(通信与信息系统专业论文)鲁棒数字水印研究.pdf_第1页
(通信与信息系统专业论文)鲁棒数字水印研究.pdf_第2页
(通信与信息系统专业论文)鲁棒数字水印研究.pdf_第3页
(通信与信息系统专业论文)鲁棒数字水印研究.pdf_第4页
(通信与信息系统专业论文)鲁棒数字水印研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(通信与信息系统专业论文)鲁棒数字水印研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆大学硕士学位论文中文摘要 摘要 数字水印技术就是将数字化的水印信息嵌入到数字化媒体中,然后通过对水 印的检测( 提取) 来对数字化媒体的使用情况进行跟踪,从而实现信息的隐藏传 输、存储、版权保护等功能。目前,数字水印已经成为版权认证和完整性保护的 有效手段。 本文围绕数字水印的应用背景和研究现状,重点研究了数字水印的鲁棒性问 题,即在使用盲检测方法的水印系统中,如何在满足水印不可见性的前提下,提 高水印算法对随机噪声攻击和几何攻击的鲁棒性,并取得了一些有价值的研究成 果。 本论文首先在传统奇异值分解( s v d ) 算法的基础上研究了基于分块奇异值 分解( b l o c k s v d ) 的数字水印算法,可以有效克服传统奇异值分解( s v d ) 算法 针对大图象水印嵌入时间过长等缺点,在水印嵌入过程中,先采用混沌映射将二 值的水印图象加密,然后对宿主图象采用分块技术,取出每一块的奇异值分解的 最大值,并根据一定的规则叠加水印,用奇异值重构宿主图象后得到含水印图象。 这种方法使得水印具有较强的鲁棒性,保密性也比较好,尤其对j p e g 压缩、随机 噪声干扰以及常规图象滤波处理等有鲁棒性,并且在大图象中嵌入和提取水印时 所用的时间很短。 论文的第二部分重点讨论了在利用图象的几何不变矩的基础上的一种能抵抗 平移、扭曲、旋转、缩放等几何攻击的数字图象水印方案。在水印嵌入过程中, 首先对图象进行归一化处理,包括平移归一化、x - s h e a f i n g ( x 轴方向扭曲) 归一 化、旋转归一化、缩放归一化、翻转归一化,然后提取特征点,在特征点的圆邻 域象素值中嵌入伪随机序列,即水印序列。在进行水印盲检测时,首先对含水印 图象进行归一化处理并提取特征点,然后进行水印提取。 关键词:数字水印,鲁棒性,奇异值分解,分块奇异值分解,几何攻击,几何矩 重庆大学硕士学位论文英文摘要 a b s t r a c t d i g i t a lw a t e r m a r ki ss o m el a b e l so rs i g n a t u r e sw h i c ht i t l ee t n b e d d e di n t od i g i t a l m u l t i m e d i a , t h e nc a r r i e so u tt h ef u n c t i o n ss u c h 勰i n f o r m a t i o nh i d i n g s t o r i n g , e o p ) i r i g h ts a f e g u a r d i n gb yt r a c k i n gt h eu s eo ft h ed i g i t a lm u l t i m e d i ab yd e t e c t i n gt h e w a t e r m a r k s a tp r e s e n t , w a t e r m a r kt e c h n o l o g yb e c o m e sak i n do fe f f e c t i v em e , a r l st o m u l t i m e d i ac o p y r i g h ia u t h e n t i c a t i o na n di t si n t e g r i t ys a f e g u a r d i n g i nt h i st h e s i s , w ef i r s t l ys u m m a r i z et h er e s e a r c hb a c k 目o u i l d ,a p p l i c a t i o n so f d i g i t a l w a t e r m a r ka n dt h es t a t eo ft h ea r t , t h e nw em a i n l yf o c u so u rr e s e a r c h0 1 1t h er o b u s m e s s o ft h ed i 季t a lw a t e r m a r k - w a t c t m a r kr e c o v e r ya tt h ep r e s e n to fs t o c h a s