(计算机应用技术专业论文)二值图像的数字水印技术的研究.pdf_第1页
(计算机应用技术专业论文)二值图像的数字水印技术的研究.pdf_第2页
(计算机应用技术专业论文)二值图像的数字水印技术的研究.pdf_第3页
(计算机应用技术专业论文)二值图像的数字水印技术的研究.pdf_第4页
(计算机应用技术专业论文)二值图像的数字水印技术的研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机应用技术专业论文)二值图像的数字水印技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 i n n m 摘要 数字水印技术使得人们能够在多媒体信息中嵌入不可见的信息,并且在多媒 体信息经过一定程度的处理之后,嵌入的水印信息不会丢失。它为多媒体版权保 护提供了一个崭新的方法,近年来在国际上引起了人们极大的兴趣和注意,得到 了广泛的研究和应用。论文主要研究二值图像的数字水印技术。由于目前已经有 大量的金融票据、保险、专利、法庭和社会公安等文档( 包括文本、图形和图片 等) 进行了数字化,以二值电子文档的形式保存,所以该选题有很好的应用前景。 论文在对课题的研究现状做了较充分的调研工作后,在以下问题上取得了较 好的成果: 提出了一种在二值线画图像中嵌入认证信息的方法。该算法在嵌入点的 选择、寻找和检测的方法上与以往的算法有很大的不同,我们通过比较当前的 3 3 网格和3 2 个合理模式中的1 6 个合理模式来选择嵌入数据点。信息的提取不 需要原图像。 为了增大嵌入数据点的数量,提出了对二值图像进行预处理的方法,提 高了图像中可翻点的数目。我们在数字线的宽度大于等于3 的基本假定下,利用 数字线画的约束将数字线画用3 x3 网格内的一组合理象素模式来表示,这样使得 图像中大部分的3 x 3 网格都成为了合理象素模式。由于后面嵌入认证信息和检测 认证信息的工作都是依据这些合理象素模式中的可翻模式来进行的,所以预处理 大大提高了图像的嵌入能力。 提出了一种结合数字水印和数字签名的二值图像内容验证方法。算法先 从二值图像中提取签名值,然后把签名值信息作为水印随机地嵌回原图像。经过 理论和实验证明,该算法具有一定抵抗攻击的能力,可以应用于二值图像内容的 验证。 论文的最后给出了对本文提出算法的一些讨论,包括关于鲁棒性的分析和对 安全性问题的一些考虑。 关键词数据隐藏;数字水印;二值线画图像;认证 北京工业 学王擘硕士学拉论文 a b s t r a c t p e o p l ec o u l de m b e d i n v i s i b l ei n f o r m a t i o ni nm u l t i m e d i ad a t a b yu t i l i z i n gd i g i t a l w a t e r m a r k i n gt e c h n i q u e s t h e e m b e d d e dd a t aw i l ln o t d i s a p p e a r a f t e rd i s t o r t m u l t i m e d i ai n f o r m a t i o ns o m e d e g r e e i tp r o v i d e s an e wm e t h o df o r c o p y r i g h t p r o t e c t i o n o fm u l t i m e d i a ,i nr e c e n t y e a r s ,d i g i t a lw a t e r m a r k i n gt e c h n i q u e sh a v e a r o u s e dw o r l d w i d e p e o p l e se n o r m o u si n t e r e s ta n da t t e n t i o n ,a n dp e o p l em a k em a n y r e s e a r c h e so ni ta n dm a k eu s eo fi t t h i sp a p e ri sf o c u s e do n d i g i t a lw a t e r m a r k i n gi n b i n a r yi m a g e m a k i n g s c i e n t i f i cr e s e a r c h e so ni tw o u l db e v e r ya p p l i c a b l eb e c a u s ea l a r g en u m b e ro f f i n a n c i a lb i l l ,i n s u r a n c ei n f o r m a t i o n ,p a t e n td o c u m e n t s ,j u d i c i a la n d s o c i a l s e c u r i t yr e c o d e s ( i n e l u d i n gt e x td o c u m e n t ,g r a p h i c s ,p i