




已阅读5页,还剩47页未读, 继续免费阅读
(计算机应用技术专业论文)mpeg2数字水印技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着信息技术和计算机网络的飞速发展,各种形式的多媒体数字作品( 文字、图像、 视频、音频等) 纷纷以网络形式发表。人们不但可以通过互联网和光盘方便快捷地获得多 媒体信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已 成为日益严重的社会问题,多媒体数字作品的版权保护也成为一个迫切需要解决的问题。 数字水印( d i g i t a l w a t e r m a r k i n g ) 正是实现版权保护的有效办法。 虽然数字水印技术近几年得到了长足发展,但主要方向集中于静止图像。由于包括时 间域掩蔽效应等特性在内的更为精确的人眼视觉模型( h u m a nv i s u a ls y s t e m ,t r v s ) 尚未完 全建立,视频水印技术的发展滞后于静止图像水印技术另一方面,由于针对视频水印的 特殊攻击形式( 如帧插入、帧重组等) 的出现,为视频水印提出了一些区别于静止图像水 印的独特要求。 本文对m p e g - 2 编码技术进行了剖析,详细分析了i a p e g 2 的码流格式,同时针对数字视 频水印技术的特点,提出了“基于o c t 的视频数字水印方案”,实现了在压缩视频内嵌入、 提取水印信息。在嵌入点的选择上,我们选择视频的i 帧进行水印的嵌入。因为在m p e g 系统中对于i 帧的全部像素均进行编码,因此它的作用与静态图像相当,可以沿用静态图像 的技术对其进行分析。在水印信息载体上,选择色度d c 系数,可以充分保证水印的不可见 性。此外,为了提高水印信息的安全性,对要嵌入的水印图像进行了a r n o l d 变换,为数字 水印系统提供密钥( k e y ) 。相关实验表明,本文所采用的方案充分保证了水印信息的不可 见性和鲁棒性,同时,运算复杂度也比较低。 通过对此课题的研究,可以系统的掌握有关数字水印的理论,也对视频技术有了更深 入的了解,为今后进一步研究数字水印技术打下怠好的基础。最后,希望通过自己的努力, 能对学习数字水印的朋友起到借鉴和帮助的作用,并且争取早日将成果运用到实际当中去。 关键字:数字水印,信息隐藏,视频水印,离散余弦变换,m p e g 一2 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dc o m p u t e rn e t w o r k i n g , v a r i o u s f o r m so fm u l t i m e d i ad i g i t a lw o r k s ( t e x t , i m a g e ,v i d e o ,a u d i o ,e t c ) h a v et of o r mn e t w o r k , c o p y r i g h tp r o t e c t i o nh a sb e c o m ea nu r g e n tn e e dt or e s o l v et h ei s s u e i tc a nn o to n l yc o n v e n i e n t a c c e s st h r o u g ht h ei n t e m e ta n dc d r o mm u l t i m e d i ai n f o r m a t i o na n dt h eo r i g i n a ld a t ac a nb e i d e n t i c a lc o p i e s ,r e s u l t i n gi nt h ei s s u eo fp i r a c ya n dc o p y r i g h td i s p u t e sh a sb e c a ) m ea ni n c r e a s i n g l y s e r i o u ss o c i a lp r o b l e m d i g i t a lw a t e r m a r k i n gi st h ee f f e c t i v ew a yt oa c h i e v ec o p y r i g h tp r o t e c t i o n a l t h o u g ht h ed i g i l a lw a t e r m a r k i n gt e c h n o l o g yd e v e l o p e db yl e a p sa n db o u n d si nr e c e n ty e a r s b u tm a i n l yi nt h ed i r e c t i o no fs t a t i ci m a g e s b e c a u s eo ft h et i m ed o m a i nm a s k i n gp r o p e r t i e so ft h e h u m a nv i s u a ls y s t e mi sm o r ea c c u r a t em o d e lh a sn o tb e e nc o m p l e t e l ye s t a b l i s h e d v i d e o w a t e r m a r k i n gt e c h n o l o g yd e v e l o p m e n tl a g sb e h i n ds t a t i ci m a g ew a t e r m a r