




已阅读5页,还剩65页未读, 继续免费阅读
(通信与信息系统专业论文)基于离散小波变换域的音频数字水印研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 随着数字网络技术和i n t e r n e t 的迅速发展,数字媒体可以被轻易的复制和篡改, 导致了大量非法盗版的出现。所以数字作品的版权保护成为当前研究的热点问题,而 数字水印则是一种全新的数字媒体保护技术,它将特定的信息嵌入到图像、语音和视 频等数字媒体中,以达到版权保护等目的。数字水印的研究对象可以是文本、图像、 音频以及视频等。目前关于文本和图像数字水印的研究较多,而关于音频数字水印的 研究则较少,因此,音频作品的版权保护就显得尤为重要。 数字音频水印有着广泛的应用前景,然而现阶段数字音频水印的研究才刚刚起 步。本论文解决的主要问题就是研究出一种适用于音乐作品版权保护和音频信息隐藏 等方面的高效、通用的基于d w t 的音频数字水印算法。该算法实现的音频水印具有快 速方便嵌入、简单高效提取和较强的抗攻击能力等特性,同时该水印系统能够较好地 平衡不可觉察性与稳健性之间的矛盾,使得嵌入的水印不仅不会对原始音频的声音质 量产生可感觉到的失真,还能够抵抗宿主音频信号上的增强、加噪等大多数的信号处 理( 攻击) 。 本文较全面地介绍了数字水印技术的发展历史以及当前国内外在该领域的研究 现状,并对数字水印技术的理论进行了论述。最后基于人类听觉系统( h a s ) 特性,提 出了一种在音频数字信号中嵌入音频水印的小波变换域水印算法,并对音频作品进行 了数字水印的嵌入、提取和攻击的研究。将音频水印嵌入到小波变换不同方位的重要 系数当中,使变换后的水印和音频小波系数更好地融合,使水印不可感知。实验结果 表明,利用该方法嵌入的音频水印对大多数信号处理具有较好的不可感知性和稳健 性。最后本文还探讨了音频数字水印技术目前存在的问题以及今后的发展方向。 关键词:数字音频水印小波变换不可觉察性人类听觉系统 华中科技大学硕士学位论文 a b s t r a c t t h ed i g i t a lm e d i aw o r kc a nb ec o p i e d 缸a l t e r e dw i t ht h er a p i dd e v e l o p m e n to f i n t e m c ta n dd i g i t a lt e c h n o l o g y , w h i c hl e a d st oe n o r m o u sp i r a c y , 8 0t h ec o p y r i g h t s p r o t e c t i o no ft h em u l t i m e d i aw o r kh a sb e , c a ) m eah o ti s s u ea tp r e s e n t n ed i g i t a l w a t e r m a r k i n gt e c h n o l o g yi sa ne n t i r e l yn e ww a y i tc o n f i r m st h ep r o t e c t i o no fc o p y r i g h t t h r o u g hi n s e r t i n gm a r k e di n f o r m a t i o ni n t om u l t i m e d i aw o r k s ,s u c ha sp i c t u r e s ,a u d i o sa n d v i d e o s i t so b j e c to fs t u d yc a l lb ed o c u m e n t s ,p i c t u r e s , a u d i o sa n dv i d e o s n o wm o s t r e s e a r c hf o c u so nd o c u m e n t sa n dp i c t u r e s , w h i l eal i t t l ea t t e n t i o ni sp a i dt ot h ea u d i o s s o i t sm o r ee m e r g e n tt op r o t e c tt h ea u d i ow o r k 1 1 l ed i g i t a lw a t e r m a r k i n gt e c h n o l o g yo b t a i n se x t e n s i v ea p p l i c a t i o n , b u tt h e r ei sal o n g w a y t og