(计算机应用技术专业论文)基于dct域图像水印技术的研究.pdf_第1页
(计算机应用技术专业论文)基于dct域图像水印技术的研究.pdf_第2页
(计算机应用技术专业论文)基于dct域图像水印技术的研究.pdf_第3页
(计算机应用技术专业论文)基于dct域图像水印技术的研究.pdf_第4页
(计算机应用技术专业论文)基于dct域图像水印技术的研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(计算机应用技术专业论文)基于dct域图像水印技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

堕玺鎏三耋銮耋雪圭茎垒鎏:一 ; 摘要 随着计算机计算能力的迅速提高,计算机的广泛普及以及i n t e m e t 的迅速 发展,个人信息的安全性正变得岌岌可危。传统的数据加密技术可以部分的 克服信息的随意散布,但随着破译技术的迅速发展,几乎所有的数据加密技 术都一样的处于危机边缘。大量的电脑黑客只要看见加密数据就忍不住去想 方设法破译,这样一种状况使加密数据与未加密数据几乎一样危险。同时, 当需要数据在能够正常使用的情形下,对该数据的合法性及数据的产权进行 跟踪检测时,传统的数据加密技术变得无能为力。 另一方面,随着数字技术的飞速发展,i n t e n r e t 的日益普及,网络信息系 统已经成为社会生活中必不可少的环节,但随之而来的网络安全问题也十分 严重,例如作品侵权更加容易,篡改也更加方便。因此,如何既充分利用 i n t e m e t 的便捷,又能有效地保护知识产权,越来越引起人们的重视。 本文首先介绍了信息隐藏和数字水印技术,并且对其分类、应用、研究内容 作了比较详细的介绍,然后介绍了数字水印技术的基本原理。 接下来,阐述了可视水印的基本原理及其实现。然后,讨论了基于最低 有效位的图像信息隐藏技术 其后阐述了d c t 水印的基本原理,攻击对d c t 水印的影响,并对算法 进行了容量分析。 最后提出了d c t 水印的嵌入位置与拉伸系数的选择方法,重点论述了 d c t 自适应水印算法。 关键词:数字水印;离散余弦变换;离散小波变换;最低有效位 哈尔滨工程大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fm o d e mc o m p u t e r s c o m p u t a t i o nc a p a b i l i t y , p o p u l a r i z a t i o no f c o m p u t e r sa n dt h eq u i c kd e v e l o p m e n to f i n t e m e t ,t h e s es e c u r i t y o f p e r s o n a li n g o r m a t i o ni sb e i n gt h r e a t e n e d t r a d i t i o n a ld a t ae n c r y p t i o nc a np a r t l y p r e v e n ti n v a l i dd i s t r i b u t i o no fd a t a ,b u tw i t ht h ed e v e l o p m e n to fd a e r y p t i n t e c h n o l o g y , a l m o s ta l lt h ee n c r y p t e dd a t aa l ef a c i n gt h ed a n g e ro fb e i n gc r a c k e d m a n yh a c k e r sc a n n o th e l pt r y i n g t oc r a c kt h e e n c r y p t e dd a t aw h i l ef i n d i n g t h e m , w h i c hm a k e st h ee n c r y p t e dd a t aa r ca sd a n g e r o ma st h eu n e n c r y p t e 正i n a d d i t i o nt ot h a t , w i m ni tg o m e st ot h ev a l i d a t i o na n do w n e r s h i pd ”c ko fd a t ai n u ,t r a d i t i o n a l e l l g l 伽o n ca n n o l h e l pa n y m o r e o nt h eo t h e rh a n d , w i t ht h er a p i dd e v e l o p m e n to fi n t e r n e ta n dm u l t i m e d i a t e c h n o l o g y , d i g i t a lw a t e r m a r k i n gi sd e v e l o p e d 细t h ea p p l i c a t i o n so fd i g i t a l m u l f i m e x t i a , s u c h c o p y r i g h tp r i m “o n ,i l n a g ea u t h o n f i c a f i e n , a n dp r o o f o f o w n e r s h i p h lt h i s p a p e r , w e f i r s t l y i n u o d u c et h e b a c k g r o u n d o f d i g i t a l w a t e r m a r k i n g , m a i na l g o d t h r a s ,a n dp r o p e r t i e s t h e ni m a g ew a t e r m a r k i n gt e c h n i q w sa n dv i s i b l ew a t e r e m a r ka r ed e s c r i b e d a f 研t h a t i m a g ew a t e r m a r k i n gb a s e dl s ba ”d e s c d b e da n dt h e n , w e i n t r o d u c e dt h eb a s i cp r i n c i p l eo fd c tw a t e r m a r k i n g ,t h ei ) c tu s e di nj p e g , d c t - b a s e dw a t e r m a r k i n gt e c h n o l o g y d c ta t t a c k so nt h ew a t e n n a r ka n d c a p a c i t ya n a l y s i so f d c t w a t e n n a l k a tl e s t ,w ag i v ean e ww a t e r m a r k i n ga l g o r i t h mb a s e do nd c t p r e s e n t e d t h e w a t e r m a r ko f d c t - b a s e d a d a p t i v 1w i t hs i g n a l - t o - n o i s er a t i o k c y w o t 出:d i g i t 甜w a t e r m a r k i n g ;d i s c r e t ec o s i n et r a n s f o r m a t i o n ;d i s c r e t ew a v e l e t t r a n s f o r m a t i o n ;l e a s ts i g n i f i c a n tb i t 坚玺鎏三窑查:