(模式识别与智能系统专业论文)面向印刷等应用的数字水印算法研究.pdf_第1页
(模式识别与智能系统专业论文)面向印刷等应用的数字水印算法研究.pdf_第2页
(模式识别与智能系统专业论文)面向印刷等应用的数字水印算法研究.pdf_第3页
(模式识别与智能系统专业论文)面向印刷等应用的数字水印算法研究.pdf_第4页
(模式识别与智能系统专业论文)面向印刷等应用的数字水印算法研究.pdf_第5页
已阅读5页,还剩120页未读 继续免费阅读

(模式识别与智能系统专业论文)面向印刷等应用的数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 数字水印技术作为一种新兴的多媒体产权保护技术,日益显示了它广泛的应用领域以 及应用潜力。并以此日益受到研究人员的重视。但是,到目前为l l 数字水印技术仍然是一 个尚未成热的技术,如何提高水印算法在不同应用环境下的实用性,成为目前亟待解决的问 题。 本文从数字水印的麻用和算法的角度,分析了数字水印技术及数字水印技术表现山的 非显见性和鲁棒性。首先本文以“囚犯模型”为基础介绍了数字水印的概念,并且分析了在 数字水印生存的全过程中所涉及的角色和他们的行为模式;利用信息论工具对于数字水印进 行理论分析。尽管理论分析得出了一系列的有效结论,但是数字水印的应用仍然需要落实到 实际的数字水印算法,在第三章中,着重就主要算法的特点进行了分析,特别是算法的非显 见性和鲁棒性之间的关系。最后,根据不同的应用环境,本文提出了数字水印解决方案。具 体来讲,本文的创新性的研究工作成果主要有: ( 1 ) 数字水印所需要具有的本质特性就是数字水印的非显见性,但是,由于人眼视 觉系统的复杂陛,使非显见性的度量成为一项非常困难的难题。对此,本文探索了水印的非 显见性与“图像的象索面积”之间的关系,并针对这个关系进行了深入的研究虽终推导山 了两者之间的理论关系。最后通过对不同测试图像和不同的水印算法的实验仿真,论证了这 种方法的正确性和可用性。进而我们可以通过这种方法,就单幅图像计算它的数字水印的容 纳能力进行计算。 ( 2 ) 我们在总结数字水印技术发展脉络的基础上,认为水印技术的提高在丁对图像 的概念的深入理解,并据此提出了基于图像i c a 特征域分解的数字水印算法,既将数字水 印信号叠加到特征域分解的系数上。实验结果表明,这种方法对于大部分一般性水印攻击具 有高于频域方法的鲁棒性,特别是对于各种噪声的污染的鲁棒性,远远强丁频域方法;而对 于有损压缩等的鲁棒性也与频域方法基本一样。 ( 3 ) 针对不同环境中数字水印的应用,本文也进行了探索。首先,针对商刚文档的 可靠性问题,本文提出了一种基于二进制图像( 文件) 的水印添加方法。既将原文中的文字 分成若干小块,则每个小块中都对应着一个黑,白的比例,以这个比例为基础,通过在一定 的范围内,改变这个比例达到水印嵌入的最终目的。除此之外,本文针对汉字的特点,还探 讨了在对原字进行修改的时候所应遵循的原则,以及相应的修改方法。大鼙的仿真试验汪明 了,这个方法对_ 丁折叠、扫描精度变化、打印油墨等常见干扰具有良好的鲁棒性。 ( 4 ) 随着市场经济的发展,假冒伪劣产品问题成为困扰我国经济发展的一个严重问 题。本文结合印刷技术与数字水印技术,提出了一种基于信息嵌入的印刷品防伪技术。只体 算法是首先提取调幅印刷的四个色版( c m y k ) 之一作为水印嵌入的宿主,从图像处理的角 申请上海交通大学博士学位论文 度来讲,宿主图像是由一系列的网点组成,然后利用纹理合成的技术形成统计特征一致而形 式不同的两种嵌入模式,分别来表示“1 ”和0 ,达到水印嵌入的目的。最后的仿真实验, 也证明了这种方法的可用性和应用潜力。 ( 5 ) 数字水印可以被应用于完整性认证,但是很多情况下这样是不够的,例如,很 多情况下,作为接收方不但需要知道图像内容是否未经改动,同时可能需要知道,如果改动 了那么都受到了什么样的改动。对此本文结合了模式识别的技术和脆弱性水印技术,利用提 取的数字水印信号作为模式识别的输入,然后通过人工神经网络等对不同类型的改动进行识 别,结果取得很好的效果。仿真实验证明了,提取水印的受到的破坏域水印图像所经历的水 印攻击有关。 a b s t r a c t a san e wa n dn o v e lt e c h n o l o g yf o rc o p y r i g h tp r o t e c t i o n ,d i g i t a lw a t e r m a r k i n g i sr e c e i v i n gm o r ea n dm o r ea t t e n t i o n ,a n ds h o w e di t sw i d ea p p l i c a t i o nf i e l d sa n d p o t e n t i a l h o w e v e r t i l ln o w , d i g i t a lw a t e r m a r k i n gi ss t i l li m m a t u r e h o wt oi m p r o v e i t su s a b i l i t yi nc e r t a i na p p