




已阅读5页,还剩58页未读, 继续免费阅读
(信号与信息处理专业论文)数字图像水印技术及其算法的研究(1).pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字图像水印技术及其算法的研究 摘要 数字图像水印技术是信息隐藏的一个分支,它利用人眼视觉冗余,将 标志信息作为水印嵌入到被保护图像之中,是数字图像版权保护的一个新 兴方法,也是数字产品版权保护领域中的一个研究热点。利用数字图像水 印技术嵌入的被隐藏信息具有不可见性、鲁棒性和安全性等特点,可以不 破坏被保护图像的图像质量,同时使得被保护图像在传播、复制和非法篡 改之后仍然能够被判断出其版权归属。而随着i n t e r n e t 和电子商务的普及, 用于数字产品版权保护的数字图像水印技术作为传统加密技术的有效补 充,正越来越受到各方的重视,并逐渐发挥出越来越多的作用。 本文开展“数字图像水印技术及其算法的研究”主要工作如下: 1 ,收集和整理了大量资料,总结了近年来国内外在数字水印领域内的研究成 果和进展,对水印技术的各种算法进行了较为系统的研究。 2 针对现有数字图像水印技术中存在的用途不明确、水印形式抽象以及 水印嵌入区间选取较为复杂的问题,提出一种专门用于版权保护的数 字图像水印算法。在此算法中,以二值图像作为水印,具有较强的直观性; 利用经典的数字图像处理技术中的离散余弦变换和边缘检测算法确定水印 嵌入区域并完成水印嵌入。实验表明,此算法可以保证水印不可见性和鲁 棒性要求,适用于数字图像的版权保护。并且,我们将算法进一步细化 实现了个较为完整的数字图像水印平台,该平台专用于数字图像的 版权保护领域,具有良好的操作界面和实用性。此技术申报了发明专利, 并己通过初审。 3 针对原始图像在水印检测时难以获得的实际问题,以及解决这类问题的现 有盲水印算法大多存在水印形式直观性差、检测时闽值难以确定的缺点, 提出一种基于盲信号分离的盲水印算法。该算法将盲信号分离问题和离散 小波变换相结台用于数字图像水印技术:水印嵌入时,以二值图像作为水 印,嵌入到被保护图像的小波域中,保证了水印的鲁棒性和不可见性;水 印提取时利用盲信号分离算法在没有原始图像的情况下将具有一定分辨率 的水印图像提取出来,直观方便。实验证明,这种基于盲信号分离的盲水 印算法效果令人满意。 关键词:数字图像水印,离散余弦变换,离散小波变换,人眼视觉系统,盲信 号分离 s t u d y o n d i g i t a li m a g e w a t e r m a r k t e c h n o l o g y a n di t sa l g o r i t h m a b s t r a c t d i g i t a li m a g ew a t e r m a r k ,a sab r a n c ho f d a t ah i d i n gt e c h n o l o g y , i m b e d ss y m b o l i n f o r m a t i o ni n t ot h ep r o t e c t e di m a g e u s i n g t h er e d u n d a n c ya t t r i b u t eo fh u m a nv i s u a l s y s t e m a san e wm e t h o d o l o g yo fc o p y r i g h tp r o t e c t i o no fd i g i t a l i m a g e ,i th a s b e c o m eah o t s p o ti nt h a tf i e l dr e c e n t l y b e c a u s eo ft h ea t t r i b u t e so f i n v i s i b i l i t y , r o b u s t n e s sa n ds a f e t yf o rt h ei m b e d d e di n f o r m a t i o n ,i ti sp o s s i b l et h a tt h eq u a l i t vo f t h ei m b e d d e di m a g ei sn o td e s t r o y e da f t e ri m b e d d i n go p e r a t i o n ,m e a n w h i l et h e a s c r i p f i o no f c o p y r i g h t o f t h e p r o t e c t e di m a g ei ss t i l la v a i l a b l ea f t e rs o m ep r o c e s s i n g f u r t h e r m o r e ,w i t ht h ed e v e l o p m e n to ft h ei n t e m e ta n de l e c t r o n i cb u s i n e s s ,d i g i t a l i m a g ew a t e r m a r k ,a sa ne f f e c t i v ec o m p l e m e n t a r i t yf o rt h et r a d i t i o n a lc r y p t o g r a p h y t e c h n o l o