(电力电子与电力传动专业论文)小波域的数字水印算法研究.pdf_第1页
(电力电子与电力传动专业论文)小波域的数字水印算法研究.pdf_第2页
(电力电子与电力传动专业论文)小波域的数字水印算法研究.pdf_第3页
(电力电子与电力传动专业论文)小波域的数字水印算法研究.pdf_第4页
(电力电子与电力传动专业论文)小波域的数字水印算法研究.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(电力电子与电力传动专业论文)小波域的数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西华大学硕士学位论文 幅图像进行验证,最后评定三种嵌入方法的优劣性。 尽管第五章中的三种方法,经过比较可以说方法一是相对最好的,但是其 实验结果并不理想。第四章和第五章中方法三水印的嵌入量不同,很明显的看 出第四章中的方法三优于第五章中的方法三,于是对第五章中的方法三进行了 修改。实验结果证明,修改后的方法三具有最好的不可见性和鲁棒性。综合第 四章和第五章的结论,就得到了本文所要验证的结论。 第六章是对第五章修改后的方法三又进行了改进,把原来的秘密数字水印 算法改为半公开数字水印算法。修改后的算法仍然具有良好的不可见性和有效 抵抗各种攻击处理的鲁棒性。由于秘密数字水印算法受其存储成本的限制,而 且它提供的版权保护机制也很有限。很显然,修改后的半公开数字水印算法更 具有实用性,其应用范围也比原来更广泛。 第七章是对本文的总结以及展望。说明了本文的不足和有待改进的地方, 并对水印未来的发展作了部分说明。 关键词:数字水印多分辨分析y a l l a t 算法小波变换人眼视觉系统 西华大学硕士学位论文 r e s e a r c ho nd i g i t a lw a t e r m a r k i n ga l g o r i t h m b a s e d0 n 聊w e l e tt 刚埘s f o r m p o w e re l e c t r o n i c sa n dt e c h n o l o g y g r a d u a t ey a n gy u a ny u a na d v i s o ry a n gy a h x i a n g d i g i t a lw a t e r m a r k i n gh a sd e v e l o p e dr a p i d l ys i n e y e a r sa g o t h eu s eo fi ti s m o r ea n dm o r cw i d e ra n dt h er e s e a r c ho ni th a sb e e np a i dm o r ea n dm o r ea t t e n t i o n w a v e l e ta n a l y s i si sav e r yv a l i d a n a l y z i n gm e a n s r e c e n t l y , w i t ht h e d e v e l o p m e n ta n di m p r o v e m e n to fw a v e l e tt h c o r y , w a v e l e ta n a l y s i sh a sb e e na p p l i e d t om a n yf i e l d sa n db e c o m eo n eo ft h ep o p u l a rt o o l sf o rr e s e a r c h e r sa n ds c i e n t i s t s a t t h es a m et i m e ,w a v e l e tt h e o r yh a sb e e na p p l i e dt od i g i t a lw a t e r m a r k i n gs u c c e s s f u l l y a n dm u c hn e w a l g o r i t h mo fd i g i t a lw a t e r m a r k i n gi sf o r m e d a sw ea l lk n o w , d i g i t a lw a t e r m a r k i n gi su s e df o rd i 百t a lw o r k s t h e r ea r ek i n d so f d i g i t a lw o r k s ,s u c ha sv i d e o ,a u d i ow o r k s ,d i g i t a li m a g ea n ds oo i l i nt h i st h e s i s ,w e o n l yt a l ka b o u tt h ed i g i t a li m a g e i nt h i st h e s i s ,ii n t r o d u c et h ep u r p o s ea n dm e a n i n go fm y s t u d yi nt h i sf i e l da n d a l s oi n t r o d u c et h ed e f i n i t i o n , c h a r a c t e r i s t i c , c l a s sa n du s e f