l i c a t i o ne n v i r o n m e n t si sp r o b l e mi nf r o n to fr e s e a r c h e s i nt h i sp a p e r , f r o mt h ep o i n to fa p p l i c a t i o na n da l g o r i t h m ,w ea n a l y s i st h e d i g i t a lw a t e r m a r k i n gt e c h n o l o g i e s ,w h i l et h e i ru n o b t r u s i v e n e s sa n dr o b u s t n e s sa r e a l s od i s c u s s e d f i r s t l y , “t h ep d s o n e r sp r o b l e m ”i sp r o p o s e d ,a n dt h ec o n c e p t i o no f w a t e r m a r k i n gi sg i v e no u tb a s e do ni t a f t e rt l l a t t h er o l l sa n dt h e i ra c t i o n si nt h e p r o g r e s so fw a t e r m a r k i n ga r ed i s c u s s e dt o o a tl a s t ,t h em o d e lo fu n o b t r u s i v e n e s sa n d a p p l i c a t i o n sa r ep r o p o s e d 。i nt h ec h a p t e r3 ,t h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g yi s a n a l y s i su s i n gi n f o r m a t i o nt h e o r y t h o u g ht h ec o n c l u s i o no ft h e o r y , t h e r ei ss t i l l n e e d sf o rt h er e s e a r c ho ft h ea l g o r i t h m i nt h ec h a p t e r4 ,w ee m p h a s i z e do nt h e a l g o r i t h m ,e s p e c i a l l y t h et r a d e o f f r e l a t i o n s h i p b e t w e e nu n o b t r u s i v e n e s sa n d r o b u s t n e s s f i n a l l y , a c c o r d i n gt o d i f f e r e n ta p p l i c a t i o ne n v i r o n m e n t ,t h i s p a p e r d e v e l o p e dd i f f e r e n tw a t e r m a r k i n gs c h e m e ,i nc h a p t e r5 t h ei n n o v a t i v er e s e a r c hi nt h i sp a p e ri n c l u d e : 1 ) t h em o s ti m p o r t a n tf e a t u r eo fd i g i t a lw a t e r m a r k i n gs c h e m ei si t s u n o b t r u s i v e n e s s b u tb e c a u s eo ft h ec o m p l e x i t yo fh v s ( h u m a n v i s u a l s y s t e m ) ,i t i sad i f f i c u l t p r o b l e mt o m e a s u r et h e u n o b t r u s i v e n e s s i nt h i sf i e l d ,w ef o u n da n de x p l o r e dt h er e l a t i o n s h i p b e t w e e nt h eu n o b t r u s i v e n e s sa n d “i m a g ep i x e l 时e a ”,a n da l s o ,w e d e d u c e dt h et h e o r yr e l a t i o n s h i p a c c o r d i n gt ot h ef i n a ls i m u l a t i o n e x p e r i m e n t ,t h ev a l i d i t yo f t h i sm e t h o di sp r o v e d 2 ) w i t hs u