已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中 文 摘 要 随着网络技术和多媒体技术的飞速发展,多媒体数据由于传播速度快、获取便捷、内容丰富等优点逐渐成为人们获取信息的重要来源,并成为人们工作和生活的重要组成部分。但是多媒体信息具有可以轻易地被窃取、修改、非法复制和传播的特点,很容易在传播和使用的过程中被有意的或无意的篡改、破坏或复制等。因此,对数字产品的版权保护和内容真实性和完整性的认定成为了目前多媒体信息处理领域的一个重要问题。为了解决上述问题,数字水印技术被提了出来,并很快成为信息处理领域的一个研究热点。 数字水印是以可感知或不可感知的形式,利用数字内嵌的方式隐藏到数字产品中的数字信号,可以是图像、文字、符号、数字、音频等一切可以作为标记、标识的信息,用于证实数字产品的版权归属和保证数字产品的真实性和完整性。按照鲁棒程度的不同,数字水印可以分为鲁棒性水印和脆弱性水印。鲁棒水印可以在经受多种攻击后,水印信息仍能保证完整,主要用于数字产品的版权保护。脆弱水印是一种对篡改非常敏感的水印技术,主要用于数字作品的完整性和真实性认证。它是将水印信息嵌入到多媒体数据中,当多媒体内容受到怀疑时,将水印信息提取出来用于多媒体的认证,也称之为认证水印。本文主要研究用于图像完整性保护的脆弱水印。 主要研究内容有以下几方面: (1)详细总结了数字水印的研究意义和目前国内、国际上关于数字水印的研究现状。 (2)对数字水印进行理论分析,论述了数字水印的定义、特征、分类和主要应用。 (3)详细的分析了数字水印中的重要分支认证水印。论述了认证水印的定义、一般模型、特征和分类。对脆弱水印和半脆弱水印现有的各种典型算法进行了分析,指出了其拥有的优点和存在的问题。 (4)通过对现有的认证型数字水印技术的大量研究,本文给出了一种用于数字图像完整性认证的脆弱水印算法:基于矩阵的 lu 分解和 arnold 置乱变换的脆弱水印算法。经过大量的模拟实验证明,该算法是一种对篡改非常敏感的脆弱水印。该算法采用空间域的 lsb 嵌入算法,能检测出非常细微的篡改。该算法采用对图像进行矩阵分解的方法,具有良好的定位篡改区域功能;该算法嵌入的水印信息量很小, 图像的降质度很低,透明性好;嵌入的水印信息来源于于图像分块自身的特征,灵敏度非常高;由于采用了 arnold 置乱变换技术,增加了各子块间的相关性,能有效的抵抗拼贴攻击。 关键词:图像认证; 认证水印;lu 分解;图像处理 abstract with the development of network and multimedia technology, multimedia data has became the important source of obtaining information. digital media has the characteristic of being filched, modified, copied and transmitted easily, so preventing digital products being pirated and tampered randomly is an increasing important issue. in order to solve the security problems of multimedia information, the digital watermarking technology has gained extensive concert since its arisen, and it has already become a research hotspot of international academia at present. digital watermarking technology is the process that embeds data called watermarking information into a multimedia object, such as image, audio, data, words, characters or video, for marking and protecting the copyright ownership or proving the authenticity and integrity of the digital multimedia information. according to the robust degree of watermarking information, digital watermarking is divided into fragile watermarking and robust watermarking. fragile watermarking is also been called authentication watermarking. fragile watermarking is a watermarking technology highly sensitive to modification. when the content of multimedia is suspected, the extraction of fragile watermarking can be used to