g y ,i sg e t t i n gm o r ea n dm o r ei n t e r e s tn o w o u rw o r ki nt h i sp a p e ri sm a i n l ya b o u t : 1 as u r v e yo ft h er e s e a r c ha n dt h ep r o g r e s si nt h ed o m e s t i ca n da b o a r df i e l do f d i g i t a li m a g ew a t e r m a r ka n d as y s t e m a t i cr e s e a r c ho nt h ev a r i o u sa l g o r i t h mo f d i g i t a l w a t e r m a r kh a v eb e e nm a d eo nt h eb a s i so f t h e 1 a r g en u m b e r o f c o l l e c t i v el i t e m t n r e 2 。ar o v e la l g o r i t h mo f d i g i t a li m a g ew a t e r m a r k f o rt h ec o p y r i g h tp r o t e c t i o ni s p r o p o s e d t os o l v et h e e x i s t i n gp r o b l e mi n c u r r e n t t e c t m o l o g yo fd i g i t a li m a g e w a t e r m a r ks u c ha su n c e r t a i n p u r p o s e ,a b s t r a c tf o r mo f w a t e r m a r ka n d c o m p l e x i t yi n t h es e l e c t i o no fi m b e d d e dz o n e i nt h i s a l g o r i t h m ,t h e i n t u i f i o n i s t i c p r o p e r t yi s a s s u r e db yu s i n gt h eb i n a r yi m a g ea st h ew a t e r m a r k ;d i s c r e t ec o s i n et r a n s f o r i l la n d c l a s s i c a le d g ed e t e c t i o na l g o r i t h ma r ea d o p t e dt od e t e r m i n et h ei m b e d d e dz o n e sf o r t h ew a t e r m a r k i ti s e x p e r i m e n t a l l yp r o v e d t h a t i n v i s i b i l i t y a n dr o b u s t n e s so f w a t e r m a r ka r ea s s u r e db yo u ra l g o r i t h ma n dp r e s e n ta l g o r i t h mf i t sf o rt h ec o p y r i g h t o fd i g i t a li m a g e m o r e o v e rf u r t h e rw o r kh a sb e e nm a d et oi m p l e m e n to l l ra l g o f i t h m b yb u i l d i n gac o m p l e t ep l a t f o r mo fd i g i t a li m a g ew a t e r m a r kw h i c hi ss p e c i a lf o rt h e c o p y r i g h to fd i g i t a li m a g ew i 廿li t sf r i e n d l yi n t e r f a c ea n dh i g hv a l u ei np r a c t i c e t l l i s t e c h n o l o g yh a sb e e na p p l i e df o r t h ep a t e n t , a n dn o w t h ei n i t i a lt r i a li sp a s s e d 3 an o v e lb l i n d w a t e r m a r k i n ga l g o r i t h m b a s e do nt h eb l i n d s i g n a l s e p a r a t i o n ( b s s ) i sa c t i v a t e df r o mt h ef a c t t h a tt h es o u l = c e i m a g e i so f t e nn o t a v a i l a b l ei np r a c t i c ea n de x i s t i n ga l g o r i t h mf o rt h i sp r