m m a r i z i n gt h ed e v e l o p m e n to fw a t e r m a r k i n gt e c h n o l o g y ,i t h i n kt h ei m p r o v e m e n to f t h et e c h n o l o g yl i e so nt h eu n d e r s t a n d i n go f i m a g e b a s e do nt h i sc o n c l u s i o n ,w ep r o p o s e dd i g i t a lw a t e r m a r k i n g a l g o r i t h mb a s e di c af e a t u r ed e c o m p o s i t i o n i nt h i sa l g o r i t h m , w a t e r m a r ks i g n a li sa d d e do nt h ep a r a m e t e r so fi c af e a t u r es u b s p a c e t h ef i n a le x p e r i m e n t ss h o wt h e r o b u s t n e s so ft h em e t h o di ss t r o n g e r , e s p e c i a l l yt ok i n d so fn o i s ea d d i t i o n ,w h i l ei no t h e ra s p e c t ,f o r 峙i 涛f 坶交通大学博上学位论文 e x a m p l el o s s yc o m p r e s s i o n ,i t sr o b u s t n e s si ss i m i l a rt ot h er o b u s t n e s s o f m e t h o di nf r e q u e n c yd o m a i n t ot h ea p p l i c a t i o ni nd i f f e r e n te n v i r o n m e n t ,t h i sp a p e rh a sd o n e r e s e a r c h e st o o ,f i r s t ,w ed i s c o v e rt h a ta l lk i n d so fd i g i t a ld o c u m e n t s b e c o m em o r ea n dm o r en o w , h o w e v e r , t h e i ri n t e g r i t i e sa r ed o u b t e d m o r ea n dm o r et o o t ot h i sp o i n t ,t h i sp a p e rp r o p o s e dad i g i t a l w a t e r m a r k i n gm e t h o db a s e do nb i n a r yi m a g e ( p r i n t e dd o c u m e n t ) i n t h i sm e t h o d ,t h eo r i g i n a l e l e m e n t ( 1 e t t e r ) i sd i v i d e di n t os o m e s u b a r e a ,s oe v e r ys u b a r e ac o r r e s p o n d st oar a d i oo fb l a c kt ow h i t e + b a s e do nt h i sr a d i o ,t h ei n f o r m a t i o ni se m b e d d e dt h r o u g hc h a n g i n g t h i st a d i o b e s i d e so ft h i s ,t ot h ef e a t u r eo fc h i n e s ec h a r a c t e r ,w e d i s c u s s e dt h er u l eo ft h ec h a n g i n g l a r g en u m b e ro fe x p e r i m e n t s p r o v e dt h a tt h i sm e t h o di sr o b u s te n o u g ht of o l d i n g ,t h ed i f f e r e n c eo f s t a l lp r e c i s i o n ,a n dt h ep r i n ti n k w i t ht h ed e v e l o p m e n to f m a r k e te c o n o m i c ,t h ec o u n t e r f e i tp r o b l e mi s s e r i e sa n dc o l l u d o n i nt h i s p a p e law a t e