




已阅读5页,还剩51页未读, 继续免费阅读
(系统工程专业论文)基于混沌与遗传算法的二值图像数字水印研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着计算机网络和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取信息 的重要来源。随之而来的副作用是:盗版现象大量出现,从而损害了著作权人的版 权和商业利益。因而,如何有效的保护数字化媒体数据的版权变得非常的重要。同 时,原始的数字化媒体本身具有的不安全性,使得人们可以对其进行任意的修改和 变动,给原始的数字化媒体数据带来很多的负面影响,如何切实有效的保护和认证 数字化媒体内容和内容的完整性成为了另外一个迫切解决的现实问题。从而与数字 化媒体数据的版权保护一起,成为当前数字化媒体数据急需解决的两大主要问题。 为了更好地适应数字媒体本身的特有性质,满足数据安全性和版权保护的需要, 人们正在积极地寻求新的技术和方法。数字水印技术就是这样一种可能解决上述两 个问题的一个潜在方案。它通过在原始数据中嵌入秘密信息水印,来证实该数 据的所有权或完整性,以此来抵制对数字作品的盗版或篡改。数字水印技术作为版 权保护的重要手段,得到了广泛的研究和应用。 本文主要的研究内容如下: ( 1 ) 系统地介绍了信息隐藏与数字水印技术的研究现状和发展前景;描述了数字 水印的一般特性:归纳了数字图像水印系统的分类;总结了现有的空间域水 印和频域水印算法的思想并分析了其优缺点;建立了水印算法的一般嵌入检 测模型;给出了常见的水印攻击方法。 ( 2 ) 详细论述了混沌细胞自动机基本概念及处理流程,对细胞自动机产生数字水 印模板和用水印模板对图像加密处理进行了研究。 ( 3 ) 针对空域水印算法在信号处理时缺乏鲁棒性和频域水印算法的系数和嵌入 强度因子选取时的不确定的缺点,本文提出了一种新颖的基于遗传算法的数 字水印算法,改善了空域和频域水印算法存在的上述缺点。大量的试验表明 该算法在水印遭受各种攻击时,能更好的恢复出清晰的水印图像,较背景技 术,具有更强的不可见性和鲁棒性等优点。 关键词:离散余弦变换;混沌置乱;遗传算法 a b s t ra c t w i t ht h ed e v e l o p m e n to fc o m p u t e rn e t w o r ka n dm u l t i m e d i at e c h n o l o g y , m u l t i m e d i a d a t ah a sg r a d u a l l yb e c o m ea ni m p o r t a n tw a yt og e ti n f o r m a t i o n s u b s e q u e n t l y , t h e s i d e - e f f e c ti s :s o m ei n d i v i d u a l so rg r o u p sc o p i e d , t r a n s f e r r e d , a m e n d e da n de v e ns o l dt h e d i g i t a lm e d i aw i t h o u tt h ep e r m i s s i o no fc o p y r i g h to w n e r s ,w h i c hg r e a t l yd a m a g e dt h e c o p y r i g h t sa n dc o m m e r c i a lb e n e f i t so fo w n e r s t h e r e f o r e ,t h ep r o b l e mh o wp r o t e c tt h e c o p y r i g h th a sb e c o m eah o ti nr e s e a r c hw o r k t ob e t t e ra c c o m m o d a t et h ed i g i t a lm e d i a s u n i q u ec h a r a c t e r s a t i s f y i n gt h ed a t es e c u r i t ya n dc o p y r i g h t p e o p l ei ss e a r c h i n gf o rn e w t e c h n o l o g ya n dm e t h o d t h ee n c r y p t i o no fd i g i t a li m a g ew a sd e r i v e df r o mt h ee a r l yc l a s s i c a le n c r y p t i o n t h e o t i e s t h ep u r p o s eo fi tw a st oc h a n g eag i v e ni m a g ei n t oa no u t - o f - o r d e ri m a g ei n s p a c ed o m a i no ri nf r e q u e n c yd o m a i nb ya r u l es ot h a tt h er e a li n f o r m a t i o no