(系统分析与集成专业论文)基于数字水印的公文发布系统.pdf_第1页
(系统分析与集成专业论文)基于数字水印的公文发布系统.pdf_第2页
(系统分析与集成专业论文)基于数字水印的公文发布系统.pdf_第3页
(系统分析与集成专业论文)基于数字水印的公文发布系统.pdf_第4页
(系统分析与集成专业论文)基于数字水印的公文发布系统.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

(系统分析与集成专业论文)基于数字水印的公文发布系统.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

捅要 本文主要探讨公文发布系统中的数字图象水印技术。数字水印技术 是近十年来出现的一种有效的数字产品版权保护和数据安全维护技术。 它克服了传统密码学技术中加密的内容在解密和被破解之后不再安全的 问题,因而作为知识产权保护和数字多媒体防伪的有效手段,正得到广泛 的研究与应用。数字水印技术通过在原始数据中嵌入秘密信息水印 ( w a t e r m a r k ) 来证实该数据的所有权或完整性,以此抵制对公文发布过 程中的假冒、抵赖、篡改等。 论文首先对数字水印的相关理论加以阐述,在此基础上,介绍了目 前主流的水印嵌入算法,提出一种基于d c 分量和a c 低频和次低频相结合 的自适应盲水印算法。该算法采用二值图象作为水印,利用人类视觉掩 蔽特性和图像的纹理特性,将原始图像载体1 分裂为k 个互不覆盖的8 x 8 d o t 块,并根据不同块的纹理特性,将水印信号分别嵌入d e 分量和a c 低频 和次低频系数中,从而使水印在具有良好的稳健性和不可见性的同时, 增大了水印的嵌入容量;该算法在将水印嵌入之前,对二值水印图象进 行了f r e n t m a p 混沌系统的随机置乱加密,既避免了早期数字水印多采用 伪随机序列( 如m 一序列) 或高斯噪声作为嵌入水印,检测算法只能给 出有无水印的结果,不能满足版权保护的要求的弊端,又提高了有意义 水印的安全性和抗干扰能力,增强了实用性、安全性和提取的直观性。 水印嵌入过程很好地利用 h v s 特性,实现了水印自适应嵌入,从而保证 了水印的不可见,避免了图像出现块效应。 本文运用大量实验测试该算法的可行性和准确性,实验结果表明水 印具有很好的抗旋转、抗噪声和7 p e g 压缩能力,对其它一些常见的图像 处理( 如低通滤波、中值滤波、平移、锐化、剪切等) 也具有较好的稳健 性,漏警率和虚警率为零,水印检测结果良好。此外,实验表明该算法 对于2 4 位真彩图像的检测效果也非常好。在公文发布系统中具有较强的 实用性。 本文设计并实现了一个基于块分类理论的d c t 域d c 分量和a c 低频和 次低频相结合的自适应盲水印嵌入和检测系统,并将该系统嵌入到本文 所设计和开发的公文发布系统中,与该系统中的访问控制技术、防火墙 技术联合使用,充分保证了公文发布的安全。 关键词:公文发布,数字水印,图象置乱,水印嵌入,水印检测,攻击 i i a b s i r a c t i i lt h i sa r t i c l e im a i n l yp r o b e sd i g i t a li m a g ew a t e r m a r kt e c h n o l o g ya b o u t d o c u m e n t si s s u e ds y s t e m n ed i g i t a lw a t e r m a r kt e c h n o l o g yi so n ek i n do f e f f e c t i v e d i g i t a lp r o d u c tc o p y r i g h tp r o t e c t i o n a n dt h ed a t a s e c u r i t y m a i n t e n a n c et e c h n o l o g yw h i c ha p p e a r si nt h er e c e n tt e n y e a r s i t h a s o v e r c o m et h ep r o b l e mt h a tc o n t e n te n c r y p t e di nt h et r a d i t i o n a lc r y p t o l o g y t e c h n o l o g y i sn ol o n g e rs a f ea f t e ri th a sb e e nd e c i p h e r e da n db r e a k e d t h r o u g h ,t h u sa st h ei n t e l l e c t u a lp r o p e r t yr i g h t sp r o t e c t i o na n dt h ed i g i t a l m u l t i m e d i aa n t i c o u n t e r f e i te f f e c t i v em e t h o d ,d i g i t a lw a t e r m a r kt e c h n o l o g yi s o b t a i n i n g e x t e n s i v