r m a r k i n gt e c h n i q u ei s p r o p o s e dt op r o t e c tt h eo r i g i n a lp r o d u c tb a s e do nt h ep r i n t f i r s t ,o n e o f t h ef o u rp l a t e si sp i c k e da st h eh o s ti m a g e f r o mt h ep o i n to f i m a g e p r o c e s s i n g ,t h i sp l a t ec a nb ec o n s i d e r e da sab i n a r yt e x t u r ei m a g e a n dt h e nt e x t u r es y n t h e s i st e c h n i q u ei sa p p l i e dt of o r mt w ok i n do f e m b e d d i n gm o d e lt oe x p r e s s “1 ”a n d 0 t h ef i n a ls i m u l a t i o na l s o p r o v e dt h ea p p l i c a t i o np o t e n t i a la n df e a s i b i l i t y d i g i t a lw a t e r m a r k i n gi sa l s oa p p l i e di nt h ev a l i d a t i o no ft h ei n t e g r i t yo f i m a g e s ,b u tu s u a l l yi ti sn o te n o u g h f o re x a m p l e ,i nm a n ys i t u a t i o n s , t h er e c e i v e rw a n t st ok n o wn o to n l yi ft h ei m a g ei sc h a n g e d b u ta l s o w h a tk i n do fm o d i f i c a t i o n i nt h i sf i e l d ,t h i sp a p e rc o m b i n i n gt h e p a t t e r nr e c o g n i t i o nt e c h n i q u ew i t hw a t e r m a r k i n gt e c h n o l o g y , p r o p o s e dan e wf r a g i l ew a t e r m a r k i n gs c h e m e t h em o d i f i c a t i o n sc a n b ed i v i d e di n t om a n y g r o u p s ,a n dt h ea n n i su s e dt oc l a s s i f yt h e m d v - 上海交通大学学位论文答辩决议书 口匠 二蟹 匪匣匦亟匿圃 所在学科( 专业)j j模式识别与智能系统 字水印算法研究 答辩一期| | 2 0 0 5 0 3 一1 8 i i答辩地点 上海交通大学浩然高科技大厦话 楼会议室 答辩委员会成员 厂雨i 酮厂丽萄孺覃矿 广1 霜王_ 广噩彳 t - - - - - - - - - - - - - - - - - - - j 1 - - - - - - - - - - - - ,- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - _ 一l ,- - _ j t - _ j 圈巨巫二二 匿匾匪口匝 困匝煎圃 困匪囵 困匪圃 困匝要野 复旦大学 华东师范大学 上海交通大学 华东理工大学 委员 委员 委员 委员 详语和决议: 1 数字水印技术作为一种重要的多媒体产权保护技术,具有广泛的应用领域。李钢同 、j - 的博上论文“面向印刷等应用的数字水印算法研究”以面向印刷的数字水印作为研究 i j 象,选题具有较大的理论意义和实用价值。论文的主要工作和刨新点在于:1 、对水 圳的非显见f 生与图像的像素面积之间导出了一个对应关系,并对水印的容量进行了计 尊。通过仿真验证了该关系的正确性和可用性。2 、提出一种基于i c a 的水印算法,即将 水印信号叠加到特征域分解的系数上。实验表明,对于大部分水印攻击,该方法的鲁棒 陀高于频域方法。3 、探讨研究了不同环境中数字水印的应用问题。建立了一种基于二 进制图像的水印添加方法,以解决商用文档的可靠性问题;提出了一种基于信息嵌入的 印刷品防伪技术;提出了一种基于人工神经网络的脆弱水印技术,对图像不同类型的改 动进行识别。论文理论分析班确,实验可靠,表明作者具备本学科坚实的基础理论和系 统深入的专门知识,具备较强的独立从事科研工作的能力。该生答辩过程中表达清楚, 叫答问题正确。经答辩委员会无记名投票,一致通过李钢同学的博士学位论文答辩,并 t e 议授予工学博士学位。 _ ( 决结果 答辩委员会妨( 签名) c ,r 年3 月7 参日 嚣一 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。 对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者虢李看饵 嗍渺r 年月r 日 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。 本学衍诊寸属千保密口哆篇密后适用本授权书。 本学位论文属于 不保密曰。 ( 请在以上方框内打“”) 学位论文作者签冬乡搠 日期:伊棒4 月( 、日 指导教师签名:影亟、 日期:矿婢p 月i :1 第1 章绪论 第1 章绪论 数字技术为多媒体信息酌存取提供了极太的便利,琏着囡特网的日益普及,多媒体信 息的交流也达到了前所未有的广度和深度,其发布形式也愈加丰富。但是数字技术在给我 们提供了巨大的便利的同时,随之山现的问题也十分严重:如数字作品侵权问题。事实上 这些问题已经极大地影响了数字多媒体技术的应用。因此如何既充分利用数字技术和因特 网的便利,又能有效地保护知识产权,必须引起人们的高度重视。数字水印作为因特网背 景下的知识产权保护的有效手段,正得到广泛的研究与应用。 1 1 数字水印技术的历史及研究现状 数字水印技术的思想起源于隐写术( s t e g a n o g r a p 时) 这是一种古老的将秘密信息隐藏 在某些宿主对象中的方法,利用这种方法进行信息传输或存储不易引起注意,接收者获得隐 藏对象后,再按照约定的规则读取秘密信息的技术。s t e g a n o g r a p h y 的字面意思是“密写”, 它通常被解释为把信息隐藏于其它信息当中。 人类对于信息隐藏技术的应用可以追溯到几千年前的远古时代,p e t i t c o l a 在文献和 2 中把信息隐藏技术分为两类:技术隐写术和语义隐写术。所谓技术隐写术是将秘密传递 的信息纪录下来。隐藏在其它媒介中。然后再发送出去的技术;语义隐写术刚是将纪录这个 行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成。 技术隐写术 h e r o d o t u s 在他的著作h j s t o r i e s 【3 】中讲述了这么一个故事,大约在公元前4 4 0 年。 h i s t i a u s 为了通知他的朋友们起来反抗米提亚人和波斯人把一个奴隶的头剃光,将信息纹 在他头上,待头发长山来后再让他去送信,他的朋友只要剃掉这个奴隶头上的头发就能看到 消息。h e r o d o t u s 还讲述了另一个故事,波斯宫廷里有一个叫d e m e r a t u s 的希腊人想通知在 希腊的朋友关于波斯国王x e r x e s 一世要入侵希腊的消息。把情报刻在普通的木板上用石蜡 填平收信的一方只要用火烤热木板,融化石蜡后就可以看到密信。还有很多隐写术,由一 代一代的战术家发明并在军事战争当中用于隐秘的信息传送。这其中还包括很多将信函隐藏 在信使的鞋底或妇女的耳饰中将消息写在木板上,再用石灰把它刷平。还有墨水是隐写术 的一项重要的技术,其基本原理是发送方使用某种无色化学制剂在纸张上写下信息,接收方 则利用另外的化学制剂对纸张进行处理,化学制荆发生化学反应后就会将信息显现出来。 申请上海交通大学博士学位论文 语义隐写术 在1 6 、1 7 世纪,涌现了许多关于语义隐写术的著作,其中许多新颖的方法均依赖于信 息编码。在s c h o t t 的著作( s c h o l as t e g a n o g r a p h i c a ) ) 【4 】中,他阐述了如何在音乐乐谱中隐藏 消息:每一个音符对应丁一个字符。b a c h 提出了一种基于音符出现次数的信息隐藏方法。 s c h o t t 还扩展了t r i t h e m i u s 在( s t e g a n o g r a p h i c e ) 【5 1 书中提出的“a v em a r i a ”码。s c h o t 【的 扩展码使用4 0 个表,每个表包含2 4 个用四种语言( 拉丁文、德文、意大利文和法文) 表示 的条目,明文的每个字母被出现在相应表的条目中的词或短语所替代,最终的得到的密文看 上去像是祈祷词或者咒语。另一种广泛使用的语义隐藏方法是离合诗。在k a h n 的( t h e c o d e b r e a k e r s ) 【6 】文献中,例举了一个修道士是如何写下一本书,并把他心上人的名字作为 二阽中各章节的第一个字母。 这些战术家的聪明之处在于将信息隐藏起来,而不是利用加密的方法,挑战敌人的解 密手段。隐藏的方法的优点在于,不容易引起注意。相对而言。加密手段再复杂肯定存在解 密的手段,这样泄密的机会比较大。这个优点在现代表现的尤为突出,因为人类对丁加密羽i 解密的手段同样进行了近千年的研究,总结出了一整套解密的手段,几乎所有的加密手段都 仅能维持一年到两年的有效期。随着时问的推移,- - l 中力n 密技术的可靠性越来越受到威胁。 在这方面信息隐藏技术将逐渐主导安全领域的研究。 根据公开发表的文献【7 】看,当代,国际上在数字水印方面的研究开始于1 9 9 2 年,到 1 9 9 5 年已经有相当一部分人员在进行这方面的研究。