c t u r ea n ds oo n ) h a v e b e e n d i g i t i z e da n d s t o r e di nf o r m a to f b i n a r yi m a g e sn o w t h ep a p e rm a k e ss u f f i c i e n ti n v e s t i g a t i o no na c t u a l i t yo fr e s e a r c h e so nd i g i t a l w a t e r m a r k i n g i nb i n a r y i m a g e s a n d w e g o tg o o dp r o d u c t i o n a tf o l l o w i n gi s s u e s am e t h o dt oe m b e d a u t h e n t i c a t i o ni n f o r m a t i o ni nb i n a r yl i n ed r a w i n g i m a g e s i sp r o p o s e d t h em e t h o di sv e r yd i f f e r e n tf r o mp r i o rm e t h o d so ns e l e c t i n g ,l o c a t i n g a n de x t r a c t i n g p i x e l st oe m b e dd a t a o u rm e t h o dc o m p a r e s3 x 3m e s ha n d1 6 m e s h e si n3 2l e g a lf l i p p a b l em e s h e s t h ee x t r a c t i o no ft h eh i d d e nd a t ad o e sn o t r e q u i r et h eo r i g i n a li m a g e i no r d e r t oi n c r e a s et h en u m b e ro f f l a p p a b l ep i x e l s ,ap r e t r e a t m e n t m e t h o df o r b i n a r yi m a g e si sp r o p o s e d 。u n d e r t h eb a s i cr e q u i r e m e n to ft h a tt h ew i d t ho fd i g i t a l l i n e si sg r e a t e rt h a no re q u a lt ot h r e e ,t h em e t h o du s e st h ec o n s t r a i n t so ft h el i n e d r a w i n g s a n dr e p r e s e n t st h ed i g i t dl i n e sb yu s i n g as c to f3x3 l e g a lm e s h e s t h i s c o u l dm a k em o s t3x3m e s h e si ni m a g e sb e c o m el e g a lm e s h e s 。t h ep r e t r e a t m e n t m e t h o di m p r o v e se m b e d d i n ga b i l i t yb e c a u s ew e u s ef l a p p a b l em e s h e si nl e g a lm e s h e s t oe m b e dd a t aa n de x t r a c td a t a , a n a u t h e n t i c a t i o nm e t h o dc o m b i n e dd i g i t a ls i g n a t u r et e c h n i q u ea n dd i g i t a l w a t e r m a r k i n gt e c h n i q u ef o rb i n a r yi m a g e s i sp r o p o s e d f i r s t 。w eg e td i g i t a ls i g n a t u r e f r o ms o u r c eb i n a r yi m a g e ,t h e nw ee m b e dd i g i t a ls i g n a t u r ea sw a t e r m a r k si nb i n a r y i m a g e w ed e m o n s t r a t er o b u s t n e s sa g a i n s ts o m e a t t a c k sb yt h e o r ya n de x p e r i m e n t s - h t h em e t h o dc o u l db eu s e df o