er e s e a r c ha n dt h e a p p l i c a t i o n d i g i t a l w a t e r m a r k t e c h n o l o g yv e r i f i e so w n e r s h i po ri n t e g r a l i t yo ft h i sd a t ab y i m b e d d i n gs e c r e t i n f o r m a t i o ni ni n i t i a ld a t a w a t e r m a r k ,b yw h i c hi tr e s i s tt h ea c to f i m i t a t i n g ,d e n i a l ,d i s t o r t i n ge t c d u r i n gt h ec o u r s eo ft h e t h eo f f i c i a l d o c u m e n ti s s u e d t l l i st h e s i sd e s c r i b e dr e l e v a n tt h e o r i e so ft h ed i g i t a lw a t e r m a r ka tf i r s t o n t h i sb a s i s ,i n d r o d u c e dw a t e r m a r ki m b e d d e do fm a i n s t r e a m a l g o r i t h ma t p r e s e n t ,p u tf o r t has e l f - a d a p t a t i o nb l i n dw a t e r m a r ka l g o r i t h mb a s e do nd c c o m b i n e da cl o wf t e q u e n c ya n ds u b - l o wf r e q u e n c yn l i sa l g o r i t h ma d o p t s t w ov a l u e i m a g e a st h ew a t e r m a r k u t i l i z e sh u m a nv i s i o ns h e l t e r c h a r a c t e r i s t i c sa n dt h el a m i n a t i o nc h a r a c t e r i s t i c so ft h ei m a g e ,s p l i t st h e c a r r i e rio fo r i g i n a li m a g ei n t ok8 48d c tb l o c k sn o tc o v e t i n ge a c ho t h e r , a n da c c o r d i n gt od i f f e r e n tl a m i n a t i o nc h a r a c t e r i s t i c so fb l o c k ,i m b e d st h e w a t e r m a r ks i g n a li nd cw e i g h ta n da cl o wf r e q u e n c ya n dc o e f f i c i e n to fl o w f r e q u e n c ys e p a r a t e l y , t h u sb y w h i c ht h ew a t e r m a r kh a v et h eg o o dn o o b s e r v a b i l i t ya n dh a v ei n c r e a s e dt h ee m b e d d i n gc a p a c i t yo ft h ew a t e r m a r k ; t h i sa l g o r i t h mc a r r yo nt e n t m a pc h a o ss y s t e mp u te n c r y p t i n gt ot w ov a l u e w a t e r m a r ki m a g ea r b i t r a r i l ya tr a n d o mb e f o r et h ew a t e r m a r ke m b e d d e d ,h a v e a l r e a d yp r e v e n t e dt h ee a r l yd i g i t a lw a t e r m a r kf r o md r a w b a c ko fa d o p t i n gt h e f a l s er a n d o ma r r a y ( s u c ha sm a r r a y ) o ro n eg a u s so fn o i s e sa st h e w a t e r m a r kt oe m b e d ,m e a s u r i n ga l g o r i t h m sc a no n l yp r o v i d et h er e s u l tw i t h t h ew a t e r m a r