ft h ei m a g e i t s e l fw a sh i d d e n d i g i t a lw a t e r m a r k i n gt e c h n o l o g y 勰a ne f f e c t i v em e a n so fk n o w l e d g e c o p y r i g h tp r o t e c t i o n i s w i d e l y s t u d i e da n du s e d i te m b e d ss o m es e c r e t m e s s a g e s - w a t e r m a r k si n t ot h em e d i at op r o t e c tt h ep r o p e r t yo ri n t e g r a l i t yo f t h e w o r k i n gs ot h a td i g i t a lp r o d u c e sc a nr e s i s tb e i n gc o p i e d , t a m p e r e da n ds oo n i nt h ep a p e r , m a i nw o r ki s 私f o l l o w s : ( 1 ) i n t r o d u c e st h er e s e a r c h s i t u a t i o na n dd e v e l o p m e n tp r o s p e c to ft h ea r to f i n f o r m a t i o nh i d i n ga n dd i g i t a lw a t e r m a r k i n g ;d e s c r i b e st h eg e n e r a lc h a r a c t e ro f d i g i t a lw a t e r m a r k i n g ;s u m m a r i z e st h ec l a s s i f i c a t i o no fd i g i t a lw a t e r m a r k i n g s y s t e m s u m m a r i z et h ei d e a lo ft h ef r e q u e n c yd o m a i nw a t e r m a r k i n ga l g o r i t h m a n ds p a t i a ld o m a i nw a t e r m a r k i n ga l g o r i t h m , a n da n a l y z et h ea d v a n t a g e sa n d d e f a u l t s ;b u i l d st h em o s a i ca n dc h e c km o d e lo ft h ew a t e r m a r k i n ga l g o r i t h m ; p r e s e n t st h ea t t a c km e t h o d so fw a t e r m a r k i n g ( 2 ) d i s c u s st h eb a s i cc o n c e p ta n dt r e a t m e n tp r o c e s so ft h ec h a o sa n dc e l l u l a r a u t o m a t a ,s t u d i e s o nt h ed i g i t a li m a g ee n c r y p t i o na l g o r i t h m sb a s e do nt h e w a t e r m a r kt e c h n o l o g yw h i c hp r o d u c e db yc e l l u l a ra u t o m a t a ( 3 ) i no r d e rt or e s o l v et h er o b u s t n e s so fs p a c i a ld o m a i ni np r o c e s so fs i g n a la n dt h e u n c e r t a i n n e s so ff r e q u e n c yd o m a i ni ns e l e c t i n gt h ep a r a m e t e ra n ds t r e n g t hf a c t o r e m b e d d e d ,t h i sp a p e rb r i n g su pan o v e ld i g i t a lw a t e r m a r k i n gb a s e d o ng e n e t i c a l g o r i t h m s ,i m p r o v e st h e d e f a u l t so ft h ef r e q u e n c yd o m a i nw a t e r m a r k i n g a l g o r i t h ma n ds p a t i a ld o m a i nw a t e r m a r k i n ga l g o r i t h m ,ag r e a t l