o b l e mi sn o tp o w e r f u lb e c a u s e o ft h ea b s t r a c tf o r i l lo fw a t e r m a r ka n d d i 岱c u l t yi nd e t e r m i n i n gt h et h r e s h o l d i nt h i s a t g o r i t h r a b s sa n d d i s c r e t ew a v e l e tt r a n s f o r ma r ec o m b i n e d :b i n a r yi n l a g ei su s e d a sw a t e r m a r ka n di se m b e d d e di n t ot h ew a v e l e td o m a i nt oe n s u r et h er o b u s t n e s sa n d i n v i s i b i l i t yo fw a t e r m a r k ;b s si sa p p l i e di n 也ee x t r a c t i o no f w a t e r m a r kt og e tt h e w a t e r m a r kw i t hd e f i n i t er e s o l u t i o no nt h ee o n d i t i o no fl a c ko fs o u r c ei m a g e i ti s e x p e r i m e n t l yp r o v e d t h a to u rb l i n dw a t e r m a r k a l g o r i t h mb a s e d o nb s si ss a t i s f y i n g k e yw o r d s :d i g i t a li m a g ew a t e r m a r k ,d i s c r e t ec o s i n et r a n s f o r m ,d i s c r e t ew a v e l e t t r a n s f o r m ,h u m a nv i s u a ls y s t e m ,b l i n ds i g n a ls e p a r a t i o n 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据 我所知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的 研究成果,也不包含为获得盒蟹兰些盔堂或其他教育机构的学位或证书而使用过的材 料。与我同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文作者签字:枇字日期:砷年月彳日 学位论文版权使用授权书 本学位论文作者完全了解盒筵王些盍鲎有关保留、使用学位论文的规定,有权保留 并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权盒 肥工业大学可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影 印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文者签名:啕 裔处 导师签名 学位论文者签名:精 丕疋 导师签名 签字日期:劲4 年彳月衫日 签字日期:如年中月形日 学位论文作者毕业后去向 工作单位: 通讯地址: 电话: 邮编: 致谢 每个结束都意味着一个新的开始。然而,今天在这里写下这份致谢,我 的心情却有些沉重。两年半的研究生生活的句号,对我来说是求学生涯的告一 段落,或是步入社会的第一步呢? 有些彷徨,有些失落。但今天,回想起两年 半的研究生的生活,不自觉的微笑纵然有些年少的沧桑,却不失对自己的肯定。 那么,这第一声致谢就献给自己短短的研究生生涯吧。 坦然面对自己的内心,要感谢的人很多,而那点点滴滴的帮助早已留在我 的记忆中。当然,对今天自己获得的进步,我最想感谢的就是我的导师高隽教 授。感谢的理由,我已不想赘述,因为两年半的师生情谊无法容纳在这短短的 篇幅中。唯一想说的是,很高兴成为您的学生,只希望明天的成就可以弥补上 今天致谢的简短。 图像信息处理研究室,两年半的的学习工作的地方,要告别的时候才发现 它在自己心中的分量。不仅是因为它是个熟悉的地方,更多是因为它己成为我 和实验室全体同学的珍贵友情的集合。感谢胡学友师兄给予我在学习上的启迪 和帮助;感谢同届的赵晶、胡勇、董火明、张开银同学在学习和工作上的帮助; 感谢王晓嘉等2 0 0 2 级和2 0 0 3 级师弟、师妹们给予我的帮助。 最为衷心的感谢献给我的父母。你们无私的爱与关怀,我会永远珍藏心中, 让它照亮我的前进道路,给我面对困难和挫折的勇气。 作者:曹薇 2 0 0 4 年4 月 第一章序言 近年来,随着i n t e r n e t 用户的全球普及,数字多媒体信息的交流迅速增长。 越来越多的人们可以通过互联网发布自己的作品、重要信息并进行网络交易: 越来越多的知识产品也可以以电子版的形式广泛传播。i n t e r n e t 以电子印刷出 版、电子广告、数字仓库和数字图书馆、网络视频和音频、电子商务等新的服 务和运作方式为商业、科研、娱乐等带来了许多机会。