ko rn o t ,c a n tm e e tt h et h er e q u i r e m e n tf o rc o p y r i g h tp r o t e c t i o n , h a v ei m p r o v e ds e c u r i t yo ft h em e a n i n g f u lw a t e r m a r ka n da n t i - i n t e r f e r e n c e a b i l i t y , t h eo n e st h a th a v es t r e n g t h e n e dp r a c t i c a b i l i t y ,s e c u r i t ya n dd r a w na r e o c u l a r n l ew a t e r m a r kh a su t i l i z e dw e l lh v sc h a r a c t e r i s t i ci nt h ec o u r s eo f t h ei m b e d d i n g ,a n dr e a l i z e dt h ew a t e r m a r ki si m b e d d e da d a p t i v l y , t h u st h e o n et h a th a sg u a r a n t e e dt h ew a t e r m a r kc a nn o tb es e e n ,p r e v e n tt h ep i c t u r e f r o ma p p e a r i n go na nb l o c k e f f e c f i n g t h i st h e s i su s e sal a r g en u m b e ro fe x p e r i m e n t st ot e s t f e a s i b i l i t ya n d a c c u r a c yo ft h i sa l g o r i t h m ,t h ee x p e r i m e n t a lr e s u l ti n d i c a t e st h ew a t e r m a r k h a v ew e l lr e s i s t i n gr o t a t e s ,r e s i s t sn o i s ea n dj p e gc o m p r e s s e sa b i l i t y ,h a v ea b e t t e rg e t t i n gs a t l et o ot os o m eo t h e rc o n l n l o di m a g ep r o c e s s ( s u c ha s l o w - p a s sg a s s i a nf i l t e r ,u n d e rm e d i a nf i l t e r i n g ,t r a n s l a t i o n ,s h a r p p e n i n g , c r o p p i n ge r e ) ,l e a ka l e r tr a t ea n de m p t ya l e r tr a t ei sz e r o ,w a t e r m a r km e a s u r e r e s u l ti sg o o d i na d d i t i o ne x p e r i m e n ti n d i c a t et h i s a l g o r i t h ma p p l a u s ev e r y k i n dr e s u l tt oe m b e d d i n ga n dd e t e c t i o no f 2 4r e a lc o l o ri m a g e ,h a v es t r o n g e r p r a c t i c a b i l i t yi nt h eo f f i c i a ld o c u m e n ti s s u e ds y s t e m t h i st e x th a sb e e nd e s i g n e da n dr e a l i z e da s e l f - a d a p t a t i o nb l i n dw a t e r m a r k i m b e d d i n ga n dd e t e c t i o ns y s t e mb a s e do nd c tl a n dd cw e i g h tc o m b i n e d w i t ha cl o w f r e q u e n c ya n ds u b l o wf r e q u e n c na n dh a si m b e d d e di ti n t ot h e o f f i c i a ld o c u m e n ti s s u e ds y s t e mt h i st e x td e s i g na n dd e v e l o p , j o i n t l yu s ew i t h t h ev i s i tc o n t r o lt e c h n o l o