ra l t e r a t i o nd e t e c t i o nf o rb i n a r y i m a g e s i nt h ee n do ft h e p a p e r , w ed i s c u s sh er o b u s t n e s sa n ds e c u r i t yi s s u e so ft h e p r o p o s e ds c h e m e k e yw o r d s d a t a h i d i n g ;d i g i t a lw a t e r m a r k i n g ;b i n a r y l i n e d r a w i n gi m a g e a u t h e n t i c a t i o n 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 关于论文使用授权的说明 矽。仁乐p 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:童l 遑导师签名! 专i :境日期 ) 卯f 宫 第1 章绪论 第1 章绪论 1 1 前言 近年来,随着数字化技术的进步和互联网的迅速发展,数字多媒体( 图像、 视频、音频和三维计算机图形等) 的应用取得了惊人的进展。数字媒体易于编辑、 修改、复制和传播的优点在推动信息化社会前进的同时,也使它的知识产权保护 和真实性( r e a l i t y ) 及完整性( i n t e g r i t y ) 的认证等问题成为人们关注的焦点。从 九十年代初开始,数字水印和信息隐藏迅速发展为一个热点的研究领域,吸引了 国内外大量的研究和实际工作者。 数字水印的早期研究是由多媒体版权保护的需要推动的,研究方向主要集中 在鲁棒水印上,即利用人的视听觉特性,有控制地在多媒体数据中引入一定量的 畸变,以嵌入不可感知的版权等信息。鲁棒水印要求能够抵抗常用的信号处理的 运算及旨在破坏和去除水印的各种攻击。然而,随着数字水印研究的深入,人们 逐渐认识到,目前以版权保护为目标的水印的鲁棒性和安全性尚未经过完全的测 试,它们抵抗几何和时间畸变的能力还需要进一步提高。而另一方面,研究工作 者发现数据隐藏和数字水印技术在多媒体数据的认证上可能会有更成功的应用 1 1 。目前人们对这一问题的重视还不够。 多媒体数据的认证就是要确认数据是否完整( 有无窜改) 、真实和来源可靠 ( t h ea l l e g e ds o h r c eo f d a t a ) 。多媒体数据的认证可以作为一种电子证据,在电子 商务和电子政务,在法庭证据以及军事、医疗文档和传媒等领域都有很迫切的需 要。 多媒体数据的认证可以是完全认证( 不允许一点窜改) ,也可以是内容认证 ( 在语义层次上是否有变动) 。目前提出的认证方法主要有两类。一类是数字签 名( d i g i t a ls i g n a t u r e ) 2 ,3 1 ,另一类则基于脆弱或半脆弱水印( 疳a g i l e o rs e m i f r a g i l e w a t e r m a r k s ) 。数字签名是将从原数据中提取的摘要( d i g e s t ) 以加密的形式存在 一个独立的文件中,或放在文件的头部。数字签名很难被伪造。但传统的数字签 名是一种完全认证的方法,不允许对原数据有一点修改,也不可能定位窜改的位 置和程度。另外,由于数字签名和数据是分开的,它也容易被去除。数字签名的 这些弱点,限制了它在不少场合的应用。 近几年人们开始把脆弱和半脆弱水印用于多媒体的认证问题上,显示出很好 蔻豪工攮大学工学硬士掌缒论文 的应用前景。脆弱水印对数据的任何点修改都敏感,常用作完全认证。而半脆 弱拳鼋测容忍常震靛愿蟪方法,霹苏翅终内容认谖。爰于谈谗瓣数字承露瓣一些 代表性工作可以参考文献p 罐】。然而,这些工作主要是针对获度或彩色图像的, 在二值附像中嵌入认诳信息的还很少见。和灰度和彩色图像相比,在二值图像中 嵌入售惑露不弓l 莛感知交往要困瀣餐多。基兹基经煮大量戆众憨票蠢、 慕除、专 利、法麒和社会公安镣文档( 包括文本、图形和图片等) 进行了数字化,以二值 电子文档的形式保存。另外,在电子政务和电子商务中,还经常遇到数字化的手 写签名。翔鹰诀涯运魏重要夔毫予文楼帮手写签名,捡溅巍怒位霹能静窜羧麓藏 为一个十分迫切的问题。 总之,面对人类社会的数字化时代,在网络交流日益普及和电于商务逐渐启 动豹今天,数字产品熬舨投餐护阕憨夔及数字痿患豹安全终输润题莛摆在入们蘑 前需要迫切解决的问蹶,而数字水印技术将是解决这类问题的一种最有效和最具 有潜力的技术。本文蓑重研究二值线画图像的数字水印技术。这具有显著的经济 效盏帮社会效益,对予溪范数字稼枣缓,键送镶爨产监懿筵袋持续发曩翼蠢稷秀 重要的意义。 1 2 圜内外动态 数字水印技术释为新兴的技术,褥翻了邋遽发震薯获褥了广泛的关淀,汉 1 9 9 8 年就发表了1 0 0 篇左右有关数字水印技术的文章。 在过去几年中,从事信息隐藏技术的研究人爱秘组织也不断增加,国鼯上己 先后稿开了西次信怠隐藏学术会议。