t i cn o i s ea n d g e o m e t r i ca t t a c k si nab l i n dw a t e r m a r k i n gs y s t e m 田1 ev a l u a b l er e s e a r c hf r u i t sa r ca s f o l l o w s : w ei n 仃o d u c eat r a n s f o r md o m a i nw a t e r m a r k i n ga l g o r i t h mb a s e d0 1 1b l o c k s v d i t h a sv e r yg o o dr o b u s t n e s s t h i sa l g o r i t h mc a nc o m eo v rb u g so ft h et r a d i t i o n a ls v d t h a tm o r et i m ei ss p e n ti nc o m p u t i n gt h es v s h lt h em e t h o d ,f i r s t , d i 西t a lw a t e r m a r ki s e n c r y p t e dw i t l lc h a o t i cm a p p i n g ,t h e nt h eh o s ti m a g e i sd i v i d e di n t os e v e r a lb l o c k s 。t h e e x t r a c tt h es v di nt h ee a c hb l o c k , a n de m b e dt h ew a t e r m a r k ,f i n a l l yg a i tt h ei m a g e w h i c hc o n t a i n sw a t e r m a r k e x t e n s i v ee x p e r i m e n t ss h o wt h a tt h ei i c a vm e t h o di sv e r y r o b u s ta g a i n s ti m a g ed i s t o r t i o n i nt h es e c o n dp a r to ft h et h e s i s ,o u rr e s e a r c h e ri so nt h eb a s i so ff e a t u r ep o i n ta n d i m a g e si n v a r i a n tm o m e n tt og e o m e t r i c a l aw a t o r m a r k i n gs c h e m ef o rd i g i t a li m a g em a t c 锄r e s i s tt og e o m e t r i c a la t t a c k si sp r o p o s e d h lt h ep r o c e s so fe m b e d d i n g , w ee m b e d w a t e r m a r ka r o u n dt h ef e a t u r ep o i n tw h i c hi se x t r a c t e d 丘啪t h en o r m a l i z e di m a g e 1 1 1 b l i n dw a t e r m a r kd e t e e t i o np r o c e s s w ea l s oe x t r a c tt h ef e a t u r ep o i n t 丘o mt h e n o r m a l i z e di m a g e ,t h e ne x l l a c tt h ew a t e r m a r k k e y w o r d s :o i g i 伽w a t e r m a r k i n g , r o b u s t n e s s ,s v d ,b l o c k - s v d ,g e o m e t r i c a la t t a c k s , m o m e n t s 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取 得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庆太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:签字日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解重庞太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许 论文被查阅和借阅。