detect and localize tampers. this paper is about the research on completely fragile watermarking for image content authentication and integrity verification. the main study includes the following aspects: (1) the brief, characteristics, classification and application of digital watermarking. (2) this paper detailed analysis the important branch of digital watermarking- authentication watermarking. (3) an effective fragile watermarking is proposed. it bases on lu decomposition for matrix and transfer technology. it will not affect quantity of the original image obviously and has the ability of detecting tampers and accurately locating where the watermarking image has been tampered. keywords: image authentication; authentication watermarking; lu decomposition;image processing 承诺书 33 承 诺 书 承 诺 书 本人郑重声明:所呈交的学位论文,是在导师指导下独立完成的,学位论文的知识产权属于山西大学。如果今后以其他单位名义发表与在读期间学位论文相关的内容,将承担法律责任。除文中已经注明引用的文献资料外,本学位论文不包括任何其他个人或集体已经发表或撰写过的成果。本人郑重声明:所呈交的学位论文,是在导师指导下独立完成的,学位论文的知识产权属于山西大学。如果今后以其他单位名义发表与在读期间学位论文相关的内容,将承担法律责任。除文中已经注明引用的文献资料外,本学位论文不包括任何其他个人或集体已经发表或撰写过的成果。 学位论文作者(签章) : 200 年 月 日 引言 1 第一章 引言 1.1 研究意义 随着计算机技术和信息技术的飞速发展,互联网和多媒体信息已经成为我们生活的重要组成部分。新的科学技术给人们的生活和工作带来了难以想象的便利,以网络为传播途径的数字作品极大的丰富了人们的生活,多媒体信息的应用和交流达到了一个前所未有的高度。但是多媒体信息在其拥有传播速度快、获取程度容易等优点的同时,也存在许多问题,例如被非法传播和复制、易于被修改而且难以被察觉等。这就给多媒体信息的版权保护和信息内容完整性和真实性的认定带来了很多困难。而在很多应用中,如国家安全、医学图像、法庭物证、新闻信息、历史文献等信息中,哪怕是一点微小的改动都会带来严重的后果,所以对多媒体信息的完整性和真实性的保护已经成为摆在我们面前的一个迫在眉睫的问题。 对多媒体信息的保护一般可分为两个方面:一是版权保护;二是多媒体信息完整性(真实性)保护,即认证。其中,对于多媒体信息完整性的保护,现在一般采用基于密码学的数字签名来实现。但随着计算机技术的发展和普及,密码被破译的可能性也越来越大,而在有些时候恶意攻击者甚至根本不去破译密码,而是直接将密文篡改后再发送,这就使得接受者在收到密文后,根本没有办法将其再译成明文。另外在密码学中,认证信息是独立于原始信息保存的,需要额外的存储空间,而且在认证的过程中,只要原始信息发生了一比特的改变,认证就将无法通过。 在数字作品的版权保护、防篡改等领域,国外学者提出了一种新的数字信息保护技术,即:数字水印。数字水印是以可感知或不可感知的形式,利用数字内嵌的方式隐藏到数字产品中的数字信号,可以是图像、文字、符号、数字、音频等一切可以作为标记、标识的信息,用于证实数字产品的版权归属和保证数据的真实性和完整性。数字水印作为信息隐藏技术的一个新的分支,弥补了传统加密技术的缺点,例如不需要额外的存储空间,可以区分恶意攻击和常规的信号处理等,现在已经成为了版权保护和认证领域的一项重要技术,成为了信息处理领域的一个研究热点。 1.2 数字水印技术的发展和研究现状 1993 年,tirkel 等人首先提出了“water marker”这个新的词汇。在随后的几年中,人们对数字水印技术给予了越来越多的关注。在 1996 年、1998 年、1999 年,国际上召开了三届信息隐藏技术研讨会。在 spie 和 ieee 的会议和许多刊物上,都开设了专题来讨论数字水印技术。一些政府组织、专门机构、著名大学和企业,如基于图像认证的数字水印技术研究 2美国的 purdue 大学、英国剑桥大学、德国 erlangen-nuremberg 大学、nec 研究所、ibm 研究所、 cptwg、 sdmi 等机构也都投入了大量的人力和物力来研究数字水印技术。近年来,这些研究也取得了一定的成果,已经有一些数字水印的软件推向了市场。 随着国际上关于数字水印技术研究的不断升温,我国也有相当数量的学者加入到数字水印研究的队伍当中。1999 年,在何德全院士、周仲义院士、蔡吉人院士的倡导下,我国召开了第一届信息隐藏技术研讨会。