k i n gt e c h n o l o g y t h e o t h e rh a n d ,弱as p e c i a lf o r mo fa t t a c kv i d e ow a t e r m a r k i n g ( i n s e r tf r a m e ,f r a m er e o r g a n i z a t i o n , c t c ) ,v i d e ow a t e r m a r k i n gh a su n i q u ec h a r a c t e rd i s t i n c tf r o mt h es t a t i ci m a g ew a t e r m a r k i n g i nt h i sp a p e r , a n a l y s i so ft h em p e g - 2e n c o d i n gt e c h n o l o g y , a n dad e t a i l e da n a l y s i so ft h e c o d es t r e a mm p e g 2f o r m a t t h e nad c t - b a s e dd i g i t a lv i d e ow a t e r m a r k i n gs c h e m ei sp r o p o s e d u s i n gt h ec h a r a c t e r i s t i c so fv i d e ow a t e r m a r k i n gt e c h n o l o g y b yt h i sw a y ,e m b e d d i n ga n d e x t r a c t i n gw a t e r m a r ki nc o m p r e s s e dv i d e od o m a i na r ec a r r i e do u t e m b e d d e di nt h es i t es e l e c t i o n , w ec h o s et h ei - f r a m ev i d e ot ot h ee m b e d d e dw a t e r m a r k b e c a u s ea l lt h ep i x e l so fi - f r a m ea r e e n c o d e da tt h em p e gs y s t e m i t sa n a l y s i sa ss t a t i ci m a g e st e c h n o l o g y t h ew a t e r m a r k i n f o r m a t i o nc a r r i e r ,t h ec h o i c eo fc o l o rd cc o e f f i c i e n t , w ec a nf u l l yg u a r a n t e ew a t e r m a r ki s v i s i b l e f u r t h e r m o r e ,t oi m p r o v e t h es e c u r i t yo ft h ew a t e r m a r k , w eu s e da r n o l dt r a n s f o r mf o rt h e w a t e r m a r ki m a g e ,t h e np r o v i d e sk e yf o rd i g i t a lw a t e r m a r k i n gs y s t e m r e l a t e de x p e r i m e n t ss h o w t h a tt h ep r o g r a ma d o p t e db yt h ef u l lg u a r a n t e eo ft h ew a t e r m a r ki sv i s i b l ea n dr o b u s t ,a n d o p e r a t i o n a lc o m p l e x i t yi ss t i l lr e l a t i v e l yl o w t h r o u g ht h es t u d yo ft h i si s s u e ,w ec a na c q u i r et h ed i g i t a lw a t e r m a r k i n gs y s t e mt h e o r y ,a n d f o rf u r t h e rs t u d i e sa n dl a yag o o df o u n d a t i o n a l s o ,w eh a v eg a i n e dad e e p e ru n d e r s t a n d i n go f v i d e ot e c h n o l o g y f i n a l l y , lh o p et h a tt h r o u g ho u re f f o r t s ,w ec a nh e l pf r i e n d s 勰r e f e r e n c ef o r s t u d y i n gd i g i t a lw a t e r m a r k ,a n dg e tt h e ma p p l yt op r a c t i c a ls o o n k e yw o r d s :d i g i t a lw a t e r m a r k i n g ,i n f o r m a t i o nh i d i n g ,v i d e ow a t e r m a r k i n g ,d c t , m p e g 2 l i 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立进行研究 所取得的成果。