g y ,f i r ew a l lt e c h n o l o g yi n t h i ss y s t e m ,h a v ef u l l y g u a r a n t e e dt h es e c u r i t yt h a tt h eo f f i c i a ld o c u m e n ti si s s u e d k e yw o r d s :d i g i t a lw a t e r m a r k , i m a g es c r a m b l i n g ,w a t e r m a r ke m b e d d e d , w a t e r m a r kd e t e c t i o n ,a t t a c k s ,t h ed o c u m e n t si s s u e d v 学位论文独创性声明 本人郑重声明: l 、坚持以“求实、创新”的科学精神从事研究工作。 2 、本论文是我个人在导师指导下进行的研究工作和取得 的研究成果。 3 、本论文中除引文外,所有实验、数据和有关材料均是 真实的。 4 、本论文中除引文和致谢的内容外,不包含其他人或其 它机构已经发表或撰写过的研究成果。 5 、其他同志对本研究所做的贡献均已在论文中作了声明 并表示了谢意。 作者签名: 日期: 学位论文使用授权声明 店日 本人完全了解南京信息工程大学有关保留、使用学位论文 的规定,学校有权保留学位论文并向国家主管部门或其指定机 构送交论文的电子版和纸质版;有权将学位论文用于非赢利目 的的少量复制并允许论文进入学校图书馆被查阅;有权将学位 论文的内容编入有关数据库进行检索;有权将学位论文的标题 和摘要汇编出版。保密的学位论文在解密后适用本规定。 作者签名:旆k 娄磐 日期2 趔垒童舟f 钮 第1 章绪论 1 1 课题的研究背景和意义 2 0 世纪9 0 年代以来,计算机网络技术和多媒体处理技术在全世界范围内得到了 迅猛发展电子商务、电子政务、电子教务等数字化公文发布系统也正在逐步地渗 透到我们生活的每一个角落。人们可以通过网络发布自己的信息,传阅和审批公文, 进行网上信息查询和公文流转等。但是,网络在给人们带来便利的同时也暴露出越 来越严重的信息安全问题,如:信息侵权更加容易,篡改更加方便,抵赖行为也时 有发生等。因此如何在网络环境中实施有效的版权保护( c o p y r i g h tp r o t e c t i o n ) 和信息安全手段( i n f o r m a t i o ns e c u r i t y ) 成为一个迫在眉睫的现实问题。 最早使用的版权保护手段是密码学( c r y p t o l o g y ) 。传统的加密系统将数据加 密传输。使没有密钥的人难以获取机密数据从而达到保护版权的目的。然而,通过 加密并不能帮助销售者监视合法用户如何处理解密后的内容,数据一旦解密就完全 被解密人控制,其保护作用也就消失了。此外,文件在传输过程中如果被非法拦截 者破解,那么无论被复制、盗版或是篡改,现有的技术都无能为力。再者,人们在 网上发布的图片、文本、音频和视频等除了一部分需要保密外大多都是以交流 或传播为目的,如果为了版权保护的目的将其全部转换成一般人看不懂的密文,将 严重影响网络的利用效率。因此,随着计算机技术的发展,传统的版权保护系统日 益暴露出的缺点和不足“”使得人们不得不考虑研究一种新技术来解决此类问题。 近年来发展起来的数字水印( d i g i t a lw a t e r m a r k i n g ) 技术为上述问题提供了 一个潜在的解决方案“。 数字水印( d i g i t a lw a t e r m a r k i n 酌是信息隐藏技术研究领域的一个重要分支, 是近十年来出现的一种有效的数字产品版权保护和数据安全维护技术。它克服了传 统密码学技术中加密的内容在解密和被破解之后不再安全的问题,因而作为知识产 权保护和数字多媒体防伪的有效手段,正得到广泛的研究与应用。 数字水印技术是通过使用信号处理的方法在多媒体数据中嵌入特制的隐蔽的 标志性信息,这种标记的嵌入不会引起宿主媒体主观质量的下降,不易察觉,只有 通过专用的检测仪器才能提取,并且水印具有很强的对抗非法破解的能力。水印信 息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像 或音乐制品的来源、版本、原作者、拥有者、发行者以及合法使用人对数字产品的 拥有权。虽然数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受 到保护,监视被保护对象的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提 供证据,为间接的打击盗版者的非法企图,保护知识产权起到重要的作用。由此可 见,数字水印技术有其非常积极的现实意义和广阔的应用前景。 在公文发布系统中,人们可以利用数字水印技术对各种信息加载隐藏的水印标 志。这样,除非发布者本人,别人根本不会知道数据中藏有信息,因此就不会激发其 他人的兴趣去破译其中的信息。这样公文通过i n t e r n e t 发布出来,传递工作信息等 的安全性就大大提高了。 可以预见,数字水印在公文发布系统中将来会有更加广阔的应用前景。其一, 可以推动报刊等的网络发行。