o to fe x p e r i m e n t s s h o wt h a ti tc a l lr e c o v e r yt h ew a t e r m a r k i n gi m a g ew h e nt h ew a t e r m a r k i n gi s a g g r e s s e d c o m p a r e dw i t h t h et e c h n i c a lb a c k g r o u n d ,i ti so fb e t t e ri n v i s i b i l i t ya n d r o b u s t n e s s k e yw o r d s :d c t ;c h a o t i cs h u f f l e ;g e n e t i ca l g o r i t h m 厦门大学学位论文原创性声明 兹呈交的学位论文,是本人在导师指导下独立完成的研究成果。 本人在论文写作中参考的其他个人或集体的研究成果,均在文中以明 确方式标明。本人依法享有和承担由此论文产生的权利和责任。 声明人( 签名) :三一1 蕊菝 。阳7 年7 月 日 厦门大学学位论文著作权使用声明 本人完全了解厦门大学有关保留、使用学位论文的规定。厦门大学 有权保留并向国家主管部门或其指定机构送交论文的纸质版和电子版, 有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书 馆被查阅,有权将学位论文的内容编入有关数据库进行检索,有权将学 位论文的标题和摘要汇编出版。保密的学位论文在解密后适用本规定。 本学位论文属于 l 、保密() ,在年解密后适用本授权书。 2 、不保密( ) ( 请在以上相应括号内打“4 ) 导师签名: 零他 第一章绪论 第一章绪论 1 1 数字水印的研究背景和意义 随着互联网技术的高速发展,网络互联变得越来越简单、越来越普遍。互联网 的无限连通性和信息媒体的数字化技术的不断发展,使得人们很容易就可以从互联 网上获得各种各样的数字化媒体数据,例如文本、a u d i o 、图片和v i d e o 等。数字化 媒体数据的完美复制性和无损性,使得人们可以轻易而又快捷地制造和发行各种各 样的数字化媒体数据。随之而来的副作用是盗版等现象大量出现。因此,在网络无 限互联的环境中,如何有效地保护数字化媒体数据的版权变得非常的重要,成为了 当前急需解决的一个实际问题。与此同时,互联网的迅猛发展和信息媒体的日益普 遍化,使得数字化媒体数据非常容易暴露在人们的面前。原始的数字化媒体数据不 具备任何的安全性,人们可以对其进行任意的修改和变动,对一些敏感数据,这种 现象尤其严重。人们的好奇心或某种特殊的目的,经常驱使一些人对这些敏感数据 进行一定的修改,之后重新发布出去,从而给原始的数字化媒体数据带来很多负面 的影响。这样,如何切实有效地保护和认证数字化媒体数据内容和内容的完整性就 成为了另一个迫切需要解决的现实问题,从而与数字化媒体数据的版权保护一起, 成为当前数字化媒体数据急需解决的两大主要问题。数字水印技术就是这样一种有 可能解决上述问题的一个潜在的方案,因而引起了国际学术界、政府和企业界的广 泛关注。 数字水印它是通过在原始媒体数据中嵌入一系列有意义或无意义的表示原始媒 体数据的创作者、制作者或版权所有者等信息,来达到保护原始媒体数据的版权和 内容的完整性的一种技术。传统的密码技术和数字签名技术( 通过密码加密来保护 数字化媒体数据的版权,通过数字签名技术来实现数字多媒体完整性保护和认证) 有其固有的缺点:一是容易引人注意;二是只能保护数据的传送过程。数据被解密 后,就无法对原始数据进行保护,使得传统密码技术很难实现对数字化媒体数据的 版权保护。而数字签名技术则很难单独来实现数字化媒体的完整性保护和认证。而 基于混沌与遗传算法的二值图像数字水印研究 数字水印技术则通过使嵌入在原始媒体数据的水印信息始终与原始媒体数据共存, 从而在传输过程和其他过程中保护原始媒体数据,因此,更加有效地保护了原始数 据的版权和内容的完整。从而数字水印技术成为了许多专家和学者研究的一个热门 课题。 1 2 国内外数字水印研究现状及发展前景 1 2 1 水印研究现状 数字水印技术自身的特点和应用前景,吸引了越来越多的研究人员、科研单位、 企业和国家的密切注意。越来越多的资金被投入到数字水印技术的研究中去,各种 应用也被很多企业和国家所关注和开发。 从1 9 9 4 年开始,国际学术界陆续发表有关数字水印的文章,且文章数量呈快速 增长趋势,几个有影响的国际会议( 如i e e ei c l p 、i e e ei c a s s p 、a c mm u lti m e d i a ,i c l h 等) 以及一些国际权威杂志( 如p r o c e e d i n g so fi e e e 、s i n g a lp r o c e e d i n g s 、i e e e j o u r n a lo fs e l e c t e da r e a so nc o m m u n i c a t i o n 、c o m m u n i c a t i o n so fa c m 、i e e e t r a n s o ni m a g ep r o c e s s i n g 、i e e et r a n s o nm u l t i m e d i a 等) 相继出版了数字水印 的专辑或成立了专门的讨论组来讨论数字水印技术的研究与发展。 