学位论文中凡引用他人已经发表或未发表的成果、数据、 观点等,均已明确注明出处。除文中已经注明引用的内容外,不包含任何其 他个人或集体已经发表或撰写过的科研成果。对本文的研究成果做出重要贡献 的个人和集体,均已在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名: 司磁日期:函堕2 :! 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属兰州 大学。本人完全了解兰州大学有关保存、使用学位论文的规定,同意学校 保存或向国家有关部门或机构送交论文的纸质版和电子版,允许论文被查 阅和借阅;本人授权兰州大学可以将本学位论文的全部或部分内容编入有 关数据库进行检索,可以采用任何复制手段保存和汇编本学位论文。本人 离校后发表、使用学位论文或与该论文直接相关的学术论文或成果时,第 一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:习砼 导师签名: 季缝日期:酬 i 兰州大学硕士学位论文h p e g 一2 数字视频水印技术研究 第一章绪论 随着信息技术和计算机网络的飞速发展,各种形式的多媒体数字作品( 文字、图像、 视频、音频等) 纷纷以网络形式发表,其版权保护成为个迫切需要解决的问题。人们 不但可以通过互联网和光盘方便快捷地获得多媒体信息,还可以得到与原始数据完全相同 的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。信息隐藏 ( i n f o r m a t i o nh i d i n g ) 技术的研究在近年来成为了国际信息技术研究领域的一个新兴的研究 方向,它作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究和应用。 1 1 信息隐藏技术简介 信息隐藏技术是研究如何将某一信息隐藏与另一公开的信息中,然后通过公开信息的 传输来传递隐藏信息。由于含有隐藏信息的媒体发布是公开的,而可能的检测者难以从公 开信息中判断隐藏信息是否存在,更加难以截获信息,从而达到保证信息的安全的目的。 信息隐藏技术不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特 殊的编码,以形成不可识别的密码形式( 密文) 进行传递;而信息隐藏技术则主要研究如 何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信 息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或 将密文进行破坏后在发送,从而影响机密信息的安全;而对信息隐藏而言,可能的监测者 或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保 证机密信息的安全。 1 1 1 信息隐藏模型 图1 1 信息隐藏模型 图1 - - 1 是一个信息隐藏的通用模型。我们称待隐藏的信息为秘密信息( s e c r e tm e s s a g e ) , 它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息称为载体信息( c o v e r 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 m e s s a g e ) ,如视频、音频片段。 信息隐藏过程一般由密钥( k e y ) 来控制,通过嵌入算法( e m b e d d i n ga l g o r i t h m ) 将秘 密信息隐藏于公开信息中,而隐蔽载体( 隐藏有秘密信息的公开信息) 则通过信道 ( c o m m u n i c a t i o nc h a n n e l ) 传递,然后检测器( d e t e c t o r ) 利用密钥从隐蔽载体中恢复,检测 出秘密信息。 信息隐藏技术主要由下述两部分组成: 1 信息嵌入算法它利用密钥来实现秘密信息的隐藏。 2 隐蔽信息检测腿取算法( 检测器) 它利用密钥从隐蔽载体中检测,恢复出秘密信息。在密钥未知的前提下,第三者很难从 隐秘载体中得到或删除,甚至难以发现秘密信息。 1 1 2 信息隐藏技术的分类 信息隐藏这个课题下面有很多分支,图1 2 是公认的对信息隐藏技术的分类。 图1 2 信息隐藏技术的分类 1 1 3 信息隐藏技术的应用 信息隐藏技术的一个重要应用就是数字水印技术,除此之外,它还有以下应用【1 : 1 军事和安全部门需要不被入侵和破坏的隐蔽通信信道。在现代战争中,即使秘密内 容被加密编码,对信号的检测及定位也会很快导致对信号发送装置的攻击。基于这种原因, 军事通信可利用信息隐藏技术使得通信不被敌方检测和干扰。 2 兰州大学硕士学位论文h p e g 一2 数字视频水印技术研究 2 互联网犯罪分子在进行网络犯罪时利用匿名技术,通过频繁地改变身份和使用代理 服务器,并在离线时抹去计算机中留下的踪迹,以防止计算机安全部门的追查。 3 法律和相应部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨碍国家和公 共安全的秘密信息传递及其他行为进行检测和追踪。 4 为避免未经授权的拷贝和发行,出品人可以将不同用户的d 或序列号作为不同的指 纹嵌入作品中。