我国瞧先蕊予1 9 9 9 年1 2 月, 2 0 0 0 年6 月和2 0 0 1 年9 月举办t - - 次信息隐藏技术研讨会,国家8 6 3 计划智能计算机专 家组会网中科院自动化所模式识别国家重点实验室和北京邮瞧大学信息安全中 心还召开了专门豹“数字永印学术研讨会”。 1 9 9 8 年美国版权保护技术组织( c p t w g ) 成立了专门的数据隐藏小组 ( d h s g ) ,考虑指定版投保护水翻蕊技术标准,并提出了一些基本的要求。盎 欧洲委灏会资助的几个圜际研究顽强也正致力予实用的永印技术研究。 数字图像水印算法方面,按嵌入方式1 1 2 基本上可以分为两类:空域时域 承印和变换域东印。 空域方法是指邋道改变象素的亮度值来掬入数字水印的。羁前的水旃j 技术大 第1 章绪论 都是基于最不重要像素位( l s b :l e a s ts i g n i f i c a n tb i t ) 的,在l s b 位上的改变 是不易察觉的,可满足不可见性要求,但是也因此使得嵌入水印后的图像的鲁捧 性较差,水印信息容易被几何变形、噪声、图像压缩等操作所破坏。w b e n d e r 1 3 1 提出了在图像中任意选取n x t 象素( a 。,6 1 ) ,若对q 的亮度增l ,e j b ,值相应减l 的p a t c h w o r k 方法,选择适当的参数,p a t c h w o r k 方法对j p e g 压缩、f i r 滤波以 及图像裁减有一定的抵抗力,但嵌入信息量有限,为了嵌入更多的信息,可以先 进行分块,后对每一图像块进行嵌入操作4 1 卯;基于图像边缘附近象素值的改 变在视觉上不易察觉,m a c q 和q i s q u a d e r 6 1 给出了在图像边缘附近改变l s b 位 的数字水印方法,但该方法要依赖于图像边缘的检出的准确性,一般所加入的伪 随机序列是保密的;f h a r t u n gn 7 1 基于扩频通信技术,提出了一种可以公开部 分伪随机序列的数字水印技术,而且水印的验证是不需要原图;尹康康等“朝利 用h v s 特性,利用h i l b e r t 扫描将原始图像i 转化成一维序列i ,而后将水印 信号w 的比特流转化成类似于噪声的信号w ,再将w 嵌入i ;另外丁玮等9 1 利用融合技术进行水印嵌入:李忠源等n 们利用位平面技术进行水印的嵌入。 变换域方法( 也叫频域法) 是先对图像进行某种变换( 特别是正交变换) , 然后把水印嵌入到图像的变换域中( 如d c t 变换域,w a v e l e t 变换域,d f t 变 换域,分形或其他变换域等等) 。从目前的情况看,变换域方法正变得日益普遍。 因为变换域方法通常都具有很好的鲁棒性,对图像压缩、常用的图像滤波以及噪 声均有一定的抵抗力。并且一些水印算法还结合了当前的图像和视频压缩标准, 因此有很大的实际意义。在设计一个好的水印算法时,往往还需要考虑图像的局 部统计特性和人的视觉特性,以提高鲁棒性和隐蔽性。 目前讨论的比较多的频域方法主要有:扩展谱方法( s p r e a ds p e c t r u m ) ,基 于d c t 变换,基于小波变换,基于傅立叶变换。 ( 1 )扩展谱方法t i r k e l 等人首先注意到扩展谱技术可以应用于数字水 印,随后出现了大量基于扩展谱原理的数字水印方法,其中以 c o x 等人提出的扩展谱方法较具代表性。在文 2 1 中,作者先计 算图像的离散余弦变换( d c t ) ,然后将水印叠加到d c t 域中幅 值最大的前k 个系数( 不包括直流分量) ,通常为图像的低频分量。 若d c t 系数的前k 个分量表示为d = p ;) ,i = 1 ,k ,水印服从高 北京1 二业大学工学硕士学位论文 斯分布的随机实数序列= w i ) ,i = 1 ,七,那么水印的嵌入算法 为d ,= d i ( ,+ n w l ) ,其中常数a 为尺度因子,控制水印添加的强度。 然后用新的系数做反变换得到水印图像7 。解码函数则分别计算 原始图像,和水印图像,的离散余弦变换,并提取嵌入的水印, 再做相关检验w x z 孙以确定水印的存在与否。该方法即 使当水印图像经过一些通用的几何变形和信号处理操作而产生比 较明显的变形后仍然能够提取出一个可信赖的水印拷贝。对c o x 方法的一个简单改进是不将水印嵌入到d c t 域的低频分量上,而 是嵌入到中频分量上以调节水印的鲁棒性和隐蔽性之间的矛盾。 ( 2 )基于d c t 变换c j h s u ”提出了一种基于d c t 变换的数字水印 技术。水印大小为图像大小的1 4 ,由取值为 ) ) 3 4 5 6 巧 第3 覃二值线圊图像中的数据隐藏 者把白点变成黑点。第二种方法修改笔画的粗细、曲率或者相对位置等特性,这 种方法通常更多的取决于图像的类型( 比如是文本还是素描还是签名等等) 。由 于这种方法可以改变的参数的数量有限,尤其是在盲检测( 检测时不需要源图像) 或者不可见性的要求下,除了一些特定类型的图像之外,可以隐藏的数据的数量 就十分有限了。 在本文中,我们使用第一种方法来隐藏数据。首先把一幅图像分成若干个宏 块,然后在每一块中通过改变一些点的象素值来嵌入数据位。为了简单起见,我 们将讲解如何在一块中嵌入一位数据。