no f c h a o si ni m a g ee n c r y p t i o na l g o r i t h m a n dw a v e l e ti nd i g i t a lw a t e r m a r k i n g a na i g o r i t h mo fd i g i t a lw a t e r m a r k i n gf o rc o l o r i m a g e sb a s e do nd i s c r e t ew a v e l e tt r a n s f o r m 四w da n dc h a o t i ce n c r y p t i o ni s p r e s e n t e di nt h i sp a p e r , w h i c he m p l o y sa m a t r i xg e n e r a t e db yc h a o t i ca l g o r i t h ma sa c i p h e rt oe n c r y p tt h ew a t e r m a r k b yc o n s i d e r i n gb o t hr o b u s t n e s sa n di n v i s i b i l i t y , t h e w a t e r m a r k sw i t h c h a n g e de x t e n s i o na r e e m b e d d e di n t ot h el o wa n dm e d i u m 丘e q u e n c ys u b a n d si nt h ei n i t i a l i z e dr a n g eo fd w t d o m a i n t h ee x t e n s i o no ft h e s e q u e n c ei sa d a p t e dt o t h e r a n g eo ft h ed w t d o m a i n i ti sc h a n g e db a c ka n d d e c r y p t e dw h e ne x t r a c t i n gt h ew a t e r m a r k s t h ee m b e d d i n go r d e ro ft h ei n f o r m a t i o n i sa d j u s t e db yt h ei m p o r t a n c eo ft h ed w tc o e f f i c i e n ta n dt h ee x t e n s i o nm a k e st h e d i f f e r e n c eb e t w e e nt h ed w tc o e f f i c i e n tc h a n g e da n dt h ep r e c e d i n gs m a l ls oa st o g u m a n t e ea n ds p l i tt h ed i f f e r e n c eb e t w e e nt h er o b u s t n e s sa n dt h ei n v i s i b i l i t yo ft h e w a t e r m a r kw h e ne x t r a c t i n gt h ew a t e r m a r k s t h ed i g i t a lw a t e r m a r ka l g o r i t h mi sd i s c u s s e da n de x t e n d e df r o mg r e yi m a g e st o c o l o ri m a g e s t h er g bc o l o rm o d e li sc h a n g e dt oh s im o d e l t h ec h a r a c t e r i s t i c so f h u m a nv i s u a ls y s t e mo - r v s ) a r eu t i l i z e dt oe m b e dt h ew a t e r m a r k si n t ot h ei m e m i t y d o m a i nw h i c hi sn o ts os e n s i t i v e ,a n dt h ei n v i s i b i l i t yo f t h ew m e r m a r ki se n s u r e d aw a v e l e td i 西t a lw a t e r m a r k i n gs y s t e mb a s e d0 nc h a o t i cp r o p e r t yi sd e s i g n e d a n dr e a l i z e d t h eb e t t e rs t a b i l i t ya n dt h