一旦发现未经授权的拷贝,可以从拷贝中恢复指纹来确定它的来源。 5 医疗领域中的医学图像系统可以使用信息隐藏技术。可以将患者的个人资料嵌入到 图像数据中,就可以避免图像数据与患者的个人资料失去连接关系。 信息隐藏技术研究的一个重要分支就是数字水印( d i g i t a lw a t e r m a r k i n g ) 技术。作为一 种有效的数字产品版权保护和数据安全维护技术,它是通过一定的算法将一些标志性信息 ( 水印) 直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知 觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信息可以是 作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来 源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术不同, 数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护 数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。 数字水印技术在一定程度上弥补了加密解密技术不能对解密后的数据提供进一步保护 的不足、弥补了数字签名不能在原始数据中一次性嵌入大量信息的弱点、弥补了数字标签 容易被修改和剔除的缺陷、弥补了数字指纹仅能给出出版权破坏者信息的局限,正逐渐成 为一种数字产品的可靠保护技术,也是当今网络信息安全和数字媒体版权保护研究的热点。 1 2 数字水印技术概述 1 2 1 数字水印的概念与框架 目前虽然有很多讨论有关数字水印的文献,但数字水印始终没有一个明确的统一定义, 综合一些学者的分析和定义。”1 ,我们使用如下的说明性定义:数字水印技术是指用信号处 理的方法在声音、图像或视频等数字化的多媒体数据中嵌入隐蔽的信息,这些信息通常是 不可见的,不能被人的知觉系统觉察到,只有通过专用的监测器或阅读器才能提取。通过 这些隐藏在多媒体内容中的信息,可以达到确认内容创建者,购买者或判断内容是否真实 完整的目的。数字水印技术与信息隐藏学中密写术并不完全相同,水印技术往往需要增加 鲁棒性要求,以对抗各种可能的攻击。水印系统所隐藏的信息总是与被保护的数字对象或 3 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 它的所有者有关,而密写系统可以隐藏任何信息。但无论怎样讲,数字水印技术是信息隐 蔽学的重要分支。 我们根据v o y a t z i s 和p i t a s 1 0 l 提出的思想,对数字水印的基本框架进行介绍。 尽管数字水印有各种形式,通常我们可以定义水印为如下的信号矽 w - w 位) 1 w ( k ) e u ,k 谚。 ( 1 - 1 ) 这里,谚。表示维数为d 的水印信号域,d = l ,2 ,3 分别表示声音、静止图像和视频中的 水印。水印信号可以是二值形式或高斯噪声形式。称为“原始水印”,以区分它的变换 域水印形式f o r ) 。 水印处理系统的基本框架可以定义为六元体( 墨职k g ,e p ) ,其中; ( 1 ) x 代表所要保护的数字产品的集合。 ( 2 ) w 代表所有可能水印信号的集合。 ( 3 ) k 是标识码( 即水印密钥) 的集合。 ( 4 ) g 表示利用密钥置和待嵌入水印的x 共同生成水印的算法,即 g :x k 一,w g ( x ,量) ( 卜2 ) ( 5 ) e 表示将水印嵌入数字产品x 。中的嵌入算法,即 日:x x w x ,x ,一e ( x o ,w ) ( 1 3 ) ( 6 ) d 表示水印检测算法,即 d :x 置一枷 ( 卜4 ) 。( x ,置) 一任驾翥塞罢;票罢器三。) c 一s , 这里,日。和h 。代表二值假设,分别表示水印的有和无。 以上是通用水印的框架,在实际应用中,一个完整水印系统的设计必然包括水印的生 成、嵌入和提取三部分。 1 水印生成 水印信号的产生通常基于伪随机数发生器或混沌系统。产生的水印信号矽往往需要进 一步的变换以适应水印嵌入算法。为了分析方便,我们把算子g 分解为算法r 和算法r 两 个部分: g - to r r :k 一形t :矿xx k w ( 卜6 ) 4 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 子算法r 输出原始水印谬,当足基于伪随机数发生器时,密钥置直接映射为伪随机 数发生器的种子。当r 基于混沌系统时,密钥集由许多初始条件的适当变换而产生。这两 种方法所产生的密钥集足够大并且满足密钥唯一性条件,由r 产生的水印是有效的水印, 而且r 是不可逆的。 子算法r 对原始水印进行修改以获得最后的依赖于产品的水印w o 2 水印嵌入 水印的嵌入过程如图卜3 所示。 圈l - 3 水印嵌入框图 水印嵌入就是把水印信号w 一伽他) 嵌入到原始产品x 。一 工。位) 中,一般水印嵌入规 则可描述为: 工,( 七) 一工o ( 七) h ( k ) ,( 七) ( 1 7 ) 其中。为某种叠加操作。日一 j i 仿) 称为d 维( 声音l 维,图像2 维,视频3 维) 的水印嵌 入掩码。最常用的嵌入准则如下: 工,他) 一他) + 删僻) ,加法准则 ( 卜8 ) 工,他) 一工。他) ( 1 + a w 傅) ) , 乘法准则 ( 卜9 ) 变量善即可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数值( 变换域) , 参数口指水印的嵌入强度,随采样数据的不同而不同。 