然而在数字产品的传输 过程中,任何恶意的个人或者组织都可以在没有缛到产品作者和发彳亍商的许可 条件下将数字产品进行复制、篡改和散布,极大的损害了产品作者及商家的利 益。这些都使得因作品侵权、篡改和版权纠纷引起的社会问题急剧增多。如何 在充分利用网络环境的基础上维护数字产品的版权归属和信息安全成为一个 迫在眉睫、急需解决的问题。加密( c r y p t o g r a p h y ) 技术【1 1 是解决此类问题的一 种传统方法,它通过加密密钥对需要保护的文字内容实施各种变化,没有密钥 外人无法理解变化后的内容。但是加密后得到的密文却因其非常规性的表现形 式同时暴露了内容的重要性,因此成为攻击者注意的焦点。其次这种方法只能 够保证数字产品内容在传输过程中的安全性,同时可作为存取控制和征收费用 的手段,但是当解密后,密码对其的保护就丧失作再,没有有效的方法来保证 其不被非法拷贝、蒋次传播和盗用。最后这种方法只能够解决数字信息内容的 保密。不能够解决其版权问题。由予加密技术的种种不是之处,数字水印( d i 西t a l w a t e r m a r k ) 技术作为一种新兴技术,得到了学术界和产业界的关注,引起了人 们的极大兴趣。 1 1 数字水印概述 传统的“水印”用于证明纸币或纸张上内容的合法性。而数字水印则用于 证明一个数字产品的拥有权、真实性,成为辨别真伪的一种工具。两者的不同 之处在于传统的水印都是人艰可以看出来的,两数字水印则隐藏在数字化产品 中,只能通过数据处理来识别和读取。数字水印是信息隐藏( d a t ah i d i n g ) 技 术的分支之一。信息隐藏【2 l 是一门新兴学科,利用载体信息中具有随机特性的 冗余部分,将秘密信息隐藏在载体信息之中使其不被其他人发现,达到隐匿消 息存在的目的。实际应用中,存在冗余信息的载体非常丰富,也在客观上增强 了信息隐藏技术的隐蔽性和可行性。这类通过把信息存在本身隐藏起来的技术 使得攻击者无法获取秘密信息的位置,从而增强了信息的安全性。因此信息隐 藏技术在版权保护、保密通信等领域都具有广泛的应用价值。广义上,信息隐 藏技术包括隐写术( s t e g a n o g r a p h y ) 、数字水印、数字指纹、计算机系统中的 隐通道技术、密码协议中的闽下信道:狭义上,信息隐藏技术就仅仅包括隐写 术与数字水印技术。隐写术的应用可以追溯到古代,据说在公元一世纪时,已 经出现了隐形墨水,用来传递隐秘消息;还有书中曾经记录了在人的头皮上刺 上信息,通过头发遮盖来进行隐蔽通信。近现代中感应墨水的使用、摄影术的 使用和扩频通信技术的引入使得古老的隐写术发展成为现代隐写术。 数字水印作为信息隐藏技术研究领域的重要分支,是实现版权保护的有效 方法。它是利用人眼视觉器官对数字信号的感觉冗余,将水印嵌入到图像、音 频、视频、文本等宿主信号之中,即将一个作为版权标志的信号( 水印) 隐藏 在另一个信号( 宿主信号) 之中,成为宿主信号不可分离的一部分,且经过一 些不破坏宿主信号使用价值的操作后仍然能够存在,以便证明数字产品的版权 或证明产品的真实可靠性。需要时则通过计算机对数字产品中嵌入的水印标记 进行读取与检测,起到防盗版、侵权和随意篡改的作用。水印可以标志作者、 所有者、发行者和使用者等,并携带有版权使用信息和认证信息,作为密码学 加密技术的补充,它保证数字产品的合法使用和传播。与加密技术相比,数字 水印对于数字产品的版权保护以及复制控制具有更加有效的作用。因此,数字 水印作为信息隐藏技术在计算机领域的一项重要应用,为保护多媒体信息中的 版权保护、以及对该信息的合法使用提供了一种新的解决思路。 1 2 数字水印的发展历史 数字水印作为信息隐藏的一个部分,其相关研究可以追溯到1 9 7 9 年j ,而 数字水印研究的论述最早见于t i r k e l 等人在1 9 9 3 年发表的“e l e c t r o n i c w a t e r m a r k 【3 ”。在i c i p 9 4 会议上他们又发表了题为发表的“ad i g i t a l w a t e r m a r k 【4 】”的文章,这是第一篇在主要会议上发表的关于数字水印的文章。 文中阐明了一些关于水印的重要概念和鲁棒水印检测的通用方法一一相关性 检测方法,当时他们已经意识到数字水印的重要性,并且提出了可能的应用, 包括图像标记、增强版权保护、防止伪造及控制存取图像数据等。这篇文章被 认为是一篇具有历史价值的文献。此外t i r k e l 还是第一个认识到可以将扩频技 术应用要数字水印中的人,他提出可以使用扩频技术向静止图像中添加水印。 1 9 9 6 年c o x 等人提出了将水印嵌入视频和音频信号感知上最重要的频域因子 中的水印方案【5 1 ,该方案基于扩频通信的思想,已经成为数字水印技术中一个 经典方案,在本文后面的章节中会对其进行详细介绍。同年,p i t a s 等人提出一 种名为p a t c h w o r k 的水印方案”,利用统计信息在没有原始数据的条件下成功 提取出水印,该方案成为公开水印方案的典型代表,此后有很多研究人员在这 一方案基础上进行了攻击和改进算法的研究,在后面的章节中也会对其进行简 单介绍。 9 0 年代以来,数字水印的研究受到了更多专家学者的关注。1 9 9 6 年在英 国剑桥牛顿研究所召开了第一届信息隐藏学术研讨会,这标志着一门新兴的交 叉学科一一信息隐藏学的正式诞生。