er o b u s to ft h es y s t e mi s p r o v e d t h e w a t e r m a r kc a nb ee x t r a c t e dw i t h o u to r i g i n a li m a g ea n do r i g i n a lw a t e r m a r k t h e b l i n dw a t e r m a r ks y s t e mi sc o n f o r m e dt ot h ed e v e l o p m e n to f t h ew a t e r m a r k a l g o r i t h m i tc a rm e e tf o rs p e c i a la p p l i c a t i o n k e yw o r d s :w a t e r m a r k i n g ,c h a o s ,d w t ,c o l o ri l n a g e $ 学位论文独创性声明 本人郑重声明: l 、坚持以。求实、创新”的科学精神从事研究工作。 2 、本论文是我个人在导师指导下进行的研究工作和取得的研究 成果。 3 、本论文中除引文外,所有实验、数据和有关材料均是真实的。 4 ,本论文中除引文和致谢的内容外,不包含其他人或其它机构 已经发表或撰写过的研究成果 5 、其他同志对本研究所傲的贡献均已在论文中作了声明并表示 了谢意 作者签名:丞:! :垒 日期:鲨z :皇:2 1 学位论文使用授权声明 本人完全了解南京信息工程大学有关保留、使用学位论文的规 定,学校有权保留学位论文并向国家主管部门或其指定机构送交论 文的电子版和纸质版;有权将学位论文用于非赢利目的的少量复制 并允许论文进入学校图书馆被查阅;有权将学位论文的内容编入有 关数据库进行检索:有权将学位论文的标题和摘要汇编出版保密 的学位论文在解密后适用本规定。 作者签名:毽:! :垒 日 期:丝2 :苎:2 1 第1 章绪论 第1 章绪论 近年来,随着计算机通信技术特别是互联网的迅速发展,多媒体信息的交流达到了前 所未有的深度和广度。多媒体技术的进步使存储和传输数字化信息成为可能,网上电子书, 音乐、电影、图片等数字信息的传播越来越多,出于数字信息很容易复制、修改,这也使 盗版者能以低廉的成本复制及传播未经授权的数字产品内容,从而造成大量的盗版和侵权。 出于对利益的考虑,数字产品的版权所有者迫切需要解决知识产权( i n t e l l e c t u a lp r o p e r t y r i g h t s ) 的保护问题,因此,如何保护数字作品的版权已成为近年来法律界和i t 业界所面 临的一个重要的热点问题和难点问题【lj 。 1 1 数字版权保护技术简介 数字版权保护技术( d r m ,d i g i t a lm g h t sm a n a g e m e n t ) 是以一定的计算方法,实现 对数字内容的版权保护,从技术上防止数字内容的非法复制,或者在一定程度上使复制很 困难,最终用户必须得到授权后才能使用数字内容,其具体的应用可以包括图片、视频、 音频、安全文档等数字内窖的保护。在数字版权保护技术方面,研究内容主要有:d r a m 体系结构研究、数字内容的安全性和完整性、数字内容传输过程的安全性、数字内容的可 计数性、数字版权的权利描述及控制、用户身份的唯一性及其适应用等。 d r m 涉及的主要技术i z l 包括数字标识技术、安全和加密技术、存储技术、电子交易技 术等,主要分为两大类,一类是数字水印;另一类是加密技术,如数字摘要、数字签名, 安全容器等。加密技术的核心是密码学,用来进行版权保护,得到的安全性高,处理速度 快,将媒体加密为乱码后,用户只有从认证中心或授权中心获得密铜才能得到媒体。这些 技术虽然在近年来得到了长足的发展,但各种实际版权保护与管理系统及其采用的技术仍 然存在着一些问题。从技术角度看,这些系统大都完全基于密码学技术,在较多场合强调 的是一种权限管理,通过在用户终端添加可信模块或限制数字作品的传播来保护版权。如 果没有用户终端的支持,任何人只要能获取密钥,就可以获得未加密、无保护的数字作品。 数字水印技术正好弥补了密码技术的不足,通过将信号直接内嵌到数据中,可以为解码的 数据提供进一步的保护。数字水印的目的不在于限制或控制数据的获取,而是确保水印不 受侵犯并可恢复,从而确认所有权和跟踪侵权行为。数字水印技术必须配合密码学技术及 认证技术、数字签名等技术一起使用,才能抵抗各种攻击,构成完整的数字产品版权保护 的解决方案。对于数字版权保护简题。其发展趋势必然是多种安全技术相融合1 1 3 - 7 1 。 第1 章绪论 1 2 信息隐藏技术简介 数字化媒体( 音频、图像和视频) 的大量涌现,迫切需要完善的版权保护方案来保护版 权拥有者的权益。传统加密方法只容许合法的密钥拥有者访问加密数据。但是加密数据一 旦解密后,就没有办法对数据的复制品和再分发进行跟踪。因此,传统的密码学方法对数 据的盗版保护能力较弱,出版者无法证明非授权复制信息的版权。 