3 水印的提取和检测 水印提取是水印算法中最重要的步骤,其任务是从嵌入水印的数据中提取水印信号。 在某些水印系统中,水印可以被精确地抽取出来,这一过程被称作水印提取,在完整性确 认应用中,必须能够精确地提取出插入的水印,并且通过水印的完整性来确认多媒体数据 的完整性。如果提取出的水印发生了部分的变化,最好还能够通过发生变化的水印的位置 来确定原始数据被篡改的位置。 水印的提取和检测可以作用于任何产品,提取和检测时可能需要原始作品的参与,也 可能不需要原始作品的参与,监测时不需要原始作品参与的水印检测系统称为盲水印检测 系统。在检测时使用原始作品,是一个缺陷,因此当前对水印检测算法的研究主要集中于 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 盲水印检测。 图1 - 4 、图卜5 分别是水印提取与水印检测框图。图卜4 、图卜5 中的虚框部分表示在 提取或判断水印信号时原是产品不是必需的。 图l - 4 水印提取框图 图l 一5 水印检测框图 对于主要用于版权保护的鲁棒性水印,由于它可能要遭受各种有意或无意的攻击,嵌 入的水印经过这些操作后,提取的水印可能已经面目全非,这时我们需要一个水印检测过 程。 水印检测的第一步是用算子g 产生水印,第二步是使用算子d 进行检测。检测可能产 生两种错误: 第一类错误:作品中不存在水印,检测结果认为有水印( 错误肯定) ; 第二类错误:作品中存在水印,检测结果认为没有水印( 错误否定) 。 检测时发生第一种错误的概率称为虚警率,发生第二种错误的概率称为漏警率。一般 来说,当虚警率趋于0 时,水印检测的漏警率趋向于1 。 1 2 2 数字水印的分类 对于数字水印技术,按照不同的分类标准可以分为很多种。按目前常见分类方法可以 分成以下几类: 1 按表现形式划分 按表现形式为可见水印和不可见水印,前者如电视屏幕左上角的电视台的台标;后者 中,嵌入的水印是无法用肉眼看见,我们所指的数字水印技术,若无特别指明,均指不可 见水印技术。 6 兰州大学硕士学位论文m p e g 2 数字视频水印技术研究 2 按特性划分 按水印的特性可以将数字水印分为鲁棒水印和脆弱水印。鲁棒水印主要用于在数字作 品中标识著作权信息,它要求嵌入的水印能够经受各种常用的编辑处理。脆弱水印主要用 于完整性保护,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断 数据是否被篡改过。 3 按水印所附载的媒体划分 按水印所附载的媒体,数字水印分为图像水印、音频水印、视频水印、文本水印以及 用于三维网格模型的网格水印等。 4 按检测过程划分 从水印检测是否需要原始数字产品的参与,可以将数字水印分为非盲水印、半盲水印 和盲水印。非盲水印的检测需要原始数据和原始水印的参与;半盲水印则不需要原始数据, 但需要原始水印来进行检测;盲水印的检测只需要密钥,既不需要原始数据,也不需要原 始水印。目前数字水印大多数是盲水印。 5 按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印 本身也是某个数字图像( 如商标) 或数字音频片段的编码;无意义水印则只对应于一个序列 号。有意义水印如由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视 觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误, 则只能通过统计决策来确定信号中是否含有水印。 6 按水印隐藏的位置划分 按数字水印的隐藏位置划分为时域数字水印、频域数字水印、时频域数字水印和时间 尺度域数字水印。时域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时 频域数字水印和时间尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域 上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再 局限于上述四种。实际上只要构成一种信号变换,就有可能在其变换空间上隐藏水印。 7 按检测方法上划分 按水印的检测方法可分为私钥( s e c r e tk e y ) 和公钥( p u b l i ck e y ) 数字水印。我们 知道在密码学中,密码算法根据密钥的不同可分为私钥算法和公钥算法。类似地,数字水 印算法也可根据所采用的用户密钥的不同分为私钥数字水印和公钥数字水印。 私钥数字水印方案在加载数字水印和检测数字水印过程中采用同一密钥,因此,需要 7 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 在发送和接收双方中间有一安全通信通道以确保密钥的安全传送。而公钥数字水印则在数 字水印的加载和检测过程中采用不同的密钥,由所有者用一个只有其本人知道的密钥加载 数字水印,加载数字水印的通信可由任何知道公开密钥的人来进行检测。也就是说任何人 都可以进行数字水印的提取或检测,但只有所有者可以插入或加载数字水印。真正意义上 的公开数字水印方案尚未见之于公开文献中,因为其实现是有相当难度的。 1 2 3 数字水印的主要应用 数字水印主要有以下一些主要应用领域【1 ,n 1 。 1 数字作品的版权保护 版权保护是数字水印技术应用的重要方面。随着数字技术和网络的迅速普及,人们获 得了越来越多的数字服务,如数字电视、电子商务、远程教育、数字图书馆等等。