网络发行又可以大大提高生产和流通速度,降低出版 成本而且发行的范围更广,覆盖面更宽:其二,随着网络化办公的发展,在政府 上网工程中将有更多的文本文档在互联网上传送,数字水印作为有效的版权保护手 段。可以防止恶意篡改,明辨真伪,保障公文的安全传输等。 本课题研究的基于数字水印技术的公文发布系统对互联网时代的网 络发行、政府办公和电子商务等应用都具有非常重要的作用。可以满足小至在 本校系部间进行工作联络大至学校、政府机关、企事业部门内外的公文安全发布。 1 2 数字水印技术的国内外研究现状 1 2 1 数字水印技术的研究概述 早期的数字水印技术是针对数字图象进行研究的,关于该技术的论述首见于 t i r k e l 等人在1 9 9 3 年的一篇文章”1 。这篇文章首先提出了电子水印( e 1 e c t r o n i c w a t e r m a r k ) 的说法,其随后发表了另一篇题为“ad i g i t a lw a t e r m a r k 的文章, 正式提出了“数字水印”这一术语。 由于其在版权保护和经济上的重要意义,自上个世纪9 0 年代被提出以来,数 字水印研究得到了很大的发展。目前,已支持或开展数字水印技术研究的机构既有 政府部门,也有大学和知名企业,他们包括美国空军研究院、德国国家信息技术中 心、日本n t t 信息与通信系统研究中心、美国麻省理工学院、p u r d u e 大学、贝尔 实验室、瑞士洛桑联邦工学院、荷兰菲利普公司等等。并且i b m 公司,1 3 立公司, n e c 公司,p i o n e e r 电子公司和s o n y 公司等五家公司已宣布开始联合研究隐形电 子水印技术。有些公司己经推出了数字水印的软件,如d i g i m a r cc o r p o r a t i o n 等 等。作为响应,工业界也表现出惊人的兴趣,并争先试用这些软件。例如a d o b e 公 司已经将d i g i m a r c 公司的数字水印技术“p i c t u r em a r c ”集成到它的产品 p h o t o s h o p4 0 中。 从1 9 9 4 年开始,国际学术界陆续发表了许多关于数字水印技术方面的文章。 几个有影响的国际会议( 例如i e e ei c i p 。i e e ei c a s s p ,a c i im u l t i m e d i a 等) 及 一些国际权威学术期刊( 例如s i g n a lp r o c e s s i n g ,c o m m u n i c a t i o n so f a c m 等) 相继出版了有关数字水印技术的专题。在1 9 9 9 年第三届信息隐藏国际学术研讨会 上,数字水印成为主旋律,全部3 3 篇文章中有1 8 篇是关于数字水印的研究。国 内近年来也开始涌现出很多从事数字水印技术研究的单位和学者,如天津大学、北 方工业大学、北京邮电大学、中科院计算所和自动化所等并在数字水印的研究中 取得了一定的成果。 1 2 2 图像数字水印算法的研究 从国内外研究的水印算法的实现来划分,数字图像水印技术大致可分为两类: 一类是空间域( s p a t i a ld o m a i n ) 方法,另一类是变换域( t r a n s f o r md o m a i n ) 方 法,也称为频域方法。空间域方法主要是利用人眼视觉辨别上的有限性直接利用水 印信息按某种算法来修改图像的某些像素。如t i r k e l 等人最早提出的最低有效位法 l s b ( l e a s ts i g n i f i c a n tb i t s ) 方案“1 ,该方法比较简单易行,它将水印信息嵌入 到随机选择的图像点中最不重要的像素位,这可保证嵌入的水印不可见性,但是由 于使用了图像不重要的像素位,算法的稳健性很差对嵌入水印的图象进行常见的 按比例缩放、中值滤波等普通处理操作后,水印就无法正确提取。后来一些学者对 此做了部分的改进。s c h y n d e l 等利用一个扩展的m 序列作为水印并将其嵌入到随 机选择的l s b 上”。w o l f g a n g 将m 序列扩展为两维,并应用互相关函数改进了检 测过程,从而提高了稳健性”1 。 另一个常用的空间域方法是利用像素的统计特征将水印信息嵌入到像素的亮 度值中。b e n d e r 等人”1 提出的基于统计检测理论的数字水印嵌入方案( p a t c h w o r k ) 是空间域水印技术的典型设计之一。p a t c h w o r k 任意选择n 对图像点,增强其一 点的亮度的同时,相应降低另一点的亮度值,这样整个图像的平均亮度保持不变。 通过这一调整过程完成水印的嵌入。该算法具有不易察觉性,并且对于有损压缩编 码( j p e g ) 、f i r 滤波、图像剪裁等具有一定的抵抗力,但嵌入的信息量有限。为 了嵌入更多的水印信息,可以将图像分块,然后对每一个图像进行嵌入操作。a r n o l d 等人”“于2 0 0 0 年改进了p a t c h w o r k 方法,并把它应用到音频和变换域,使其成 为了数字水印研究领域的一个里程碑。 变换域方法的特点是先将图像做某种变换( 如离散傅立叶变换d f t 、离散余弦 变换d c t 、离散小波变换d w t 等) ,然后把水印嵌入到图像的变换域中,再进行 反变换生成含有水印信息的图像。