信息隐藏1 1 也被称为“信息隐匿”或“信息隐形”。一般认为信息隐藏是信息安全研 究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存 储和传输,使之避免未授权用户的破坏和攻击,但两者之间有着明显的区别:密码技术主 要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式( 密文) 进行传递; 而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开 信息的传输来传输机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密 文,并对其进行破泽、解密,或将密文进行破坏后再发送,从而影响机密信息的安全:但 对信息隐藏而言,可能的检测者或非法拦截者则难以从公开信息中判断机密信息是否存在, 难以截获机密信息,从而保证机密信息的安全。 数字水印技术从属于信息隐藏( i n f o r m a t i o nh i d i n g ) 技术。数字水印技术弥补了密 码学方法的不足。它是一种可以在开放的网络环境下保护版权和认证来源及完整性的新型 技术,创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在 多媒体中,人们无法从表面上感知水印,只有专用的检测器或软件才可以检测出隐藏的数字 水印。数字水印技术是用来对数字作品进行标记和鉴别,而不是保护数字作品免受罪授权 访问,属于事后保护手段,即数字水印对数字作品非法分发提供跟踪能力。 圈1 1 1 信息瞻藏技术的分类 2 第l 章绪论 文献 9 对信息隐藏技术进行了分类,如图1 1 1 所示。 信息酪藏学是- f - j 新兴的交叉学科。在计算机、通讯、保密学等领域有着广阔的应用 前景。数字水印技术作为其在多媒体领域的重要应用,已经受到人们越来越多的重视。 1 3 数字水印技术简介 综合众多学者的定义和分析已有的数字水印方案“1 ,数字水印“一般是这样定义的: 数字水印是永久镶嵌在其他数据( 宿主数据) 中具有可鉴别性的数字信号或模式,而且并 不影响宿主数据的可用性。数字水印是利用数字作品中普遍存在的冗余数据与随机性把版 权信息( 水印) 嵌入到数字作品本身中从而起到保护数字产品版权或完整性的一种技术。 1 3 1 数字水印算法研究背景及现状 随着数字内容版权保护的重要性越来越高,数字水印作为实现版权保护的育效办法, 成为多媒体信息安全研究领域的一个热点。在此之前,密码学已经发展了相当一段时间, 密码学的加密技术是保护数字产品的一种方法,它能够保护数字产品安全传输,并可作为 存取控制和征收费用的手段,但它不能保证数字产品解密后的盗版问题。正因为传统密码 学对数字多媒体内容保护能力的种种不足1 ,1 9 9 5 年。人们提出7 信息伪装技术,其中, 数字水印技术在数字产品的知识产权保护方面的应用已引起了极大的关注。 数字水印技术的基本思想来源于古代的密写术。人类早期使用的保密通信手段大多数 属于密写两不是密码。然两,与密码技术相比,密写术缺乏必要的理论基础,始终未能发 展成为- - f - j 独立的学科。当今,信息隐藏技术理论框架研究的兴起,使密写术成为- - f 3 严 谨的科学。 1 9 9 0 年,t a n a k a 等提出了在图像中加入秘密信息以确认图像所有权的想法。t r i k e l 等 在1 9 9 3 年第一次明确地提出了“数字水印”这一概念并描述了利用数字水印作为实现版 权保护的一种方法。 1 9 9 5 年前后,人们对数字水印的关注程度逐渐上升,以此主题发表的论文数量也迅速 增长。第一届信息隐藏学术讨论会o ”于1 9 9 6 年召开,并将数字水印作为主要议题之一。摄 影光学仪器工程师学会从1 9 9 9 年开始举办专门的“多媒体内容的安全和水印”讨论会弧。 数字水印技术自正式提出至今已有欧美一些著名大学和研究机构,如美国m i t ,p u r d u e 大学,英国剑桥大学,德国e r l a n g e n _ _ n u r e m b e r g 大学,n e c 研究所,i 删研究所等都投入相 当的人力和财力,致力于该项技术的研究,并取得一定的成果。一些公司已推出了数字水 印软件产品,如h i g h w a t e rf b i ,d i g i m a r cc o r p o r a t i o n 等。随着技术信息交流的加快和水 3 第l 章绪论 印技术的迅速发展,国内一些研究单位如中国科学院自动化所、北京邮电大学、清华大学 等都与国际同步地做了许多高水平的研究工作,己逐步从技术跟踪转向深入系统研究。数 字水印技术的学术特点在于它横跨图像信息处理、多媒体技术、模式识别、密码学、数字 通信等多学科领域。数字水印技术已成为当前信息科学前沿中一个新颖且具有广泛应用前 景的研究热点。 数字水印技术是建立在图像加密原理、通信理论和数字信号处理技术的基础上的。