本人授权重庆太堂可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 保密() ,在年解密后适用本授权书。 本学位论文属于 不保密( y ) 。 ( 请只在上述一个括号内打“4 ”) 学位论文作者签名: 签字日期:年月日 重庆大学硕士学何论文1 数字水印概述 l 数字水印概述 一位伟人曾经说过:工业对科学的需要比几十所大学更能推动科学的发展。 数字水印的出现和发展再一次证实了这个真理。正是由于万维网( w w w ) 的出现 和繁荣,使得越来越多的数据形式和数据内容通过网络传输,各种各样的信息在 网络上流通、交汇,但是信息的安全性如何保障? 尤其是对于那些具有知识产权 的信息,我们如何对它们进行有效的保护和鉴别呢? 人们对网络数据的安全提出 了需求,需要寻找一种新的科学技术来满足这个需求。在万维网之前的计算机网 络中,传输的主要是数据和文本,其特点是数据量小,人们采用的是一般的加密 技术来维护信息的安全,但是在万维网中,传输的不仅仅是数据和文本,还包括 声音、图象、视频等多媒体信息,其特点是数据量相当大,如果仍然采用一般的 加密技术来维护多媒体数据的安全,会使运算相当复杂,而且影响数据传输速度。 于是人们提出了数字水印技术来解决这个问题。 1 1 数字水印的原理 水印的基本原理是嵌入某些标识数据到宿主数据中作为水印,使得水印在宿 主数据中不可感知( 隐形水印) 或隐约感知( 可见水印) ,并且使水印足够安全。 为了保证由于水印的嵌入而导致的宿主数据失真不被察觉到,必须应用到某种感 知准则。 数字水印是向数字多媒体数据( 如声音、图象、视频信号等) 中加某些数字 信息以达到文件真伪鉴别、版权保护等功能。嵌入的水印信息隐藏于宿主文件中, 不影响宿主文件的可观性和完整性,宿主数据在空间域或频率域上的每个采样点 的值的改变程度与其自身相比,应该是比较小的。 数字水印过程就是向被保护的数字对象( 如静止图象、视频、音频等) 嵌入 某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号,公司标志, 有意义的文本等,具体的数字水印也可以有多种数据形式构成,如随机数字序列、 数字标识、文本、图象等。水印算法要结合加密算法以提供其安全性,通用的数 字水印算法包括两个基本方面:水印的嵌入和水印的提取或检测。 另外,与数字水印相近或相关的概念有很多,从目前出现的文献中看,已经 有诸如信息隐藏( i n f o r m a t i o nh i d i n g ) 、信息伪装( s t e g a n o g r a p h y ) 和数字指纹 ( f i n g e r p r i n t i n g ) 等概念。 重庆大学硕士学位论文1 数字水印概述 1 2 数字水印的基本特点 由于本论文主要是对图象隐形鲁棒水印进行研究,所以这里重点讨论该水印 的基本特点1 2 3 ,5 】: 保真度 水印应该是视觉上不可见的,即它的存在不应该使宿主图象视觉质量发生变 化或影响宿主图象的视觉效果。一般而言,水印系统的保真度指的是原始载体作 品和水印版本的载体作品在感觉上的相似程度,即不带水印的作品和带水印的作 品在呈现给顾客时,它们之间感觉上的相似程度。 鲁棒性 水印图象经过一些常见的改变后,水印仍具有较好的可检测性。对图象的常 规操作包括空间滤波、有损压缩以及几何失真( 旋转、平移、图象缩放等) ,并不 是所有水印应用都要求具有鲁棒性,有时,水印只需要在晃于嵌入和检测之间的 可能的信号处理操作中存活就可以了。但有时候,鲁棒性也许是无关紧要的,甚 至是不希望有的,实际上,水印研究的一个重要分支恰恰是关注于脆弱水印。当 希望产生脆弱水印时,也就不需要鲁棒性了。 水印密钥 在密码学中,数据的安全性通常由密钥来提供。密钥可以看成是具有随意性 的、或多或少的比特序列,或者是一个数值,密钥决定着信息是如何被加密的, 在最简单的系统中,用特定密钥加密的信息只能由这种密钥来解密,现在有许多 水印系统也被设计成用类似的方式来加密解密,关键是只有匹配的密钥才能检钡4 出水印。在引入密钥之前,绝大多数的加密算法的安全性在于对这些算法进行保 密,这会引发两个问题:首先,如果算法的安全性被破坏了,就必须开发一种新 的算法:其次,由于保密的需要,该算法不可能公开给外部的研究者们进行研究, 这意味着在算法被实际应用之前,很多安全问题不会被发现。现在,这些问题在 很大程度上可以通过密钥来解决。在现代加密算法中,只需要对密钥进行保密, 不需要对整个算法进行保密就可以确保信息的安全。而且加密和解密算法可以被 公开,只要保密密钥就可以了。如果密钥被窃取了,这时候只需要选择一个新的 密钥,而不需要修改整个算法。 秘密性 水印的嵌入过程是秘密的,对于不可见水印应用而言,水印在视觉上是不可 见的,水印在统计上是不可检测的,对于通过破坏含水印图象来消除和破坏水印 的企图,水印应该能保持存在,直到图象已严重失真而丧失使用价值。 