从目前的情况看,变换域方法正变得日益普遍。 因为大多数空间域水印算法虽可以提供简捷有效的水印嵌入方案,且具有较大的信 息嵌入量,但其缺乏对图像处理的稳健性;而变换域方法却通常具有很好的稳健性, 对图像压缩、常用的图像滤波以及噪声也有一定的抵抗能力,从而受到众多学者的 青睐。 大部分变换域水印算法都采用了扩频通信技术。t i r k e l 等人首先注意到扩频 通信技术可以应用到数字水印,随后出现了大量基于扩频原理的数字水印方法。其 中c o x 等人于1 9 9 7 年提出的基于扩频通信技术的变换域数字水印嵌入策略则是 变换域水印技术的经典之作1 。该算法旨在兼顾水印的不可见性和稳健性,首次明 4 确提出了水印信息应该嵌入在图像的视觉敏感部分才能具有较好的稳健性。因为作 为水印载体的宿主图像的视觉敏感部分携带有较多的能量,在图像有一定失真的情 况下,仍能保留主要成分,使得水印算法具有较好的稳健性。这种方法已经成为一 种经典的模式,得到广泛的认可。但其也存在一些缺陷,其中最重要的一点就是水 印的提取必须有原始图像的参与,即它不是盲水印方案。 b a r n i “”提出的算法对图像做全局d c t 变换,然后将一个随机序列嵌入到中频系数 中,h s u “等提出一种基于8 8d c t 变换的算法,取值为( 一l , 1 ) 的随机序列 被加载到d c t 中频系数上。s w a s o n 1 提出利用空间掩蔽特性,计算每个d c t 系数 允许改变的最大限度,确保水印的不可感知性。h e r n a n d e z 等“8 提出了一种类似扩 频的基于8 8d c t 变换的数字水印技术。尽管c o x 提出水印信息应该嵌入在图 像的视觉敏感部分,但出于对嵌入水印的图像感知质量的考虑,d c 分量总是无一 例外的被排除在外的。黄继武等在文献 1 6 中提出:基于对图像d c t 系数振幅的 定量分析,d c 分量也可以用来嵌入水印,且具有更好的稳健性。其后相继出现了 一些基于d c 分量的数字水印技术的研究“。”1 。之后又出现了许多基于d w r 的数 字水印算法。在1 9 9 7 年i c i p 会议上,k u n d u r 等“”提出了一种基于小波的稳健 数字水印技术,它先将宿主图像和水印图像分别进行小波分解,然后根据视觉特性 进行数据融合,但此方法在提取时需要原始图像。文献 2 0 对其进行了改进,首先 引入了精确的视觉模型响应函数其次利用h i i b e r t 空间填充曲线进行图像置乱 变换的方法对水印进行置乱排序。d u g a d 等。”提出了一种新的基于小波域的稳健水 印算法将水印添加到d w t 的重要系数的位置,同时在检测时不需要原始图像。 刘九芬等3 还研究了d w t 域水印算法中的双正交小波基,指出了取正交小波的分 析与综合小波的选择标准,井得出结论:在水印算法中,长度相差较大的样条小波 的分析与综合小波不可交换:长度接近相等的双正交小波9 7 与接近于正交小波的 双正交小波7 5 的分析与综合小波可交换。双正交小波中的9 7 、7 9 、s 7 、7 5 4 、 波适合用于作为数字水印中的小波基。 1 2 3 音频水印算法的研究 对音频技术的研究最早见于1 9 9 6 年,b e n d e r 等在文献 9 中提出了l s b 编码、回 声编码、扩频编码和相位编码等四种算法;b o n e y 等”3 将c o x 方案应用到音频信号中 取得了很好的实验结果。其后,又有研究者对上述几种算法进行了改进和完善。 1 2 4 文本水印算法的研究 对文本数字水印技术的研究始于贝尔实验室的m a x e m c h u k 。他于1 9 9 4 年首先提 出在数字文档中嵌入标记的方法,以保护电子出版物所有者的版权利益。他提出了 行位移编码、字位移和特征编码等三种方法。其后,b e n d e r 等于1 9 9 6 年提出了一种 同字位移编码稍有不同的算法。1 。这些算法在英文条件下效果都不错,但对汉字文 本却有局限性。 1 ,2 ,5 视频水印算法的研究 视频水印算法根据嵌入水印的数据域分为两种:非压缩域算法和压缩域算法。 其中对于非压缩域的水印,m a t s u i 等于1 9 9 4 年提出了一种d c t 域视频数据嵌入算法 2 4 。l a n g e l a r r 等 2 5 首先提出了两种压缩域上的嵌入算法。一种是替换桢内编 码块d c t 系数的变长码的方法,另一种是基于丢弃部分压缩视频码流的方法。 虽然数字水印技术近年来取得了飞速的发展,但它仍然还是一个未成熟的研究 领域,其理论基础还非常薄弱,如现今大多数水印算法还是经验性的,还有许多问 题需要解决。如何公正合理地评价水印系统和在算法的稳健性、水印的嵌入信息量 和不可见性之间达到一个平衡等问题还有待于进一步研究。 1 3 本文的研究内容 本文的研究内容如下: 1 对公文发布系统中所涉及到的数字水印技术进行深入全面地调研,了解它在 应用中所必各的重要属性。从而确定数字水印技术在这一领域中的实际意义及重要 性,并且明确最终所要达到的目标。 2 。大量阅读与课题相关的中外文资料和文献,充分掌握水印技术的基本原理和 数字水印算法中常用的相关技术。广泛且深入地了解当前主流的水印算法,分析各 6 种算法的实际意义及优缺点。 3 根据现有的数字水印技术,本着在公文发布系统中的应用切实可行的特点, 提出新的满足公文发布系统实际工作需要的水印算法。