而在1 9 9 9 年召开的第三届信息隐藏会议 上3 3 篇论文中有1 8 篇论述水印技术【2 】,因此会议主席a n d r e a sp f i t z m a n n 建议, 可以将此次会议称为“抗一般有损压缩的水印研讨会”。同年1 2 月,由s t e f a n k a t z e n b e i s s e r 和f a b i e na p p e t i t c o l a s 等人撰写的阐述信息隐藏技术及数字水 印的第一本书“i n f o r m a t i o nh i d i n gt e c h n i q u e sf o r s t e g a n o g r a p h ya n dd i g i t a l w a t e r m a r k i n g ”面世pj 。1 9 9 8 年的国际图像处理大会上,还开辟了两个关于数 字水印的专题讨论。国际光学工程学会( s p i e ) 从1 9 9 9 年起,每年召开一次 多媒体信息安全与数字水印大会,其会议的论文主要是关于数字水印技术方面 的文章。9 0 年代期间出现的信息隐藏和数字水印的文献数量以几何级数递增, 从1 9 9 2 年的2 篇迅速发展到1 9 9 8 年的1 0 3 篇 1 0 】,数字水印已经成为国际学术 界研究的热点方向之一。国内在信息隐藏方面的研究起步稍晚,但也已引起了 信息安全领域研究人员的普遍关注,于1 9 9 9 年1 2 月召开了第一届信息隐藏学 术研讨会。数字水印的研究人员也于2 0 0 0 年1 月召开了国内第一届数字水印 技术研讨会,此次会议由国家“8 6 3 计划”智能计算机系统专家组主办、模式 识别国家重点实验室等单位承办,建立了数字水印研究主页和邮件列表,对国 内信息隐藏研究工作者的交流起到了很好的促进作用。 经过2 0 多年的研究,水印技术得到了飞速的发展,剑桥大学、i b m 研究 中心、n e c 美国研究所、麻省理工学院以及m i c r o s o f t 、a t & t 、p h i l i p s 等公司 都对水印做了广泛、大量而又深入的研究。国内的清华大学、北京大学、北京 邮电大学、中科院自动化所、北方工业大学、浙江大学、国防工业大学等也都 开展了深入的研究。随着对水印理论和技术的研究深入化,产业界对水印应用 的重视也在不断提高。i b m 在其数字图书馆( d i g i t a ll i b r a r y ) 研究计划中采用 了可见水印技术,该计划的研究成果已为美国国会图书馆等著名图书馆所采 用。n e c 公司则研究如何把水印技术应用于d v d 系统的拷贝保护机制中。与 此同时,一些公司已逐步推出了有关水印技术的商用软件系统( 如d i c e 的专 利技术【1 ”、d i g m a r cc o r p o r a t i o n 的d i g m a r c t o o l s 1 2 1 、m e d i a s e c 的s y s c o p 1 3 1 、 s i g n a f yi n c 的o w n e r m a r k “j 、s i g n u mt e c h n o l o g i e s 的s u r e s i g n 【”】、剑桥大学的 s t i r m a r k l l 6 】等) ,这些程序通常被用作浏览器插件和流行的图像编辑程序如 a d o b ep h o t o s h o p 。而水印技术的标准化工作也开始受到重视。i b m 、s o n y 、 h i t a c h i 、n e c 和p i o n e e r 等五家大公司在1 9 9 9 年2 月联合宣布了一个保护数字 视频和数字电影的水印标准协议,标志着水印标准化己逐步迈向正轨。 1 3 数字水印的应用现状 数字水印技术横跨信号处理、数字通信、密码学、计算机网络等多学科, 用途极为广泛。虽然最初提出数字水印主要是用于版权保护,但是现在已经在 标志隐藏、身份认证以及保密通信等领域发挥出越来越大的作用【1 7 h 2 ”。 一、数字产品的版权保护。首先,网上交易可以通过嵌入水印完成媒体所 有权的认定;商务活动中的票据可利用数字水印进行防伪;这类数字水印可在 法庭辩论中作为证据,这方面的应用也将是很有市场潜力的;其次,通过检测 嵌入的水印变化来进行篡改检测;再次,通过对数字水印的检测还可以控制数 字产品的传播和使用以及硬件产品的工作。在媒体的录放设备的设计中应用图 像水印技术,当录放设备工作时,检测媒体上是否有水印存在,以决定该媒体 应不应该被录放,从而拒绝非法拷贝媒体的流行和使用。还可以用于广播、电 视、计算机网络在线多媒体服务中的听、看、访问权限的控制,这样会更有效 的保护数字产品的版权,防止未经授权的复制和盗用以及非法传播。在这些应 用中,前两类的所有权鉴定和篡改检测属于针对“源”的保护;后一种用于跟 踪控制的应用属于针对“目标”的保护。对于数字水印用于版权保护,潜在的 应用市场在于电子商务、在线或离线的分发多媒体内容以及大规模的广播服 务。而潜在的用户则有数字产品的创造者和提供者,电子商务和图像软件的供 应商,数字图像、视频摄录机、数码相机和d v d 的制造者等。 二、数字产品的标识隐藏。此项应用一方面可用于医学、制图、多媒体索 引和基于内容的检索等领域。另一方面用于多语言电影系统和电影分级:把电 影的多种语言配音和字幕嵌入到视频图像中携带,在保证图像视觉质量不受影 响的情况下节省了声音的传输信道;而把电影分级信息嵌入到图像中,可以达 到对画面放映的控制,从而实现电影的分级播放。此外,标志隐藏还可用于数 字媒体附加描述和参考信息的携带。