不可见性和鲁棒性是对隐形水印的最基本要求,也是一对矛盾的两个方面。 2 重庆大学硕士学位论文1 数字水印概述 1 3 数字水印系统的基本框架 以图象数字水印为例,图1 1 给出了其基本框架。其中并为宿主图象,即水印 的载体。m 表示二值的水印图象。矿表示经过水印生成器生成的水印信号,它通 常是肘经过预处理得到。 图1 1 数字水印系统基本框架 f i g 1 1e s s e n t m lf r a l l l eo f m 百t a lw a t e r m a r k i n g 用户 水印是否存在 携息m 矿表示水印信号的集合,通常定义水印为如下的信号: w = w ( 后) 1 w ( k ) u ,k ( 1 1 ) 其中表示d 维的水印信号空间,d = l ,2 ,3 分别对应声音、静止图象和视频。水 印信号可以是二值形式:u = o ,l 或者u = - 1 ,l ,或者是伪随机高斯噪声。水 印信号通常由伪随机数发生器或混沌系统产生。 g 表示利用密钥和待嵌入水印的数字产品x 共同生成水印的算法,即: g :x k w = g ( x ,k ,m ) ( 1 2 ) 原始数字产品是否参与水印生成可以由嵌入设计者自主选择。 e 表示将水印信号矿嵌入数字产品工中的嵌入算法,即 e :x w _ x ,= e ( z w ,k ) ( 1 3 ) 其中瓦表示嵌入水印后得到的数字产品。 d 表示水印检测或者提取算法,非盲检测时有: rm d ( 瓦,x ,k ) = ( 1 4 ) 【0 0 r l 盲检测时有: 3 重庆大学硕士学位论文 1 数字水印概述 f 膨 d ( k ,足) = ( 1 5 ) 【0o r l 这里m 表示提取出的消息集合,l 和0 分别表示水印的有和无,在水印的某些应 用领域,如版权保护,仅检测水印是否存在就能满足要求,而对于隐蔽通信、内 容认证等应用还需要恢复出水印信息本身,因此有的水印检测和提取算法需要原 始数据的参与,如式( 1 4 ) ,有的则不需要,如式( 1 5 ) 。 1 4 数字水印的分类 数字水印技术可以从不同的角度进行划分。 按特性划分 可以将数字水印分为鲁棒数字水印和脆弱数字水印及半脆弱数字水印。鲁棒 数字水印主要用于在数字作品中标识著作权信息,如作者姓名、作品序列号等, 它要求嵌入的水印能够经受各种常用的编辑处理和攻击者的恶意破坏:脆弱数字 水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动 很敏感,人们根据水印的状态就可以判断数据信息是否被篡改过;半脆弱水印的 特性界于前面两者之间,要求水印能抵抗一般的编辑处理,如j p e g 压缩等,但对 篡改者恶意的攻击要敏感。 按数字水印所依附的媒体形式划分 可以将水印分为图象水印、音频水印、视频水印、文本水印及用于三维网格 模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时 也会出现相应的水印技术。 按检测时是否需要原始的水印载体划分 可以将数字水印分为盲水印和非盲水印。非盲水印在检测过程中需要原始载 体数据,而盲水印的检测只需要密钥,不需要原始载体数据,一般而言,非盲水 印的鲁棒性比较强,但它的应用受到存储成本的限制。 按水印内容划分 可以将数字水印划分为有意义水印和无意义水印。有意义水印是指水印本身 可以表示一个特定的含义,如版权所有者的姓名、产品的序列号等;无意义水印 则只体现水印的存在与否。有意义水印的优势在于:如果由于受到攻击或其它原 因致使提取出的水印破损,人们仍然可以通过视觉确认是否有水印存在以及水印 是什么,而对于无意义的水印而言,如果提取出的水印序列有若干码元错误,则 不一定能通过统计决策来确定提取出的信号中是否有水印。 按用途划分 4 重庆大学硕士学位论文 1 数字水印概述 不同的应用需求造就了不同的水印技术。按数字水印的用途可以将它划分为 票据防伪水印、版权保护水印、篡改提示水印、隐蔽标识水印和印刷数字水印等。 按水印隐藏的位置划分 可以将数字水印分为时( 空) 域数字水印、频域数字水印和时间尺度域数字 水印。时( 空) 域数字水印是直接在信号空闻上叠加水印信息,两频域数字水印 指在离散余弦变换域、离散傅立叶变换域等中嵌入水印,时间尺度域数字水印主 要指在小波变换域中隐藏水印。应该说,只要构造了一种信号变换,就有可能在 其变换域中隐藏水印。 1 5 数字水印的应用状况和前景 传统水印用来证明纸币或者纸张上内容的合法性,随着数字技术的出现和发 展,数字产品大量涌现,如何保障这些数字产品的合法性昵? 数字水印应运而生, 对于这门新兴的技术,目前的应用主要包括1 2 1 】: 版权数据的真伪鉴别 通过对嵌入在版权数据中的水印的验证,可以判断版权数据的真伪。 版权数据所有权的认定 当数据的所有权发生争议时可以通过对数据中含有所有权信息的水印进行检 测来认证其所有权。 