并验证其算法的可行性及实 际效果,保证其完整性、可继承性和再发展性。 4 理论研究与实际应用相结合,把研究结果工程化,形成数字水印添加及检测 模块。 5 利用m y s q l 和p h p 语言设计和开发完成一种切实可行的公文发布系统软件,并 最终将上述的理论结果应用于该软件中。 1 4 研究的创新之处 在公文发布系统中通过对d c t 域几种算法的综合分析,提出一种简便易行的, 能够对常见格式图像类型的文件进行数字水印嵌入和提取检测的自适应水印算法。 独立自主的设计和开发一种基于数字水印的公文发布系统,并将图象水印技术应用 于该系统中。 7 第2 章数字水印的基本理论 2 1 数字水印的历史和定义 数字水印的概念源于很早就出现的纸张水印( p a p e rw a t e r m a r k ) ,纸张水印广 泛应用于印刷品中,简单地说就是在纸质纤维中嵌入标志,用作鉴别、防伪等,例 如在纸币中以及一些商业单据中印制的水印标记。然而,数字水印是何时被第一次 论述的,却很难确切地说清楚。1 9 7 9 年,s z e p a n s k i ”8 1 描述了一种机械探测模式, 它可以用在文件上起到防伪效果。九年后,h o l t 等人”阐述了一种在音频信号中嵌 入验证码的方法,k o m a t s u 和t o l i n a g a 。”在1 9 8 8 年第一次使用了术语“数字水印”。 尽管如此直到2 0 世纪9 0 年代初期术语“数字水印”才真正流行起来。 目前许多文献都在讨论数字水印范畴问题,但对于数字水印始终没有一个明确 的、统一的定义。c o x 。”等把水印定义为“不可感知的在作品中嵌入信息的操作行 为”:杨义先等1 认为“数字水印是永久镶嵌在其它数据( 宿主数据) 中具有鉴别性 的数字信号或模式,而且并不影响宿主数据的可用性”。 简单地理解,数字水印技术就是通过一定的算法将一些标志性信息( 数字水 印) 嵌入到多媒体内容中。它不影响原始内容的价值和使用,并且不能被人的知觉 系统觉察,只有通过专用的检测器才能检测并提取。其中的水印信息可以是能够识 别媒体属性的有意义的文本,也可以是抽象的密钥信息。 2 2 数字水印的基本框架 数字水印是近年来用于数字产品版权保护的新技术。其可以标识作者、所有者、 发行者、使用者等,并可以携带版权保护信息和认证信息,目的是鉴别出非法复制和 盗用的数字产品。 从信号处理的角度来看,嵌入载体对象的水印信号可以视为在强背景下叠加一 个弱信号,只要叠加的水印信号强度低于人类视觉模型h v s ( h u m a nv i s i o ns y s t e m ) 的对比度门限或听觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信 号的存在。由于h v s 或h a s 受空间、时间和频率特性的影响,因此,通过对载体对 象作一定的调整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体图像) 上用扩 频技术传输一个窄带信号( 水印信号) 。尽管水印信号具有一定的能量,但分布到 信道中任一频率上的能量是难以检测到的。水印的检测就相当于是一个有噪声信道 中弱信号的检测问题。 尽管数字水印有多种形式,我们可以将水印信号w 统一表示成如下形式: w = w ( k ) 1w ( k ) u ,k 矿) ( 2 1 ) 其中w 表示维数为d 的水印信号域,d = 1 ,2 ,3 分别表示声音、静态图像和视频中 的水印。水印信号可以是二值形式( u = ( 0 ,1 ) 或u = 一1 ,1 ”、高斯噪声形式或者本 身也是一幅圈像,其幅值相对要保护的数字产品的幅值而言应该是很小的。w 有时 被称为“原始水印”,以便把它和可能在嵌入或检测过程中变换处理以后的水印f ( w ) 相区别 水印处理系统的基本框架可以定义为六元体( x ,w ,k ,g ,e ,d ) 表示其中: 1 x 表示要被保护的数字产品x 的集合。 2 w 为水印信号集合。 3 k 是水印密钥集合。 4 g 表示利用密钥k 和待嵌入水印的x 共同生成水印的算法,即 g :x k - - w ,w = g ( x ,k )( 2 - 2 ) 5 e 表示将水印w 嵌入到数字产品x o 中的嵌入算法,即 e :x w x ,k = e ( x 。,w )( 2 - 3 ) 表示原始的数字产品,x ,表示嵌入水印后得到的数字产品。 6 d 表示水印检测算法,即 d :x k 一 0 ,1 )( 2 - 4 ) 其中x 为待检测的数字产品,k 为水印检测密钥。有时水印检测的结果并不是为 9 了提取出水印信号,而是为了判定水印是否存在,即 ,1 ,如果x 中存在w ( h ) f d ( x k ) = ( 2 - 5 ) i 、0 ,如果x 中不存在w ( h o ) 这里,h t 和h 。代表二值假设,分别表示水印的有和无。 2 2 1水印处理系统所需满足的基本条件 水印处理系统的基本框架必须满足一些特定的条件,以便形成一套可以用来进 行版权保护和产品内容鉴定的值得信赖的根据,这些基本条件是: 1 不可感知性:对于不可见水印处理系统,水印嵌入算法不应产生可感知的 数据修改,也就是加入水印后的产品必须相似于原产品,即x 0 x 。 