我们将在后面讨论的3 个问题是: ( 1 ) 如何选择嵌入数据的点以便尽可能地减少视觉上的变化; ( 2 ) 利用这些可翻点在每块中嵌入数据的方法; ( 3 ) 为什么在每块中嵌入相同数量的数据,我们如何增加嵌入的效率。 嵌入和检测的整个过程如图3 1 。 嵌入 与内容相关的数据 注 待检测图像 检测 与内容相关的数据 嵌入数据 得出验证结果 图3 1 二值图像中用于认证或注释作用的嵌入和检测过程的流程图 3 3 二值线画图像的预处理 线画图像和自然景物等图像有很大的不同,它主要由笔划和线条等人工画成 或作成的物体组成。数学上定义的线只有长度而没有宽度。但在数字图像中处理 线画等物体时我们必须考虑“线画”的合适的定义。 为解决数字图像中的一些几何问题,r o s e n f e l d 在“数字几何学”的范畴内定 义线为数字弧”( d i g i t a la r e ) ,即除端点之外,线上任一像素有且仅有两个8 连接点。“数字弧”的定义是和数学上“线”的定义相适应的。然而,现实世界 中的线画总是具有一定的宽度。这些线画经过取样数字化后,一般并不满足数字 袭京工建大学工学硬士学能论文 弧的定义。因此有必要定义具有一定宽度的数字线并分析它的性质。 3 3 1 数字线( d i g i t a l i n e ) 定义l :对于像索集合p = p l , p :,p 。 ,如果除端点之外其余蛉像豢都满 足以下的两个条件,则称为是一个数字线: 1 ) x c v p ,p ,3 p ,p ,满足以,p ,;,且p ,:。式中;,q 分别 为q 鹣4 一邻躐裟8 一邻域。 2 1p 的补集p 也满足上述1 ) 的条件。 圈3 2 是数字线和非数字线婚一些例子。其中的( a ) 、( b ) 、( c ) 怒数字 线,( d ) 、( e ) 、( f ) 不是数字线。( d ) 和( e ) 不满足上述的条件1 ) ,( f ) 不满 足条件2 ) 。 下蕊定义数字线鲍宽度d 。 定义2 :当把一个h 昨静正方形窗放在数字线上的任位置上时,窗口内 的黑连通区域和白连通区域的个数都不超过1 时的最大的n ,称为该数字线的宽 度。匿3 - - 2 中,数字线( a ) 、 6 6 ) 。可以采用查找表等方法,以节省后续 的运算和存储。 3 4 信息的嵌入和检测 3 4 1 信息嵌入点的选择 二值图像只有黑、白两种灰度级。将任一非边缘的黑( 白) 像素转换为白( 黑) 像素都可能引起令人注意的变化。另外,即使是边缘像素,在进行黑到白或白到 黑的转换时,也要考虑转换后线画的平滑性、连通性以及是否容易被感知等因素。 我们知道,人类视觉模型对于数据隐藏系统是十分重要的。对于二值图像的 人类视觉模型目前研究还很少。本文的数据嵌入算法是在上述合理模式的基础上 进行的。下面先定义中心像素可翻转的合理模式( 简称为中心可翻模式) 。 定义4 :令吖= h ,m :,m 。) 为前面定义的6 6 种合理模式的集合。对任 j e 幕工照大学工学顿士学位论文 一m ,尉,将它的中心像素进行黑别白或白到黑的转换后得列m ;,若m ;m , 巅稼鹣为中心像素霹翻的合理模式。 根据定义可知,邋时的州;也魑中心可翻模式。和晰:间的哈明距离为1 。 餐舍定义4 条磐戆会瑷貘式套3 2 令,魏国3 一联示。 鹜3 - 5 中,像素霹秘鹣台褒模式集 本文利用中心像索可翻模式来嵌入信息。利用其中心像豢为0 或l 来袭示信 息位的0 或l 。当该中心像素的值垮器嵌入的信息不符合时,可强制翻转该中心 像素豹镳。 当二值图像中的可嵌入模式较多时,可以将原图像划分为若干宏块,每个宏 块包含几个可翻的合理模式。同搬块中的每个可翻模式都嵌入相同的信息位o 或l 。遴_ l 霪冗余嵌入瓣赢蕴于撬豹黥力。不嚣熬褒决袋入不溺瓣藩怠蕴馥实瑷多 位的嵌入。 3 。4 ,2 不均燕嵌入麓匆酶瓣决 综上所述,我们手巴一幅图像分成若干块,猩每一块中嵌入一位信息,这样整 幄蚕像霹鞋嵌入多彼傣怠。然两,二值匿像中霹熬模式躲分露嚣誊是不均匀熬。 在全黑或全自的光滑嚣域中很少脊u 町嵌入信意的合理模式。掰在诸如文本、图画、 抖动图像的区域,尤麒是在不光滑的边界部分则宵较多的可嵌入模式分布。这种 不均籀翳嵌入能力可蚨由图3 - 6 黉鹣。在图中,爨点代表霹嵌入数据的点,可以 看出,这些点大都位于不光淆的边界部分。 第3 章二蕊装毫垂像串鑫孽数据臻藏 i i i i i i i 曼ii 燃燃舞量曼曼置墨_ 麓删攀鼍曼曼皇! ! ! 寰鼎螂拦耸皇曼邕 图3 石左边为二值图像的原图,右翻中的黑点为可嵌入数据点 处理不均衡的嵌入能力的方法通常分为两大类:可变嵌入率的方法和网定嵌 入搴豹方法。对予二德强臻这季孛蚕均鹜兹嵌入缝力,我露试为在块移块之澜壤瑁 可变嵌入率是不太w 行的,因为:( 1 ) 检测方必须确切地知道每块中嵌入了多少 位信息,任何对于嵌入位数估计的错误都有可能导致当前宏块中提取出的隐藏信 惫蚕委镄,荠量毒霹蘧影稳至l 茭德宏块中隐藏臻瑟戆提取;( 2 ) 在嵌入过程孛传 送这些边信息所造成的负荷是应该引起我们的蘑视的,因为隐藏这些边信息极有 可能比在二值图像中原本要隐藏的数据量还要大。基于以上的考虑,我们使用固 定袋入搴( 鄂奁每令送蠛嵌入稳潺数量懿袋惫篷) 寒嵌入数据。 