随 着研究工作的不断向前发展,研究人员又不断引入新的理论机制,其中包括扩频通信理论, 以及对生理学中视觉模型、听觉模型的应用。 依据数字水印的载体不同,数字水印可以分为图像本印、视频水印、音频水印和文本 水印,其中数字图像水印是数字水印技术中的主要研究内容”。图像数字水印技术是通过 在原有的图像象素、频率分量或变换系数上嵌入含有知识产权信息的数字水印来实现版权 的保护。它要满足安全性、不可见性和鲁棒性。目前最常见的数字水印算法分为时空域水 印算法和变换域水印算法。时空域方法通过直接改变图像某些象素的灰度值来嵌入水印; 变换域方法首先对图像作某种变换,例如离散余弦变换( d c t ,d i s c r e t ec o s m et r a n s f o r m ) 。 离散小波变换( d w t ,d i s c r e t ew a v e l e tt r a n s f o r m a t i o n ) ,离散傅里叶变换( d f t 。d i s c r e t ef o u r i e r t r a n s f o r r r m d o n ) ,然后透过改变某些系数来加入水印。时空域有更大的嵌入空间,但是与时 空域相比变换域有更好的鲁棒性,因此近年来有大量的变换域数字水印方案被提出“。” 当前数字水印技术的代表性算法有: l f t u r n e r 。与r g v a ns c h y n d e l 。”等人先后利用最低有效位算法( l s b ) 将特定标记 隐藏于数字音频和数字图像内,这是一种典型的空间域数据隐藏算法。由于该算法是通过 调整原始数据的最低几位来隐藏信息,所以一般用户在视觉和听觉上很难察觉出隐藏信息。 成熟的信息隐藏软件如s t e g o d o s 、w h i t en o i s es t e r m 、s t o o l s 等都是运用l s b 技术和调色 板调整等相关技术将信息隐藏在2 4 b i t 图像或2 5 6 色图像中。该算法可嵌入较多隐藏信息, 但无法经受一些无损和有损的信号处理,鲁棒性较差。 b r a s s i l 等人提出在通用文档图像( p o s t s c r i p t ) 中隐藏特定二进制信息的技术,即文 档结构微调方法”。该算法通过轻微调整文档的垂直移动行距、水平调整字距,调整文字 特性( 如字体) 等完成编码。该算法可以抵抗一些标准的文档操作。但极易被经验丰富的 攻击者破坏,而且仅适用于文档图像类。 b a n d e r 等人提出一种基于统计数据的水印嵌入方案,$ p a t c h w o r k 方法。p a t c h w o r k 任意选择n 对图像点,在增加一点亮度的同时,相应降低另一点的亮度值。通过这一调整过 程完成水印的嵌入。该算法具有不易察觉的特点,并且对于有损压缩编码( j p e g ) 和一些 4 第1 章绪论 恶意攻击处理具有抵抗能力。 c o x 在文献 6 5 中提出了水印应该嵌入图像的视觉最重要部分。以满足鲁棒性的要求, 同时嵌入方法应该自适应于图像数据以保证不可见性。文中同时提出了类比与通信系统的 水印模型:水印信号作为传输的信号,原图像信号作为干扰信号,而后续的处理可以作为 信道的特性考虑,水印的检测要求接收端要可靠地得到所传输的信号。该算法可以看成是 在强干扰的条件下,在某种信道条件下可靠传送信息的问题,和卫星通信中信号功率受限 的条件相似,可以利用扩频通信的概念来改善通信的质量。该算法的性能较好,缺点是水 印嵌入没有充分利用人类的视觉特性( i n s ,h u m a nv i s u a ls y s t e m ) ,无法和目前的静态 图像压缩标准j p e g 相结合,承印的检测需要原始图像,限制了它的应用条件。 z h a o 和k o c h 在文献 6 6 中提出了基于j p e g 的水印嵌入算法,该方法和j p e g 的方法一样 先将图像分成8x8 的子块,然后进行d c t 变换,考虑到鲁捧性和不可见性的要求,水印加入 每一子块d c t 系数的低频部分( ( 0 ,0 ) ,( 0 ,1 ) ,( 1 ,0 ) 三个系数除外) 中,而每一个子块的这 三个系数由使用特定种子的随机数发生器产生。此方法以及其后的改进方法均可以类比于 扩频通信中的跳频技术。该方法实现了盲检测,但同样没有充分利用人类的视觉特性。 p o d i l c h u k 和z e n g 利用a & w a t o n 提出的基于8 x 8 子块的d c t 变换的视觉模型,提出了图 像内容自适应的水印方法( i a _ d c t ) “,该方法利用了图像对视觉的三个屏蔽效应:频率 遮蔽( f r e q u e n c ym a s k i n g ) ,亮度遥蔽( 1 u m i n a n c em a s k i n g ) 、对比度遮蔽( c o n t r a s t m a s k i n g ) ,计算出每一个子块的l e t 系数中可以改变的量( j u s tn o t i c e a b l ed i f f e r e n c e ) , 并以其作为可以嵌入水印信号的强度的上限,这保证了水印的不可见性。