of o ri t sr e s e a r c h t h em a j o ra c h i e v e m e n to ft h i sa r t i c l ei st h a ti th a sp r e s e n t e da n e f f e c t i v ea n dg e n e r a la u d i od i g i t a lw a t e r m a r k i n ga l g o r i t h m , w h i c hi ss u i t a b l ef o rt h e p r o t e c t i o no fm u s i c a lw o r ka n di n f o r m a t i o ns e c u r i t y i th a sm a n ya d v a n t a g e s ,f o re x a m p l e , i tc a l lb ei n s e r t e df a c i l e l ya n dr e c o v e r e de f f e c t i v e l y , a tt h e $ a n l et i m e , t h i ss y s t e mt h a tc a n s o l v et h ec o n f l i c t i n go fi t si m p e r c e p t i b i l i t ya n dr o b u s t n e s sk e e p st h eo r i g i n a la u d i os o u r e c $ f r o md i s t o r t i o nb yt h ei n s e r t e dw a t e r m a r k i n ga n dr e s i s t st h ea u d i os i g n a l sm o s ts i g n a l p r o c e s s i n gs u c ha sc o m p r e s s i o n , r e i n f o r c e ,q u a n t i z a t i o n , c r o p p i n g , a n ds oo i l t h i sa r t i c l ei n t r o d u c e sc o m p r e h e n s i v e l yt h ed e v e l o p m e n to ft h ed i g i t a lw a t e r m a r k i n g t e c h n o l o g ya n dt h ep r e s e n tr e s e a r c hs i t u a t i o na th o m ea n da b r o a d i ta l s oe x p o u n d si t s t h e o r yi nd e t a i l b a s e do nh u m a na u d i os y s t e m , t h ea r t i c l ep r o p o s eak i n do fd i g i t a la u d i o w a t e r m a r k i n ga l g o r i t h m o nd w t a p p l y i n gt h e s t r a t e g y , a na d a p t i v ea l g o r i t h m i n c o r p o r a t i n gt h ef e a t u r eo f a u d i b l em a s k i n go f h u m a na u d i b i l i t ys y s t e mi n t ow a t e r m a r k i n g i sp r o p o s e d t h ee x p e r i m e n t a lr e s u l t ss h o wt h a t , t h ea u d i ow a t e r m a r k sg e n e r a t e dw i t l lt h e p r o p o s e da l g o r i t h ma r ei n a u d i b l ea n dr o b u s ta g a i n s tn o i s ea n dc o m m o n l yu s e di na u d i o p r o c e s s i n gt e c h n i q u e s t h ee x i s t i n gp r o b l e m sa n df u t u r ed e v e l o p m e n ta