2 密钥唯一性:不同的密钥应产生不同的水印,即对于任何产品x x 和 w ,= g ( x ,k i ) ,i = l ,2 满足k 。k 2 j 矾乳。 3 水印有效性:在水印算法中只采用有效的水印。对于特定的产品xe x , 仅当存在k k 使得g ( x ,k ) = w ,则称水印是有效的。 4 不可逆性:函数w = g ( x ,k ) 应该是不可逆的,即k 不能根据w 和函数g 逆推出来。不满射的函数g 直接满足这个条件,但是这在水印处理算法中并不是 必要条件。在实际应用中,不可逆意味着对于任何水印信号w ,很难再找到另一个 与w 等价的水印信号。 5 产品依赖性:在相同的密钥条件下当水印算子g 用在不同的产品时应 该产生不同的水印信号。即对于任何特定的密钥ke k 和任何x t ,x 。x ,满足 x i x := ,w t 乳,其中w i = g ( x ,k t ) ,i = l ,2 。 6 多重水印:对一个已嵌入水印信号的产品再嵌入另外一个信号是可能的。 在某些场合,利用这个特性可以对产品的发布渠道进行跟踪。若x i = e ( x i ,w i ) ,i = 1 ,2 。,那么对于任何i n 。原始水印必须还能在x i 中检测出来即 d ( x i 。i ) = 1 ,这里,n 是一个足够大的整数,使得以五。 o 7 检测可靠性:肯定检铡的输出必须有一个合适的最小置信度。如果风是 检测的虚警概率,则它满足p t 。 z ,可以判定被测数据中有水印w 存在;否则,没有水印w 。t 为一门限,其选择要同时考虑虚瞀概率和漏警概率。 t 减小,漏警概率( p ) 降低而虚警概率提高;t 增大,则虚警概率( p ) 降低而漏警 概率提高。上述的水印检测模型中,如果需要原始数据x ,则是一种非盲水印检测。 如果不需要原始数据x ,通常的检测是计算x7 和w 的相关。如果x 中不舍有水 印w ,那么二者的相关值很低;反之,则很高,说明中含有水印w 。但是,在 某些应用中。仅仅给出相关值是不够的,特别是还需要待检水印的拷贝这极大的 限制了水印的应用。因此,在水印的检测过程中,不需要原始数据,也不需要水印 1 4 拷贝,并且水印信息具有明确含义的水印方案成为水印研究中一个重要的课题,并 且也是最具有难度的本文提出的算法即是这样一种水印算法。 2 3 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同它们之 间是既有联系又有区别的最常见的分类方法有以下几类。 2 3 1 按使用目的划分 根据使用目的不同,数字水印可以分为三类,鲁棒性透明水印( r o b u s t i m p e r c e p t i b l ew a t e r m a r k ) 、脆弱性透明水印( f r a g i l e i m p e r c e p t i b l ew a t e r m a r k ) 和不透明的水印( p e r c e p t i b l ew a t e r m a r k ) 。前两种水印一般不可感知 i m p e r c e p t i b l e ) ,即人眼看不见,人耳听不到。第三种水印则可以被人直接看到或 听到。 鲁棒性透明水印( r o b u s ti m p e r c e p t i b l ew a t e r m a r k ) 主要用于版权保护,标识 数字产品版权和用户授权等信息,从而作为法庭起诉非法侵权盗版的证据。所以这 类数字水印在具有透明性的同时,还应能够对各种一般的信号处理甚至恶意攻击具 有较强的鲁棒性。 脆弱性透明水印( f r a g i l ei m p e r c e p t i b l ew a t e r m a r k ) ,也有人译为脆弱水印。 主要用于数字多媒体产品的内容及版权等关键信息的真实性鉴定,防止非法篡改和 伪造。脆弱水印应能反映出宿主信号发生的轻微变化,因此嵌入的水印必须对宿主 信息的改动具有极强的敏感性,才能通过对水印信息的检测来鉴定宿主信息的真伪 及篡改情况。 不透明水印( p e r c e p t i b l ew a t e r m a r k ) 可以用作电视台台标、音像出版社的标 识或免费图片 2 3 2 按水印所附的载体划分 按水印所附的载体,我们可以将数字水印划分为图像水印、音频水印、视频水 印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更 多种类的数字媒体出现,同时也会产生相应载体的水印技术。 2 3 3 按水印的检测过程划分 按水印的检测过程可以将数字水印划分为非盲水印( 也称明文水印,n o n b l i n d w a t e r m a r k ) 和半盲水印( s e m i n o n b l i n dw a t e r m a r k ) 和盲水印( b 1 i n dw a t e r m a r k ) 。 非盲水印在检测过程中需要原始数据和原始水印的参与,半盲水印则不需要原始数 据,但需要原始水印来进行检测。而盲水印的检测只需要密钥,不需要原始数据, 也不需要原始水印。一般来说,非盲水印的鲁棒性比较强。但其应用受到存储成本 的限制。目前学术界研究的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论