这些服 务的供应者提供的数字作品如果得不到相应的版权保护,那么供应者的商业利益社会声誉 都极有可能遭受重大的损失。数字水印是解决这个棘手问题的有效手段。 2 数据完整性的验证 数据完整性的验证是指要确认数据在网上传输或在存储过程中没有被篡改过。当数字 作品被用于法庭、医学、新闻及商业时,常需要确认它们的内容是否被修改、伪造或特殊 处理过。利用脆弱性水印的特性,可以用它来做篡改提示,验证数字作品的可靠性。 3 加指纹 , 为避免未经授权的拷贝制作和发行,出品人可以将不同用户的i d 或序列号作为不同的 水印( 指纹) 嵌入作品的合法拷贝中,一旦发现未经授权的拷贝,就可以根据此拷贝所恢 复出的指纹来确定它的来源。 4 拷贝保护 在数字产品发行体系中,希望存在这样的一个拷贝保护机制,即它不允许未经授权的 媒体拷贝。这在开放系统中很难实现,但在封闭或私有系统中,它是可行的。在这样的系 统中,可用数字水印来说明数据的拷贝状况。例如,在d v d 防拷贝系统中,视频数据中 含有拷贝信息,它限定了拷贝次数,不允许数据被无限制地制作拷贝。 5 加标题与注释 即将数字作品的标题、注释、作者等内容( 如一幅照片的拍摄时间、地点、摄影师名 字等) 以水印形式嵌入该作品中。 6 图像认证 认证的目的是检测数据的修改。这可以由所谓的“脆弱水印( f r a g i l ew a t e r m a r k ) ”来 实现。为便于检测,它对于某些变换( 如压缩) ,具有较低的稳健性,而对其他变换的稳健 性更低。因而在所有的数字水印应用中,认证水印要求的稳健性最低。 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 1 2 4 典型数字水印算法 从数字水印研究的现状来看,绝大部分人的注意力都放在了静止图像水印上,而相比 之下,对于音频水印、视频水印的研究就不是很多了。本节介绍几种典型的图像数字水印 算法,从中可以反映出水印算法的基本思路和方法【协堋。 1 空域算法。该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重 要的像素位( l s b :l e a s ts i g n i f i c a n tb i t s ) 上,这可保证嵌入的水印是不可见的。但是由于使 用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变 形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。 p a t c h w o r k 算法方法是随机选择n 对像素点,然后将像素对中的一个点亮度值加1 ,另外一 个点的亮度值减1 ,这样整个图像的平均亮度保持不变。适当地调整参数,p a t c h w o r k 方法 对j p e g 压缩、f i r 滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了 嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。 2 变换域算法。该类算法中,大部分水印算法采用了扩展频谱通信( s p r e a ds p e c t r u m c o m m u n i c a t i o n ) 技术。算法实现过程为:先计算图像的离散余弦变换( d c t ) ,然后将水 印叠加到d c t 域中幅值最大的前k 系数上( 不包括直流分量) ,通常为图像的低频分量。 若d c t 系数的前k 个最大分量表示为d 一埘。 ,i = l ,2 ,豇,水印是服从高斯分布的 随机实数序列矽- 峨,i = l ,2 ,七,那么水印的嵌入算法为d ,一d ,( 1 + t l w 。) ,其中 常数a 为尺度因子,控制水印添加的强度。然后用新的系数做反变换得到水印图像x 。该 方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍 然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到d c t 域的低频分量 上,而是嵌入到中频分量上以调节水印的鲁棒性与不可见性之间的矛盾。该类算法的隐藏 和提取信息操作复杂,隐藏信息量不大,但抗攻击能力强,很适合于数字作品版权保护的 数字水印技术。 近年出现了多种基于不同变换域的方法,如离散余弦变换( d c t ) 、傅氏变换域( d f t ) 以及小波变换域( d w t ) 等。小波因具有良好的时频分解特性,广泛应用于图像处理和数 字水印中,由于小波交换成为新一代静止图像压缩标准,使众多学者研究其在图像嵌入数 字水印过程中的应用。由于变换域嵌入水印的方法被诸多的数字水印方案所采用,但d f t 域方法实现的水印机制很难保证嵌入水印后的图像剪切后还能可靠地恢复水印,对于d c t 域和d w t 域也存在同样的问题,所以结合空间域和变换域两者特性的图像自适应水印算法 9 兰州大学硕士学位论文m p e g 一2 数字视频水印技术研究 是水印技术中最有前景的研究方向。 3 压缩域算法。基于j p e g 、m p e g 标准的压缩域数字水印系统不仅节省了大量的完 全解码和重新编码过程,而且在数字电视广播及v o d ( v i d e oo nd e m a n d ) 中有很大的实用价 值。相应地,水印检测与提取也可直接在压缩域数据中进行。 h a r t u n g 提出了一种针对m p e g 2 压缩视频数据流的数字水印案。