版权数据的篡改提示 在版权数据中嵌入特定的脆弱水印,如果数据被篡改,则其中的水印同时被 篡改,通过提取水印操作,可以给使用者提供版权数据是否被篡改以及可能经受 的篡改操作类型信息,以进行数据的完整性检测。 对非法拷贝版权数据进行监测 在原始版权数据中嵌入购买者的标志信息( 比如指纹信息) 作为水印,可以 找出非法拷贝数据的源数据,从而进行不正当数据传播的跟踪。 版权数据的防拷贝保护 有些数据只能允许一次或有限次拷贝,这种防拷贝的保护可以通过可修改的 水印实现,即在数据被拷贝后修改其中的水印信息来防止过多拷贝。这个应用已 经在d v d 防拷贝系统中实现了。 保存与原始数据内容有关的扩展信息 利用水印的不可感知性,可以将与原始数据内容有关的扩展内容信息以水印 的形式嵌入到原始数据中而不影响原始数据的性能。 票据防伪 随着高质量图象输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨打 5 重庆大学硕士学位论文i 数字水印概述 印机、激光打印机、高精度彩色复印机的出现,使得货币、支票以及票据的伪造 变得更加容易,数字水印技术可以为各种票据提供可见或不可见的认证标志,从 而大大增加了伪造的难度。 1 。6 本论文内容安排 第一章简要叙述数字水印的基本情况:数字水印的概念、特点、组成模型以 及数字水印的分类和应用。第二章结合本论文的主题,展开论述数字水印鲁棒性 及攻击问题。第三章、第四章分别介绍一种鲁棒水印的实现方法,在第三章中介 绍基于分块奇异值分解( b l o c k s v d ) 的鲁棒数字水印技术,在第四章中介绍一种 基于图象特征的抗几何攻击的鲁棒数字水印技术,最后在第五章中总结全论文, 并对下一步的工作提出希望。 6 重庆大学硕士学位论文2 鲁棒数字水印及攻击问题 2 鲁棒数字水印及攻击问题 本论文重点研究鲁棒图象数字水印问题,因此有必要先澄清何谓图象数字水 印的鲁棒性以及可能遭受到什么攻击行为和采取什么对策。 水印的鲁棒性是音译r o b u s t 而来,指的是水印的健壮性,即在经历各种无意 或有意的信号处理,即攻击后,数字水印仍能保持完整或仍能被准确鉴别,它是 检测水印性能的重要标准之一。 鲁棒的图象数字水印必须很难( 希望不可能) 被清除,当然从理论上讲,只 要攻击者具有足够的知识,任何水印都是可以被清除的,但如果攻击者只具有不 完整的知识,比如他不知道水印嵌入图象的位置,或者不知道水印预处理方法, 那么他将很难去掉水印,即使是他通过已有的知识去掉了水印,但图象的质量必 将遭受毁灭性的破坏,而失去应用价值。这是设计鲁棒水印的一般要求。 水印的鲁棒性与水印的不可见性( 隐形性) 是矛盾的,通常为了增强水印的 鲁棒性,要求嵌入水印的强度要大一些,但这造成对宿主图象的破坏,甚至可以 从宿主图象中感知到水印的存在,因此嵌入强度不能太大,在实际设计数字水印 时要折中处理。这是鲁棒水印的另一个基本要求。 对鲁棒水印最重要的要求是:图象作品嵌入了水印,在传输信道中遭受了合 法的日常信号处理、通常的几何变形和各种恶意修改、删除等攻击后,水印能够 继续存在并且仍然能够从这样的图象中检测出水印。 含水印图象在传输信道上可能遭受的处理和攻击主要包括以下几种: 2 1 常用的攻击方式 2 1 1 线性滤波处理 线性滤波是以一种确定方式改变图象的常规信号处理方法,即: 磊= p 是( 2 1 ) 其中p 是图象象素矩阵,h 是滤波器,见表示滤波后的图象象素矩阵,表示卷积, 很多对于图象的日常处理是通过式( 2 1 ) 表示的线性滤波来实现的,比如有的滤波处 理会使图象产生柔和钝化的感官效果。如果滤波器在时间域或空间域中关于其中 心对称,则其傅立叶变换表达式中的所有系数都是实数,因为时间域或空间域中 的卷积对应于傅立叶变换域中的乘积,对称滤波器等价于用实数规格化因子来对 图象傅立叶表达式中的每一个元素进行缩放,因此可以认为是通过对称滤波器对 每个频率分量的幅度和相位进行了缩放,不同类型的滤波器会对不同的频率分量 产生影响。线性低通滤波器是空间滤波增强方法的一种,如均值滤波和中值滤波, 7 重庆大学硕士学位论文 2 鲁棒数字水印及攻击问题 它们能衰减或消除傅立叶变换域的高频分量,而保留低频分量,高频分量对应图 象中的边缘和细节区域,这些区域的灰度值变化大而且变化快,低通滤波器将这 些分量去掉,从而使图象平滑、线条柔和。维纳滤波器是常用的线性降噪滤波器, 它能根据图象的局部方差自适应调整相关参数,图象局部方差越大滤波器平滑作 用越强。 图象中的水印需要具有低通特性,使得低通滤波器不能消除图象中的水印, 因此通常将水印嵌入在图象的低频段或( 和) 中频段。 2 1 2 图象压缩 图象压缩的目的是去掉图象中的信息冗余,水印的不可见性要求水印驻留在 图象不重要的视觉信息中,即图象的高频段,图象低频段集中了图象的大部分能 量,保留了图象大部分重要信息,在进行图象压缩时,通常是将部分高频分量作 为冗余信息去掉,以节省存储空间,因此,为了提高水印的鲁棒性,设计者普遍 将水印嵌入图象的低频或( 和) 中频段,或者使用具有低通特性的水印,以抵抗 高频压缩对水印的破坏。