2000 年 1 月,又召开了数字水印技术学术研讨会,包括中科院自动化模式识别国家重点实验室、中科院计算所 cad开放实验室、北京大学、浙江大学、上海交通大学、国防科技大学、复旦大学等众多科研机构和大学参加了这次会议。4目前,国内比较有代表性的研究机构有:哈尔滨工业大学1、清华大学2、中国科学院自动化研究所3等。比较有代表性的学者有杨义先、王向阳、张春田、孙锐、宋玉杰、谭铁牛、牛夏牧、吴金海等。 但是到目前为止,无论是在国内还是国际上,数字水印技术都处于研究阶段,很少有成熟的数字水印软件产品投入到应用阶段。而在版权保护和数字信息的认证方面,数字水印技术有着不可替代的优势,所以,数字水印技术的研究和发展有着非常现实的意义和广阔的前景。 1.3 数字水印的应用 (1)数字作品的版权保护 数字作品的版权保护是知识产权保护领域中的一个难题。由于数字作品复制容易、传播速度快、易于被修改,所以,数字作品比传统的模拟信息更容易被非法复制和传播,而且数字作品被非法修改后,很难分清哪个是原始作品。这就给侵权的认定带来了难题。如果在数字作品中嵌入数字水印,既不影响数字作品的使用,又可以在侵权发生以后,把数字水印从数字作品中提取出来,明确版权的归属问题。 (2)内容认证 随着数字技术的不断发展和进步,我们已经进入到一个数字时代,在很多领域中,数字信息已经逐步的取代了模拟信息,比如数码相机就已经在很多应用中完全取代了传统相机。数字信息拥有很多的特点,比如非常容易修改。这个特性在有些应用中是一个优点,但在某些应用领域中却是个致命的缺点。在国家安全、军事、法庭物证、历史文献、医学图像等方面,我们希望所有的信息都是完全真实而完整的。因为在这些应用中,一个微小的改变都会带来非常严重的后果。因此,对数字信息的真实性和完整性的认定就成了一个很重要的问题。解决此类问题的一个办法引言 3 就是在数字信息中嵌入脆弱性数字水印,只要原始信息发生了微小的变化,水印信息就会反映出来,从而来确认原始信息的真实性和完整性。 (3)标题与注释 将数字作品的一些信息,比如标题、作者、对作品的注释等内容以数字水印的形式隐藏在数字作品中。例如在数码照片中,我们可以将作者、拍摄时间、拍摄时所用的光圈、快门等技术参数信息以水印的形式嵌入到作品中保存下来。这种方法使得信息的保存既不需要额外的存储空间,又不容易丢失。 (4)商务交易中的票据防伪5 随着高精度的彩色激光打印机、彩色喷墨打印机和高精度彩色复印机的出现,使货币、支票、发票等票据的伪造变得更加容易。用高精度彩色复印机伪造的货币就足以让普通人难以辨别,这大大降低了货币伪造的技术门槛和成本,也使得我们对伪造的打击更加困难。目前,日本、美国等国家开始研究票据防伪水印,就是在彩色打印机和复印件输出的每一幅图像中嵌入数字水印,来保证商务票据的真实性。 1.4 本文主要工作 本文主要研究用于数字图像完整性和真实性认定的认证水印,包括脆弱水印和半脆弱水印。 主要工作如下: 了解数字水印技术研究的背景和意义,了解数字水印技术的提出和目前国际、国内对此项技术的研究动态。 论述数字水印技术的基本理论,包括定义、特征、分类和主要应用。对数字水印的重要分支认证水印进行详细的研究,在详细阅读和分析国内外有关脆弱水印和半脆弱水印大量相关文献的基础上,总结出认证水印的定义、特征。在现有的大量认证水印的算法中,对其中的典型算法进行分析,指出其优点和存在的问题。 在以上工作的基础上,提出一种完全脆弱水印算法。该算法是一种空域算法,采用置乱技术加强各分块间的依赖性,嵌入的水印信息来自图形自身,即每一分块lu 分解后 u 矩阵的迹作为水印信息。预期对所提出的方法在 matlab6.0 平台上进行试验结果分析。 最后对数字水印技术未来的发展方向和面临的问题做出展望。 1.5 论文结构 第一章 介绍本课题的研究意义、国内外研究动态以及论文章节安排。 基于图像认证的数字水印技术研究 4第二章 介绍数字水印的定义、特征、分类和主要应用。详细论述了认证水印的定义、特征、分类和现有的各种认证水印算法,并指出了各算法的优点和缺点。 第三章 提出一种基于 lu 分解和置乱技术的脆弱水印算法。 第四章 对第三章所提出的脆弱水印算法进行了详细的实验结果分析。 第五章 总结了本文的主要工作,并对认证水印未来的发展进行了展望。图像认证与数字水印理论 5 第二章 图像认证与数字水印理论 随着信息技术和网络技术的发展,数字多媒体信息的存储、复制与传播变得十分便捷。这给我们的生活带来便利的同时,也带来了一系列问题,即使得恶意的个人或团体几乎不用任何努力就可以得到大量电子版形式的有版权的作品, 并且可进行非常完美的复制, 甚至可进行非法篡改及传播, 这在音像、出版、影视和软件等行业已经引起了人们的广泛关注。如果不能对数字产品进行合理保护的话, 那么数字产品的版权所有者与合法发行者就会限制数字信息产品在网络上的发行, 而这就会阻碍全球范围内电子商务的发展。因此如何在网络环境中, 对数字产品实施有效的版权保护和内容认证已成为一个迫在眉睫的问题。而在数字信息中嵌入数字水印是解决上述问题的一个很好的办法。 2.1 数字水印技术 2.1.1 数字水印的定义 目前,许多文献都在讨论数字水印的范畴问题,但对于数字水印的定义却没有一个统一的说法。cox 等把水印定义为“不可感知的在作品中嵌入信息的操作行为”6; 杨义先等人认为 “数字水印是永久镶嵌在其它数据(宿主数据)中具有鉴别性的数字信号或模式,而且并不影响宿主数据的可用性” 。