例如可以把感兴趣的图像特征( 或区域) 的位置和识别信息直接嵌入到图像中,实现特征的定位和识别。 三、身份认证。主要集中在电子商务和多媒体产品分发至终端用户等领域。 数字水印可加载在i d 卡、信用卡和a t m 卡上,即在数字水印信息中记载银行 的记录、个人情况以及其它银行文档内容,而通过自动识别,上述数字水印信 息就可以提供认证服务。 四、保密通信。数字水印的应用使得传输秘密信息的信道也是秘密,这将 有效的减少遭受攻击的可能性。文件的隐蔽传输在国防和情报部分得到了广泛 应用。 总之,在版权保护、认证授权、电子商务及保密通信等领域,数字水印都 已经体现出重要使用价值,而其发展和进一步应用也具有广阔前景。 】4 主要工作以及各章节安排 本论文的研究工作是在对数字图像的水印嵌入与提取算法研究的基础上, 针对数字图像版权保护的要求,提出自己的算法改进。主要工作如下: 第二章中首先给出了数字图像水印的基本概念和水印技术的基本结构框 架,然后对数字水印的经典算法做了简单扼要的介绍并对其各自的优劣做了简 单分析。 第三章中提出一种专门针对数字图像版权保护的数字水印算法。此算法是 对基于分块d c t 的变换域算法的改进。以二值图像作为水印,主要利用经典 的图像处理技术中的离散余弦变换和基于c a n n y 算子的边缘提取准确的定位出 4 水印适于嵌入的区域,再在这些备选区域的变换域中嵌入水印信息。实验表明, 此算法具有较好的鲁棒性,可用于数字图像的版权保护领域。根据这一算法建 立了一个可以简单操作的数字水印平台,具有一定的实用性。 第四章中提出一种基于盲信号分离问题的数字图像水印算法。在实际应用 中,原始数据的获得是比较难以实现的。而现有的水印技术大多集中于提取时 原始数据必需的条件下,而通过对专门用于解决此类问题的盲水印算法的研究 发现,水印的形式多为序列,较为抽象,直观性差。针对上述问题,我们以二 值图像作为水印,将水印信号嵌入原始图像的小波域中,保证其鲁棒性:通过 对盲信号分离的研究,将盲信号分离算法用于解决数字水印图像的提取过程, 能够在没有原始图像的情况下迅速方便的提取出清晰的水印图像。实验表明, 这种基于盲信号分离的算法是一种较为有效的盲水印方案。 第五章是对本文的总结与展望。讨论了现有算法的优势与不足,指出水印 算法的研究处于起步阶段,具有较大的研究空间,并对将来的数字水印技术的 发展方向做了探讨与展望。 第二章数字图像水印的基本概念及经典算法 数字水印可以嵌入音频【”、视频 2 3 、静止图像和文本【2 2 】等原始数据之中作 为版权保护的标志。针对不同的原始数据,水印的嵌入方案有所不同,然而目 前研究晟多的是针对静止图像的数字水印技术,这类水印技术也被称为数字图 像水印( d i g i t a li m a g ew a t e r m a r k ) 技术。此类水印技术相对较为简单,也较为 成熟,形成了比较经典的算法。而这些经典算法正是我们进行改进以使其适用 于不同类型的原始数据信息以及特征的基础。因此,本章主要详细介绍数字图 像水印的基本概念和经典算法。 2 1 数字图像水印的基本概念 2 1 1 数字图像水印的形式与分类 数字图像水印是嵌入并存在于图像数据中的不可见的识别码或标记,具有 难以去除和破坏等特点,可以用来跟踪和保护数字图像的版权以及其他信息。 数字图像水印的形式多种多样,大致可分为数字f 2 4 】雎卯、图像f 2 6 1 f 29 1 、文字 ”j 三大类。当水印方案中选取数字形式时,般以具有伪随机性的数字序列 作为水印。由数字产品的版权所有者向分发给每个用户的拷贝中引入一个唯一 的序列,并保存售出拷贝中对应序列与用户身份的数据库,那么如果将来发现 被非法再分发的数字产品时,发行者可以通过检测其中的序列来跟踪该数字产 品的原始购买者,这与刑侦案件调查中通过现场采集的指纹来追查犯罪嫌疑人 相似,因此这种用途的序列形式数字水印又被称为数字指纹( d i g i t a l f i n g e r p r i n t i n g ) 1 2 5 。当水印为图像形式时,可以是二值图像2 6 】【2 7 1 也可以是灰度 图像f 2 8 】【29 1 。般是通过提取出的具有定分辨率的图像作为被保护数据的版权 标志,因此通常情况下会选取数字产品所有者或发行商的商标图案作为水印, 这类图案大多具有特定的形状信息,水印被提取出后只要能够保留这类信息, 即达到人眼可辨识的程度,就可以达到所有权认证的目的。相对于序列水印而 言,这类图像水印具有直观性的特点,更易为人们所接受与认同,是水印研究 的热点之一。当水印为文字形式【1 0 9 时,一般将文字转为a s c i i 码后,嵌入到 被保护的原始图像之中:相应的,提取时必须将所得的数字仍然通过a s c i i 码 译码转为文字。因此与前两类水印形式相比,这类水印必须严格保证水印在传 输使用过程中的完整性,一般多用于保密通信之中。 根据不同的表现形式和性质,数字图像水印的分类也有很多方式。根据水 印是否可见,可以将其分为可见水印( v i s i b l ed i g i t a lw a t e r m a r k ) 和不可见水 印( i n v i s i b l ed i g i t a lw a t e r m a r k ) 。顾名思义,前者不需要计算机进行操作,通 过人眼即可看到水印存在,就像插入或者覆盖的标识,一般为半透明的图标或 6 者是墙纸形式,可用于保护图像、视频和文本文件。