i r s t l y t h e nii n t r o d u c t h e p r i m a r yw a t e r m a r ka t t a c k sa n dt h e i rr e l e v a n tc o u n t e r m e a s u r e s a n dt h e nii n t r o d u c e t h eb a s i ct h e o r i e so fw a v e l e tt r a n s f o r m ,i n c l u d i n gc o n t i n u ew a v e l e tt r a n s f o r m ,d e l e t e w a v e l e tt r a n s f o r m ,m u l t i r e s o l u t i o na n a l y s i sa n dm a l l a ta l g o r i t h ma n ds oo i l t h el a t e rt h r e ec h a p t e r sa r et h em a i np a r t so ft h i st h e s i s i nt h ef o u r t hc h a p t e ri i n t r o d u c et h ev i r t u e so fd i g i t a lw a t e r m a r k i n gb a s e do nw a v e l e tt r a n s f o r m t h e n a c c o r d i n g t ot h ec h a r a c t e r i s t i c so fh u m a nv i s i o ns y s t e me s p e c i a l l yt h a td i f f e r e n tc o l o r i th a sd i f f e r e n ts e n s i t i v i t y , ip u tf o r w a r dt h r e em e t h o d st oe m b e da d i g i t a lw a t e r m a r k a c c o r d i n gt ot h e s ct h r e em e t h o d s ,ib r i n gf o r w a r da na l g o r i t h mw h i c hb a s e do i ll s b h i 西华大学硕士学位论文 f u r t h e r a tl a s t m a k es u r et h a tw h i c hi st h eb e s ta m o n gt h et h r e em e t h o d s i nt h ef i f t hc h a p t e r , a n o t h e ra l g o d t h r ai sp u tf o r w a r da c c o r d i n gt ot h et h r e e m e t h o d s f i r s t l y , i nt h i sc h a p t e rl d i s c u s st h ep l a c ew h e r et oe m b e dt h ed i g i t a l w a t e r m a r k a f t e rc o m p a r i s o n , ie d u c et h a ta f t e rw a v e l e tt r a n s f o r mw h e ne m b e d d i n g t h el o wf r e q u e n c yi n f o r m a t i o no faw a t e r m a r kt ot h ei n t e r m e d i a t ef r e q u e n c yo fa l l o r i g i n a li m a g et h er e s u l ti sb e s t f i n a l l y , e d u c i n gw h i c hi st h eb e s tm e t h o da m o n g t h e t h r e e t h er e s u l t so ft h et h r e em e t h o d sa t en o ts og o o d , t h o u g hw e 啪g e tt h e c o n c l u s i o nt h a tt h ef i r s tm e t h o di st h eb e s t i nt h ef o u r t hc h a p t e ra n dt h ef i f t hc h a p t e r t h et h i r dm e t h o da r eal i t t l ed i f f e r e n t o b v i o u s l y , t h et h i r dm e t h o di nt h ef o u r t h c h a p t e ri sb e t t e rt h a nt h ef i l t h s s oic h a n g et h et h i r dm e t h o di nt h ef i f t hc h a p t e r