自1 9 9 3 年以来,基于信息隐藏技术的 数字水印技术也开始引起工业界的浓厚兴趣,并日益成为国际上非常活跃的研究领域。信息 隐藏包括数字水印的研究在最近的短短儿年内取得迅速发展,是由于它可以应用于开放性 广域网络上的多媒体,为解决版权保护和认证、来源认证、篡改认证、网上发行等一系列问 题提供了一条崭新的技术方向,因而在数字多媒体产品的知识产权保护、隐蔽标示、篡改提 示、隐蔽通信和票据仿伪方面具有十分良好的应用前景。 1 9 9 6 年5 月3 0 日至6 月1 日,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学 术研讨会,标志着信息隐藏作为一个新的科学学科的诞生。1 9 9 8 年和1 9 9 9 年在美国的波特 兰和德国的德雷斯顿分别召开了第二届和第三届信息隐藏国际会议。此外,s p i e 和i e e e 的 一些重要国际会议也开辟了相关的专题,这些专题研讨会的召开极大地促进了各研究团体在 这一领域内的交流与合作,同时也标志着信息隐藏和数字水印作为一项新兴的研究领域的发 展与成熟。 就数字水印技术本身的发展,以1 j c o x 的文献【8 】为标志,可以被分成两个阶段。在 1 9 9 7 年之前,数字水印技术主要是基于空间域噪声嵌入方法。当时研究的中心集中在非显 见性方面,研究人员希望找到一些算法能够在宿主媒体中隐藏更多的信息,直到后来才发现, 在数字水印技术中存在着鲁棒性的问题。在1 9 9 9 年前后,人们已经开始注意到了,频域分 解在数字水印技术中的应用。文献【8 】的发表使数字水印技术进入了频域时代。既首先将宿 主图像进行频域分解,然后将数字水印以噪声的形式与频域分解系数相叠加。频域的方法对 比空间域的方法,极大地加强了数字水印的鲁棒性,所以,现在对于数字水印方法的研究主 第1 章绪论 要集中在频域方法上。 尽管如此,数字水印的鲁棒性问题仍然是数字水印应用的主要困难。1 9 9 8 年美国版权 保护技术组织成立了专门的信息隐藏小组,考虑制订版权保护水印的技术标准,并提出了一 些基本要求。但是,最终标准的制定,仍然需要解决鲁棒性的问题。人部分对于数字水f o t i r f 究的文章,也正集中于这一方面,如文献 9 1 1 1 0 1 。就鲁捧性的本身而言,指的是数字水印对 于一般性的图像处理手段,如有损压缩、图像增强、几何变换等保持鲁棒性。研究人员在这 方面的已经进行了很多的研究,井取得了很大的进展,如文献 8 1 1 1 1 。但从更广的意义一 :数 字水印不仅要面对一般性的图像处理,还要面对攻击者的恶意破坏。对于数字水印的攻击手 段及反攻击手段的研究,也是数字水印的研究的重要方面这方面的文献有【1 2 】1 13 】。 随着理论研究的不断深入,相关的软硬件也在不断地推山,出现了很多从事数字水印 应用和研究的公司,有的还将他们的水印嵌入软件或水印攻击软件发布在因特网上,提供服 务或者供用户f 载。在实用化方面,以麻省理工学院为代表的一批研究机构和企业已经中请 了数字水印方面的专利。目前,已经支持或开展数字水印研究的机构既有政府部门,也有知 名企业。更值得注意的是很多企业根据自己在不同的领域所遇到的不同的环境已经巧妙地将 数字水印技术应用在不同的应用领域。著名的公司包括d i g i m a r c 1 4 】,s i g n u m 15 1 , a l i r o o 1 6 ,m e d i a s e c 1 7 】,除此之外,很多学术机构也推出了相应的学术软件,如著名的 s t i r m a r k 1 8 nj s t e g 1 9 。 国内在信息隐藏方面的研究起步稍晚,但也已经引起了信息安全领域研究人员的普遍 关注,1 9 9 9 年1 2 月何德全院士、周仲义院十、蔡吉人院士与有关应用研究单位联合发起召 开了我国第一届信息隐藏学术研讨会,会议决定研讨会每年召开一次,以促进国内信息隐藏 技术的研究t :作。目前。我国在这一领域也取得了丰硕的成果 2 0 】 2 1 】 2 2 1 。 1 2 1 数字水印的概念 1 2 数字水印及应用背景 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是指利用信号处理的手段在数字化的多媒体 ( d i g i t a lm e d i a ) 或数据( d i g i m lo a t a ) * ,以非显见的噪声的形式嵌入( e m b e d d i n g ) 一些有刚 的信息( 数字水印d i g i t a l w a t e r m a r k ) 。当需要的时候,可以以某种特定的提取手段( e x t r a c t i o n l 或者检测器( d e t e c t o r ) ,将水印提取出来作为版权的证明。可见性数字水印,也被称为数字 水印,但是本文中的所提到的数字水印技术不包含可见性的水印。 一般而言,作为嵌入的数字水印必须具有以f ) l 个基本特征 8 1 : 班是刃拦( u n o b t r u s t n e s s ) 嵌入宿主媒体中的数字水印应该是非可见的,或者说数字 水印的存在不能影响宿主媒体( 图像,声音影像) 的视觉及听觉的应用效果。 