虽然m p e g 2 数据流 语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据 可以简单地从数据流中去掉,同时在m p e g 2 编码视频数据流中增加用户数据会加大位率, 使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示 视频帧的数据流中。对于输入的m p e g 2 数据流而言,它可分为数据头信息、运动向量( 用 于运动补偿) 和d c r 编码信号块3 部分,在h a r t u n g 方案中,只有m p e g - 2 数据流最后一 部分数据被改变,其原理是,首先对d c t 编码数据块中每一输入的h u f f m a n 码进行解码和 逆量化,以得到当前数据块的一个d c t 系数;其次,把相应水印信号块的变换系数与之相 加,从而得到水印叠加的d c t 系数,再重新进行量化和h u f f m a n 编码,最后对新的h u f f m a n 码字的位数n ,与原来的无水印系数的码字n 0 进行比较,只在n 1 不大于n o 的时候,才能传 输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方案有一个问题值 得考虑,即引入的水印信号是一种引起降质的误差信号,而基于运动补偿的编码方案会将 一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信 号的引入所引起的视觉变形。 4 n e c 算法。该算法由n e c 实验室的c o x 等人提出,该算法在数字水印算法中占有 重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯n ( 0 ,1 ) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做d c t 变换,最后用伪 随机高斯序列来调制( 叠加) 该图像除直流( d c ) 分量外的1 0 0 0 个最大的d c t 系数。该 算法具有较强的鲁棒性、安全性、透明性等。 5 生理模型算法。人的生理模型包括人类视觉系统h v s ( h u m a n v i s u a ls y s t e m ) 和人类 听觉系统h a s 。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。 利用视觉模型的基本思想均是利用从视觉模型导出的j n d o u s tn o t i c e a b l ed i f f e r e n c e ) 描述来 确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。 也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。这一 方法同时具有好的透明性和强健性。 1 0 兰州大学硕士学位论文 m p e g 一2 数字视频水印技术研究 1 2 5 常见数字水印攻击技术 目前,水印攻击的种类十分繁多,根据其目的和本质我们可以将其分为四个大类吟2 ”: 去除性攻击( r e m o v a la t t a c k s ) 、检测失效攻击( d e t e c t i n g d i s a b l i n ga t t a c k s ) 、密码 攻击( c r y p t o g r a p h i ca t t a c k s ) 和协议攻击( p r o t o c o la t t a c k s ) 。 1 去除性攻击 去除性攻击的目的在于将载体数据中的水印信息完整的或部分的去除掉。这一类攻击 包含的面十分广,大致又可以分为三类。 ( 1 ) 基本攻击( b a s i ca t t a c k ) 基本攻击是其中最简单、最普通的一类。一些基本的图像处理过程会降低水印可检测 性,如:滤波、压缩、直方图修正、替换、像素域的量化、g a m m a 值校正、甚至打印扫描等, 这种简单的攻击很容易实现,大量的图像处理工具可以供水印攻击者使用,如采用j p e g 压 缩可以将嵌入到图像高频成分中的水印去掉。 ( 2 ) 基于模型分离的攻击 基于模型分离的攻击与简单的攻击不同,它试图对加入了水印后的数据进行分析和处 理,将水印和原始的载体数据分离,然后再针对水印进行处理。 ( 3 ) 共谋攻击( c o l l u s i o na t t a c k ) 共谋攻击利用的是数据的冗余特性。它可以分为两类:一类利用的是载体数据的冗余 性,它用若干含有不同水印的相同载体数据拷贝进行攻击,即一般意义上的共谋攻击;另 一类利用的则是水印的冗余性,它对若干含有相同水印的不同载体数据进行攻击,可起到 相同的作用,但是由于水印的能量远小于载体数据的能量,所以在共谋攻击前先要通过估 计得到预测水印,这增加了算法的复杂性,因而并不常用。 2 检测失效性攻击 检测失效攻击是试图破坏水印嵌入和提取间的同步性,使得检测器无法检测到有效的 水印信号的一类攻击方法,又称为同步攻击( s y n c h r o n i z a t i o na t t a c k ) ,检测失效攻击中 最典型的就是几何攻击( g e o m e t r i c a la t t a c k ) 和马赛克攻击( m o s a i ca t t a c k ) 。 ( 1 ) 几何攻击( g e o m e t r i c a la t t a c k ) 简单是几何攻击一般可用仿射变换( a f f i n et r a n s f o r m ) 来表示,如平移、旋转、缩 放、剪切等。除仿射变换外,常见的几何攻击手段还有:去除某些行、列或点,裁剪,插 值,抖动( j i t t e r i n g ) 等。 