嵌入水印序列的 长度比c o x 的算法长,提高了安全性。算法和j p e g 压缩方法接近,可以对没有完全解压缩的 j p e g 码流进行水印的嵌入和检测。该算法的缺点是水印的检测需要原始图像。 k u n d u r 等在文献 2 9 ,6 7 中从数据融合的角度研究了图像的数字水印技术。文中将一个 比特序列利用小波变换嵌入原始图像的不同尺度中,文献 2 9 中的算法是非盲检测的,文 献 6 7 中的算法是盲检测的。p o d i l c h u k 和z e n g 利用a b w a t o n 等对小波变换系数量化噪声 的研究结果,在文献 2 0 中也提出了图像内容自适应的小波变换数字水印算法( i ad i f r ) , 由于i a - d 耵的多尺度特性,i a _ d w t 的性能往往优于i a _ d c t 。 现有的数字水印算法多集中于研究灰度图像,专门针对彩色图像的水印算法偏少,而 人们平时接触最多的还是彩色图像,可以说彩色图像的水印算法比灰度图像水印算法更具 实用性。 此外,对于水印的盲检测算法也是目前研究的焦点。通常,非盲水印比盲水印的安全 性高、稳健性强,但基于变换域的水印算法由于量化误差等原因难以实现水印数据的盲提 5 第1 誊绪论 取。而在隐蔽通信等应用中,如果不能盲提取,那么在传输隐秘媒体的同时,还要传输覆 盖媒体,这样将占用多余的信道资源,大大降低通信的效率“。同时,从应用角度上考虑, 盲水印更符合所有权验证的需要,所以如何在盲水印算法中提高水印算法的安全性和稳健 性成为如今数字水印算法发展的重点。 1 3 2 数字水印算法研究的意义及应用领域 信息媒体的数字化及计算机网络的发展为信息的存取提供了快速、高效和方便的途径, 但随之而来的副作用也十分明显,作品侵权现象更加严重,篡改更加方便。如何顺应数字 化的潮流,又能有效保护信息的安全和著作者的所有权,越来越受到人们的重视。数字水 印是近几年发展起来的一种信息安全技术,它是在数字信息( 如图像、声音、视频信息等) 中通过一定的算法加入不可见的标记,用以证明原创作者对其作品的所有权,并作为鉴定、 起诉非法侵权的证据,同时通过对水印的探测和分析保证数字信息的完整可靠性,从而成 为知识产权保护和数字多媒体防伪的有效手段。它是一种可以在开放的网络环境下保护版 权和认证来源及完整性的新型技术,刨作者的创作信息和个人标志通过数字水印系统以人 所不可感知的水印形式嵌入在多媒体中。人们无法从表面上感知水印,只有专用的检测器 或计算机软件才可以检测出隐藏的数字水印。 数字水印产品虽然是近几年才出现,但其应用前景和应用领域将是巨大的,总的来说, 数字水印技术有以下5 个主要应用领域。“。 ( 1 ) 版权保护:数字作品的所有者用密钥产生一个水印,并将其嵌入原始数据,从而 防止他人对该数据宣称拥有版权。当该作品被盗版或出现版权纠纷时,所有者可以利用从 盗版作品或水印作品中获取的水印信号作为依据,从而保护所有者的权益。这要求水印必 须有较好的稳健性、安全性和不可感知性。 ( 2 ) 图像认证:认证的目的是检测对图像数据的修改。可用易损水印来实现图像认证。 为便于检测,易损水印对某些变换( 如压缩) ,具有较低的稳健性。而对其它变换的稳健 性更低。因而在所有的数字水印应用中,认证水印具有最低级别的稳健性要求。 ( 3 ) 盗版追踪:为避免未经授权的拷贝和发行,出品人可以将不同用户的身份编码或 序列号作为不同的水印嵌入到作品的合法拷贝中,以用来识别作品的单个发行拷贝。这类 似于软件产品中的序列号,对监控和跟踪流通作品的非法拷贝很有作用。 ( 4 ) 标题与注释:将作品的标题、注释等内容以水印形式嵌入到该作品中。例如,一 幅照片的拍摄时问和地点,x 放射线照片的病人姓名和编号等。这种隐式注释可以节省带宽, 而且不易丢失。 6 第1 章绪论 ( 5 ) 使用控制:在多媒体发行体系中,人们希望有一种拷贝保护机制,即它不允许未 授权的媒体拷贝。在封闭或私有系统中,可用水印来说明数据的拷贝状况。一个典型的例 子是d v d 防拷贝系统,个符合要求的d v d 播放器不允许播放或拷贝带有“禁止拷贝”水印 的数据,而带有“次拷贝”水印的数据可以被拷贝一次,但不允许从该拷贝再进一步制 作拷贝。 1 3 3 数字水印技术的要求 作为数字水印技术基本上应当满足下面几个方面的要求“: ( 1 ) 安全性:数字水印( 易损水印除外) 的信息应是安全的。难以篡改或伪造的,同 时。应当有较低的误检测率,即使在一定程度的人为攻击的情况下,仍然能够使水印信息不 被破坏,当宿主内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更。 ( 2 ) 不可感知性:也称不可见性。即利用人类视觉系统或人类听觉系统属性,经过一 系列隐藏处理,使数字水印在多媒体产品中是不可知觉的,而且应不影响被保护数据的正 常使用。 ( 3 ) 鲁棒性:数字水印必须难以被除去,如果只知道部分数字水印信息,那么试图除 去或破坏数字水印将导致严重质量下降或不可用。同时,数字水印必须对各种正常和不正 常的图像处理操作具备鲁棒性。实验表明在各种图像处理操作中,有损压缩对数字水印的 鲁棒性攻击较大,因此,数字水印在嵌入和提取过程中必须利用各种有损压缩的特点来寻 求获得最大的鲁棒性。目前,有损压缩主要是基于j p e g 和m p e g 标准。一般i p e g 标准是利 用d c t 变换来实现图像的有损压缩,所以大部分的数字水印技术是基于d c t 的。当前 j p e g 2 0 0 0 的标准是基于小波变换的多分辨率分解技术的,所以基于小波变换的数字水印技 术是今后的重要发展方向。 ( 4 ) 水印容量:嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信 息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。 ( 5 ) 自恢复性:由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只 从留下的片段数据,仍然能够恢复水印信号,而且恢复过程不需要宿主信号,这就是所谓 的自恢复性。 其中,不可感知性和鲁棒性是一对相互对立的要求,一个好的数字水印算法,必须合 理地均衡二者之间的矛盾。 7 第l 章绪论 1 3 4 数字水印技术的分类 数字水印的分类方法很多,分类的出发点不同导致了分类的不同,它们之间是既有联 系又有区别的,最常见的分类方法是根据水印嵌入算法将数字水印分为空间域数字水印和 变换域数字水印两大类。1 7 “1 。 ( 1 ) 空间域数字水印 较早的数字水印算法从本质上来说都是空闻域上的,通过改变某些象素的灰度将水印 信息嵌入其中,将数字水印直接加载在数据上,算法实现简单,而且具有很好的不可见性, 即隐秘媒体不易被察觉出藏有数据。如l s b 算法是将二进制数据隐藏在媒体的时域数据最低 的几个比特上;纹理映射编码方法是通过任意选择n 对图像点,增加一点亮度的同时,降低 相应另一点的亮度值来加载数字水印;文档结构微调方法主要是通过调整文字特性等来完 成编码,例如调整文字的垂直移动行距、水平调整字距。 空间域的信息隐藏方法一般都具有盲提取的特性,印不需要拥有覆盖媒体就可以直接 从隐秘媒体中提取出秘密数据。但是空间域的隐藏方法很容易在传输过程中由于各种压缩 或格式转换处理而丢失秘密数据,并且一旦受到攻击和截获,极易被破坏。因此它的鲁棒 性较差,安全性较低。 ( 2 ) 变换域数字水印。 基于变换域的技术可以嵌入大量比特的数据而不会导致可察觉的缺陷,往往通过改变 频域的些系数的值,采用类似扩频图像的技术来隐藏数字水印信息。这类技术一般基于 局部或全部的图像变换,这些变换包括离散余弦变换( d c t ) 、离散小波变换( d w t ) 、离 散傅立叶变换( d f t ) 及哈达马变换( 盯) 等。 基于d f t 的频域方法 d f t 在信号处理中已经被广泛应用,在水印领域中也很有用处。d f t 具有仿射不变性, 对图像的空间坐标平移不敏感,因而可以利用它来恢复经过了仿射变化的图像当中的水印。 它具有如下优点:在频域中嵌入的水印的信号能量可以分布到所有的象素上,有利于保证 水印的不可见性;在频域中可以利用人类视觉系统的某些特性,更方便、更有效地进行水 印的编码。不过,频域变换和反交换过程是有损的,同时其运算量也很大,对一些精确或 快速应用的场合不太适合。 基于d c t 的频域水印算法 基于d c t 的水印处理技术是水印研究的一个热门,通常使用的图像压缩标准,如j p e g 、 肝e g 等,采用的图像变换都是d c t ,因此d c t 域中的水印嵌入规则对j p e g 压缩具有较强的健 3 第l 章绪论 壮性,更容易避免j p e g 、m p e g 压缩攻击。而且,d c t 的快速算法可以使计算时间大幅缩小, 可以实现在压缩时直接实现嵌入操作。它是目前研究最多的算法,具有鲁棒性强、隐蔽性 好等特点,尤其可以与j p e g 、- i p e g 等压缩标准的核心算法相结合,能较好地抵抗有损压缩。 扩展频谱方法 扩频方法是通信中经常采用的一种抗干扰噪声技术。所谓扩频是指信号传输频带大于 实际所需要的频带,在每个频带中信号都是极微弱且不易觉察的,而且频带的扩展与信号 无关。图像频域可被看作是信号传输的通道而水印则看作是要传输的信号。图像所有者由 于知道水印的位置和内容,在验证水印时很容易把扩散到所有频带上的微弱信号集中起来 得到高信噪比的水印信号。扩频方法的特点是应用一般的滤波手段无法消除水印。 小波变换( v f f ) 算法 在图像压缩标准j p e g 一2 0 0 0 中,小波成为一种主要的技术。近几年这项技术也被广泛 地应用于图像水印技术“”4 “”。由于小波压缩的潜在优点以及小波变换具有良好的时频特 性,在小波变换域研究水印是极为必要的。作为一种多分辨率的分析方法,小波变换具有 很好的时频、空域局部特性,可以充分利用人类视觉特性实现水印嵌入。 