r ea l s od i s c u s s e d k e y w o r d s :d i g i t a la u d i ow a t e r m a r k i n g ;w a v e l e tt r a n s f o r m ;i m p e r c e p t i b i l i t y ; h u m a na u d i os y s t e m i i 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做 出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声 明的法律结果由本人承担。 学位论文作者签名:谛剜 日期:多刀多年矿月二甲日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即: 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许 论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存和汇编本学位论文。 保密口,在 本论文属于 不保密甲。 ( i f f 在以上方框内打“4 ”) 年解密后适用本授权书。 黼岁凰诤 。 i 醐棚铆明1 日 科 谢椰 氰 明 签 吖 者 泸 愀 坼 文 簸 沧 日 旺学 华中科技大学硕士学位论文 1 1 引言 1 绪论 近年来,随着数字通信技术、计算机网络技术、信息压缩编码技术和超大规模集 成电路技术的迅速发展,人类在多媒体通信领域中的研究与应用取得了巨大进展。特 别是随着i n t e r n e t 等各种信息网在全球的迅猛扩展,信息的传播和获取从未像今天 这样方便和快捷。然而,新的技术必然会带来新的问题,在全球一体化的网络环境下, 人们对信息安全( i n f o r m a t i o ns e c u r i t y ) 的要求显得越来越迫切。军事部门、政府 机构、商业公司以至个人用户都急切希望在信息广泛传播的条件下对自己的秘密信息 加以有效的安全保护。 另一方面,随着信息媒体的数字化进程,信息的存取与数据的传输和交换也变成 了一个相对简单的过程。人们可以借助扫描仪、数字相机和调制解调器等电子设备将 数字信息传达到世界各地。这为电子图书馆、在线服务和电子商务等先进的多媒体信 息服务提供了广阔的发展前景,但随之而来的副作用也是显而易见的。通过网络传输 数据文件或数字作品使得怀有恶意的个人或团体可能在没有得到作品所有者的许可 下任意篡改、拷贝或散发含有版权的内容,从而使版权所有者蒙受经济上和精神上的 损失。因此,如何在现有通信环境下实施有效的版权保护( c o p y r i g h tp r o t e c t i o n ) 措施同样成为了一个迫在眉睫的现实问题【。 面对上述挑战,人们最先想到也是最常使用的方法就是利用密码学原理对要传输 的信息进行加密【2 】。然而在信息高度发达的今天,密码学逐渐显出了它的不适应性【1 1 , 这主要表现为:( 1 ) 仅能解决数据从发送者到接收者传输过程中的数据保密,所以当 数据接收到并被解密后就完全失去了保护;( 2 ) 加密使信息在恶意攻击者面前呈现出 毫无意义的乱码,更容易激起他们的好奇心和欲望去进行非法破解;( 3 ) 密码的强度 部分取决于其计算的复杂性。所以,在信息时代过分依赖于加密技术是不经济的,有 时甚至会影响信息的有效传播。 华中科技大学硕士学位论文 针对这种需求与应用技术间的矛盾,越来越多的研究机构倾向于发展信息隐藏 ( i n f o r m a t i o nh i d i l l g ) 【l j 这一古老的信息安全保护措施。信息隐藏与密码学的最大不同在 于它不仅隐藏了信息的内容,而且还隐藏了信息的存在,因而在数据安全领域显示出更 为优良的特性。作为其重要应用之一的数字水印技术近年来更是得到了突飞猛进的发展。 由于其不易觉察性和稳健性等特点【“,它己被公认为是解决当今版权保护问题的一种有 效手段,并成为了国际学术界研究的一个前沿热门方向。可以预见,借鉴相关技术领域 积累起来的丰富研究成果,例如:压缩编码技术【3 】【4 】、扩频通信技术嘲,密码学1 6 以及对 人类感觉心理模型的研究,信息隐藏技术必将会成为未来信息安全和知识产权保护的重 要手段,对它们的理论研究和应用开发将具有重大的现实意义。 1 2 信息安全与信息隐藏 信息安全技术一直都是国际上的重点研究课题,其中两个主要的研究方向:信息 加密与信息隐藏,具有深刻的研究内容和广泛的应用背景。关于加密技术的研究经历 了长久的过程,已经形成了一个完整有效的体系,有一系列公认的、经典的算法 6 7 1 1 s | 。 