与此同时,各种各样的应用,又从另外一个角度不断推动着数字水印的研究和 发展。不断有国际大型项目得到开发,国际公司得到成立。例如欧洲的t a l i s m k n 的 目标是建立一个在欧洲范围内对大规模的商业侵权和盗版行为提供一个版权保护机 制。o c t a l i s 则是t a l i m a n 和o k a p i 的后继项目,其主要目的是将有条件的访问机制与 版权保护机制整合起来。在美国u n i v e r s i t yo fc a l i f o r n i a - s a n t ab a r b a r a l e x a n d i r i ad i g i t a ll i b r a r y 中,他们使用数字水印来保护数字图书馆数字内容的 版权。微软亚洲研究院特别提出他们想把数字水印技术应用到基于数字水印的目标 搜索和标记上。a l p v i s i o n 公司则把数字水印技术应用于c d ,证件防伪等。n e c 公司 研究如何把数字水印技术应用至i j d v d 系统的拷贝系统中。a d o b e 公司在p h o t o s h o p 上捆 第一章绪论 绑了数字水印技术。i b m 在其数字水印图书馆研究计划中采用了可见数字水印。d i c e 的数字水印专利技术,d i g i m a r cc o r p o r a t i o n 的d i g i m a r ct o o l s ,m e d i a s e c 的 s i g n a a f yi n c 的o w n e r m a r k ,s i g n u mt e c h n o l o g i e s 的s u r e s i g n ,还有在电视节目里的 数字水印技术的应用等等,都从各个不同的角度上把数字水印技术应用到实际中去。 除此之外,国际标准组织也对数字水印技术深感兴趣。即将发布的数字视频压 缩标准m p e g 一4 ( i s o i e c1 4 4 9 6 ) ,提供了一个框架允许结合简单的加密方法和水印嵌 入方法。d v d 工业标准将利用水印技术提供复制控制和复制保护机制,如“复制一次一 或“不允许复制”等等。 1 2 2 水印发展前景 根据对数字水印技术的研究现状分析,如下几个方面将成为未来数字水印技术 的主要发展方向n 1 : ( 1 ) 版权保护:数字水印技术源于数字媒体的版权保护,在媒体数据中嵌入媒 体数据的版权所有者信息。其目的是防止他人宣称拥有该数据的版权或在 开放的环境中实现拷贝保护机制,这样水印就能公正地解决所有权问题。 ( 2 ) 盗版跟踪:在发行的每个拷贝中嵌入不同的水印。目的是传输授权接受者 的信息而不是数据来源者的信息,用来识别数据的每个发行拷贝,监视和 跟踪流通数据的非法拷贝。这类应用在发行的每个拷贝中嵌入不同的水印, 通常也称为“数字指纹 。 ( 3 ) 拷贝保护:在媒体数据中嵌入含有拷贝信息的水印。媒体的录放设备设计 时使用了图像水印技术,当录放设备工作时会检测媒体上是否有水印存在, 以决定该媒体应不应该被录放,从而拒绝非法拷贝媒体的流行和使用。 ( 4 ) 图像认证:在鉴定应用中使用水印的目的是对数据的修改进行检测。在数 据中嵌入水印之后,它对特定的数据修改( 例如压缩) 具有鲁棒性,而对 其他的修改将破坏嵌入的水印,从而达到检测修改的目的。 ( 5 ) 隐蔽通讯:将重要数据作为水印隐藏在公开传输的数据中,不同于传统的 密码术,它不改变数据的特征,不易察觉,不易丢失。 基于混沌与遗传算法的二值图像数字水印研究 ( 6 ) 数字水印电视分级控制:利用数字水印在数字广播和数字影视中根据不同 的服务和种类,对各级用户分发不同的内容。同样原理也可应用于网络, 可以控制访问者的权限。 ( 7 ) 注释水印:将作品信息,如标题、注释等作为数字水印嵌入到数字作品中, 不占带宽。 综上所述,我们可以相信数字水印技术将对社会经济发展发挥巨大的作用,并 能产生可观的经济效益,而当务之急就是尽快发展自主的核- 1 5 、 软件和产品,使我国 在面对加入w t o 的机遇和挑战中,能够在相关技术的研究、应用和产业化发展中立 于不败之地。 1 3 目前存在的问题 现有的基于频域的数字水印图像嵌入算法虽然解决了抗平移、旋转和尺寸变化 等攻击的问题。但是,在水印的嵌入过程中,频域系数的选取大多采用随机方式, 这不利于充分利用系数的频域特性。 现有的基于分块离散余弦变换的数字图像水印嵌入算法虽然利用了j p e g 有损压 缩模型和视觉统计特性。但是在基于整幅图像离散余弦变换的水印嵌入算法中,利 用嵌入强度去嵌入水印,如何最有效的去选择这个强度因子,往往比较困难。 1 4 本文研究的主要工作 本文选取灰度图像和二值水印作为嵌入水印对象,选择混沌细胞自动机、离散 余弦变换、遗传算法等对数字水印算法进行研究。本文的主要研究工作包括以下几 个方面: ( 1 ) 系统地介绍了信息隐藏与数字水印技术的研究现状和发展前景;描述了数 字水印的一般特性;归纳了数字图像水印系统的分类;总结了现有的空间 域水印和频域水印算法的思想并分析了其优缺点;建立了水印算法的一般 第一章绪论 嵌入检测模型;给出了常见的水印攻击方法。 ( 2 ) 详细论述了混沌细胞自动机基本概念及处理流程,对细胞自动机产生水印 模板和用水印模板对图像加密处理进行了研究。 ( 3 ) 针对空域水印算法缺乏对信号处理的鲁棒性和频域水印算法系数选取和水 印嵌入强度因子的随机性的不足,本文提出了一种新颖的基于遗传算法的 数字水印算法,改善了空域和频域水印算法存在的上述缺点。大量的试验 表明该算法在水印遭受各种攻击时,能更好的恢复出清晰的水印图像,较 背景技术,具有更强的不可见性和鲁棒性等优点。 1 5 论文内容安排 第一章阐述了本课题的研究背景、意义、数字水印的分类、国内外研究现状、 水印发展前景及本文研究的主要工作和本文研究的创新点。 第二章叙述了数字水印的基本模型及水印系统的典型算法。 第三章叙述了混沌细胞自动机的基本原理及其在水印生成中的应用。 第四章针对目前的基于d c t 域数字水印图像技术存在的一些缺点,提出了基于 遗传算法的图像数字水印算法,并验证其有效性。 基于混沌与遗传算法的二值图像数字水印研究 第二章数字水印技术 2 1 数字水印的一般特性 ( 1 ) 不可觉察性:有的文献称为隐形性,即一个数字产品嵌入数字水印后,人类 的肉眼是不能识别的,这一点要求嵌入水印时应该充分考虑人类的感官系 统。 ( 2 ) 保密性:密钥只能由商家掌握,通过密钥他们可以反复得到所嵌入的信息, 而其他任何人在没有密钥的前提下是无法复制所隐藏的信息的。 ( 3 ) 鲁棒性:也可以称健壮性,某个数字产品嵌入水印后,应该可以成功抵抗一 些常见的人为处理,如缩放、剪切、滤波、j p e g 压缩以及各种恶意的、试 图消除或提取出水印的攻击。 ( 4 ) 确定性:数字水印所携带的版权信息能够被唯一确定的鉴别,以判定产品真 正的所有者。 2 2 数字水印的分类 数字水印的分类方法多种多样,分类出发点不同导致了分类的不同。最常见的 分类方法有以下几种。n 卜n 1 ( 1 ) 无意义水印和有意义水印:按水印信号的意义划分,可将水印分为无意义水 印和有意义水印。无意义水印指嵌入的水印信号没有实际的含义,可以为伪 随机实数序列、伪随机二值序列和混沌序列等。有意义水印指嵌入的水印信 号具有一定的意义,能比较直观地表示数字作品的信息,可以为数字图像、 数字音频和文字等。相比而言,有意义水印由于受到信号处理等因素的影响 致使提取的水印损坏,人们仍能够通过观察确认数字作品中是否存在水印; 若提取的无意义水印信号序列发生破损,则只能通过相关的统计知识来确定 第二章数字水印技术 数字作品中是否存在水印。目前有意义水印在实际应用中更加广泛,它能更 有效地保护数字作品的版权。 ( 2 ) 可见水印和不可见水印:从人类视觉系统来看,按照数字水印在数字图像作 品中是否可见分为可见水印和不可见水印。可见水印指水印在数字图像中 可见。不可见水印指将水印信号嵌入到数字图像、音频或视频中,从表面上 很难察觉到这些数字作品的变化,但当发生版权纠纷时,可以从这些数字作 品中提取水印来证明数字作品的版权,它比可见水印应用更加广泛。 ( 3 ) 易损水印和稳健性水印:按照嵌入的水印能多大程度地经受常见的信号处理 等操作可将水印分为易损水印和稳健性水印。易损水印指当嵌入水印的载体 数据被修改后,通过水印检测,可以对载体是否进行了修改或进行了何种修 改进行判定。稳健性水印指嵌入的水印能抵抗一定失真内的恶意攻击,且一 般的信号处理不影响水印的检测。 ( 4 ) 依水印所依附的载体形式划分:按水印所依附的载体形式,可将水印划分为 图像水印、音频水印、视频水印和文本水印等。随着数字技术的不断发展, 将会有更多类型的数字媒体出现,同时也将会产生更多与之相对应的载体的 数字水印技术。以图像为载体的数字水印技术是当前水印技术研究的重点之 一。它的一些研究成果可以运用到音频水印和视频水印中。 ( 5 ) 空域水印和变换域水印:按水印嵌入的空间,可将水印划分为空域水印和变 换域水印。直接在空域中对采样点的幅度值做出改变,嵌入水印信息的称为 空域水印;对变换域中的系数做出改变嵌入水印信息的,如傅立叶系数、d c t 系数和d w t 系数等,称为变换域水印。一般说来,变换域算法可嵌入水印数 据量大、透明性好、安全性高,但算法复杂度也高。目前,大多数水印算法 都是将水印嵌入到变换域,变换域方法有两个优点:在变换域中嵌入的水 印信息能量可以分布到空域的所有像素上,从而有利于保证水印的不可见 性;在变换域,视觉系统的一些掩藏特性可以方便地结合到水印编码过程 中。 ( 6 ) 非盲水印、半盲水印和盲水印:按提取水印时需要原始图像与否,可将水印 划分为:非盲水印、半盲水印和盲水印。非盲水印指在检测和提取数字水 基于混沌与遗传算法的二值图像数字水印研究 印的过程中,需要原始数据和原始水印的参与。半盲水印指不需要原始数据, 但需要原始水印来进行检测。盲水印指在检测和提取数字水印的过程中既不 需要原始数据,也不需要原始水印。通常,非盲水印的稳健性比较强,但它 需要存储原始数据和原始水印,其应用受到了限制,因此,盲水印和半盲水 印将成为今后的发展方向。 上述的数字水印的分类并不是孤立的,它们相互联系,仅仅在现形式上有差异 而己。 2 3 数字图像水印的基本框架和模型分析 2 。3 1 数宇水印的基本框架 数字水印有多种表示形式,可以将水印信号统一表示成n 1 : w = w ( k ) 1w ( k ) eu ,k 谚d l ( 2 - 1 ) 其中谚d 表示维数为d 的水印信号域,d = 1 , 2 ,3 ,分别针对声音、静态图像和视频中 的水印。