此外,还有其他的数字水印分类方法【3 l 】: ( 1 ) 易损水印和稳健水印 易损水印很容易被破坏,主要应用于完整性验证等应用之中它随着对象的修改丽被 破坏,即使对象细小的改变也会影响数字水印的提取和检测,导致篡改后的作品不能通过 认证。稳健水印则应该经得起一般信号处理操作而存留下来,它的应用范围更加广泛,主 要应用于版权保护中。是水印研究的重点。 ( 2 ) 非盲水印和盲水印 在提取或检测水印的过程中,如果需要用原始数据来提取水印信号,称为非盲水印算 法:如果不需要原始数据参与,可直接根据含水印的数据来提取出水印信号,称为盲水印 算法。通常,非盲水印比盲水印的安全性高、稳健性强,但盲水印更符合所有权验证的需 要,是水印算法发展的方向。 ( 3 ) 有意义水印和无意义水印 有意义水印是指水印本身也是某个有意义数字图像或数字音频片段的编码;无意义水 印则只对应于一个序列号或一段随机数。有意义水印的优势在于,如果由于受到攻击或其 他原因致使检测到的水印有破损,人们仍然可以通过观察确认是否有水印。但对于无意义 水印来说,如果检测到的水印序列有若干码元错误,则只能通过统计决策来确定信号申是 否含有水印。 9 第1 章绪论 ( 4 ) 对称水印和非对称水印 当水印嵌入与永印提取或检测过程所使用的密钥相同时,相应的水印算法称为对称水 印算法。当水印嵌入与水印提取或检测过程所使用的密钥不同时,相应的水印算法称为非 对称水印算法。 1 3 5 数字水印面临的挑战以及发展趋势 数字水印技术作为种新兴的计算机技术,起到了版权保护、数据文件的真伪鉴别和 产品标志等作用,尤其是互连网络的蓬勃发展,改变了人们获取信息的方式。数字产品很 容易在网上被非法复制与传播,版权保护更显得重要。但是数字水印技术并没有完全成熟, 可靠的数字水印软件较少,数字水印技术中有很多待完善的地方。倒如: ( 1 ) 怎样合理地均衡不可感知性和鲁棒性二者之间的矛盾。 ( 2 ) 怎样降低频域数字水印算法的时间复杂度。 ( 3 ) 嵌入强度因子的确定。 ( 4 ) 水印被嵌入前的加密和被检测后的解密。 ( 5 ) 自适应的盲检测数字水印算法的研究与实现。 ( 6 ) 多重水印的嵌入与鉴别。 ( 7 ) 数字水印技术的标准化。 ( 8 ) 数字水印应用中的第三方认证及有关法律问题。 一种水印算法的安全性在很大程度上是看它能否经受攻击。攻击从耳的角度可分为主 动攻击和被动攻击。对鲁棒水印的攻击方法主要有般攻击( b a s i ca t t a c k ) 、i b m 攻击( 也 称为解释攻击i n t e r p r e t a t i o n a t t a c k ) 、软件攻击( 如s t i r m m k 攻击) 、表示攻击( p r e s e n t a t i o n a t t a c k ) 、串谋攻击( c o l l u s i o na t t a c k ) 等。对易碎水印的攻击主要是伪认证攻击。 增强对水印攻击的抵抗的主要方法包括:选择合理的水印嵌入域;选择合理的嵌入算 法;设计水印自适应算法,提高信息隐藏程度;应用纠错编码技术。抵抗随机错误等等。 未来的数字水印将与传统的密码学、p k i 、公钥密码体系、数字签名等技术结合,与 信源、信道编码技术相结合,建立以水印认证中心为核心的体系结构,提供备种网上服务, 提供服务器端的完整性保护和客户端的数据认证,与电子商务广泛结合。水印信息将用于 更广泛的宿主数据。除了常见的多媒体数据形式之外,数字水印还用于三维动画、三维网 格模型、数字地图,流媒体、软件保护等。此外,多类多水印技术、生物水印技术以及智 能水印a g e n t 技术等是未来数字水印的研究熟点。 水印的嵌入与检测的效果依赖于每一个环节算法的合理选择和设计,许多问题有待于 t o 第1 章绪论 解决,新的思路方法有待于尝试,探讨。 1 4 本文的研究工作 本文的重点是研究基于混沌特性的小波数字水印技术,它采用密码学中的混沌技术以 及小波分析这种新的时频分析方法,将包含作者版权的信息( 水印) 嵌入到图像中去。首 先利用混沌算法产生混沌序列,然后用该混沌序列对水印图像进行加密。以往的算法大部 分是把水印信息单独嵌入到中频或低频系数中,本文在兼顾不可见性和鲁棒性的情况下, 根据人类视觉系统特性,按照小波系数重要性的顺序将含有版权信息的水印嵌入到设定好 的小波域嵌入区间中,由于嵌入区阁确保了水印覆盖后小波系数相差不大,所以该水印算 法既保证水印有很好的不可见性又提高了水印的鲁棒性。与他人工作相比,本文工作的特 色包括以下几个方面: 1 在水印被嵌入之前,采用混沌序列对水印的小波变换系数进行加密处理,将密码学 技术与数字水印技术融合使用,有效抵抗各种攻击,适应于数字水印的发展趋势。 2 将原始图像的彩色模型从r g b 模型转换到h s i 模型,并根据人类视觉系统( h v s ) 的特点将水印信息嵌入到亮度分量中。很好地保证了水印的不可见性。 3 。采用盲水印算法,水印的提取完全不需要原始图像和原始水印,从而顺应所有权验 证的需要。 