a c c o r d i n gt ot h et l l i r dm e t h o di nt h ef o u r t hc h a p t e r a f t e rc h a n g i n gt h er e s u l t ss h o w t h a tt h ec h a n g e dt h i r dm e t h o di nc h a p t e rf i v eh a st h eb e s ti n v i s i b l ep r o p e r t ya n d , r o b u s tp r o p e r t y a tl a s tw eg e tt h ec o n c l u s i o na c c o r d i n gt oc h a p t e rf o u ra n dc h a p t e r f i v e t h ea l g o r i t h mo ft h es i x t hc h a p t e ri st h ei m p r o v e da l g o r i t h mo ft h ef i f t hc h a p t e r ic h a n g et h es e c r e td i g i t a lw a t e r m a r k i n ga l g o r i t h mi n t ot h es e m i p u b l i cd i g i t a l w a t e r m a r k i n ga l g o r i t h m o b v i o u s l y , a f t e rc h a n g i n gt h ec o s to fs a v i n gd a t ai sc u t a n d a l s ot h e p r o t e c t i n g m e c h a n i s mi s i m p r o v e d al o t t h e s e m i p u b l i cd i g i t a l w a t e r m a r k i n ga l g o r i t h mi sm o r eb r e a d a n d - b u t t e ra n dt h eu s e o fi ti sb r o a d e r t h es e v e n t hc h a p t e ri st h ec o n c l u s i o na n dp r o s p e c tf o rt h i st h e s i s t h e r ea r e s o m es h o r t c o m i n g so ft h i st h e s i st ob ed e v e l o p e d a l s oi nt h i sc h a p t e rid e s c r i b et h e f u t u r ed e v e l o p m e n to fd i 西t a lw a t e r m a r k i n gt e c h n o l o g y k e yw o r d s :d i g i t a lw a t e r m a r k i n g ;m u l t i - r e s o l u t i o na n a l y s i s ;m a l l a ta l g o r i t h m ; w a v e l e tt r a n s f o r m ;h u m a nv i s i o ns y s t e m i v 西华大学硕士学位论文 申明 本人在此申明所呈交的学位论文是本人在导师指导下进行的研究工作和取 得的研究成果。论文中除了特别加以标注和致谢的地方外,论文中不包括其他 人已经发表或撰写过的研究成果,也不包含为获得西华大学学位或证书而使用 过的材料。凡是对本研究作出任何贡献的个人或集体论文中都以明确的方式表 明并表示谢意。 本论文研究成果是本人在西华大学读书期间在导师的指导下取得的,论文 的研究成果归西华大学所有,特此申明。 作者签名构竞园知吖年占, e j 岁e t 翩签中州日 7o 西华大学硕士学位论文 第一章绪论 1 1 引言 近年来,随着数字技术和因特网的迅速发展,各种形式的多媒体数字作品( 如 图像、视频、音频) 纷纷在网上传送发表。多媒体信息的交流达到了前所未有 的深度和广度,其发布形式也愈加丰富,网络发布逐渐成为一种重要的发布形 式1 1 。”。虽然数字多媒体极大的改善了人们的物资文化生活,它也给人们带来了 丰富多样的视听享受。但由于其具有易于进行存储、复制和修改等特性,使得 数字媒体中的大量数字信息( 文字、图像、声音、视频等) 在以合法途径传播 的同时,也在以大量的非法途径( 主要是盗版) 进行传播。比如,通过网络肆 意的复制和传播,甚至恶意的篡改具有重要价值的多媒体数字作品已变得非常 简单。如果篡改的内容涉及到国家安全、法庭举证、历史文献等重要内容时, 将会造成不良的社会影响,导致重大的政治经济损失。因此如何有效的保护数 字媒体版权所有者的合法权益成为学术界和产业界的共同课题。在这种情况下, 数字水印技术应运而生,为这一领域的研究提供了一条有效的途径1 9 】【2 1 1 。作为 数字媒体作品知识产权保护的一种有效手段,数字水印已得到了广泛关注,并 已成为国际学术界的一个研究热点【4 j 。 