痔萨拦r 静蠡啦) ( r o b u s t n e s s ) ;除非那些掌握水印设计秘密( p a r t i a lk n o w l e d g e ) 水 申请上海交通大学博士学位论文 印的设计人员,数字水印应该是比较难于彻底清除,或者清除水印的行为,就会导致宿主媒 体的质量的严重f 降。数字水印的鲁棒性比较复杂,具体地讲,数字水印应该对以下的水印 攻击行为具有稳健的能力。 信号处理技术( s i g n a lp r o c e s s i n g ) :包括,a d 转换,d a 转换,以及很多增强与减 弱等。这些处理技术对水印的生存产生影响是非常显然的事情,因为水印在宿主 图像中,是以噪声的形式存在的且强度一般都是非常微弱的。 几何变换技术( g e o m e 啊cd i s t o r t i o n s ) :特别是对于图像数据和影像数据等,如果 图像在发行的过程中被旋转、平移、或缩放,这种处理被称作“几何变换”。由于 对于大部分的水印技术水印序列的存储与位置有对应的关系,所以数字水印往 往对于几何变换非常的敏感。 滤噪( d e n o i s i n g ) 和有损压缩( i o s s yc o m p r e s s i o n ) :这两种操作会对水印产生影响 是因为考虑到非可见性的问题,水印信号往往被叠加在宿主图像的中、高频区域, 这使水印具有了噪声的特性而滤噪、有损压缩往往又是针对高频信号,所以滤 噪和有损压缩也会对于水印信号产生严重的影响。 很多学者,对于鲁棒i 生进行了更加细致的分析【7 】,并根据攻击者是否有意对下数字水 印进行攻击,将水印攻击的行为进一步分成恶意攻击和一般性攻击。在上面我们提到的具体 攻击手段如信号处理,有损压缩以及几何变换等均属于无意的般性攻击,这些操作往往是 图像或者其它媒介载体在发行过程中所不可避免的,所以说鲁棒性是数字水印算法是否可行 的一个不可避免要考虑的问题。而相对丽言,很多数字水印应用面i 临更严峻的环境,恶意攻 击的人员,以各种方式方法企图破坏水印的存在。针对这种行为,很多学者认为这时水印还 应该具有: 巍:贾苗拦( t e m p e r r e s i s t e n s e ) 【2 3 】:就是面对各种各样的恶意水印攻击手段,算法本 身仍然能够保持水印的安全。无论从水印攻击,还是从提高数字水印算法的抗攻击能力的角 度出发,对于水印的攻击方法进行研究都是非常有必要的。 共谋攻击( c o l l u s i o na t t a c k s ) :这种攻击方法,需要同一种水印的嵌入不同背景图 像之中的多个副本。利用这些水印图像,找到他们之间的共同之处,完成对于水 印的准确估计 2 4 2 5 1 。 密码攻击( c r y p t o g r a p h i ca t t a c k s ) 密码攻击的方法非常类似于在加密,解密技术中 的密码破译方法,这种方法的目的是为了完全破译嵌入背最图像中的水印的真实 内容。在这个方面比较有名气的是o r a c l e 攻击方法 2 6 2 7 1 。 协议攻击( p r o t o c o la t t a c k s ) 数字水印包括嵌入和提取两个过程,这必须依据某种 事先约定的协议。所谓协议攻击就是针对数字水印的执行环节过多破坏这些环节, 使数字水印的生命过程不能顺利完成,从而达到使水印失去作用的目的。最初这 个概念始于【2 8 】,随着研究的进展还演绎出了很多其它的方法,如c o p y 攻击【2 9 】。 除此之外,很多学者认为安全可靠性和计算复杂度也应该属丁- 成功的数字水印算法的 特征,但是这要根据具体的应用环境而定。 第l 章鳟;论 安垒刁嚣拦( s e c u r i t y ) - 水印体制最终要商业应用,其算法可能需要公开。数字水e 应该能够对抗非法的探测和译码,面对非法的攻击也能以低的差错率谚 别作品的所有权,蚓 时数字水印应很难为他人所复制和伪造。 矛麓复杂街萨( c o m p u t e r i n gc o s t ) ? 不同应用对数字水印嵌入算法和提取算法的计算 复杂度有不同的要求。如:指纹水印要求嵌入算法速度要非常快,而对检测算法则不需要很 快;而广播监控,则对嵌入算法的的速度要求不商,相反对水印检测有在线要求。 1 2 2 数字水印v s 加密解密 安全性对比 随着信息时代的到来,信息的安全保护问题e l 茄突山。目前的信息安全技术基本上都 是基于密码学理论的,无论是采用传统的密钥系统( 如d e s ) 【3 0 还是公钥系统( 如r s a ) 【3 1 ,其保护方式都是控制文件的存取即将文件加密成密文,使非法用户不能解读。但是 随着计算能力的不断提高,这种增加密钥长度来提高系统安全性的方法越来越不可靠。信息 系统面临信息的保密性和完整性的威胁【3 2 】。 数字水印技术运用各种信号处理的方法将需要加密的信息隐藏在一般的数字信号中, 当非法用户截获到含密文件后,他只能解读文件载体的内容,而不会意识到其中含有秘密信 息。即使意识到秘密信息的存在,如果想要完全得到秘密信息。则需要一个强背景条件f , 对于弱噪声的盲分离过程,这是一个极其困难的过程。 秘密_ 息h y娃 e j e 。 