由剑桥大学计算机实验室编写的s t i r m a r k 是一个更通用的水印测试和攻击工具,绝大 1 1 兰州大学硕士学位论文m p e g 2 数字视频水印技术研究 部分的几何攻击都可以通过s t i r m a r k 来实现。s t i r m a r k 从1 9 9 7 年1 1 月开始推出,先后有 1 0 、2 2 、2 3 、3 0 、3 1 等多个版本,目前的最新版本为s t i r m a r k 4 0 。 ( 2 ) 马赛克攻击( m o s a i ca t t a c k ) 对水印系统还有一种非常普通的攻击,这就是马赛克攻击。众所周知,载体图像越大, 则所能嵌入的数据量越大,反过来也就是说,图像越小嵌入的信息越少,而当载体图像小 到一定程度,就不能再往其中嵌入信息了。因此在绝大部分的水印方案中,当载体图像小 到一定程度时,检测器即认为其中不可能含有水印,不再对其进行检测。马赛克攻击就说 利用这一性质,通过把一幅图像分割成足够小的图像块,以躲避水印检测器的检测。 3 密码攻击 密码攻击的主要途径是通过窃取水印方案中的保密算法来去除水印或嵌入有误导作用 的水印。但这种攻击对计算量要求很高,如强制搜索( b r u t e f o r c es e a r c h ) 和o r a c l e 攻 击等。 o r a c l e 攻击最先由p e r r i g 提出,c o x 和l i n n a r t s 对它进行了进一步的研究。这种攻 击方法利用各种水印检测器来做试验,即使攻击者对水印的嵌入算法不太了解,仍可以利 用检测器反馈出的信息,推出其工作原理,然后对水印进行破坏。一般攻击者可以对图像 不断地做微小的模糊处理,或者逐步替换像素的灰度值,直到检测器检测不到水印为止。 通过这种分析,攻击者既可以使水印检测失效,又可以得到使图像变形最小的像素组合以 及最小的像素修改幅度。 4 协议攻击 协议攻击是从水印的应用方面入手,攻击者试图产生假的原始数据或假的嵌入水印数 据来制造混乱,从而影响水印的检测。常见的有倒置攻击( i n v e r s i o na t t a c k s ) 、复制攻 击( c o p ya t t a c k s ) 等。 倒置攻击中,攻击者利用了大多数方案没有提供可行的方法来检测载体图像中水印嵌 入的先后性这一缺陷,从加入了水印的载体数据中减去自己制造的水印,并以此声称自己 拥有图像的版权。 复制攻击的目的则不是破坏水印或削弱检测强度,而是从加入水印的数据中估计出水 印,并将它复制到其他的目标数据( t a r g e td a t a ) 中。 1 2 6国内外研究现状与发展趋势 早期的数字水印技术是针对数字图像进行研究的,关于该技术的论述首先见于t i r k e l 1 2 兰州大学硕士学位论文m p e g 2 数字视频水印技术研究 等人在1 9 9 3 年的一篇文章“4 。这篇文章首先提出了电子水印的说法,其随后发表了另一篇 题为“ad i g i t a lw a t e r m a r k ”的文章,正式提出了“数字水印”这一术语。 1 9 9 6 年在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,标志着信息隐 藏学的诞生。信息隐藏技术作为信息安全领域的前沿技术,吸引了众多的科学研究人员, 已在国际上成为了倍受关注的热点技术。而作为信息隐藏学主要分支之一的数字水印技术 的研究也得到了迅速的发展。至今为止,已举行了八届国际信息隐藏学术研讨会 ( i n t e r n a t i o n a li n f o r m a t i o nh i d i n gw o r k s h o p ) 和五届全国信息隐藏学术研讨会,还有 专业的数字水印国际学术会议:i w d w ( i n t e r n a t i o n a lw o r k s h o po fd i g i t a lw a t e r m a r k i n g ) 也举办了5 届。到1 9 9 9 年第三届国际信息隐藏学术研讨会,数字水印成为主旋律,全部3 3 篇文章中有1 8 篇是关于数字水印的研究。共8 届的国际信息隐藏学术研讨会所发布的所有 论文中,我们国内的只有3 篇,从数据上也可看出我们在这个领域上与国际的差距是很大 的。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 临床医学概要试题案及答案2025版
- 2025年学校食品安全事故应急演练实施方案(含演练脚本)
- 数据结构(Java语言描述)(第2版)课件 4.5 哈夫曼树
- 2025年事业单位招聘考试综合类专业能力测试试卷(工程类)-2025年重庆
- 2025年托福考试阅读真题模拟模拟试卷:化学知识实例
- 2025年事业单位招聘考试市场营销类专业能力测试试卷(市场营销类)试题集
- 2025年特种设备焊接作业特种作业操作证考试试卷重点难点攻克策略
- 2025年事业单位招聘考试电子商务类综合试卷:电子商务法规解读
- 工厂质量基本知识培训课件
- 2025年西式面点师实操考核试卷(成本控制)
- 高中数学开学第一课课件(初高中衔接)
- 高空作业车安全知识培训
- 电影美术课程设计
- 修脚服务行业未来三年发展洞察及预测分析报告
- 2024年京津冀公民科学素质大赛参考试题库(含答案)
- 水果收货标准
- 急诊专科护士进修汇报课件
- 孩子成长档案模板
- 南京大学介绍
- 【视频号运营】视频号运营108招
- SYT 7328-2021 驱油用石油磺酸盐-PDF解密
评论
0/150
提交评论