7 总结多数学者对数字水印的定义,可以认为数字水印是以可感知或不可感知的形式,利用某种数字内嵌算法隐藏到数字产品中的数字信号,可以是有意义的图像、文字、符号,也可以是无意义的一串数字或是一个密钥等一切可以作为标记或标识的信息。数字水印主要用于证实数字产品,包括数字图像、数字音频、数字视频的版权归属和用来对数字产品的真实性和完整性进行认证。不可感知的水印必须通过专门的检测工具才能检测并提取出来。 2.1.2 数字水印的特征 数字水印有多种不同的用途,不同的应用对数字水印的要求不完全相同。综合各种水印,常见的特征有: (l)透明性:水印的嵌入不能影响数字作品的使用,即如果在数字图像中嵌入水印,单凭人的视觉是感觉不到水印的存在;如果在数字音频中嵌入水印,人的听觉感觉不到与原始作品的差别。只有通过专门的检测工具才能检测到水印的存在。 (2)可验证性:所嵌入的水印在需要的时候能被完整地提取出来。如果是用于版权保护的水印,那么水印应能明确版权的归属问题。如果是用于认证的水印,应能基于图像认证的数字水印技术研究 6准确指出原始信息是否被篡改。 (3)鲁棒性:在水印的不同应用领域,对鲁棒性的求有很大的差别。用于版权保护的水印,要求有很好的鲁棒性,即使经过旋转、压缩、裁剪、滤波甚至是 d/a 转换等操作,任要保证水印的完整性。用于认证的水印则相反,要求水印要脆弱,只要原始作品遭到修改,水印就被破环。 (4)不可检测性:指嵌入的水印和原始信息在噪声分布等特性上保持一致,使得恶意攻击者无法用统计的方法来确定原始信息中是否被嵌入了水印。8 2.1.3 数字水印的分类 数字水印可以从不同的应用角度进行分类,不同的角度会产生不同的结果,如可见水印和不可见水印;鲁棒性水印和脆弱性水印;静止图像水印、音频水印、视频水印等等。这些水印是相互重叠的。 (1)按特性划分 按数字水印的特性可以将水印分为鲁棒性水印和脆弱性水印两类。鲁棒水印主要用于版权保护,标志数字产品版权和用户授权等信息。这类水印对一般的信号处理甚至恶意攻击具有较强的鲁棒性。脆弱水印主要用于数字产品内容的真实性鉴定,防止非法篡改和伪造。脆弱水印必须对数字产品的改动具有极强的敏感性,常用于图像的认证。 (2)按水印所附载的媒体划分 按水印所附载的媒体,可以将水印分为静止图像水印、音频水印、视频水印和文本水印等等。 (3)按内容划分 按水印内容是否有意义,可把水印分为有意义水印和无意义水印。有意义水印可以是一副图像、一段音频、视频或是一段文本。而无意义水印通常只是一列数字或是二进制的比特流。相比较而言,有意义水印要好于无意义水印。在水印信息遭到破坏后,有意义水印比无意义水印更容易确认是否有水印存在。 (4)按外观上划分 从外观上看,数字水印可分为可见水印和不可见水印。可见水印最常见的例子是电视台的台标、音像出版社的标志和免费图片的样片发布等,这样可以明确表示版权的归宿。大多数的水印是不可见水印,我们无法通过视觉或听觉感受到水印的存在,只有通过特定的检测才能检测出来。 (5)按用途划分 图像认证与数字水印理论 7 根据水印的用途不同,可以将数字水印分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票据防伪水印是一种比较特殊的数字水印,主要用于打印、复印票据和电子票据的防伪。版权保护水印主要是明确版权的归属问题;篡改提示水印是通过检测嵌入水印的完整性来确认原始信息的完整性和真实性。隐蔽标识水印是将重要的信息隐藏起来,让访问者感觉不到它们的存在。 (6)按水印嵌入的位置划分 按数字水印的嵌入位置的不同,可将水印分为空域数字水印和变换域数字水印。空域数字水印也叫时域水印,是直接在原始数据上改变或叠加水印信息;变换域水印也称为频域水印,是在 dct 变换域、小波变换域等隐藏水印。空域水印比较脆弱,微小的改动都会引起水印的变化,常用于认证中的精确认证。而变换域水印有较好的鲁棒性,既可用于版权保护也可用于模糊认证。 2.2 图像认证水印 由于数字多媒体信息非常容易被修改, 因此在其内容受到怀疑的时候, 一个能够可靠验证篡改发生与否的真伪鉴别系统就显得非常重要。如在许多应用领域,人们非常关心图像是否被修改过;如在医学数据库中, 原有图像是否发生变化,对于诊断结果是非常重要的;在法庭物证中,由于法官判案是以事实为根据,因此必须保证控辩双方所提供的证据都是真实的。 要解决数字多媒体的完整性和真实性的鉴定,主要有两种方法:基于数字签名的方法和基于数字水印的方法。它们的主要区别有以下几方面:数字签名中的认证信息是独立与原始信息保存的,需要额外的存储空间,而且很容易被删除或替换。数字水印则是将水印嵌入到原始信息中,不需要额外的存储空间,而且水印和原始信息是结合在一起的,不容易被除去,强行去除水印就会将原始信息一起破坏。此外,数字签名的方法中,认证的条件非常严格,只要原始信息发生了一比特的改变,认证就无法通过。而基于水印的方法,可以区分恶意攻击和常规的信号处理,在模糊认证中,即使经过压缩、滤波等操作后,仍然能通过认证。 利用数字水印进行数字图像的真实性和完整性认证已成为信息认证领域的研究热点。一般使用脆弱性数字水印来进行图像的精确认证,用半脆弱性数字水印来进行图像的模糊认证,也叫选择性认证。我们将脆弱水印和半脆弱水印统称为认证水印。 2.1.1 认证水印的定义 基于图像认证的数字水印技术研究 8认证水印是近几年才被提出的一个新的研究课题,学术界还没有一个统一的定义,现在各种文献中,被引用最多的是侯振华,陈生潭提出的说法。