宿主田糠 嚣奋纛印 ( 加密技木的漉搓 ( b ) 数字水印的流程 瓣蕾 麓霎鲁橐熬窜嘉置曩蓥黯 图1 - 1 数字水印与加密技术在安全性上的对比 f i g 1 1s e c u r i t yd i f f e r e n c eb e t w e e nd i g i t a lw a t e r m a r k i n ga n dc r y p t o g r a p h y 从技术角度讲,数字水印和加密,解密技术的区别可见图1 1 。我”j 可以清楚地看u 1 , 数字水印技术与加密解密技术在安全性上的差别,主要是在于解密和解隐的区别。加密技术 申请上海交通大学博士学位论文 利用一对一的映射关系,将明文映射为密文。但是,任何映射都存在逆映射。尽管在过去的 很长时间内科学家们为了提高破解难度,而对于映射的方法进行了深入的研究,但是,无 论如何任何的加密手段理论上都存在被破解的问题。对于加密手段的破解过程进行分析,就 不难发现任何解密手段都有两个必不可少的条件:1 ) 解密者必须能够拿到密文,2 ) 解密者 必须尽量快地找至一个加密手段的逆映射。对于加密手段进行研究,实际上是着眼于增加逆 映射的隐蔽性。相对而言数字水印技术,则是着眼于将密文隐藏起来,使解密者无法拿到密 文。即使解密者有再高的解密手段,无法拿到密文,也就无法实现解密。如前面我们已经说 明了在一个强背景条件下,对于弱噪声的盲分离过程,是极其困难的,所以数字水印技术用 于内容保护可以起到更好的安全效果。 传播性对比 数字技术在发展的同时,也对知识产权保护和数字产晶版权保护提出了严峻挑战。这 个问题已经不仅仅是一个技术问题,也不仅仅是一个法律问题,而成为涉及到社会市场组织 和运作的基本问题。“生产者一个自然的倾向是过分注意保护他们的知识产权,其实真正重 要的是使你的知识产权价值最大化 3 3 1 。”或许在因特网的大背景r ,只有这样我们才能找 到数字化信息产品的版权保护的最佳策略。 i n t e m e t 时代的企业通过网络发布他们的数字产品,用户可以下载,观看、试 l j 这些产 品,但是当用户实际应用这些产品的时候,他们再为这些数字产品付钱。这种“思想”极大 地加快了产晶的推广,提高了知识产权的价值回报,从而起到激励生产的目的。相反加密技 术不能适应这种时代的要求,会极大地影响产品的传播,不能有效利用因特网的优势使数字 产品的知识产权值最大化,这对下企业来说更是不可接受的。 1 2 3 数字水印的应用 版权的鉴定与证明:从法律的范畴来讲,版权和所有权的证明是一个很复杂而且技术难 度很高的行为。当我们购买物品的时候,如c d ,经常会在封面上看到如“ a l i c e2 0 0 0 ”的 字样,这实际上是在声明版权属于a l i c e 。但是问题往往比这要复杂得多。例如,同时一个 叫做b o b 的人窃取了这个c d ,并且将a l i c e 的版权声明移除,并在相同的位置e i _ 】i - t b o b 2 0 0 0 ”。这时在法律上就很难证明这张c d 到底是属于b o b ,还是属于a l i c e 呢? 当然, 可以设立一个中立机构,例如版权局,版权局可以记载所有的物品的所有权,当发生版权纠 纷的时候,由版权局提供证明。但是,面对浩如烟海的个人资料,这个中立即使能够勉强一l 作的话,恐泊也是效率及其低下的。 在这个时候,迫切需要一种新的版权声明方法。这种方法需要在法庭上是有效的,同时 又是不易被破坏的a 在开始的时候,人们非常自然的想到了加密懈密技术,但是,随着时 代的发展,加密,解密技术逐渐显示山了不足,正如我h j 在1 2 2 中所说的那样。而信息隐 藏显示了非常强的适应性。这也使信息隐藏( d a t a h i d i n g ) 技术被重新提出,并引起广泛关 靠 第1 章绪论 注的原因。当信息隐藏技术被应用于版权证明背景的时候,这种技术也被称为“数字水印” ( d i g i t a lw a t e r m a r k i n g ) 。 就宿主而言,数字水印并不是只能应用于图像或者视频,也有很多其它的媒体可以应_ 【l j 数字水印技术进行版权保护,例如为了抑制票据的伪造,可以在打印机输山图像中嵌入能够 标识打印机的序列号,以作为伪造追踪的线索。 广播监控: 随着因特网( t h el m e m e t ) 以及有线电视和广播的发展,广告商和节目提供商 之间出现了巨大的矛盾。这是因为电视台、广播电台以及因特网站经常超卖他们的厂+ 告位, 使得广告商经常付了钱,但是他们的广告却没有按照合同的规定按时播山。当然,厂告商, 可以在相应的时间打开电视或者广播,看看他们的广告是否被播山,但是,一个广告经常是 同时在全世界的并个不同的媒介上同时插山,这样很显然广告商就不可能全部监测 也4 f j 的 广告。 对于这个问题,研究人员提出的办法是。在广告中添加一定的数字水印信息。利川一个 自动监测站( a m s ) 提取这些数字水印信息。这些a m s 能够接收到广告,并且提取到里面隐 藏的水印信息。通过这些水印信息,可以知道,哪个广告商的,“告,在哪个时段播出或者根 本没有播山。在这个领域也有一些不错的成果 3 4 3 1 3 5 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论