但这会影响原图象的质量,使原图象产生失真,一个解 决方案是在保真度准则约束下确定水印嵌入强度。 2 1 3 几何变换 几何变换攻击对水印性能影响较大,因为它是对图象信号进行尺度缩放、仿 射变换、部分剪切、部分删除、插入样点等处理。几何攻击不改动水印信息,而 是在时问域或空间域上改变含水印图象的几何属性。造成水印检测端与嵌入端不 同步,使检测端不能够找到水印的确切位置,或者因水印发生畸变而无法正确提 取。为了增加水印对几何失真攻击的鲁棒性,可采取将水印嵌入到对几何变换具 有不变性的变换域,如可将水印嵌入到离散傅立叶变换域( d f t ) 或者嵌入在傅立 叶一梅林( f o u r i e r - m e l l i n ) 变换域。 那么如何抗击几何变换攻击呢? 这就涉及到一个变换后图象数据与宿主图象 数据的配准问题,也就是变换参数的估计问题,通过特定算法对几何变换参数进 行估计,估计出缩放倍率血、相对旋转角度口、相对位移( a , b ) 、以及剪裁区域等, 对变换后图象数据作相应的反变换,然后根据补偿算法加以补偿,最后再做水印 的检测。 2 1 4 移除攻击 移除攻击的目的是从宿主图象中完全去除或者削弱水印信息,使检测器无法 检测到水印的存在,其基本思想是:将水印作为依附在图象上的噪声信息,因此 可以利用图象消噪处理方法去除水印。攻击者根据对水印及其宿主图象信息的先 验知识,选择基于最大似然估计、最大后验概率、最小均方误差等的滤波器来估 计水印信息,然后从含水印的图象中去除水印的估计值。抵抗这类攻击的有效方 8 重庆大学硕士学位论文 2 鲁棒数字水印及攻击问题 法是增大信号估计的难度,即提高水印在统计意义上的不可见性。 还有一类移除攻击利用了水印信息的随机性,典型的算法是统计平均攻击, 攻击过程是:攻击者通过合法途径得到含有水印信息的同一图象的多个拷贝,然 后对这些图象求平均,利用水印信息的随机性,使隐藏在图象中水印相互抵消。 抵抗这类移除攻击的有效途径是采用基于图象内容认证的水印嵌入策略,使得任 何破坏和消除水印的企图都将严重破坏图象质量。 2 1 5 密码攻击 为了给攻击者增加去除水印的难度,大多数水印制作方案都在水印的嵌入、 提取时使用密钥对水印信号进行加密。如下图所示: 密 密 图2 ,1 密钥加密水印信息 f i 9 2 1e n c r y p tw a t e r m a r kw i t hs e f r e tk e y 密码攻击是对水印系统中使用的加密技术进行攻击,如比较分析的方法,通 过穷尽搜索找到密码信息的蛮力攻击方法等。因此在设计数字水印系统时有必要 在足够大的密钥空间中选用足够长的密钥来保证水印方案的安全,在实际的水印 算法设计中,可以在水印信息的预处理、水印嵌入点的选择、水印嵌入和提取阶 段都引入加密算法,因为这种多重密码系统相当于增加了密钥的长度。 9 重庆大学硕士学位论文2 鲁棒数字水印及攻击问题 2 1 6 协议攻击 协议攻击的目的是引发数字图象所有权争论,使人们怀疑数字水印方案的有 效性。最早的协议攻击是由c r a v e r 提出,他分析了检测端需要宿主图象的算法可 能会引发所有权的争议:攻击者使用嵌入过程的逆过程减去原水印,然后加入自 己的水印,从而可以同图象作品的真正所有者一样拥有证明其所有权的水印证据。 c r a v e r 指出解决此类攻击的根本方法是采用基于内容的单向水印嵌入方案。 2 2 现有的攻击软件 目前典型的攻击软件有:u n z i g n 和s t i r m a r k ,它们几乎可以对所有的水印算 法进行有效的攻击。u n z i g n 可以造成局部的数据抖动;s t i r m a r k 则能够造成全局 和局部的失真。 鲁棒性是水印技术的核心问题,但如何设计出能抵抗各种攻击的水印算法仍 然有待解决。 l o 重庆大学硕士学位论文 3 一种基于混沌加密和奇异值分解的鲁棒数字水印技术 3 一种基于混沌加密和奇异值分解的鲁棒数字水印技术 数字化的图象是一些离散的象素点,其文件在计算机内是以矩阵的形式存储 的,矩阵中的每个元素代表了图象中相应坐标象素的值,因此在对数字图象迸行 处理时,可以引用矩阵论中的有关运算法则和性质定理。奇异值分解是矩阵论的 一种重要的矩阵分解,它是一种正交变换,可以将矩阵对角化,主要应用于信号 处理、统计学、图象处理、系统理论和控制等领域。因为奇异值的稳定性非常好, 即使当图象被施加了小的扰动时,图象的奇异值不会有大的变化。而且奇异值所 表现的是图象的内在的特性而非视觉特性,因而,近段时间以来,有很多专家和 学者也将奇异值分解应用于数字图象水印技术中,即,将水印信号嵌入宿主图象 奇异值分解的奇异值中,这大大地增强了水印信号的鲁棒性,取得了很好的效果。 