最常见的例子是有线电视 频道上所特有的半透明标识,其主要目的在于明确标识版权,防止非法使用, 虽然降低了资料的商业价值,却无损于所有者的使用。i b m 水印【3 0 l 也是此类水 印的典型代表。而不可见水印则使得原始图像与嵌入水印后所得的水印化图像 就人眼视觉看来没有差别,即使用者单凭自己的眼睛无法判断数字产品中是否 存在水印。在需要水印进行验证时,必须通过计算机操作将水印提取出来。这 类水印保证了被保护图像的视觉完整性,不损害其画面质量与美观,在实际应 用中具有更大的需求。狭义上的数字水印即为不可见水印。根据水印的性质, 可以将其分为鲁棒水印( i n v i s i b l e r o b u s tw a t e r m a r k ) 和易损水印 ( i n v i s i b l e f r a g i l ew a t e r m a r k ) 【3 “。鲁棒水印的特点在于嵌入了此类水印后得 到的水印化图像在经过一些通常的图像处理和某些恶意攻击之后仍然可以从 中提取出有效的水印。由于现有的图像处理软件的普及,越来越多的普通人可 以方便熟练的对图像进行各种处理以满足自己的要求,因此鲁棒水印对于图像 的版权保护具有现实的意义。而易损水印也需要对图像操作具有一定的抵抗 性,但是与鲁棒水印不同的是:鲁棒水印需要尽可能的保留原始水印的信息, 而易损水印则只需要一定程度的保留水印的原始信息。此类水印所注重的是能 够反应失真程度的能力,因此它需要保留操作所引起的水印信息损失的“痕 迹”,即能够检测出水印化图像的信号变化。由于不可见鲁棒水印对于数字作 品的版权保护具有现实的意义,因此成为近年来水印研究的热点。论文的以下 章节中介绍的水印指的都是不可见鲁棒数字图像水印。 另外,就数字水印的方案设计不同,数字图像水印还可以根据检测时是否 需要原始数掘分为非盲水印和盲( b l i n d ) 水印【3 2 j ( 又被称为私有( p r i v a t e ) 水 印和公开( p u b l i co r o b l i v i o u s ) 水印) ,不需要原始数据的即被称为盲水印,反 之,则为非盲水印。而根据所采用的用户密钥的不同又可以分为私钥 ( s e c r e t k e y ) 水印【6 和公钥( p u b l i c - k e y ) 水印。前者在水印的嵌入和检测过程 中采用同一密钥,因此需要在发送和接收双方中间有个安全通信通道以确保 密钥的安全传送。而后者则在水印的嵌入和检测过程中采用不同的密钥,由所 有者用一个只有其本人知道的密钥嵌入水印,而任何知道公开密钥的人都可以 进行数字水印的提取或者检测,这种公开数字水印的实现是具有相当难度的。 2 1 2 数字图像水印的关键技术指标 对于通常意义的不可见鲁棒水印而言,鲁棒性( r o b u s t ) 和不可见性 ( i n v i s i b l e ) 不可感知性( i m p e r c e p t i b l e ) 这两项是此类水印的基本要求扣j 。不 可见性要求尽可能多的嵌入水印信息,但是图像质量却并无损害,人眼判断不 出嵌入前后的差别( 如图2 1 ) ,保证了原始图像的视觉完整性i 鲁棒性指经过 一般的图像处理操作( 例如j p e g 压缩、打印一复印扫描、剪切、缩放等) 和恶意攻击( i b m 攻击、s t i r m a r k 攻击1 3 3 l 、多用户攻击【5 】等) 之后仍然能够检 测出水印,而怀有敌意的第三方则难于检测到图像中是否含有水印及水印的内 容,当其试图消除或修改水印时,嵌入水印的图像质量也会受到极大的影响, 甚至丧失使用价值。实际上,两项基本要求相互矛盾:不可见性要求水印放置 在人眼感知较弱的区域,但是这些区域在诸如压缩等图像处理中极易被舍弃, 破坏了鲁棒性;反之,为了增强鲁棒性,将水印以较大的强度嵌入人眼感知强 烈的部分,就会影响其不可见性。如今水印技术发展的目标就是利用人眼视觉 特性来完善水印算法以达到二者的平衡。鲁棒水印的研究方向可以分为四个方 面:水印的不可见性、水印的鲁棒性、水印的安全性和水印的容量问题。 ( a ) 原始图像( b ) 水印 ( c ) 嵌入水印后得到的水印化图像 图2 - 1 水印不可见性的效果图 1 水印不可见性 水印技术的首要条件就是加入了水印的图像与未加入之前的图像在视觉上 是没有差别的,因此水印的不可见性又称为水印的不可察觉性或者透明性。由 于水印嵌入图像之中是为了满足入们感观上的需求,因此嵌入的水印不能影响 原始图像的质量,否则就会降低图像的观赏价值和商业价值。另外,当水印是 可见形式时,极易被消除,则丧失了其应有的功能。 、 2 水印鲁棒性 添加了水印的图像在传播过程中必然会受到各种有意或者无意的干扰。因 此数字水印一旦嵌入之后必须难以( 最好是不可能) 被除去,它在经受了各种 无意的操作和恶意的攻击时仍然能够被检测出来,并且,如果只知道部分数字 水印信息,就试图恶意销毁或者去除水印时,就会使得整幅图像的质量严重下 降而不可用,彻底破坏了图像的使用价值。增加水印嵌入强度可以明显的提高 水印的鲁棒性,然而同时它也会明显的降低水印的不可见性。这里一般常用的 信号处理操作包括a d 、d a 转换、重采用、重量化、滤波、平滑、有损压缩 等常用的信号处理方法:一般的几何变换( 仅对图像和视频而言) 包括旋转、 平移、缩放及分割等操作。而恶意的攻击我们将在2 1 3 节中详细介绍。 3 水印安全性 安全性指只有被授权方可以正确的解码出被嵌入的信息,并且要求正确的 加密方法。为了增强水印的抗攻击性,一般将水印技术与密钥机制联合应用。 