9 在参阅大量文献的基础上,本文给出一种认证水印的定义:认证水印是数字水印的一种,是在不影响数字产品正常使用的前提下,以不可感知的形式嵌入到数字产品中的数字信号,这种信号可以是图像或数字等各种标记信息,在需要的时候从数字产品中提取出来用来证明数字产品的真实性和完整性。 2.1.2 认证水印的一般框架 认证水印系统的一般框架如图所示,系统主体包括三部分:水印的产生、水印的嵌入和水印的检测认证。 图 2.1 数字图像认证系统的一般结构 用于图像认证的脆弱水印和半脆弱水印的嵌入与检测的过程是: 首先使用脆弱水印产生密钥用于产生加入原始图像的水印,并依据其将水印进行嵌入。当用户接收到图像后,需要利用检测器来认证图像。检测中不需要原始图像,因为在许多实际应用中,图像一经产生就被加入水印,所以不可能获得原始图像。图像认证是近几年发展起来的新课题,由于应用的不同,使得设计图像认证系统时没有统一的标准。 2.2.3 认证水印的特征 数字水印技术从提出到现在只有十几年的时间,而其中,用于版权保护的鲁棒水印研究的较早,研究的人也比较多。而认证水印是近几年才提出的新课题,还处于初步的研究阶段,学术界还没有对其形成统一的认识和标准。在综合大量文献的基础上,对认证水印的特征归纳总结如下:1011 (l)透明性 在数字作品中嵌入水印后,如果不使用专门的检测工具,直接用人的感觉系统水印信息 密钥 图像处理 是否通过认证 检测认证 待检测图像 原始图像 水印嵌入 含水印图像 图像认证与数字水印理论 9 如视觉和听觉是感觉不到水印的存在,感觉不出其与原始作品的差别。用于版权保护的水印有时候是可见的,而认证水印必须是不可见的。 (2)能检测篡改 认证水印最基本的作用就是当原始信息被篡改后,通过对嵌入其中的水印信息的提取和检测,能够看到明确的提示信息。在进一步的应用中,还要求能对篡改进行分析和定位,最好能够对篡改进行修复,能把原始信息恢复出来。 (3)实现盲检测 认证水印在检测的过程不需要原始信息。因为在很多应用中,根本就没有单独的原始信息存在,数据从产生的开始就被嵌入了水印。例如为了保证数码照片的真实性,一些数码相机应用了水印嵌入技术,照片在拍摄的同时就被自动嵌入了数字水印,从而保证了照片的真实性。 (4)安全性12 认证水印应具有抵抗“伪认证”攻击的能力,例如拼贴攻击,恶意攻击者可以在破坏了原始图像以后仍然通过认证。为了抵抗这类攻击,可以对水印信息进行加密或置乱。 (5)可靠性 认证水印最基本的作用就是对篡改给出精确的提示,这就要求认证的结果要尽可能的准确。评价一个认证系统的好坏,漏检率和误检率是非常重要的指标。 (6) 水印安全和密码 脆弱性水印的算法应该是公开的, 而水印的安全性又依赖于密钥, 因此密钥的空间应该足够大。 (7)稳健性 水印的鲁棒性与脆弱性应随着应用的不同而有所不同。如果是用于版权保护的水印,那就要求有很强的鲁棒性,在信息经过常规信号处理,包括压缩、裁剪、滤波、旋转、加噪声等,水印信息依然不被破坏,甚至是经受恶意攻击以后,水印信息依然完整。如果用于图像内容的精确认证,就要求水印是完全脆弱的,只要原始信息有微小的改变,不论是无意的还是恶意的,水印信息就会发生变化。如果是用于图像内容的模糊认证,就要求能区分出恶意攻击和常规信号处理,只有对恶意的攻击水印才会有变化。 2.2.4 认证水印与鲁棒水印的区别 认证水印和鲁棒水印作为数字水印的重要分支,由于其应用的领域不同,所以基于图像认证的数字水印技术研究 10在设计时有很多重要的区别: (1)目的不同 认证水印的目的是检测出图像在传输或分发过程中是否被非法篡改,因此判断信息的失真情况是认证水印的目的。 (2)对图像遭受改变的敏感度不同13 认证水印,尤其是用于精确认证的完全脆弱水印,要求只要原始图像有细微的变化,水印信息就被破坏,从而对篡改进行认定。而用于版权保护的鲁班水印则在原始图像被恶意攻击的情况下,仍能从中提取出来完整的水印信息,从而对版权的归属问题给出有力的证据。 (3)对嵌入水印后图像的感觉质量要求不同 认证水印是用来对数字信息的真实性和完整性进行保护的。而从某种意义上来说,水印的嵌入也是一种对原始信息的篡改。所以,嵌入的水印信息量越少越好。而鲁棒水印在这方面则没有限制。 (4)需要抵抗的攻击不同 鲁棒水印需要抵抗的攻击有稳健性攻击、 表达攻击、 解释攻击和合法攻击等。14对鲁棒水印攻击的目的是要将水印除去或破坏掉,而对认证水印的攻击则是要在攻击实施以后,水印没有发生变化,还可以通过认证。这种攻击我们称为“伪认证”攻击,常见的有拼贴攻击、vq 攻击、移植攻击、高等生日攻击等。 (5)水印检测时需要的信息不同 鲁棒水印在检测时有时需要原始图像,而对于脆弱及半脆弱认证水印,检测时不需要原始图像是一项重要的性能。 2.2.5 认证水印的分类 基于对图像认证目的的不同,可将对原始图像的修改分为两类,一类是恶意篡改,另外一类是非恶意篡改,即常规的图像处理,如压缩、滤波、旋转、裁剪等操作。根据能否抵御常规的图像处理,认证水印可分为完全脆弱水印(fragile watermarking)和半脆弱性水印( semi-fragile watermarking)。15 (1)完全脆弱水印 完全脆弱水印适用于精确认证。精确认证适用于许多种领域,例如在国家安全、军事信息、法庭物证、医学诊断、历史文献等方面的应用中,不允许图像有一比特的改变。只要原始图像发生了变化,无论是恶意攻击还是无意的操作都是不被允许的,水印信息都会发生变化,认证不被通过。 图像认证与数字水印理论 11 (2)半脆弱数字水印 但是,在图像或视频、音频等多媒体数据的发行应用中,少量数据比特的改变不影响作品内容,我们有时并不需要那么严格的认证。