而对于信息隐藏,虽然它的历史可以追溯到遥远的古代,但是却一直没有形成一个有 自己特点的研究体系。 9 0 年代以来,随着计算机网络的普及和多媒体技术的发展成熟,数字化信息可以 以各种形式在网络上迅速便捷地传输,国家、政府,企业以及个人都把网络作为主要 的通讯手段。不仅那些往日需经特殊途径和信使才能传递的国家、军事、商业机密, 甚至个人的信用卡帐号等等重要信息,在崇尚效率的信息时代,都逐渐转移到网上。 然而,由于互联网络以方便、广泛、快捷的信息交流为目的,这就意味着它必须提供 便捷的访问方式,虽然这为普通用户提供了方便,但却隐含了严重的安全问题【9 】。一 个恶意的用户可以通过电话线自由地在网络上游荡,想方设法地获取任何他感兴趣的 东西,甚至攻击系统,这样的例子屡见不鲜。显然,在蓬勃发展的网络背景下,信息 安全问题就变的尤其突出。 虽然公钥系统 7 1 提供了一个有效的解决办法,但从根本上讲,它还没有脱离密码 学的范畴,仍然是一种加密手段。事实上,仅仅这样已经不够了。一个明显的事实是, 2 华中科技大学硕士学位论文 经典的加密技术往往会把一段有意义的信息( 明文) 转换成看起来没有意义的东西( 密 文) ,这势必引起那些别有用心的人的怀疑,从根本上造成了一种不安全性。而信息 隐藏技术研究的目的是【i 】:把重要信息存放于其它有意义的信息中,造成很大的迷惑 性,减少了引起注意的可能性。显然,如果两种方法综合使用,先把重要信息加密, 再将之隐藏,这是保证信息安全的更好的办法。此外,需要注意的是:解决信息安全 问题,并不仅仅依赖于技术和算法等等措施,它还依赖于健全的法制措施和道德观念, 这是一个深刻的社会问题。 计算机上的信息隐藏技术,简单来说是指将特定信息( 如认证、注释、版权等) 隐藏在数字化宿主信息( 如文本、数字化的声音、图像等) 中的方法。信息隐藏技术 的主要应用除了信息的保密传输之外,还可以用在版权保护和信息正确性的确认上 信息隐藏技术应尽量满足如下三个要求【1 l : ( 1 ) 隐藏性:不影响对宿主信息的理解,即人的生理感官辨别无法发现宿主信 息内包含了其它信息。 ( 2 ) 鲁棒性:要尽量保证隐藏了信息之后的宿主数据在经历可能的处理( 如信 号处理、有损压缩、滤波、调制等) 、恶意攻击( 如非法攻击、篡改、删除等) 或者 信道中随机噪音的影响后隐藏的信息不被发觉,最好还可以从中提取出原始的隐藏信 息。 其中针对鲁棒性的要求,信息隐藏技术还应该满足: 文档类型的独立性:因为计算机上表现同一内容的数据常常可以采用不同类 型的文件格式,这就要求信息隐藏算法要把保密信息隐藏到宿主的数据中,而不是隐 藏在某种文件的文件头或者附带信息中,否则格式转换将导致隐藏信息的完全丢失。 差错校验:保证隐藏信息的正确性。 加密:对隐藏信息的加密,从经典密码学的角度增强隐藏信息的安全性。 非对称编码:目的是保证信息的“隐藏性”,而不是使得隐藏信息难以合法获 得,即提取算法的计算代价应该可以接受。 ( 3 ) 效率:编码和解码( 注意,这里所说的编码和解码,其含义不同于信息压 缩中的概念) 的时空开销代价是否是可以接受的。 华中科技大学硕士学位论文 图1 1 信息隐藏模型 图1 1 是一个信息隐藏的通用模型【l 】。我们称待隐藏的信息为秘密信息,它可以是 版权信息或是秘密数据,也可以是一个序列号;而公开信息则称为载体信息,如图像、 视频、文本或音频信号。 信息隐藏的应用领域主要有隐蔽信道、隐写术、匿名技术和版权标记技术,故人 们对信息隐藏技术进行了如图1 2 所示的分类1o 】: 图1 2 信息隐藏技术分类 ( 1 ) 隐蔽信道 隐蔽信道是一种通信信道,它存在于计算机系统之中,其特点是信息的传送方式 4 华中科技大学硕士学位论文 违背了系统的安全原则,从而成为一个隐蔽的信息传输通道。 ( 2 ) 隐写术 信息隐藏中一个重要的子学科是隐写术。不同于密码学中对信息内容的保护,隐 写术着眼于隐藏信息本身的存在。 ( 3 ) 匿名技术 匿名技术是指不暴露身份和个人特征的一种技术,该技术主要应用于网络环境 下。网络匿名可分为发送方匿名和接收方匿名,分别保护通信双方的身份,所使用的 主要技术有匿名重发和网络代理等技术。 ( 4 ) 版权标记 版权标记是向数字作品中嵌入可以鉴别的版权标记信息,该技术是进行数字作品 版权保护的一种有效途径。 这里定义的四种分类相互关联,其中隐写术和版权标记是目前研究比较广泛和热 门的课题。值得注意的是:无论是信息加密还是信息隐藏,从理论上讲都不是不可破 译的。衡量一个算法的安全性主要是看破译算法成功的计算复杂程度计算复杂程度 并不是表现在设计者的编码与解码过程,而指的是攻击者要成功破解所必须耗费的代 价,这种代价最终表现在时间上f 1 1 】。能够保证在足够长的时间段上不被破解,这便是 成功的安全算法。 