1 2 本文研究的目的和意义 随着信息技术和计算机网络通信技术的发展,越来越多的信息通过网络进 行传输,数字信息的存储和复制变得越来越简单。这一方面促进了社会的发展, 另一方面也带来了新的问题【8 】。通过网络肆意的复制和传播,甚至恶意地篡改 具有重要价值的多媒体数字作品已经交得异常简单随之而来的,例如版权问 题、票据防伪问题、声像信息篡改问题等都是目前急需解决的如果篡改内容 涉及到国家安全、法庭举证、历史文献等重要内容时,将会造成不良的社会影 响,导致重大的政治经济损失。因此,如何对多媒体数字产品实现版权保护及 内容的完整性认证已成为一个迫切需要解决的问题【8 l 2 1 。 为了解决上述问题各国政府和信息产业部i - j t # 常重视网络信息安全技术的 西华大学硕士学位论文 研究和应用【8 j 。最初,保护信息安全是通过加密来实现的,即将数字信息的数 据加密成密文后发布,使得传输过程中的非法攻击者无法从密文中获得原始数 据从而起到保护的作用。但这种做法并没有完全解决问题。这是因为数据加密 成密文后一般都很难理解,妨碍了数字信息的有效传播并且不能很好的解决版 权保护问题:而且加密后更容易引起非法攻击者的注意,提高了被破解的可能 性,一旦被破解原始数据又变成透明的了,很轻易的就会被修改、复制、传播, 那么就又失去了版权保护的可能性【9 l 【2 3 1 针对信息安全问题,近几年来许多科技工作者放弃了传统密码学的技术路 线,尝试着用各种信号处理的方法对原始数据进行隐藏加密,这便出现了数字 水印技术。数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入 隐藏的标记,这种标记通常是不可见的,只有通过专用的浏览器或阅读器才能 提取。数字水印技术的研究是基于计算机科学、密码学、通信理论、算法设计 和信号处理等领域的最新进展,但是也无法避免这些领域的一些固有缺点。数 字水印技术毕竟是一门新兴的边缘学科,虽然近几年来在理论和应用方面取得 了巨大的发展,但到目前为止还没有形成一个完整的理论体系,特别是没有一 个统一的测试标准。目前无论国内还是国外数字水印技术的研究都还不成熟, 还有许多问题亟待解决。数字水印技术是国际学术界研究的一个前沿方向,尚 有极广阔的发展空间f 9 1 1 3 5 1 3 6 1 。 1 3 数字水印技术及其特性、分类 1 3 1 数字水印技术 ,1 p 3 1 数字水印技术广泛应用于印刷品中,即在纸质纤维( 如纸币和一些商业单 据) 中嵌入标志用作鉴别、防伪等。数字水印正是借用了传统的水印概念,将 其在数字信息中加以推广 数字水印技术是往原始信息( 如图像、声音、视频信号) 中添加隐藏的标 记,以达到版权保护的目的。这个隐藏的标记通常称作数字水印。这个过程采 用特定的技术手段使被嵌入的信息不会被人感知到。数字水印是嵌入到原始数 据中,通常具有抗攻击、抗伪造和抗擦除等特性,并不影响原始数据合法使用 的,并且可以鉴别出来的数据。它可以是有意义的图像、文本、个人或公司标 2 西华大学硕士学位论文 志、产品序列号等。 1 3 2 数字水印的特性嘲阅 数字水印技术有其固有的特点和研究方法。例如,从信息安全保密的角度 来讲,隐藏韵信息如果被破坏掉,系统可以视为是安全的,因为秘密信息并未 泄露。但是,在数字水印系统中,隐藏信息的丢失意味着版权信息的丢失,从 而失去了版权保护的功能。因此数字水印系统必须具有较强的鲁棒性、不可见 性和安全性等特点。 ( 1 ) 不可感知性 数字水印的不可感知性也就是它的不可见性,对数字水印来说这是最基本 的特性。对于人们的视觉系统来说,数字水印的嵌入导致的原始信息的变化应 该是极其细微而且无法被人眼察觉的,在任何情况下都不会干扰原始数据正常 的合法传播。也就是说目标数据没有产生明显的降质现象,隐藏的信息无法人 为的感知到。进一步来说,对于大量利用同样的水印算法嵌入同样的数字水印 的数字信息而言,即使使用概率统计的方法也无法提取出水印或确定水印的存 在或其存在的位置。 ( 2 ) 鲁棒性 鲁棒性对数字水印来说极为重要。鲁棒性是指嵌入数字水印的稳健性,即 数字水印必须难以从被嵌入的数字信息中移除,并且难以被破坏和伪造。具体 地说,数字水印必须能抵御一般的信号处理( 噪声、滤波、平滑、a d 和d a 转换、压缩等) 和各种几何交换( - v 移、缩放、剪切、旋转等) ,在经过这些处 理后具有鲁棒性的水印算法应该仍能够提取出被嵌入的水印或证明水印的存 在。即水印具有抗拒各种操作和恶意攻击而不导致水印信息丢失的能力如果 攻击者试图删除水印就会导致原始数据的彻底破坏;如果不掌握水印的相关知 识数字水印就很难被伪造 ( 3 ) 确定性 数字水印所携带的信息要求能够被唯一的鉴别出来,为受到版权保护的信 息产品的归属提供完整和可靠的证据,同时能监视被保护数据的传播,防止非 法拷贝。这实际上是发展数字水印技术的原动力。 ( 4 ) 广泛性 3 西华大学硕士学位论文 好的水印算法应该能同时广泛的被嵌入不同的原始信息中去,如文本、图 像、音频和视频等,这样就能够解决多媒体产品的数字水印问题。 ( 5 ) 数据容量 数字水印应该具有相当大的数据容量,以满足水印多样化( 文本、标志、 序列号等) 的要求。 ( 6 ) 隐藏位置的安全性 数字水印隐藏位置的安全性是指将数字水印信息隐藏于目标数据的内容之 内,而非文件头等处,防止因格式转换而遭到破坏【8 】。 在这些特性中,不可感知性和鲁棒性是数字水印最基本的要求,而影响水 印这两个基本特性的因素主要是嵌入策略、嵌入公式和嵌入强度。 