然而使用固定嵌入率我们必须面临的问题鼹:由于宏块之间不均衡的嵌入能 力,我们可能不得不增加宏块的尺寸,使得每一宏块内至少含有一个可嵌入模式。 然瑟,宏涣足专的罐翔会减少可敬嵌入豹痿惑霞的长疫。 解决不均衡嵌入能力的一种方法是采取随机扰动( s h u f f l i n g ) 技术。如果将 所有的3 3 单位网格的位置进行随机扰动,那么中心可翻模式的分布将越于均 匀,绶褥每令宏块肉酃爵麓篷含畜中心可爨瓣合理模式。这榉藏霹爨减小宏块斡 尺寸,增加可嵌入信息位的长度。在数字水印中采用扰动方法的效果和实验可参 考f l l l 。采用随机扰动的另一个作用是增加了嵌入信息的安企性。如果不知道置 乱熬寮锈或挠魂表翡话,裂穰鼹黪读褒入售怠豹蠢容。下嚣我们给峦糕鬻夔疆莸 动技术解决不均衡嵌入能力的具体方法。 基本流程如下: ( 1 ) 稷据嵌入数据貔量列翔嚣琵密锈生残蘧凝撬动袭; 北尿工业大学工学砍士学位论文 ( 2 ) 根据随机扰动表使中心可翻模式均匀分布于整幅图像中。 我1 f i n 用随机数发生器生成随机扰动表。在实验中,我们利用伪随机数发生 器来生成输出序列。不同的种子输出序列是不同的。一种简单的生成长度为的 扰动表的方法是对个随机数排序,然后使用序列号来构建扰动表。m a t h w o r k s 在它的m a t l a b 函数“r a n d p e r m ”中使用了这种方法1 6 0 1 。更一般的,以以) 代表 长度为的随机数似= 1 ) 序列,k j 代表排序后的序列,令= 飞,则对于 任意的后。,k : l ,n ) ,若有七 k :,则有飞。r k ,4 。我们令丁= i 。来构成扰 动映射表,。由于我们能够得到的最好的排序算法的时间复杂度为o ( u l o g n l , 所以这种生成扰动表的算法的时间复杂度也为o ( u l o g n l 。 一种单调增加步长的较好的量化随机数的算法可以把复杂度降到o ( u ) 。基 本的思路如下:我们设置一个集合s ,= l ,n ,每次生成一个随机数。在第k 步, 我们令随机数生成器输出的范围分为n k + 1 个不重叠盼部分;如果本步生成的 随机数落在第j 。段内,我们就把集合s 。中的第j 。个元素作为扰动表的第k 个元 素,然后把这个元素从最中抹去,剩下的一| j 个元素组成新集合s 。重复上 面的步骤直到扰动表填满。为了取得线性的时间复杂度并且减少额外的存储空间 ( 比如对于每一个新集合s 。,不需要额外的存储空间) ,我们利用哈希函数和置 换队列中的元素来实现集合s 。算法的细节下面概要的给出: ( 1 )初始化。建立两个长度为n 的队列r d 】和s 【f 】( f = 1 ) 分别来存 储扰动表和上面提到的集合瓯。4 1 - - f ,k = 1 。 ( 2 ) 生成随机数吒,用 来表示它所属于的段号。更一般的,如果随 机数生成的范围是旺,己,) ,那么 = i 号兰( 一七+ 1 ) l + 1 。 ( 3 ) 令丁嘲= s 阢】,然后交换s 一七+ 1 】和s 阢】的内容。 ( 4 )令:k + l 。如果七n ,令r _ d l 】,程序结束;否则转步骤 ( 2 ) 。 我们可以看出,经过上述步骤后,陆 _ + i n k + 1 ,这说明集合s 】是集合 , 】的逆序版本。因此,队列丁【】是不必需的。下面的例子近一步说明以上的 算法,假设随机数发生器的输出范围是【o ,1 ) ,并且= 1 0 。 s 【】= 嗡3 ,4 ,5 ,6 ,7 ,8 ,9 ,10 】 1 = 0 4 6 _ = 5 哼s 【】= 【1 ,2 ,3 ,4 ,1 0 ,6 ,7 ,8 ,9 ,乳r 【l 】= 5 k = o 7 0 一,2 = 7 斗s 】= 【1 ,2 ,3 ,4 ,1 0 ,6 987 , 5 1 r 2 = 7 吩= 0 5 1 _ = 5 斗s 【】= b ,2 ,3 ,4 ,8 ,6 ,7 - l o , 7 , 5 1 t 3 1 = l o 3 4 3 嵌入信息的提取 嵌入信息的提取不需要原图像。 或1 提取出来后,经过同样的扰动 3 5 可能的应用和实验结果 将待测图像里中心可翻合理模式所表示的0 即可提取出嵌入的信息位串。 前面提到,m i nw u 在文献 4 7 0 0 提到的二值图像中数据隐藏的方法在处理 尖角及锐角相交的区域有可能会引入不期望的噪声。为了解决这个问题,文献 4 7 中提出利用更大的网格( 例如5 5 的网格) 来代替文中使用的3 3 网格。这样做 使得存储查找表的空间急速的上升( 原来3 3 的网格表长为5 1 2 ,若使用5 y5 的 网格则表长为3 3 5 5 4 4 3 2 ) ,这样不但占用了过多的存储空间,而且也需要通过更 长的时间才能得到欲查找的结果。另外,计算每个宏块中黑点的数目也需要耗费 一定的时间来计算。 我们的算法只需把当前3 3 网格和3 2 个合理模式中的1 6 个合理模式相比 较,计算量相对较小,不需要额外去统计每个宏块内黑点的数目,而且不需要额 外的空间去储存每个点的可修改分值。值得一提的是,我们的算法在处理尖角及 锐角相交的区域效果较m i nw u 的方法好,这就免去了使用大模板的麻烦。下面 给出了对比的实验结果。 