1 3 信息隐藏技术的应用 信息隐藏技术的一个重要应用是数字水印技术1 2 1 ,关于该方面的应用我们将在下 一节详细介绍,除此之外它还有以下应用: ( 1 ) 军事和安全部门需要不被入侵和破坏的掩蔽通信信道。 ( 2 ) 互联网犯罪分子在进行网络犯罪时利用匿名技术,通过频繁地改变身份和 使用代理服务器,并在离线时抹去计算机中留下的踪迹,以防止计算机安全部门的追 查。 ( 3 ) 法律和相应部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨碍 国家和公共安全的秘密信息传递及其他行为进行检测和追踪。 华中科技大学硕士学位论文 ( 4 ) 为避免未经授权的拷贝和发行,出品人可以将不同用户的i d 或序列号作为 不同的指纹嵌入作品的合法拷贝,或是在文件中加入一定的隐藏文件来证明作者的版 权。 ( 5 ) 医疗领域中的医学图像系统可以使用信息隐藏技术。 信息隐藏学科有两个最主要的分支版权标识和伪装术【1 1 。版权标识主要指数 字水印技术,是源于数字媒体版权保护的需求;伪装术是研究如何将秘密信息隐藏在 不容易引起注意的消息中,以达到使秘密通信不被人察觉的目的。从大体上讲,数字 水印技术和伪装术在诸如原理、方法等很多方面都很类似,本论文的主要研究方向是 信息隐藏技术当中的数字水印技术。 1 4 数字水印技术的研究现状 1 9 9 6 年5 月3 0 日至6 月1 日在英国剑桥大学第一次正式召开了“信息隐藏专题 讨论会”,这次会议的召开标志着数字水印技术得到了全世界的公认与瞩目( 该会议 至今已经召开了四届) 。到目前为止,数字水印从研究对象上来看主要涉及文本水印、 图像水印、音频水印和视频水印等几个方耐1 2 1 1 1 3 1 。数字水印技术获得了全世界科研人 员极大的关注并迅速发展起来,与此同时数字水印技术在我国也得到了足够的重视。 我国也分别于1 9 9 9 年1 2 月1 1 日于北京、2 0 0 0 年6 月于北京、2 0 0 1 年9 月于西安、 2 0 0 2 年8 月于大连,分别召开了四届信息隐藏学术讨论会,标志着我国的数字水印技 术已经与国际同步。现阶段,对静态图像水印的研究很多,而对于音视频水印的研究 却鲜有报道。随着m p 3 、b i p e ( ;1 3 1 等新一代压缩标准的广泛应用,音频、视频数据产品 的保护就显得越来越重要。而音频数字水印仍然是一个未成熟的研究领域,还有许多 问题需要解决【1 4 i ,其理论基础依然非常薄弱,解决方案还不完善,水印系统在算法的 稳健性【1 2 1 、水印的嵌入信息量以及不可觉察性( 透明性) 1 e l 之间难以达到一个平衡。 因此如何设计成熟的、合乎国际规范的音视频水印算法仍然是一个有待解决的问题。 从今后的发展来看,音频水印和视频水印技术将有极为广阔的应用前景。 6 华中科技大学硕士学位论文 1 5 本文的主要研究工作 ( 1 ) 研究内容和目标 研究内容包括:将语音分析和识别中的小波变换嘲【1 q 引入音频数字水印系统中进行 研究;语音信号处理口l 研究;针对多种常见的不同类型的水印信号进行水印算法分析: 结合人类听觉特性,采用小波变换研究音频数字水印算法;音频数字水印抗攻击能力的 研究等。 研究目标:研究出一种适用于音乐作品版权保护和军用音频信息隐藏等方面的高 效、通用的基于d w t ( 离散小波变换域) 1 5 1 的音频数字水印算法。该算法实现的音频 水印具有快速方便嵌入、简单高效提取和较强的抗攻击能力等特性,同时该水印系统 能够较好地平衡透明性与顽健性【1 2 l 之间的矛盾,使得嵌入的水印不仅不会对原始音频 的声音质量产生可感觉到的失真,还能够抵抗宿主音频信号上的增强、加噪声等大多 数的信号处理,使该技术从理论研究阶段走向实际应用阶段向前迈出一步。 ( 2 ) 研究方法 主要方法是收集资料、对比研究、算法提出、实践检验等。在跟踪分析比较国内 外各类数字水印算法的基础上,基于人类听觉系统( h a s ) 1 1 7 特性将小波变换引入到音 频数字水印中,利用小波变换算法实现音频数字水印的嵌入及提取,并对该水印的各 项性能指标进行全面的综合测试以检验其实际效果。 ( 3 ) 本文的创新之处 论文将离散小波变换( d w t ) 引入到音频数字水印当中,利用小波变换算法实现音 频数字水印的嵌入、提取以及攻击,实现了音频信号的隐蔽传输。该算法能够实现水 印的快速嵌入,方便、快捷、高效地提取,还能够抵抗诸如增强、加噪等攻击【1 8 1 ,较 好地处理了音频数字水印透明性与稳健性之间的矛盾。该算法实现的音频数字水印具 有算法简单、安全性高、隐藏数据量大、隐藏效果好等优点。 作者将会不断深入地研究数字水印及其相关技术,并且希望为信息安全技术特别 是数字音频水印技术从理论研究走向实际应用做出自己的贡献。 