另外,不可感知性和鲁棒性、数据容量之间是相互冲突的,制约着数字水 印算法的具体实现,数字水印算法应寻求它们之间的平衡。为了获得较好的鲁 棒性,势必要求嵌入的数字水印的强度尽量高些,这就影响了水印的不可感知 性;为了获得较大的数据容量,嵌入的数字水印信息应尽量多些,这也会影响 数字水印的不可感知性。这样的话就需要有很好的折衷,来协调他们之间的关 系【1 5 矧。 1 3 3 数字水印的分类嘲 9 1 1 2 4 1 数字水印的分类方法有很多种,分类的出发点不同导致了分类结果的不同, 它们之间既有联系又有区别。我们常见的分类方法有下面几种: 按水印的可感知性划分 按水印的可感知性划分,可分为可见水印和不可见水印。多数文献比较关 注有更广泛应用的不可见水印,但作为版权标志的水印并不总需要隐藏起来。 可见水印用于当场声明产品的版权和来源,这很像在纸币或商业单据上纸质水 印的目的,一般为半透明不对原始信息产生妨碍的图案。例如电视台的台标, 既不影响观众欣赏节日,又当场声明了节目的归属,这对非法使用者起到了很 好的威慑作用。这种做法常用于网络专著、学术论文上。由于原始信息类型的 区别,可见性概念除了视觉上的还包括听觉上的、触觉上的等 按提取算法所需数据划分 算法在提取水印的过程中如果需要用到原始图像和其它参数,则称之为秘 4 西华大学硕士学位论文 密数字水印算法;如果不需要用原始图像但仍需要用到其它参数,则称之为半 公开数字水印算法;如果两者都不需要则称之为公开数字水印算法或盲数字水 印算法。在检测和解码的过程中使用原始图像的做法使水印具有较强的鲁棒性, 但是这种方法在实际应用中使用范围并不广泛,其应用受到存储成本的限制, 而且这种做法不能提供真正的版权保护机制,所以公开( 盲) 数字水印算法更 具有实用价值。 按特性划分 按水印的特性划分可以将数字水印分为鲁棒数字水印和脆弱数字水印两 种。鲁棒数字水印主要用于在数字作品中标示版权信息,如作者、作品序列号 等。它要求水印算法在经受了各种变换处理和恶意攻击后,仍能保留嵌入的水 印;脆弱数字水印主要用于目标数据真实性和完整性的保护,它的要求与鲁棒 性数字水印的要求刚好相反,即要求数字水印必须对信号的改动很敏感,哪怕 信号的轻微改动都能造成水印的彻底破坏,人们可以通过水印的状态来判断原 始作品是否被改动过。 按提取算法对称性划分 当水印嵌入时的密钥和水印提取或检测时使用的密钥相同时,称为对称水 印;当水印嵌入和提取检测时的密钥不同时,称为非对称水印非对称水印又 称为公开密钥水印,这种水印可以被任意读取但不能被任意消除。 根据水印的来源划分 随机生成的或事先给定的水印称为独立于原始信息的水印;利用原始信息 的特性产生的水印称为自适应原始信息数据的水印 按水印作用域划分 按数字水印的作用域可将数字水印分为空域数字水印和变换域数字水印。 空域数字水印是直接在信号空间上叠加数字水印信息,即采用各种方法直接改 变宿主图像各像素的某些特征值,而变换域的数字水印是先实现对宿主图像进 行各种变换,然后再嵌入数字水印,例如离散余弦变换( d c t ) 、傅立叶变换( f r ) 、 离散小波变换( d w t ) 等。 按用途划分 不同的应用需求造就了不同的数字水印。按数字水印的用途,我们可以将 5 西华大学硕士学位论文 数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐藏标志水印。 票据防伪水印是一种比较特殊的水印,主要用于打印票据和电子票据的防 伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以像尺度 变换等信号处理操作是不用考虑的。但另一方面人们必须考虑到票据破损、图 案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不 能太复杂。 版权标志水印是目前研究最多的一类数字水印。数字作品既是商品又是知 识作品,这种双重性决定了版权标志水印主要强调隐藏性和鲁棒性,而对数据 量的要求相对较小。 篡改提示水印是一种脆弱数字水印,其目的是标志宿主信号的完整性和真 实性。 隐藏标志水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对 保密数据的使用。 1 4 数字水印的应用嘲嗍嗍 目前数字水印技术的应用非常广泛,归纳起来主要包括以下几个方面: 版权保护 目前版权保护可能是数字水印最主要的应用领域。它是激发对数字水印技 术狂热研究兴趣的主要应用前景,也是数字水印技术研究的主要推动力。即在 发生版权纠纷时,通过提取水印来证实版权所有者的所有权,维护版权所有者 和合法使用者的正当权益,但这并不能阻止对数字水印的非法拷贝。显然,这 种应用应对常见的各种数据处理和攻击具有很高的鲁棒性。此外,还需要考虑 其它一些要求。比如,水印必须明确无歧义,并且在其他人嵌入另外的水印后, 仍能判断出正确的所有权。 数字签名 水印识别版权所有者,潜在用户用以获得对数字信息的合法使用权,从而 来解决版权纠纷。 指纹识别 水印也可以识别合法使用者,这可以用来追踪非法拷贝源。它已经应用在 6 西华大学硕士学位论文 d i v x 数字视频播放器中,该播放器在每个播放过的电影中加入一个独一无二的 水印信号。 广播出版检测 这里水印被用于电视广播自动监测系统、计算机网络及其它分发通道,以 跟踪媒体内容何时出现在何地。