我们只需要对恶意的篡改进行认证,而对常规的图像处理不做反应。也就是能把恶意攻击和常规处理区分开来,也就是要求水印既要一定的鲁棒性,又有一定的脆弱性,我们把这类水印称为半脆弱水印。 2.3 脆弱水印技术 脆弱水印技术按照嵌入位置的不同,可以分为空间域和变换域两类: 2.3.1 空间域方法 空间域嵌入水印的方法是直接在原始数据上改变或叠加水印信息。最早的空间域方法是 lsb 法,即最低有效位法。是直接将水印信息嵌入到原始信息中的某些像素的最低有效位。空间域方法对篡改非常敏感,不允许原始数据有任何的改变。而且算法简单,易于实现。但是,空间域方法的稳健性较差,抵抗攻击的能力不强。15 空间域脆弱水印算法比较有代表性的学者有 lee 、celik、fridrich 等人。他们提出的算法都是先把原始数据进行分块,然后再嵌入水印。其中,lee 提出的算法在数据分块后,采用 zig-zag 扫描的方法来加强分块间的依赖性。再引入密钥来确定水印嵌入的位置。该算法安全性好,能检测出多种攻击。同样是为了加强分块间的依赖性,celik 提出了一种分层的算法,在每一层上利于加密的方法形成数字签名或 hash 函数嵌入到选定的 lsb 中。该算法安全性好,对图像的局部篡改的检测效果很好,对多种攻击敏感,尤其是对 vq 攻击的检测效果极佳。1617fridrich 等人使用对原始图像的分块进行编号并进行唯一索引的方法,该方法几乎能检测出所有的攻击。 2.3.2 变换域方法 变换域方法常见的有离散余弦变换(dct)、离散小波变换(dwt)、傅里叶-梅林变换、分形变换等。一般是先对原始图像进行可逆的数学变换,再修改变换域的某些系数,嵌入水印,最后再通过逆变换得到含水印的图像。 变换域完全脆弱水印算法比较有代表性的学者有 marvel、kundur 和 lu 等人。 marvel 等人提出了一种基于离散余弦变换的方法。该方法首先对原始图像进行分块,利用伪随机发生器选取其中的 h 个 dct 块,并对剩余的 dct 块和密钥一起构基于图像认证的数字水印技术研究 12造 h 比特的信息认证码(mac),再将认证码通过 stego-jpeg 方案嵌入到选定的 dct图像块中。此种算法对基于 dct 的压缩的鲁棒性较好。1819 kundur 提出了一种基于离散小波变换的脆弱水印算法,该算法先对图像进行 l级分解,在选择要嵌入水印的小波系数时,为了加强算法的稳健性,引入了一个密钥。然后将这些选定的小波系数进行奇偶性量化,在量化时需要预先设定量化的步长。之后将这些量化后的小波系数和水印值进行比较,若不相等,再对小波系数进行调整。该算法对篡改非常敏感并能对篡改进行定位,在不同的分辨率下都有很好的表现,此外,该算法的虚警率是可以调节的。20 变换域脆弱水印方法最突出的优点就是能够较好地与现有的压缩标准( 如jpeg,jpeg2000) 结合起来, 能够在容许一定压缩比的情况下检测出发生的篡改并进行定位,对压缩有一定的鲁棒性。但由于嵌入的水印量比较有限,对篡改的定位只能是在88 大小的块上, 不如空间域水印定位精确。 2.4 半脆弱性数字水印 半脆弱水印技术和脆弱水印类似,按照嵌入水印位置的不同,也可以分为空间域方法和变换域方法两类: 2.4.1 空间域方法 空间域半脆弱水印方法也是直接在原始信息上修改或叠加水印。但与完全脆弱水印不同的是,该类方法对常规信号处理中的压缩和滤波有较好的鲁棒性。该算法的缺点是如果嵌入的水印信息太多,就会对图像的质量有所影响,图像的降质度较大。 其中比较有代表性的有:lin 等人提出一种算法,提取原始图像的伪随机白噪声作为水印信息,在提取的过程中要利用密钥。该算法不仅能检测到恶意攻击,还对除图像平滑处理以外的所有常规图像处理操作有很好的鲁棒性。 dittmann 提出的算法:嵌入的水印信息为图像的边缘特征,该算法也能很好的检测恶意攻击,除对压缩以外的其他图像处理操作有较好的鲁棒性。21 2.4.2 变换域方法 在半脆弱水印中,用的最多的方法就是变换域方法。因为变换域方法可以很好的实现半脆弱水印既要有脆弱性又要有鲁棒性的特点。现在,离散余弦变换和离散小波变换是半脆弱水印的主要方法。 lin 和chang 给出了一种可以在一定程度上抵抗jpeg 压缩和剪裁与替换操作图像认证与数字水印理论 13 的半脆弱水印技术,该技术可以识别被篡改的块的位置,并且可以利用来自原始图像的一个粗糙图像来对篡改块进行恢复。 lu 提出一种双重功能的水印算法, 该算法可以满足数字水印最主要的两个应用,既能是用于版权保护的鲁棒水印,又可以是用于图像认证的半脆弱水印。在不同的应用中采用不同的检测方法即可。22 在文献23中, paquet 等人提出一种小波变换和人类视觉系统(hvs)相结合的半脆弱水印。 2.4.3 其它方法 除了空间域和变换域两大类方法以外,有的学者独辟蹊径,提出了另外的一些嵌入水印的方法。 有文献提出一种基于矢量量化的半脆弱水印技术, 该算法先对原始图像分块,把每一个图像块看做是一个矢量,然后用 vq 编码器为每一个图像矢量在码书中找出一个最佳编码,然后用码字的下标作为索引值反射到解码器,来确定水印的嵌入位置。而水印信息则是通过原始图像和图像分块进行相关运算产生的。该算法对压缩的鲁棒性较好。2425 chang 等人将数字水印技术和数字签名技术结合起来,提出一种新的算法。此算法不仅能用于对静止图像的检测,经过扩展以后,还可以对数字音频和数字视频进行认证。 