7 华中科技大学硕士学位论文 i 6 小结 信息隐藏是目前学术界普遍关注的一个交叉性研究领域。本章简要介绍了信息隐藏 的概念,描述了相关的术语并且给出信息隐藏的通用模型和分类。随着研究的不断深入, 信息隐藏技术的应用也愈加广泛。本章最后给出了本论文的研究内容、研究方法和创新 之处。 8 华中科技大学硕士学位论文 2 1 研究背景 2 数字水印技术概述 ( 1 ) 数字作品的知识产权保护 数字作品( 如电脑美术、扫描图像、数字音乐、视频、三维动画) 的版权保护是当 前研究的热点问题,而对数字作品的版权保护可能是水印最主要的应用n 9 2 0 1 。由于数 字作品的拷贝、修改非常容易,而且还可以做到与原作品完全相同,所以原创者不得 不采用一些损害作品质量的办法口1 1 来加上版权标志,而这种明显可见的标志很容易被 篡改。 ( 2 ) 商务交易中的票据防伪 随着高质量图像输入、输出设备的发展,特别是精度超过1 2 0 0d p i 的彩色喷墨、 激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更 加容易【捌嘲。据美国官方报道,仅在1 9 9 7 年截获的价值4 0 0 0 万美元的假钞中,用高精 度彩色打印机制造的小面额假钞就占1 9 ,这个数字是1 9 9 5 年的9 倍。 ( 3 ) 声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经 纬度等。 2 2 数字水印技术的基本原理及特性 2 2 1 基本特性 水印系统可以由一些特性描述其特殊应用,每一个特性的重要性取决于实际应用 的需要和水印的作用。在不同的应用当中所要求的水印特性【嘲分别有:不可感知性、 鲁棒性、密钥唯一性、水印有效性、不可逆性、产品依赖性、多重水印、检测可靠性 和快速高效性。 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加一个弱 9 华中科技大学硕士学位论文 信号,只要叠加的水印信号强度低于人视觉系统( t t v s ) 对比度门限或听觉系统( h a s ) 对 声音的感知门限,h v s 或f l a g 就无法感知到信号的存在【刎。数字水印有各种形式,通常 我们可以定义水印为如下的信号w : w = w ( t ) j ,u ,k 缈) ( 2 1 ) 水印处理系统的基本框架可以定义为六元体( x ,w k ,g ,e d ) ,其中: ( 1 ) x 代表所要保护的数字产品x 的集合; ( 2 ) w 代表所有可能水印信号w 的集合; ( 3 ) k 是标识码( 也称为水印密钥) 的集合: ( 4 ) 6 表示利用密钥k 和待嵌入水印的x 共同生成水印的算法,即 g :x x k w ,w = g ( x ,k ) ( 2 2 ) ( 5 ) e 表示将水印w 嵌入数字产品x o 中的嵌入算法,即 e :x o x w x 巩x w = e ( x o ,w ) ( 2 3 ) ( 6 ) d 表示水印检测算法,即 d :x k 一 0 ,1 ) 掣叫臻端, 眩a , 2 2 2 水印生成原理 水印信号的产生通常基于伪随机数发生器或混沌系统1 2 5 1 1 2 6 。产生的水印信号w 往 往需要进一步的变换以适应水印嵌入算法。为了分析方便,我们把算子g 分解为算法r 和算法t 两个部分: g = t r ( 2 5 ) r :k w t :w x k w 子算法t 对原始水印进行修改以获得最后的依赖于产品的水印w ,t 应满足: t ( w ,x o ) 兰t ( w ,以) 兰( w ,e ) ( 2 6 ) 1 0 华中科技大学硕士学位论文 2 2 3 水印嵌入原理 水印的嵌入过程如图2 i 所示:水印嵌入就是把水印信号w = 啡) 嵌入到原始产 y x o = x o ) 中,一般的水印嵌入规则可描述为: x w ( k ) = x o ( o 五( 矿( p( 2 7 ) 图2 i 水印嵌入框图 其中。为某种叠加操作,也可能包括合适的截断操作或量化操作。h - h ( k ) ) 称为 d 维( 声音1 维或是2 维,图像2 维或是3 维,视频3 维) 的水印嵌入掩码。最常用的嵌入准 贝0 如下口7 】: x w 倒= 压倒1 l 口矿例,加法准则 ( 2 8 ) x w 伍夕= x o 伍,以4 - a 矿f 矽夕,乘法准则 ( 2 9 ) 2 2 4 水印的提取和检测 水印的提取和检测可以作用于任何产品,提取和检测时可以需要原始产品的参 与,也可不需要原始产品的参与。但将水印技术用于产品的网络发布和传播时,在检 测时使用原始产品则是个缺陷,因此当前大多数的水印检测算法不需要原始产品的参 与。