北京工业大学工学硕士学位论文 图3 7m i nw u 嵌入数据的方法和我们提出的方法的比较。最上面的签名是原签名图,中问 的是利用m i n w u 提出的方法嵌入数据的图,最下面的是利用我们的方法嵌入数据的图。图 的右部给出了相应签名w i l l i a m 中字母a 的放大部分。 从图3 7 中可以看出,嵌入数据后的图像几乎是不可感知的。为了便于观察, 我们把图像放大若干倍,可以看到,签名中的字母a 在顶端尖角的区域,利用 m i nw u 的方法,图像出现了一个突起的尖点,而用我们的方法,则和原图一样 有一个较平滑的顶端。 下面的部分,我们提出了二值图像隐藏方法的3 个可能的应用,并且给出了 部分实验结果。 3 5 1 数字手写签名中的信息隐藏 我们在前面已经提到,日益增长的数字签名的应用已经面临着未授权使用的 严峻问题。人们已经提出在数字手写签名中隐藏信息来作为签名者签名的注释工 具。隐藏的信息大都带有签名者的信息,也可以和签名的文档相关( 例如文档的 校验和) ,这样未授权使用的签名就可以被检测出来了1 5 8 1 。本篇论文中提出的数 据隐藏的方法可以用在注释需要传真的文档中的签名,也可以用带有隐藏信息的 第3 牵二镳线避蕊练中瓣数据隐藏 签名作为交易的记录。和用于安全通信的传统加密验证方法 9 相比较,我们提 窭鲍数掇隐藏的方法不会挺甄本敬霾缘售息交戏人们无法识澍瓣数据,势量实臻 了认诳信息和手写签名本身的无缝结合,因此它能满足丈多数公众的需黉。 图3 8 和图3 9 中的( a ) 是扫描和二德化后的两幅手写签名的原图,其 足寸分溺淹1 3 2 3 3 1 秘2 2 2 5 0 像素。( b ) 燕缀过整形后我爨豫,其中露嵌入点 分别为1 5 0 和1 0 3 个。( c ) 是分别嵌入了“z u o t y ”或“b j p u ”的a s c i i 码位串 后的图像。( d ) 中用黑点表示了嵌入信息的像素。从图中可以看出,经过预处理 螽,羹橡有去噪夔效暴。逡较( b ) 强弱( e ) 嚣哥戳毳塞,蕊塞嵌入蜃尼乎是不 可感知的。 ( a ) ( d ) 翻3 - 8 数字手毒签名1 孛躲数据隐藏。 ( # ) 骣整像。 秭鞭处瑾后翡图像e ( c ) 嵌入数据后的图像。( d ) 图中黑点袋示嵌入数据豹点。 聃蕃蠢募薏意姆蚕莲苏蓬 乾京王监天学工学硕士学谯论文 ( c ) ( d ) 强3 - 9 数字手写签名2 中貔数据躲藏。( 霹藤强撩。羰经瑗惹戆蓬像。c ) 褒 入数据艏的图像。 ( d ) 网中黑点表示嵌入数据的点。 3 。5 。2 线画匿像审的隐藏注释债患 对于艺术作品,人们通常希望淀释上作品创作的e t 期等注释信息,并凰希望 注释信患尽可能地避免g l 起人们褫凳上的变他。貔们提出的数据隐藏方法可以鼹 于不可觅的注释这种线蘑图像形式豹艺术雩# 晶,圈3 一l o 为一二值卡通图片的示 例。 ( a ) ( c ) 图3 1 0 二值线画图像中不可见的注释( a ) 原图像( b ) 嵌入漫画作者姓名h e r g e 之后 的图像( c ) 原图像和嵌入数据后的图像的不同用图中的黑点表示 3 5 3 二值电子文档的窜改检测 我们前面也曾提到,大量重要的文档现在已经以数字化的形式储存和保留 了。因为数字图像是十分容易被编辑的,这些电子文档的认证以及窜改检测的问 题已经成为人们关注的重要问题。本文中提出的数据隐藏技术可以作为二值电子 文档窜改检测的一种方法,也可以和其他的加密认证方法相结合。 认证的基本思想和灰度彩色图像的认证思想是基本一致的”1 。数据以一种脆 弱的方式嵌入到文档中,如果图像被窜改或者不再具有图像的某些性质,那么嵌 入的信息将被去除。隐藏的数据可以是某种容易识别的标志或者是和文档内容相 关的摘要或信息。 图3 1 l 、3 1 2 的( a ) 是扫描后的两幅电子文档。图像尺寸分别为6 8 0 x 4 1 0 和1 4 2 4 2 0 1 4 像素。第一幅图像中有6 6 3 个可嵌入点。第二幅图像中有9 0 9 0 个 可嵌入点,限于篇幅,图中只给出了这幅图像的一部分。图3 1 1 、3 1 2 的( b ) 是嵌入认证信息后的图像。( c ) 图是窜改后的图像。为了看得清楚,图中的窜改 部分都作的比较醒目。( d ) 图是窜改检测的结果。 裴泰工渡文学工学碗学位论文 | ,l 印; 4 l 。! i i l 妻 嚣i | i x i i 翟1 9 6 4 。3 3 3 史票号 c h “k 菔嘉礓l 孽磕 鞭繁 摹静 奎壤( a 是母 a m o t 瓣 毒注 魏盘n u n i l融 漱 出 t 嚏 百十 蒂牛百l 十兀襄制触黼; 磊 躅 叭¥一印。rd 密蠹霉登佃文科 , ¥ 雕l 琊罗 人氏母套瓣奢计 小i ? _ 。一 涂黜需黼州。k 捂书仟移i 礁辑棼住,乏黔 ( a ) 原图像 净黼 2 掣8 0 t 1 9 6 4 3 3 :3 猫惫。 二 计 _ j : 瘩 蝮 撬 ( b ) 嵌入倍恩“l i u m a n ”后的图像 3 4 舞3 章整线鞭强稼孛魏数据狳藏 翟1 9 6 4 3 3 3 麓葶龛。 ( 畦) 窜羧翦露鹃捡裁缝莱 圈3 。