基于图像认证的数字水印技术研究 14第三章 一种基于 lu 分解和置乱的脆弱水印算法 目前,虽然大多数的学者都致力于研究鲁棒性水印和半脆弱水印。但如上一章所述,在某些特殊领域中,必须要用到完全脆弱水印。对于应用于精确认证的脆弱性数字水印,灵敏度是个极其重要的考查指标,就是只要原始图像发生了变化,水印就一定要反映出来。通过对数字水印技术的深入研究得出:空间域中的水印比变换域中的水印具备更高的灵敏度。所以,本文所提出的脆弱水印采用空间域的方法。 3.1 置乱技术 所谓的“置乱技术” ,就是利用某种算法将图像信息的次序打乱,使其变换成杂乱无章难以辨认的图像。置乱实际上就是一种加密技术,但与一般加密技术相比,置乱的安全性要更好一些。随着计算机技术和信息技术的不断深入发展,恶意攻击者的技术水平也在逐步提高。单纯的加密很容易被攻击者利用计算机的高速计算的优势进行穷举攻击,提取出来我们要保密的信息。而置乱技术相当于是将信息加密之后再隐藏起来,这样可以大大提高原始信息的安全性。26 数字图像的置乱变换是一种可逆变换,它是通过对数字图像的位置或灰度等级等做变换,来扰乱图像。经过置乱以后的图像,具有嵌入可见性好、安全性高、抗攻击能力强等优点。经过置乱以后的图像,得到的是一幅杂乱无章的图像,无纹理和形状特征。嵌入别的图像里以后,不会对宿主图像产生太大的影响。图像置乱的方法有很多,如果不知道所使用的是什么置乱变换,是很难恢复出原始图像的。采用置乱技术以后,还可以提高对恶意攻击的抵抗能力。 现在主要将置乱技术用于水印信息的预处理,具体做法是先对水印信息进行置乱,之后将置乱后的水印信息嵌入到原始图像中,最后对提取出来的水印信息进行反置乱变换,这样既可以增强水印信息的保密性,又可以使得嵌入的水印后的图像对裁剪、加噪声等操作具有更好的鲁棒性。 现在用的较多的置乱技术有 arnold 变换、仿射变换、幻方变换、分形 hilbert曲线等方法。其中,arnold 变换具有算法简单、直观,易于实现的特点,因此本文采用 arnold 变换对水印图像进行预处理。 3.1.1 arnold 变换基本原理 arnold 变换是 v.j.arnold 在遍历理论的研究中提出的一类裁剪变换, 离散化的arnold 变换定义为:27 一种基于 lu 分解和置乱的脆弱水印算法 15 在公式3-1中,(x,y)表示像素的原始位置,(x,y)表示经过置乱以后像素新的位置。那么,arnold变换实际就是一种点的位置的移动。当图像中所有点的位置都发生了一次移动,也就是整个图像完成了一次arnold变换。 arnold 变换的逆变换公式为: 我们可以将一幅数字图像看成一个矩阵,矩阵元素的值就是图像中点的灰度值(灰度图像)或是 rgb 颜色分量值(彩色图像) 。所以,对数字图像进行置乱变换,就是对应点的灰度值或 rgb 颜色分量值发生移动,那么只要经过一次 arnold 置乱变换,图像就与原始图像有很大的区别。arnold 变换是可以迭代的进行的,即把前一次变换的结果当作下一次变换的原始图像。一般而言,经过几次 arnold 变换后,图像就会变得杂乱无章,面目全非了。 3.1.2 arnold 变换的周期性 arnold 变换有一个特点就是具有周期性,当迭代到一定次数后,将重新得到原始图像。即点在经过多次的移动后又回到了原来的位置。对于任意的正整数 n,当n2 时,周期 m 满足:mn2/2。28 通过对二维平面上的位置变换的研究,由 arnold 变换推广出一类变换:对于如下 2*2 矩阵 当矩阵中各元素满足 ad-bc=1 时,它对平面坐标的变换可作为一种置乱变换使用。 x y、= 1 1 1 2 xymodn ( 3-1) a b c d x、y、= 2 -1 -1 1 xymodn ( 3-2) 基于图像认证的数字水印技术研究 16如下面几幅图所示,分别是原始图像,经过一次、两次、三次 arnold 变换后的图像。从图中我们可以看出,经过置乱变换的图像和原始图像相比,已经没有什么相似之处,置乱的效果非常好。 图 3-1 原始图像 图 3-2 一次 arnold 置乱后的图像 图 3-3 两次 arnold 置乱后的图像 图 3-4 三次 arnold 置乱后的图像 3.2 矩阵的 lu 分解 元素都是非负实数的矩阵称为非负矩阵。从矩阵论的角度来看,一幅灰度图像可看成一个非负矩阵。将由灰度图像(长和宽相等)得到的矩阵记为 b,b 是一个 n阶非负矩阵。 所谓矩阵的 lu 分解是指:对任何一个方阵 r 可表示成一个下三角矩阵 l和一个上三角矩阵 u 的乘积: r=l*u (3-3) 在这里我们考虑的都是长和宽相等的灰度图像,若图像的长和宽不相等,可将一种基于 lu 分解和置乱的脆弱水印算法 17 其扩展为方阵,嵌入算法一样可以适用。28 3.3 基于 lu 分解和置乱变换的脆弱水印嵌入算法 认证水印和鲁棒水印需抵抗的攻击不同,只需要抵抗“伪认证”攻击。所谓的“伪认证”攻击就是对原始图像实施攻击后,通过伪造水印等方法使得篡改后的图像仍然能通过认证。常见的伪认证攻击有拼贴攻击、vq攻击、移植攻击及高等生日攻击等。基于非确定块的依赖性是防止伪认证攻击的有效手段,在本文中,采用置乱的方法实现各个图像块之间的非确定的依赖关系。 基于矩阵 lu 分解和 arnold 置乱的脆弱水印嵌入算法的关键步骤是:先对像素矩阵划分图像块,对划分好的每一图像块进行 lu 分解后求水印值,再通过 arnold 置乱变换交叉嵌入水印信息。其具体步骤如下: 1.读入并打开图片文件。 2.对像素值矩阵划分图像块。 3.