这对那些想要确保媒体内容没有被非法分发或 想确定媒体版权付费的媒体所有者来说是很好的检测手段。也可用于检测广告 客户的商品广告在付过费的时间及地方合法广播。 图像认证 认证的目的是检测对数据的修改。易损( 脆弱) 水印代表着可以鉴别数字 水印真实性的消息。好的易损水印算法具有最低的鲁棒性,要求它要确保一旦数 字信息的内容被篡改,水印也同时被破坏,或与被检测出的结果不匹配。如果 水印存在且匹配,说明数字信息的内容在嵌入水印信息后没有遭受篡改。这种 水印要能对正常的图像操作和恶意的水印攻击区别对待,正常的操作不损坏水 印而恶意的篡改使得水印面目全非 拷贝控制 在水印中可包括版权所有者想加载在数字产品上有关使用及拷贝规则的信 息。通常是一些简单的规则,比如“这些不能拷贝”或“可以拷贝,但拷贝得 到的样本不能再次拷贝”。需要这样的设备以鉴别非法拷贝而拒绝进行下一步操 作,一个应用的实例是d v d 播放器。在d v d 系统中,拷贝信息以嵌入水印的 形式包含在数据中,具有防拷贝功能的d v d 播放器就不允许回放或拷贝含有类 似“禁止拷贝”水印信息的数据。对含有“允许拷贝一次”的水印数据只能拷 贝一次,不能再多次拷贝。 隐秘通信 通过嵌入的水印传递秘密信息,这是隐写术的一个经典应用。隐写术是最 原始的数字隐藏技术,数字水印其实也是从信息隐藏技术发展来的由于嵌入 信息的方法是秘密的,在此基础上结合密码学的方法,即使攻击者知道秘密信 息的存在,要提取和破译该信息也非易事。这一点在军事秘密通信上具有显著 而且非常现实的意义。信息隐藏技术不仅可以用于军事,也可用于商业、个人 隐私的保密。比如,电子商务中的敏感数据传输、谈判双方秘密协议及合同的 7 西华大学硕士学位论文 互递、网上交易中敏感信息的传递、重要文件的数字签名、个人隐私的隐藏传 递等。 电子商务中的网页保护和票据防伪 随着各种各样的网站的不断出现,随之而来的网页内容的篡改和非法盗用 问题也日益突出。在网页中加入合适的水印将成为保护网页,防止篡改和非法 盗用的一种有效手段。随着高质量复制设备的出现和电子商务的兴起,票据防 伪技术也在不断发展。显然,电子商务中各种电子票据的有效防伪是十分必要 的。电子票据的水印技术将会得到更进一步的研究。 1 5 数字水印系统框架 从信号处理的角度看,嵌入载体的水印信号可以视为在强背景下叠加了一 个弱信号,只要叠加的水印信号的强度低于人类视觉系统( h v s ) 的对比度门 限或听觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感觉到信号的存 在。由于h v s 和h a s 受空间、时间和频率特性的影响,因此通过对载体对象 作一定的调整,就有可能在不引起人感知的情况下嵌入一些信息。从数字通信 的角度看,水印嵌入可以理解为在一个宽带信道( 载体对象) 上用扩频通信技 术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分布到信道中 任意频率上的能量是难以检测到的。水印的译码( 检测) 则是一个有噪信道中 弱信号的检测问题0 l s l 嚣l 。 数字水印的基本框图如图1 1 和图1 - 2 所示,其中图1 - 1 是数字水印嵌入 算法的基本框图,它的功能是将数字水印信号加入到原始数据信号中去。图1 - 2 是数字水印信号提取或检测算法的基本框图,它的功能是判断某一数据中是否 含有指定的数字水印信号完整的数字水印算法要包含这两个基本部分。由于 在实际应用中,原始数字信息大部分都是图像信息,所以这里我们就以图像为 例进行演示。 在图1 - 1 中数字水印嵌入模型中的输入量有:数字水印信号、原始图像( 载 体数据) 信号和密钥。输出量是嵌入了数字水印信号后的图像。在这里密钥可 以用来加强数字水印算法的可靠性,提高安全度,以避免未授权方恢复和修改 水印。当密钥为公钥或私钥时,嵌入数字水印的技术相应的分别称为公开数字 8 西华大学硕士学位论文 水印技术和秘密数字水印技术。 在图卜2 中数字水印检测模型中的输入量有:水印信号或原始图像信号、 测试图像( 即嵌入水印后的图像) 以及密钥。输出量是提取出的水印信号或者 是某个判断值( o 或1 ) 1 2 】【5 1 1 9 】。 f i g1 - 1e i 曲e d d i n gm o d e lo f d i g i t a l w a t e r m a r k i n g 图1 - 1 数字水印的嵌入模型 f i 9 1 - 2 d e t e c t i n g m o d e l o f d i g i t a l w a t v r m a r k i n g 图1 - 2 数字水印的提取检测模型 水印嵌入的基本过程及原理 水印嵌入就是指把水印信号加载到载体数据中。记,、,分别为嵌入水印前 后的图像,w 为水印序列,a 为拉伸因子用来折衷水印的不可感知性和鲁棒性, 调整水印嵌入的强度。常用的嵌入法则有加法嵌入、乘法嵌入、量化嵌入、替 9 西华大学硕士学位论文 换嵌入等。 加法嵌入法则: f ) 一厂 ) + a w ) ( 1 5 1 ) 乘法嵌入法则: ,7 ) 一f ( k ) + 巧 ) w 他) ( 1 5 2 ) 量化嵌入:在量化水印算法中,水印通常是二值序列,通过一种量化替代 方案把原始载体数据替换成另一个量化值来嵌入水印。种简单的量化水印称 为奇偶嵌入水印,若宿主信号被量化成与之最近的偶数,则嵌入“0 ”;若量化 为与之最近的奇数,则嵌入“1 ”。 