水印信号可以是二进制形式( u = ( 0 1 j 或u = ( - - 1 ,1 ) 、高斯噪声形式或者本 身也是一幅图像,其幅值相对要保护的数字产品的幅值而言应该是很小的。w 有时 被称为原始水印,以区别于可能在嵌入或检测过程中变换处理以后的水印阻1 。 水印处理系统的基本框架可以定义为六元组( x ,w ,k ,g ,e ,d ) 表示隅1 ,其中: ( 1 ) x 表示要被保护的数字产品工的集合。 ( 2 ) w 为水印信号集合。 ( 3 ) k 是水印密钥集合。 ( 4 ) g 表示利用密钥足和待嵌入水印x 的共同生成水印的算法,即; g :x k w ,w = g ( x ,k ) ( 2 2 ) ( 5 ) e 表示将水印嵌入到数字产品】【o 中的嵌入算法。 e :xx wx k x ,x 。= e ( x o ,w ) ( 2 - 3 ) x 。表示原始的数字产品,x 。表示嵌入水印后得到的数字产品。 第二章数字水印技术 ( 6 ) d 表示水印检测算法,即 d :x k _ 0 l ( 2 4 ) 其中x 为待检测的数字产品,足为水印检测密钥。有时水印检测的结果并不是 提取出的水印信号,而是一个判定水印是否存在的二值假设,即 则= 器嚣怒( 兰) 5 , 这里,日。和日代表二值假设,分别代表水印的有无。 2 3 2 数字水印模型分析 ( 1 ) 水印的生成 水印信号的产生通常基于伪随机数发生器或混沌系统。产生的水印信号根据水 印算法的需要,往往要做进一步的变换。为了方便分析,我们把算子g 分解为算法 尺和丁两个部分: g = t r r :r _ w ,t :w x k w ( 2 - 6 ) 此算法g 输出原始水印w w ,该原始水印只有密钥k k 产生。当尺基于伪随机 数发生器时,密钥足直接映射为伪随机数发生器的种子。当足基于混沌系统时,密 钥集由许多初始条件的适当变换产生。这两种方法产生的密钥集足够的大并且满足 密钥唯一性的条件,而且由r 产生的水印是有效的水印。此外,r 是不可逆的。 ( 2 ) 水印的嵌入 水印嵌入就是把水印信号嵌入到原始图像产品中,一般的水印嵌入规则可以描 述为: x 。( 七) = x o ( k ) h ( k ) w ( k ) ( 2 - 7 ) 其中。表示某种叠加操作或量化操作。h = i l ( 七) ) 称为d 维( 声音1 维、图像2 维、 视频3 维) 的水印嵌入强度因子。本文的水印嵌入和提取算法均以图像为例。水印的 嵌入过程如图2 - 1 所示: 基于混沌与遗传算法的二值图像数字水印研究 图2 1 水印嵌入框图 水印的结构一般包括两部分,一是水印所含的具体信息,如版权所有者、使用 者等信息,二是伪随机序列或类噪声序列以标识水印的存在与否。大多数数字水印 方案的水印结构仅包括其中之一,这和数字水印的实现方法及使用场合有关。数字 水印算法的性能相当程度上取决于所采用的加载( 插入) 策略及方法。 最常用的嵌入规则如下: 加法准则:x 。( 七) = x o ( 七) + a w ( k ) ( 2 - 8 ) 乘法准n - 工。( 七) = x o ( 七) ( 1 + a x w ( 七) ) ( 2 - 9 ) 在这里,变量x 既可以指水印嵌入图像的幅值( 时域) ,也可以是某种变换的系 数值( 变换域) ,参数a 可能随采样数据的不同而不同。 ( 3 ) 水印的提取 在某些水印系统中,水印可以被精确地提取出来,这一过程称为水印提取。比 如在完整性确认应用中,必须能够精确地提取嵌入的水印,通过水印的完整性来判 断多媒体数据的完整性。如果提取出的水印发生了部分的变化,最好还能够通过变 化的水印的位置来确定原始数据被纂改的位置。水印的提取和检测可以用于任何产 品,在提取和检测时可能需要原始产品的参与,也可以不需要原始产品的参与。虚 框部分表示在检测水印信号时原始产品不是必需的。 密钥 嵌入水印后的图像 ( 4 ) 水印的检测 r i 。二 i原始图像; - ,j 水印提取算法 图2 - 2 水印提取框图 广。i j 原始水印 i 一- 1 水印信息 第二章数字水印技术 对于主要用于版权保护的稳健水印,由于它很可能遭到各种各样的恶意攻击, 嵌入的水印经过这些攻击操作之后,提取的水印通常已经面目全非。这时,我们需 要一个水印检测的过程。虚框部分表示在检测水印信号时原始产品是可选的。 密钥 广。 i 原始图像 ; ! 一1 j 广。l ;原始水印 ; - ,j 嵌入水印后的图像卜q水印检测算法r - 1 水印信息 图2 - 3 水印检测框图 水印检测的第一步是使用算子g 产生水印,第二步是使用公式( 2 4 ) 中算子d 进行检测,检测可能产生两种错误: 第一类错误是产品中不存在水印,检测结果是存在水印( 错误肯定) 。 第二类错误是产品中存在水印,检测结果是不存在水印( 错误否定) 。 这两个错误发生的概率分别称为虚警概率( 厶) 和漏报概率( ) 。令c = l p ,4 表示肯定检测的确定度,则c c 。就意味着水印的存在,参数q 是产品供应商检测水 印时所选择的检测确定度门限。一般来说,当虚警概率趋近于0 时,则水印检测的漏 报概率趋近于1 。 2 4 数字水印系统的典型算法 按嵌入和提取水印的过程是在空间域进行还是在变换域进行,我们把数字水印 算法分为:空间域算法和变换域算法7 _ 9 1 ,压缩域,几何不变域等。 