图2 2 、图2 3 分别是水印提取与水印检测框图【1 2 】。其中虚框部分表示在提取或判 断水印信号时原始产品不是必需的。 华中科技大学硕士学位论文 图2 2 水印提取框图 图2 3 水印检测框图 水印检测的第一步是用算子g 产生水印,第二步是使用算子d 进行检测。检测可能 产生两种错误,第一类错误:产品中不存在水印,检测结果是存在水印( 错误肯定) ; 第二类错误:产品中存在水印,检测结果是不存在水印( 错误否定) 。水印检测的精度 水平由检测的提供者选择,可分为低精度检测和高精度检测。 2 3 数字水印的分类 ( 1 ) 按水印特性划分 可将水印划分为可见水印和不可见水印。可见水印( v i s i b l ew a t e r m a r k ) 是可以 看见的水印,就像插入或覆盖在图像上的标识,它与可视纸张中的水印相似。 不可见水印又可以分为脆弱性水印和稳健性水印两种。脆弱性水印又叫易碎水印 ( f r a g i l ew a t e r m a r k ) 嘲,它具有如下特性:水印在通常或特定的感知条件下不可见; 水印能被最普通的数字信号处理技术改变或发现;未经授权者很难插入一个伪造的水 华中科技大学硕士学位论文 印;授权者可很容易地提取出水印:从提取出的水印中可以得到载体的哪些部分被改 变。稳健性水印( r o b u s tw a t e r m a r k ) 2 9 1 具有如下特性:水印在通常或特定条件下不可 感知;嵌入水印的载体信号经过普通的信号处理或恶意攻击后,水印仍然保持在信号 中不被感知;未经授权者很难检测出水印;授权者可很容易地提取出水印。 ( 2 ) 按水印所附载的载体数据划分 按水印所嵌入载体的数据不同,我们可以将水印划分为文本水印,图像水印、音 频水印以及视频水印【1 2 1 。随着数字技术的不断发展,将会有更多种类的数字媒体出现, 同时也会产生相应载体的水印技术。 ( 3 ) 按水印检测过程划分 按水印的检测过程可以将水印划分为非盲水印( n o n b l i n dw a t e r m a r k ) 、半盲水印 ( s e m in o n b l i n dw a t e r m a r k ) 和盲水印( b 1i n dw a t e r m a r k ) 3 0 l 。 ( 4 ) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划 分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 ( 5 ) 按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印和变换域数字水 印。时( 空) 域数字水印是直接在信号空间上叠加水印信息,而变换域水印则包括在d c t 域3 1 1 、d f t 域和小波变换域【3 2 】上隐藏水印。 2 4 数字水印的主要应用领域 ( 1 ) 版权保护 数字作品的所有者用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他 的水印版本作品。 ( 2 ) 图像认证 认证的目的是检测对图像数据的修改。可用易碎水印来实现图像认证。 ( 3 ) 标题与注释 将作品的标题、注释等内容以水印形式嵌入该作品中p 3 1 。 华中科技大学硕士学位论文 ( 4 ) 篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常常需要确定它们的内容是否被 修改、伪造或特殊处理过。 ( 5 ) 使用控制 在多媒体发行体系中,人们希望有一种拷贝保护机制,能够禁止未被授权的拷贝。 2 5 数字水印技术当前存在的主要问题 数字水印仍然是一个未成熟的研究领域,还有许多闯题需要解决,其理论基础依 然非常薄弱,大多数水印算法还是经验性的,存在的问题主要体现在以下几个方面: ( 1 ) 还需要进一步设计对水印系统进行公正的比较和评价的方法口4 1 1 3 5 1 。 ( 2 ) 从现实的角度看,水印系统必然要在算法的稳健性、水印的嵌入信息量以 及不可觉察性之间达到一个平甜3 6 】。 ( 3 ) 音频和视频水印的解决方案还不完善口7 1 3 s l ,大多数的视频水印算法实际上 将其图像水印的结果直接应用于视频领域中,而没有考虑视频应用中大数据量以及近 乎实时的特性。 从今后的发展来看,视频水印和音频水印领域将有极为广阔的应用前景,因此如 何设计成熟的、合乎国际规范的水印算法仍然悬而未决。 2 6 小结 本章介绍了数字水印技术的研究背景,从数字信号处理的观点给出了数字水印的 基本原理和框架,在此基础上描述了数字水印技术的不同分类方法和相应特点,并介 绍了该技术的主要应用领域,按照水印载体的不同,简要描述了图像、音频、视频和 文本数字水印技术研究的历史,最后还论述了数字水印技术当前研究存在的主要问 题。 