4 在不可见性的前提下,提出将加密后的水印序列的范围改变后,分别嵌入到阈值范围 内的小波域的低频和中频( 或高频) 子带中,序列值的范围适应于小波变换的阈值范围,在提 取时再将序列值范围改变回来,恢复出原始的水印图像。由于水印小波系数的重要性不同, 所以设定的嵌入顺序也从小波域的低频子带到中频子带最后到高频子带,嵌入区间略大于 改变后的水印序列范围,提高了水印算法对系统误差和各种攻击的鲁棒性,使该水印算法 在水印的鲁棒性和不可见性的两个相互矛盾特性中有一个很好的折衷。 5 设计并实现了一个完整的水印嵌入及盲提取系统。此系统在执行完水印嵌入的工作 后。在相应图像的保留字节中存储水印密码。当系统提取水印时需要使用方提供此密码, 从而进一步增强了水印的安全性。 1 5 本文的内容安排 第1 章概述了数字版权保护技术和信息隐藏技术,以及数字水印技术领域的研究背景、 研究意义、技术要求、分类及研究现状、面临的挑战和发展趋势,并指出了本文的研究重 点。 第l 章绪论 第2 章研究了混沌的特性,重点研究了混沌的经典模型虫口模型,对模型进行了 分析并实验证明了混沌的特性。利用产生的混沌序列对图像信号进行加密和解密,为后面 利用混沌序列对图像小波变换进行加密、解密奠定基础。 第3 章讨论了小波变换的原理,并将其应用于数字水印,阐述了基于小波变换的数字 水印实现的各个流程,通过实验分析验证各个步骤算法的可行性,并提出作者自己的见解 和改进意见。 第4 章研究基于混沌特性的小波数字水印算法。 第5 章阐述了基于混沌特性的小波数字水印系统的设计和实现,对系统的实验结果进 行了分析。 第6 章总结了本文的研究工作,提出了未来研究的方向。 第2 章混沌及其在图像加密算法中的应用 第2 章混沌及其在图像加密算法中的应用 关于混沌的含义,至今没有统一的认识。中国古有“混( 浑) 沌”这个词,与英文的 “c h a o s ”意义非常贴切。它代表一种混沌序,是指在确定的系统中出现的貌似不规则的有 序运动。 现实世界中混沌无处不在。尽管作为一种科学的理论和方法,混沌诞生的历史还很短, 混沌理论的研究还处在观察、描述、实验、积累的阶段,其研究方法和手段也在发展之中, 但越来越多不同领域的专家学者已经应用混沌的思维方式来分析解剖自然界各种复杂的现 象和系统。 2 1 混沌概述 1 9 7 2 年1 2 月2 9 日,美国麻省理工学院教授、混沌学开创人之一e n 洛伦兹在美国科 学发展学会第1 3 9 次会议上发表了题为蝴蝶效应的论文,作者指出在巴西一只蝴蝶拍 打翅膀可能会引发得克萨斯州的一场龙卷风, 使人们对混沌科学产生了浓厚的兴趣。今天, 展成为一门影响深远、发展迅速的前沿科学。 由此论断提出了天气的不可准确预报性,并 伴随计算机等技术的飞速进步,混沌学已发 混沌是指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统, 其行为却表现为不确定性即不可重复、不可预测,这就是混沌现象。现代科学中的混沌表 示确定性动力学系统的内禀随机性行为,首先由法国数学家彭加莱( h p o i n c a m ) 于十九世 纪末发现,而将混沌作为有严格数学定义引入现代科学词汇的是华裔学者李天岩和美国数 学家y o r k 在一篇题为周期3 蕴含混沌一文中提出的p 。混沌的含义主要体现在3 个方 面阻1 : l 。混沌是确定性的动力学系统中出现的,可以用微分方程、差分方程或迭代方程描述。 确定性指的是方程中的参数都是唯一确定的,没有概率因素的存在。 2 混沌对初时条件极为敏感。 3 混沌并非无序,而是无序中蕴含着十分复杂的有序。 混沌是非线性动力系统的固有特性,是非线性系统普遍存在的现象。牛顿确定性理论 能够完美处理多线性系统,而线性系统大多是由非线性系统简化来的。因此,在现实生活 和实际工程技术问题中,混沌是无处不在的。 如果一个接近实际面没有内在随机性的模型仍然具有貌似随机的行为,就可以称这个 真实物理系统是混沌的。一个随时间确定性变化或具有微弱随机性的变化系统,称为动力 第2 章混沌及其在图像加密算法中的应用 系统,它的状态可由一个或几个变量数值确定。而一些动力系统中两个几乎完全一致的 状态经过充分长时间后会变得毫无一致,恰如从长序列中随机选取的两个状态那样,这种 系统被称为敏感地依赖于初始条件。混沌系统的最大特点就在于系统的演化对初始条件十 分敏感,因此从长期意义上讲,系统的未来行为是不可预测的。 混沌理论自6 0 年代出现以来,在短短几十年的时间里进展迅速,天文地理数理化生, 小至粒子,大至宇宙,都是混沌研究的领域。混沌理论给人们带来了一种新的思维方式, 主要体现在:第一,混沌打破了长期以来在人们头脑中形成的思维模式,拓宽了人们的视 野,开刨了科学研究的新领域;第二。混沌理论不是局部地观察问题,而是从总体上了解, 从全局上看一切可能的变化;第三混沌研究自然界的本质特征,揭示自然界的本质规律

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论