2 4 1 空间域算法 在空间域算法当中,水印的嵌入和提取( 或检测) 都是在空间域完成,直接修 改或比较修改像素的灰度值或颜色值。典型的空间域算法有以下几类: ( 1 ) 最低有效位方法( l s b ) 基于混沌与遗传算法的二值图像数字水印研究 这是一种典型的空间域数字水印算法,l f t u r n e r 与r g v a ns c h y a d e 1 0 1 等先 后利用此方法将特定的标记隐藏于数字音频和数字图像内。该方法是利用原数据的 最低几位来隐藏信息的,具体取多少位,以人的听觉或视觉系统无法察觉为原则。 基于图像边缘附近象素值的改变在视觉上不易察觉,m a c q 和q i s q u a d e rn 给出了在 图像边缘附近改变l s b 位的数字水印方法。但该方法要依赖于图像边缘检测的准确 性。y e n 算法1 利用混沌映射置乱图像水印,并将水印随机嵌人到像素的第3 、4 、 5 位中,以进一步提高水印的安全性和鲁棒性。 l s b 方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱 的,无法经受一些无损和有损的信息处理,而且,如果确切地知道数字水印隐藏在 哪几位l s b 中,数字水印很容易被擦除或绕过。 ( 2 ) p a t c h w o r k 方法及纹理块映射编码方法 这两种方法都是w b a n d e r 等提出的。p a t e r c h w o r k 法是一种基于统计的数字水 印,其加载方法是任意选择n 对图像点( a 。,b ,) ,若对a ;的亮度增i ,则对b ,的亮度减i 。 该算法的隐蔽性较好,并且对有损的j p e g 和滤波、压缩和扭转等操作具有抵抗能力, 但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成。 ( 3 ) 基于区域分割的方法 i p i t a s 4 1 将图像按照某一分割方法s 分成大小相等的两个集合a 和b ,对集合a 所有的象素都累加一个固定的数值k 得到集合c ,则集合b 和c 就构成了水印图像,。 水印的验证是基于统计学理论的,定义了统计检测函数,通过设定阀值来确定水印 存在与否。其验证是不需要原图的。该方法虽然不需要原图进行水印验证,但是如 果分割不合理,将很容易遭受多著作权问题。n n i k o l a i d i sn 5 1 改进了i p i t a s 方法。 一是对图像进行2 x 2 或2 x 3 分块,使水印加入到图像的低频部分:二是在进行累加操 作时,不是加一固定的值k 而是对不同的象素加不同的k ,但所累加的总和保持不变。 2 4 2 变换域算法 ( 1 ) 扩频方法( s p r e a ds p e c t r u m ) 扩频是通信中经常采用的一种抗干扰抗噪声技术。所谓扩频就是指信号传输频 第二章数字水印技术 带大于实际所需要的频带,且在每个频带中信号都是极微弱、不易察觉的,而且频 带的扩展与信号无关。究其本质,扩频技术可以看作是以带宽换取信噪比:信号能 量被扩展到一个很宽的频带内,获得很低的信噪比,使得信号难以被检测、解释或 干扰。尽管总的信号功率可能很大。但是在任一频带内的信噪比很小,这就使得获 得频谱扩展的信号很难被检测到,也就是说隐藏信息难以被人觉察。信号压缩或其 它的失真可能除掉频谱中某一部分的信号能量,但由于信号分散到各处,总有一部 分甚至大部分信号能得到保留。图像频域可被看作是信号传输的频道而水印则看成 是要传输的信号。水印在任何频带中都是极其微弱的,而且可以利用人类的视觉特 性中的掩盖效应( a s k i n g ) ,在某些特定的频带上加入幅度强的水印信号。任何企图 消除水印的做法,都必须在所有的频带上加入大幅度的噪声,而加入噪声将相应地 严重损坏图像的质量。但是图像所有者由于知道水印的位置和内容,在验证水印时 很容易把扩散到所有频带的微弱的信号集中起来得到高信噪比的水印信号。i j c o x n 们提出了一种基于d c t 变换的扩频水印技术。它是把高斯分布的实数序列加入到图 像的d c t 变换系数中,具体方法是:先对n x n 的图像做d c t 变换,将n 位水印信号加入 到除d c 系数外的n 个最大系数中,然后做d c t 反变换。水印的验证是通过相关函数实 现的。 ( 2 ) 基于d c t 变换 d c t 变换是仅次于k - l 变换的正交变换,但具有快速算法的特点。通常使用图像 压缩参考文献标准,如j p e g ,m p e g 等采用的图像变换都是d c t 变换。为消除有损压缩 所带来的损失,基于d c t 变换的数字水印技术是切实可行的。cj h s un 7 1 提出了一种 基于d c t 变换的数字水印技术。水印大小为图像大小的1 4 ,由取值为 l ,一1 ) 的伪随 机序列构成。首先将图像分成8 x 8 的块进行d c t 变换,抽取位于中间频带部分的1 6 个 d c t 系数i 。,重组成4 x 4 的块z 。,。;然后求取相邻两块对应系数的差值符号,若所对应 的水印值为1 ,则通过改变两块z 。的值使差值变号;最后,通过反d c t 变换得到水 印图像。a g b o r sn 盯,f m b o l a n d 1 9 ,e k o c h 呦1 等也都提出了基于d c t 变换的数 字水印算法。