华中科技大学硕士学位论文 3 水印信号的设计和产生 我们将水印信号分为两类:无意义水印和有意义水印。无意义水印一般直接使用 伪随机或混沌序列作为水印。有意义水印则是首先将水印信息转化为二值比特序列, 然后再进行一系列处理,使其成为看上去没有任何意义的序列。 3 1无意义水印信号的设计和产生 3 1 1 使用伪随机实数序列作为水印 作为水印的伪随机实数序列,一般是均值为0 ,方差为1 ,即满足n ( o ,1 ) 正态分布 的伪随机实数序列。根据作者的需要,给定一个“种子”作为伪噪声发生器的输入, 就可以产生具有高斯分布的白噪声信号。 3 1 2 使用伪随机二值序列作为水印 比较常见的伪随机二值序列是利用线性移位寄存器产生的m 序列,m 序列可以直 接作为水印信号,但更多的是利用它作为扩频序列对水印信号进行扩频调制卯,这方 面的内容将在3 2 节进行介绍。 除了m 序列以外,还有一些二值伪随机序列也可作为水印。下面介绍一种性能优 良的伪随机序列- - l e g e n d r e 序列1 2 1 的定义和产生方法。 在定义l e g e n d r e 函数之前,我们引入初等数论的相关知识。i l l 为自然数,把所有 小于n l 且与m 互质的整数个数记为巾( n 1 ) ,通常称由( m ) 为欧拉函数。m 的原根定义如下: 设m 为一自然数,若有一数g 存在,使得: 1 ,g ,9 2 ,g 巾( m ) 一1 ( m o dm ) 两两互不同余,则g 称为对模m 的原根,其中巾( m ) 为欧拉函数。模m 的原根存在的 充要条件是: m = 2 ,4 ,p l ,2 p l ( p 为奇素数,1 为正整数) 当p 为素数时,长度为p 的l e g e n d r e 序列定义为: 华中科技大学硕士学位论文 丌懈。l i ( o ) ,。e x p ( 拗言p 7 o m o d ( e - 1 ) ,厅0 m o d , ( 3 1 ) 其中r i n d 是一个索引函数( 或数论对数) ,g 是p 的一个原根,r 是一个伸缩因子。 l e g e n d r e 序列是一个良好的0 均值伪随机序列,它的一个重要性质就是不同原根、相 同长度的序列是不相关的。而当r = ( p - i ) 2 时,就产生一个二值l e g e n d r e 序列。p 长度 二值l e g e n d r e 序列可以定义为: f l , 玎置 口,( 珂) = - 1 ,以e r ( 3 2 ) 【0 , 弹= 0 其中p 是素数,0 n p ,r 是p 的二次剩余集,s 是p 的非二次剩余集。l e g e n d r e 序 列的自相关性能非常好,利用两个不同的一维l e g e n d r e 序列相乘,即得到二维 l o g e n d r e 阵列为: a p ,q ( i ,j ) = a p ( i ) x a q ( j )( 3 3 ) 3 1 3 使用混沌序列产生水印信号 ” 混沌现象【2 5 1 阳是在非线性动力系统中出现的类似随机的过程,这种过程既非周期 又不收敛。一个一维离散时间非线性动力系统定义如下: x k + l = f ( x k )( 3 4 ) 定义:如果f :v v 满
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东省潮阳区华侨中学2026届中考语文模拟试题含解析
- 2025年天津医学健康研究院第二批招聘工作实施方案(4人)考前自测高频考点模拟试题含答案详解(达标题)
- 2024年6月六级第一套原题
- 2025年上海市总工会幼儿园工作人员招聘(1人)考前自测高频考点模拟试题附答案详解(培优a卷)
- 2025年辅警招聘考试试题库附完整答案(必刷)
- 北师大中国地理教案06灾害与环境
- 2025年上半年黑龙江中医药大学附属第一医院招聘工作人员(4)模拟试卷附答案详解(典型题)
- 智慧物流行业物流合作合同
- 家庭农场耕地使用权流转合同
- 2026届江苏省泰州医药高新区六校联考中考五模语文试题含解析
- 2025年四川酒业茶业集团投资有限公司及下属子公司招聘笔试参考题库附带答案详解
- 珊瑚礁生态修复施工方案
- 我的家乡泉州
- 质量环境职业健康安全管理体系程序文件(终稿)
- 体外冲击波碎石
- AEO贸易安全培训
- 科研办公楼建筑设计与规划方案
- 2024年代养宠物繁殖合同范本
- 《乙肝指南》课件
- GB/T 23444-2024金属及金属复合材料吊顶板
- 安全文明施工检查考核奖惩制度(4篇)
评论
0/150
提交评论