水印提取的基本过程及原理 嵌入水印后的图像会遭受到有意或者无意的处理或攻击,但成功的水印提 取算法可以从中提取出水印或者准确检测判断出是否存在水印,这一过程也叫 做解码。检测的性能可以用误码率来衡量。很显然嵌入的水印信息量越大,误 码率就会越高。 1 6 数字水印系统的评价和基准 除了设计数字水印算法之外,另外一个重要的问题是建立对数字水印系统 的评价和基准。这不仅包括对水印鲁棒性的评价,还包括由水印处理引入的失 真的主观和定量评价。总的来说在水印的不可感知性和鲁棒性之间有一个权衡。 因此对合理的基准和性能评价来说,我们必须保证所考察的方法是在可比较的 条件下进行的,与应用目的和数据类型无关【l j l l o l 【1 n 水印的鲁棒性取决于以下 几个方面: 嵌入信息的数量 因为它直接影响水印的鲁棒性,所以是一个重要的参数。嵌入的信息越多 水印的鲁棒性就越低。 水印嵌入的强度 在水印嵌入强度和不可感知性之问有一个权衡。高的鲁棒性需要高的嵌入 强度但这反过来增强了水印的可感知性。 西华大学硕士学位论文 数据的大小和种类 通常数据的尺寸大小对嵌入水印的鲁棒性有直接影响。例如在图像水印中, 太小的图片没有商业价值。除了数据的大小,数据的种类同样也对水印的鲁棒 性产生影响。仍然采用图像水印作为例子,有的方法在扫描自然图像方面具有 很高的鲁棒性,但它们在合成图像( 如计算机生成的图像) 中的鲁棒性却很低。 考虑这些因素,我们认识到,要想得到合适的基准和性能评估,水印嵌入 方法必须要针对不同的数据集进行测试。此外,为了得到统计上的有效结果, 必须使用很多不同的密钥和多样化的水印来评估这些方法。嵌入信息的数量通 常是确定的,并且取决于具体的应用。可是,如果要对水印嵌入的方法进行比 较,就要保证所有要考察的方法的嵌入信息数量是一样的。 水印的可感知性和鲁棒性之间的权衡要求进行公平合理的评估和比较,在 评估过程中就要考虑水印的可感知性。对水印的可感知性进行评估可以通过主 观测试或者质量度量来衡量。当使用一个主观测试时要使用一个测试协议,该 协议要对测试和评估的过程进行描述。这样的测试通常包括两个步骤。第一步, 将失真的数据集按照从最好到最坏的次序排列:第二步,挑选的测试人员对每 个数据集进行评定,描述所处理对象的可感知性。经验不同的个体对水印图像 的主观测试做出的结果相差很大。主观测试对最终的质量评价和测试是有实用 价值的,但在研究和开发情况下并不是很有用。 水印算法的评估不能仅以人的肉眼能否分辨作为依据,还应该采用多种客 观的评估标准,对水印算法进行统一的比较。在这种情况下,量化失真的度量 也就更加有效,并且也使不同方法间的比较趋于合理,因为其结果不依赖于主 观评定。常用的量化失真度量方法有【1 1 0 0 l : 【1 】峰值信噪比( p s n r ) :用来评价原始载体图像与含有水印的载体图像( 或经 受攻击后含有水印的图像) 之间的差异 燃1 1 0 培蠢斧譬 ( 1 6 1 ) 一 , 。 、1 1 o i - 罗罗f ,b ,一) 一j b ,n ) 1 、 荔篇、, 【2 】归一化互相关( n c ) :用来定量分析原始水印与提取的水印之间的相似程度。 西华大学硕士学位论文 n c - 荔如小j 锄疟嘞 ( 1 6 2 ) 1 7 本文主要内容 一 第一章主要介绍了本论文的研究目的及意义以及数字水印技术的概念、特 性、分类、用途和数字水印的框架等内容。 第二章将介绍常见的数字水印的攻击类型,以及对付该种攻击的有效对策。 本章迸一步介绍了常见的数字水印攻击软件,用它们可以评估水印技术的质量。 小波变换是本文应用的基础。在第三章中将介绍小波变换的基本理论知识, 包括连续小波变换、离散小波变换、多分辨分析以及m a l l a t 算法等。 在第四章中将首先介绍小波交换用于数字水印技术的优点和人眼视觉系统 的特点,尤其是人眼对颜色的不同感知特性。自然界事物的颜色都可以分解为 红绿蓝三种基色,其中人的眼睛对绿色最敏感,对红色次之,对蓝色最不敏感。 根据这一特性本章先是提出了三种大的水印嵌入策略。把彩色载体图像和彩 色水印图像分别分解为三种基色,第一种方法是载体图像和水印图像的三种基 色对应嵌入,第二种方法是绿色和蓝色交叉嵌入,而红色分量仍是对应嵌入。 第三种方法就是只在载体的蓝色分量中嵌入水印。在这三种方法的基础上又进 一步提出了基于l s b 的数字水印嵌入算法。其中在第四章中,方法三是采用的 用水印的蓝色低频分量代替源图像的蓝色高频分量。最后比较三种嵌入方法中 哪一种方法的效果最好。 在第五章中将在三种方法的基础上介绍另一种水印嵌入方法首先对水印 的嵌入位置进行了探讨比较,最后确定的方案是将数字水印的低频信息嵌入到 载体数据的中频中去。然后对三种方法进行比较分析在第五章中,方法三先 是采用的把水印的红、绿、蓝低频分量都嵌入到宿主图像的蓝色中频分量中, 实验结果显示效果并不好,于是把方法三稍做修改,可以看到修改后的效果要 好得多。 第六章是把第五章中修改后的方法三进行了改进,即把原来的秘密水印算 法改为半公开水印算法。修改后的算法具有更广泛的应用范围。 第七章是对本文的总结和展望。 12 西华大学硕士学位论文 第二章数字水印攻击 2 1 引言 数字水印攻击是数字水印技术必须考虑的问题,也是设计和实现数字水印 算法的要点之一,不少文献都专门对这个问题进行研究,它是数字水印技术真 正走向实用的最大障碍,也是促使数字水印技术更加完善的动力。