方法通常包括两种:其一,选取水印的嵌入位置时利用密钥选择,这样可以抑 制恶意攻击,由于攻击者无法得知含有水印的位置参数,只能通过破坏大多数 位置上的系数来破坏水印,然而以这种方式破坏水印的同时也对宿主图像的质 量产生了很大的影响,甚至于使其失去使用价值。其二,在水印嵌入的预处理 阶段,即水印生成中保证水印的安全性。 另外需要注意的是水印信息是隐藏在图像之中的,而不是隐藏在头文件 中,因此文件格式的转换并不会丢失或者破坏水印信息。 4 水印容量 容量问题是数字水印技术需要解决的基本问题之一【2 7 。从信息理论的角度 而言,水印容量是指能够被可靠传输的消息比特数【3 4 】。因此水印的容量问题可 以归结为每个像素所隐藏的比特数和嵌入强度。后者我们已经在上面的鲁棒性 中详细讨论。这里仅仅考虑前者。显而易见,水印的容量必然与原始图像的尺 寸密切相关。尺寸较大的图像即能够隐藏较多的水印信息。而对于一幅固定尺 寸的图像,如何嵌入较多的信息量? 这些都是研究学者在水印算法研究和改进 中必须考虑的问题。 2 1 3 针对数字图像水印的攻击 随着各种类型的水印方案的产生,对于不同水印方案的鲁棒性要求也相继 提出。最近对水印攻击的研究表明,迄今为止使用的鲁棒性准则在不同的系统 中各不相同,这就激发了对数字图像水印一个公正的测试基准的研究,以衡量 水印嵌入系统在各种攻击下的稳健性。 在近些年的研究中发现,对于水印系统至少存在三种攻击f 2 】( 3 5 j ( 3 6 :鲁棒性 攻击、可逆攻击和拷贝攻击。这三类攻击的目的各不相同,下面对其分别加以 介绍。 1 鲁棒性攻击 鲁棒性攻击主要以减少或消除数字水印的存在为目的。大多数文献中提到 的针对鲁棒性的攻击大致包括:j p e g 压缩、附加的高斯噪声、低通滤波、缩 放和剪切。因此在许多提出的算法中认为水印具有鲁棒性即为对一般的图像处 理和几何变形具有鲁棒性。然而仍然存在另外的一类图像处理方式,比如旋转、 抖动,对于这一类处理操作,大部分水印算法都很难抵抗住。并且。通过对抖 动攻击和一些水印软件的研究,研究人员认识到尽管许多版权标记方案可以抵 抗如上所述的基本处理,也就是可以简单使用标准工具完成的处理,但是他们 无法应付这些处理的组合,这就引出了s t i r m a r k 的设计。 s t i r m a r k 3 7 1 是一个用于图像标记算法和其他隐写技术鲁棒性测试的一般工 具。它使用一个微小的几何变形,即把图像被轻微的拉伸、剪切、移位或旋转 一个不引人注意的随机量,然后使用双线性插入或奈奎斯特插入法再抽样,最 后使用一个变换函数向所有的取样值中引入一个小且平滑分布的误差。通过以 上的操作,s t i r m a r k 就向图像中引入了一个实际上不引人注目的质量损坏,然 9 而这样一种对人眼感觉而言微乎甚微的质量损坏却能够完全破坏嵌入其中的 数字水印质量。通过这样的几何变形,s t i r m a r k 可以干扰市场上可以得到的大 多数使用数字水印的版权标记系统。它是一个非常优秀的水印攻击软件,迄今 为止,是否存在一个标记方案能够抵抗这类选择变形攻击尚且是一个未解决的 问题。 2 可逆攻击 上述图像处理类的攻击方式就数字水印的鲁棒性而言是远远不够的, c r a v e r 等人通过展示一个协议层的攻击一一解释攻击指出了这个问题 3 8 】。解释 攻击的基本思想是:因为许多水印方案中并没有提供本质方法来检测两个水印 中哪一个是先加上去的,因此,如果文档d 的所有者编码并注册了个水印w , 然后公布了标记后的版本抖w ,但是并没有其他所有权的证明。那么一个已经 注册了他自己的水印w 的攻击者b 就可以声称该文档是他的,并且原始未标 记版本是打w w 。在缺乏对不可见水印技术的标准化和任何合法水印方案要求 的规格的情况下,任何人可以申明对其访
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年第八届“人才·南平校园行”活动暨光泽县紧缺急需医疗人才引进考前自测高频考点模拟试题及答案详解(典优)
- 2025湖北咸宁市通城县城市发展建设投资(集团)有限公司招聘模拟试卷完整参考答案详解
- 2025湖北襄阳市枣阳市招聘事业单位人员206人模拟试卷附答案详解(模拟题)
- 2025广东广州市百万英才汇南粤广州中医药大学第三附属医院招聘14人考前自测高频考点模拟试题及答案详解(各地真题)
- 2025北京市海淀区中关村第二小学科学城北区分校招聘考前自测高频考点模拟试题及参考答案详解1套
- 2025江西交科交通工程有限公司招聘1人考前自测高频考点模拟试题及参考答案详解一套
- 2025广西贵港桂平市江口中心卫生院招聘3人模拟试卷及答案详解(新)
- Glutaryl-CoA-Glutarylcoenzyme-A-生命科学试剂-MCE
- 安全培训效果评价报告课件
- 广州资料员培训课件
- 2025年高考地理真题(四川卷)解析课件
- 公路应急抢险管理办法
- Unit 1 Happy Holiday Section A 1a-1d课件+嵌入音频 人教版英语八年级上册
- 广东省实验中学2025届七年级数学第一学期期末经典试题含解析
- java期末考试题及答案题库
- 机械通气常见并发症的预防及处理措施
- 2024年司法考试完整真题及答案
- 宝宝辅食制作大全
- 半导体车间安全培训课件
- 2025-2030中国聚酯TPU薄膜行业运营态势与前景动态预测报告
- 慢性结肠炎的诊断治疗讲课件
评论
0/150
提交评论