在本论文中,为了加强水印信号的保密性,对二值水印图象作了混沌加密处 理,产生水印信号。水印信号的构造是水印算法的重要部分,由于人类视觉系统 对纹理具有极高的敏感性,所以水印信号最好不要构造成纹理,而应该构造成具 有不可预知的随机性以及与噪声相同或相近的特性。混沌是确定性系统中由于内 在随机性而产生的外在复杂表现,是一种貌似随机的非随机运动过程,这种过程 非周期、不收敛,但有界,并且对于初值具有极其敏感的依赖性。混沌系统的上 述特性,使其可应用于数字水印技术,也就是将水印信息调制成混沌序列,再实 现嵌入操作。本论文是将二值水印图象经混沌加密后,嵌入宿主图象的奇异值分 解值中,检测时采用了相关检测的方法。 3 1 基本理论分析 本章主要涉及三个相关理论:奇异值分解理论、混沌理论和相关检测理论。 3 1 1 奇异值分解简述 酉矩阵和奇异值分解的定义【1 0 1 1 1 定义1 :设a 月,若朋8 = a ”a = i ,则称4 为酉矩阵。 定义2 :若矩阵彳r 一,则存在正交矩阵u = h ,“:,材。】r , y = 【v 1 ,吃,】r “,使得 即 u 7 a v = d i a g 盯, ,c r 2 , y p = ,p = m i l l ( m ,栉) 重庆大学硕士学傍论文3 一种基于混沌加密和奇异值分解的鲁棒数字水印技术 a = u w v 7 ( 3 1 ) 该式称为a 的奇异值分解,其中,q 吒2 o ,q ( i = l ,2 ,p ) 为a 的奇异 值,是州7 或a 7 a 的特征值以的平方根,即q = 瓦。 若矩阵彳的s v o 给出,则怕k = 砰,忙l l := q ,表明矩阵的度量特征与奇 异值密切相关,由此可知矩阵的f 范数等于该矩阵所有奇异值的平方和,矩阵的 2 范数等于该矩阵的最大奇异值。 奇异值分解的性质 1 ) 奇异值的稳定性 假设a ,b e r ,a ,b 的奇异值分别为:q 0 2 0 p ,q 吃f p , 其中p = m i n ( m ,胛1 ,则: l l 嘎一t 0 l i 彳一口l l : ( 3 。2 ) 当矩阵4 有微小扰动时,奇异值的变化不大于扰动矩阵的2 范数。如果将对 图象的各种攻击看成是对宿主图象矩阵加一个扰动矩阵的话,则式( 3 2 ) 表明奇异值 对攻击具有很好的鲁棒性。 2 ) 奇异值的比例不变性 假设a r 一,矩阵a 的奇异值为q ,o 2 ,吼,矩阵o x a 的奇异值为 ,0 2 + ,一,则: h h ,吒,吒) = ( 吖,西,4 ) ( 3 3 ) 上式含义为如果对矩阵4 与口x a 进行标准化处理,则可以实现奇异值的比例不变 性。 3 ) 奇异值的旋转不变性 假设a r ,矩阵a 的奇异值为:q ,吒, q ,p = m i i l ( 埘,孵) ,若p 是正 交变换矩阵,则矩阵p a 的奇异值与矩阵爿的奇异值相同,即: f a a 7 一q 2 ,| = 睁( 刚) 7 一q 2 扣0 ( 3 4 ) 4 ) 奇异值的有效表示性 假设a r ,矩阵a 的奇异值为:q ,吒,0 p ,p = m i n ( m ,疗) ,且 1 2 重庆大学硕士学位论文3 一种基于混沌加密和奇异值分解的鲁棒数字水印技术 r a n k ( a ) = ,q2 吒c r r q “= q + 2 一o p o ,则根据式( 3 1 ) ,一可表示 成: 彳= q 鹎f = u 彬矽 ( 3 5 ) j = i 式中以= k ,- u ,】,k - 【h ,v 2 ,咋】,彬= 幽昭( q ,吒,c r r ) 。 上式含义为当图象矩阵被奇异值分解后会出现一些奇异值为零的情况,我们可以 舍去这些等于零的奇异值对应的特征矢量,仍然可以完整无损地恢复原图。 5 ) 奇异值的逼近性 假设a r “”,设m ,l ,r a n k ( a ) = ,s ( m ,胛,r ,s 都是正整数) ,a 的奇异值 分解为:么= 潞矿,s = d i a g ( c r ,) 。令:嚣= d i a g ( f r l ,吒,吒) ,从而 r a n k ( 4 , ) = r a n k ( s s ) = s ,贝 j i i a 一4 i k = m i n 删爿一口i kj 占r “” 。 其含义是:在f 范数意义下,4 是在空间咫( 秩为s 的m x n 阶矩阵构成的线性 空问) 中,彳的一个最佳逼近,这使我们能够在降秩矩阵中选取4 的最佳近似矩 阵。 6 ) 奇异值二次分解性 设矩阵彳的奇异值分解式为:a = u s v 7 ,继续将矩阵s 进行奇异值分解如下: s = u 墨曙,则有:置= s ,u = k = ,( 1 为单位矩阵) ,这表明二次分解的奇异 值不变。 3 1 2 混沌理论简述 混沌的概念【6 7 ,8 , 9 1 混沌研究的鼻祖是法国人庞加莱( h p o i n c a r e ) ,他在研究能否从数学上证明太 阳系的稳定性的问题时发现即使只有三个形体的模型仍能产生明显的随机结果, 实际这是一种保守系统的混沌。