理论上,稳 健性好的数字水印应该能够抵抗各种水印攻击行为;但事实上,几乎没有一个 算法能同时有效的对付已经存在的所有攻击。各种算法抗攻击性能各异,很难 说哪个算法更有效。因此,针对不同的应用我们应该采用不同的水印算法。在 这里我们只考虑那些并不严重导致载体数据失真的攻击方法。 所谓数字水印攻击就是对现有的数字水印系统进行攻击,通过检验其鲁棒 性和安全性,分析其弱点所在及其易受攻击的原因而改进设计【s 1 。这同传统密 码学中的加密算法设计和密码分析是相似的。在对数字水印技术进行广泛研究 的同时,部分学者致力于水印攻击技术的研究。与数字水印技术的发展类似, 水印攻击技术的发展也经历了一个快速的过程,可以说这两种技术是在相互斗 争中同步发展起来的。 一种图像处理操作,只要它对准确有效地提取水印有负面影响,同时又不 影响图像的视觉质量,就可以认为它是攻击低通滤波、锐化、直方图调整、 g a m m a 校正、颜色量化及恢复等图像增强操作、加噪处理及j p e g 、咿e g 压缩 等均是常见的图像处理操作,都可作为攻击手段。 按照攻击原理可将水印攻击分为四类:简单攻击、同步攻击、削去攻击和 混淆攻击。 2 2 水印攻击的分类及其对策| s 1 1 9 1 1 2 7 1 | 2 9 1 2 2 1 简单攻击及对策 简单攻击又称为波形攻击、噪声攻击。它试图对整个水印化数据( 嵌入水 印后的载体数据) 操作来削弱嵌入的水印的幅度,导致数字水印提取发生错误, 甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩 ( j p e g 、m p e g ) 、添加噪声、漂移、像素域量化、数模转换、g a m m a 修正等。简 13 西华大学硕士学位论文 单攻击中的操作会给水印化的数据造成类噪声失真,在水印提取和校验过程中 将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真: 增加水印的嵌入幅度和冗余嵌入。通过增加水印的嵌入幅度的方法可以大大降 低攻击产生的类噪声失真现象,在多数应用中是有效的。嵌入的最大容许幅度 应该根据人眼视觉特性决定,不能影响水印的不可感知性。 冗余嵌入是一种更有效的对抗方法。在空间域上,可以将一个水印信号多 次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行 校验,可以更有效的根除攻击产生的类噪声失真。冗余嵌入可能会影响水印数 据嵌入的比率,实际应用中应该考虑折衷鲁棒性和增加水印数据嵌入比率两者 之间的矛盾。 2 2 2 同步攻击及对策 同步攻击又称为禁止提取攻击。这种攻击试图破坏载体数据和数字水印的 同步性。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信 号已经错位,不能维持正常提取过程所需要的同步性。这样,水印提取器就不 能或者无法实现对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩 放、空间方向的平移、时间方向的平移( 视频数字作品) 、旋转、剪切、剪块、 像素置换、二次抽样化、像素或者像素簇的减少或者增加等。 同步攻击比简单攻击更难以防御。因为同步攻击破坏水印化数据中的同步 性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水 印提取器都需要事先知道水印嵌入的确切位置。这样,经过同步攻击后的水印 将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使水印的提取 变得简单。 同步攻击可能只使用一种简单的几何学变换,例如剪切、平移等。在有源 提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受 的几何学变换的种类和区域。进而可以消除和同化几何学上的失真。在无源提 取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数 据反转过来。这种穷举的方法在遇到复杂的同步攻击下是不可能实现的。 比较可取的对抗同步攻击的方法是在载体数据中嵌入一个参照物。在提取 l4 西华大学硕士学位论文 水印时先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后 对载体数据依次进行反转处理。这样可以消除所有同步攻击的影响。 常用的同步攻击还有像素置乱,它是指在将水印图像提交水印检测器之 前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱。这种置 乱可以是像素值简单的行或列置换,也可以是比较复杂的随机置乱。置乱程度 与使用的检测策略有关。最著名的置乱攻击是马赛克攻击,该方法攻击的目的 是挫败w e b c r a w l e r 。它将嵌入了水印的图像分割成许多检测不到的水印小方 块,这些小方块在w e b 页上按相应的h t m l 标记重新组装起来。w e b c r a w l e r 只 能查看每个图像小块,但由于这些小块太小无法容纳水印数据,所以 w e b c r a w l e r 无法发现水印。对付这种攻击的一种策

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论