目前提出的数字水印算法中,基于d c t 变换的数字水印算法比较多,这 些算法大多将水印信息嵌入在中频系数中。 基于混沌与遗传算法的二值图像数字水印研究 ( 3 ) 基于小波变换 小波变换( d w t ) 的基本原理是将一幅图像分解为低频和高频两部分,其中高频 分量反映了图像的边缘信息,低频部分再次被分解为高频和低频两部分。低频部分 再次进行这种分解方式,分解的次数根据具体应用决定。反之,根据小波变换系数, 使用逆小波变换算法,恢复出原始图像。由于小波压缩的潜在优点,在小波变换域 研究水印是极为必要的。在小波变换域加入水印有如下的优点:( 1 ) 多分辨率分析, 可以不需要整幅图进行水印的验证。( 2 ) 充分考虑人类视觉特性。 2 5 数字水印攻击算法 现实中,水印系统常常会受到各种攻击。为检测现有的水印技术的鲁棒性和安 全性,人们不断提出各种水印攻击算法。目前较常见的水印攻击算法有: ( 1 ) 去除水印攻击:这种攻击方法是将水印信号除去或者减弱,从而使得水印信 号不能完整准确地被检测出来。其中,攻击者可以通过统计学方法来找出水 印信号或者原始载体数据,然后将水印数据剔除或者将原始载体数据提取。 这种攻击方法对原始载体数据影响不大,对攻击者很有意义。另一种方案是 通过有损压缩、附加噪声、滤波、a d ,d a 转换来实现减弱水印信号的目的, 使得水印信号不能被检测到。 ( 2 ) s t i r m a r k 攻击:s t i r m a r k 是剑桥大学开发的水印攻击软件系统。它采用软件 方法对嵌入水印后的载体图像进行各种攻击,从而在水印中引入一定误差。 例如对水印载体数据进行重采样攻击:首先模拟图像用高质量打印机输出, 然后再利用高质量扫描仪扫描,在重新获得图像的时候引入误差破坏原有水 印。 ( 3 ) 马赛克攻击:这种攻击方法首先把图像分成若干小图,再对每个小图放在 h t m l 页面上拼凑成一个大图。w e b 浏览器可以组织这些图并且不留任何痕迹, 使得其看上去与原图一模一样,而水印信号却会受到影响,从而使得探测器 无法探测水印。 第二章数字水印技术 ( 4 ) 几何变换攻击:这种方法是通过简单的几何变换来更改水印,使得监测器不 能正确检测到原始的水印。常见的变换方法如平移、翻转、放缩等。 ( 5 ) i b m 攻击:这种算法设原始图像x ,加入水印的图像为f ( x ,) 受到攻击 时,攻击者首先生成一个自己的水印,然后创建一个伪造的原图x ,使 f ( x ,) = f ( x ,) 。此后攻击者便可声称他有水印图像的版权,原始图像 是x 、水印信号是7 。这样便产生无法解释的状况。 ( 6 ) 串谋攻击:利用同一原始数据的不同水印版本生成一个近似的数据来仿真原 始数据,即采用一种复杂的统计平均攻击。这样可以使得监测系统无法在这 一近似的数据集合中检测出原始水印。 ( 7 ) 跳跃攻击:该方案主要用于对音频的攻击。可在音频信号上面加入一个跳跃 信号,首先将信号数据分成5 0 0 采样点为一个单位的数据块,然后每一个数 据块中随机复制或者删除一个采样点,接着将这些数据块按照原来的顺序重 新组合起来。这样人耳几乎感觉不到,但是水印就变得很难准确地再提出来。 2 6 数字水印相关检测 数字水印的相关检测策略一般都涉及以下几种相关性的计算:线性相关、归一化 相关、和相关系数。其中,最基本和最常用的是线性相关。 ( 1 ) 线性相关:两个向量y 和w r 之间的线性相关是两者对应元素的乘积的 平均值: z 驷= 专军州m 】 ,( 2 - 1 0 ) 在通信中经常通过计算乙( ,w r ) 并将其与预定阀值比较来检测接收到 的信号,中是否存在己发送信号w ,。这个过程称为匹配滤波,在加性 高斯噪声的作用下,它是信号检测的最优方法。 ( 2 ) 归一化相关:线性相关的一大问题在于检测值很大程度依赖于从作品中 提取的向量的幅度。这表明水印对于一些简单的处理,如改变图像的亮 基于混沌与遗传算法的二值图像数字水印研究 度不具备鲁棒性。同时也说明即便参考模板服从高斯分布,线性相关检 测器的虚警率也很难预测。在计算内积之前先对提取标志和参考标志进 行归一化,使它们成为单位向量,就可以解决这个问题。即: ,7 :三 ( 2 1 1 ) 归而 l ,w r w = 丽 (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 六一钢琴活动策划方案
- 液氯库考试试题及答案
- 兰州便利店开业活动方案
- 共青团植树节活动方案
- 天车司机安全试题及答案
- 天津安全员证题库题目及答案
- 面试题及答案分钟
- 压力焊考试试题及答案
- 关于兴趣类小组活动方案
- 关于售后活动方案
- 高一语文暑假讲义-初高衔接06:阅读基本功句子含义的理解(教师版)
- 税收政策与社会公平分配问题探讨-洞察分析
- 2025届安徽省合肥市重点中学中考二模生物试题含解析
- 森林生态旅游与康养基础知识单选题100道及答案
- DB33T 2239-2020 经颅磁刺激戒毒康复应用管理规范
- 2025年陕西锌业有限公司招聘笔试参考题库含答案解析
- 露营地自然灾害应急预案
- 医疗损害责任民法典
- 品管圈PDCA大赛作品-普外科提高腹腔镜术后24小时内肠道通气率医院品质管理案例
- 智能交通信号控制系统维护方案
- 实验室生物安全委员会及职责
评论
0/150
提交评论