对每一个图像块分别进行处理。 a)嵌入位置的确定; b) 调整嵌入位置的元素值; c)求该视窗的水印值; 4.嵌入水印信息。 该嵌入算法具体实现的流程图如下: 基于图像认证的数字水印技术研究 18 图 3.5 基于 lu 分解和 arnold 变换的水印嵌入算法流程图 3.4 嵌入算法的实现 对图像划分视窗(总数为 n) n=1 n+ 将此水印值化为 2 进制 求分解后的 u 矩阵的迹, 作为该视窗的水印值 对调整后的视窗矩阵进行 lu 分解 5*5 方阵的元素值强制偶化,使得此25 个元素的 lsb 值都为 0 根据视窗四个顶点像素选择 5*5 方阵用来存储水印信息 nn 否 是按照 arnold 映射关系,将第 n 个图像块的二进制特定值保存到另一个图像块的 5*5 矩阵的 lsb 中读入并打开图片文件 一种基于 lu 分解和置乱的脆弱水印算法 19 3.4.1 像素值矩阵图像块的划分 首先把整个图像的像素值矩阵划分成若干个小矩阵块,即把矩阵划分图像块。在大多数的图像处理算法中,对图像进行分块时一般都选取 8*8 像素大小作为一个分块。在本文中,也采用这种分块方法。当像素矩阵的行列数不是 8 的倍数时,分块后会有余数,我们将余数与离其最近的像素块合并为一个像素块。那也就意味着不是所有的像素块都是 8*8, 通过计算可以得出, 最大的像素块是右下角的那个分块,大小为 15*15。 3.4.2 嵌入位置的确定 为了提高算法的稳健性,该算法使用自适应的方法来确定嵌入水印的元素位置。根据图像块的不同,自适应选择 5*5 的像素方阵用来嵌入水印信息。 在每个划分好的图像块内,比较四个顶点的值,从中选择最大的一个。如果最大值不只一个,那就按左上、左下、右上、右下的顺序中第一个遇到的最大值为最大值。 最大值位置有以下几种可能: 1、左上。则选择以该视窗矩阵内(2,2)元素为 5*5 嵌入水印信息矩阵的左上角元素。 2、左下,则选择以该视窗矩阵内(m-1,2)即(7,2)元素为 5*5 嵌入水印信息矩阵的左下角元素。 3、右上。则选择以该视窗矩阵内(2,n-1)即(2,7)元素为 5*5 嵌入水印信息矩阵的右上角元素。 4、右下,则选择以该视窗矩阵内(m-l,n-1)即(7,7)元素为 5*5 嵌入水印信息矩阵的右下角元素。 为了保证水印检测时仍然能准确判断四个顶点的大小,所以需要保证四个顶点的元素值不能发生改变,不能选取四个顶点作为水印的嵌入位置。 本文提出的算法是一种空域方法,将水印信息嵌入到选定位置的 lsb 中。嵌入水印之前,需要把选定的 5*5 方阵的 25 个元素的 lsb 都清空,置为 0 。 3.4.3 嵌入水印值的计算 1.对每一视窗矩阵进行 lu 分解。 2.求分解后的 u 矩阵的迹,作为该视窗的水印值。 3.将此水印值化为 2 进制,用 25 位表示。 通过 3.4.1 中图像块的划分我们可以知道,最大的分块为 15*15。灰度图像中,基于图像认证的数字水印技术研究 20点的像素值都在 0-255 之间。通过实验证明,这样的图像分块计算出的水印值不会超过 25 位,不够 25 位的在高位用 0 补足。 3.4.4 水印值的嵌入 先把所有图像块按照公式 3-1 进行 arnold 置乱,再将上述 3.4.3 中得到的 25位的二进制水印值排成 5*5 的方阵,嵌入到对应的图像块中:即若置乱后图像某图像块为 p,即将 p 图像块计算得到的水印值,嵌入到原始图像中对应 p 位置的图像块q 中。 进行置乱变换,可以有效的提高算法抵抗“伪认证”攻击的能力。如果不进行置乱变换,那么每个图像块嵌入的水印就是其自身求出的水印值,每个图像块都是独立的,这样也可以实现对篡改的定位,但不能抵抗拼贴,即攻击者用一个伪造的图像块来替换图像中的某个图像块,并用水印的嵌入算法伪造了水印,但图像仍然能通过认证。使用置乱技术以后,每个图像块嵌入的是别的图像块求出的水印,这就增强了各图像块间的依赖性,可以有效的抵抗拼
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 23春国家开放大学电大《人力资源管理》形考任务1及4网考题库答案
- 2025年锦州辅警协警招聘考试真题附答案详解(a卷)
- 2025年鄂州辅警招聘考试真题含答案详解
- 2025年青海辅警协警招聘考试真题附答案详解(基础题)
- 2025年阿克苏辅警协警招聘考试备考题库含答案详解(精练)
- 2025年淮南辅警协警招聘考试备考题库附答案详解(黄金题型)
- 2025年阜阳辅警协警招聘考试真题及答案详解(典优)
- 2025年省属虚拟辅警协警招聘考试真题附答案详解(满分必刷)
- 2025“安全生产月”《安全知识》竞赛答题活动试题库
- 2025年通辽辅警协警招聘考试真题附答案详解
- 2025年度安全生产工作述职报告范文
- 2025贵州茅台和义兴酒业分公司招聘笔试历年典型考点题库附带答案详解试卷2套
- 宁夏煤业面试题及答案
- 新课标2025版物理培训
- 溃疡性角膜炎症状解读及护理指导培训
- 2025年北京市高职单独招生文化课统一考试(英语)
- 2025首都航空招飞面试题及答案
- 学校体育发展五年规划(2025.9-2030.9)
- 2025年陇南市人民检察院司法警察辅助人员招聘考试笔试试题
- 2025北京市顺义区卫生健康委员会所属事业单位招聘额度人员14人笔试考试参考题库及答案解析
- 2025年全国共青团“新团员入团”应知应会知识考试试卷及完整答案详解【必刷】
评论
0/150
提交评论