l l 穗子文档l 盼镦魏捡瓣 教师、先进工作者、劳模称号的有3 英东基金奖以及北京市青年学术谍 题1 0 0 0 多项,其中3 0 0 余项成果豢 14 0 项成果获得专利杈,居同类大鸯 北京工业大学多年寒结合、北穿 ( a ) 原鞠像 - :3 5 - - tl。付款奔捩执 耋量瓣警霎嚣冀哪鹃 教师、先进工作者、劳模称号的有3 英东基金奖以及北京市青年学术帮 题10 0 0 多项,其中3 0 0 余项成果豢 14 0 项成果获得专利权,居同类大等 北京工业大学多年来结合北尊 ( b ) 嵌入标志图像后的图像 教师、先进工作者、劳模称号的有3 英东基金奖以及北京市青年学术帮 题2 0 0 0 多项,其中80 0 余项成果苏 4 4 0 项成果获得专利权,居同类大鸯 北京工业大学多年来结合北本 f c ) 窜曲后的图像 ( d ) 左图为嵌入的工大标志图像,右图为窜改后的检测结果 图3 1 2 电子文档2 的窜改检测 3 6 鲁棒性分析及其增强方法 在前面,我们讨论了改变象素值使之满足一定条件来嵌入隐藏信息的可能的 方法。除了通过冗余嵌入来提高抗干扰能力的考虑,我们发现,未对准是造成提 取数据错误的一个原因。对于我们提出的方法,需要正确的找出中心可翻模式, 而这个要求增加了对于如平移这样的几何变化的敏感性。因为平移变换对图像中 的3 3 网格进行了重新的划分。为了降低对变换的敏感性,我们把想要嵌入的数 第3 章二值线画图像中的数据隐藏 据隐藏在图像的一个区域中,如图3 - 1 3 所示。为了简便起见,我们假定黑色为 笔画区域,白色是背景区域。隐藏数据区域的左上方起点由图像最左边的黑点和 最上边的黑点共同决定,最右下方的终点是由图像最右边的黑点和最下面的黑点 共同决定的。这样,隐藏数据的矩形区域包含了图像中所有的黑点。这种方法在 嵌入数据系统和检测数据系统达成共识的前提下可以减少对于平移变换的敏感 性。 图3 1 3 图中虚线方框框定的区域为隐藏数据的区域,黑色边框为原图像的边界 3 7 小结 本章提出了二值图像中数据隐藏的一种方法。嵌入过程中技术上面临的问题 我们已经在提出的解决方案中讨论了。值得一提的是,我们提出的这种新的二值 图像数据隐藏的方法是在不引起视觉变化的前提下,通过控制可翻点的象素值来 嵌入一定数量的数据。为了解决不均衡嵌入能力的问题,我们在嵌入数据前使用 了随机扰动的技术。嵌入数据的提取不需要原图像。算法可以用于检测出二值图 像中未经授权使用的数字签名,也可用于二值文档的窜改检测。 我们提出的方法在思路上和m i nw u 的相近,都是利用线画的边缘点来嵌入 数据。实验证明,我们的方法较好的解决了m i n w u 方法中尖角区域处理不理想 的问题,且在时间和空间上耗费较少。 展望未来的工作,我们可以对不同类型的二值图像重新精准可翻模式,定义 出诸如文本图像的可翻模式、图形图像的可翻模式或者是抖动图像的可翻模式。 类比各种不同的嵌入机制也可以为提高二值图像中数据隐藏的能力拓展思路。并 且,我们可以考虑把数据嵌入到图像中指定的部分中去,并不一定要嵌入在整幅 图像中,也可以考虑在图像不同的区域嵌入不同的水印数据。 j e 京工鼗大学工学碛- k - 拳垃论文 第4 章结合数字水印和签名的内容认证方法 4 善| 言和前鬻的工作 当前有两种技术可以进行文档的内容验证:数字水印技术u 4 1 和数字煞名技 求5 ”。 数字水印技术怒将某一特定的数字信号( 一般称之为求印:w a t e r m a r k ) 嵌 入到另一信号( 一般称之为宿主信号,h o s ts i g n a l ,如图像、视频、音频信号等) 中,然聪达戮对数字媒体进行版权保妒、内容骏涯等基的。我锻这里讨论黪壤主 信号是:值图像。图像的数字水印肖很多突出的税点,最显著的有:它在视觉上 是不可见的;具有一怒的鲁棒性,不会轻易丢失;水印信号和宿主信号经受相同 煎变换等。正是出予这些优点,数字水露技术奁避卡年寒褥裂了广泛的磺究。 数字签名实现豹方法主要分为以下几步:媒体提供者首先利用一定的熬名算 法根据浆保护的文件计算得到签名信息,然后把签名信息放在文件头的特定位 置,帮文传一起进行佟埝;媒体接受莠接收到媒体文辞l 冀居,以耀同斡算法报摆 文件内密重新计算签名信息,并与文件头中的签名信息进行院较:如果两者相同, 则说明文件没有被窜改,否则就表示文件已被窜改。 数字签名技零懿姣点在于:由予嚣要在文传头孛隧热签名壤怠,一方藉漤热 了文件倦输过程中的额外带宽,另一方面签名信息有可能在文件格式转化过程中 丢失,进而丧失了内梅验证的功能。 在 5 翻中,论文俸者提遗了一耱绫台数字零霞积数字签名熬算法,雳沫逡葶亍 图像内容验证。算法的基本思路描逑如下:图像掇供者利用一定的算法从原始图 像中提取签名,然后把箍名作为水印信号重新嵌回到图像中:图像接收者猩接收 荽嵌入承印麴踅缘爱,一方瑟鼹穗潮豹算法重麓扶求印露豫撼取签名,另一方覆 提取作为水印信号嵌入的签名,比较两者:如果相同表明图豫是真实的,威之表 明图像已被窜改了。鼹然水印信号的嵌入也会在允许的范围内政变原始图像的内 容,鹜像疑貘者帮爱豫绞毁者提取签名眩懿图豫内容是不谨戆,困瑟羲妥采震 一种鲁棒的提取签名的方法,使得然名的提取对于图像内容的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论