1 9 6 3 年,前苏联的k o l m o g o r o v 、a r n o l d 和瑞士的 m o s e r 等人为混沌未发生之初在保守系统中如何出现混沌提供了信息。同年,美国 气象学家洛伦兹通过研究大气模型,并简化得到了洛伦兹方程,他在著名论文确 定性的非周期流中指出:在三阶非线性自治系统中可能会出现混乱解,这是在 耗散系统中从一个确定的方程却能导出混沌解的第一个实例。1 9 6 4 年,法国天文 学家h e n o n 从研究球状星团以及洛伦兹吸引子中得到启发,给出了著名的h e n o n 映射: 重庆大学硕士学位论文3 一种基于混沌加密和奇异值分解的鲁棒数字水印技术 + l2 1 + 加一毋毛 ( 3 。6 ) i + 1 2 而 并发现当参数b = 0 3 而改变参数口时其系统运动轨道在相空间中分布似乎越 来越随机。1 9 7 1 年,法国物理学家d r u e l l e 和荷兰学者f t a k 锄联名发表了论文 论湍流的本质,在学术界第一个用混沌来描述湍流形成机制,发现了动力系统 存在一套特别复杂的新型吸引子,证明与这种吸引子有关的运动即为混沌。1 9 7 5 年,美籍华人李天岩和美国数学家y o r k e 联名发表了一篇震动学术界的论文周期 3 蕴含混沌,揭示了从有序到混沌的演化过程,“混沌”一词正式出现在科学词汇 中。 混沌是一个完全确定的系统中出现的一种类随机过程的现象,是有序和无序 的统一、确定性与随机性的统一,但是,究竟什么是混沌,至今还没有一致的严 格定义。 一般而言,一维离散时间非线性动力系统可以定义为: + 1 = f ( 而) ( 3 7 ) 式中毛v ( n = o , 1 ,2 ,) 称为状态;f :v 斗矿是一个映射,将当前状态映射到 下一个状态毛+ 1 如果从一个初始值而开始,则根据式( 3 7 ) 就可以得到一个序列 矗0 - - 0 ,1 ,2 ,) 称为系统的一条轨迹。该系统满足如下三个条件: 1 ) 系统对初始条件的敏感的依赖性,这样就可以提供数量众多的、非相关的、 类随机而又确定可再生的信号,这些初始值可以用作水印嵌入和提取的密钥。 2 ) 系统是拓扑传递的: 3 ) 系统的周期点在y 中稠密; 类非常简单却被广泛研究的动力系统是l o g i s t i c 映射,即虫口模型,源于一 个昆虫数量变化的模型,原本表示昆虫在第珂年考虑到增长率和环境限制等条件下 的数量,其初始方程如下: 矗+ l = ( ) = 而0 一b 矗) ,0 = l 2 一) ( 3 8 ) 其中口表示增长率,6 毛表示考虑到食物有限等因素引起的虫口饱和,为了研究方 便,一般设口= b = ,从而得到: = 毛( 1 一) , o ,1 ,刀= l 2 ( 3 9 ) 此时矗就不再是虫口的数量,而是虫口数量与该地区能供养的最大的虫口数量之 1 4 重庆大学硕士学位论文 3 一种基于混沌加密和奇异值分解的鲁棒数字水印技术 比,这就是l o g i s t i c 映射或称为蒙古包映射。 另外,当( 靠) 为: 厂( 矗) = 2 矗+ 2 ,( ) = 2 x 矗+ 2 , ( ) = l 一,厂( 矗) = + ,( ) = - ( 1 2 。) 时,该模型基本等效, 这些表达式可以称为l o g i s t i c 映射族。 研究表明,式( 3 9 ) 这个看似极为简单的方程当参数x 变化时有极复杂的动态行 为,当o g 4 ,称为分支参数,( o ,1 ) ;当0 3 时,该模型性态简单;当 3 x 3 5 7 时,系统处于倍周期状态;当3 5 7 4 时l o g i s t i c 映射工作于混沌 状态,也就是说,由两个不同的初始状态而,y 0 ,代入式( 3 9 ) 中得到的两个序列 式是非周期、不收敛、不相关的混沌序列。 在本论文中,选用的是l o g i s t i c 映射族中的: x n + l = 1 - t 。 ( 3 1 0 a ) 式中o j 乙( f ) ,于是胄( f ) * ( f ) ,很接近互相关获得 的结果,即自相关器和互相关器的检测能力相差很小。 3 ) 归一化互相关系数 本论文在水印检测时采用了相关检测法,即从宿主图象提取出的水印图象矿 与原水印图象形进行互相关运算,得出两者之间的归一化互相关系数n c ,其值 越接近l ,表示两幅图象越接近,提取效果越好,因此n c 可以用于衡量形与矽之 间的误差。归一化互相关系数n c 的定义如下: c = 可以通过计算二维相关系数c o r r 2 ( w ,矿) 求得。 3 1 4 误差分析 数字图象厂( 所, ) 是一个肘行、列的矩阵,即( 聊,疗) r “”, 变换表达式如下: 【,】= 矿【州矿 q4,w,。形=4 r o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论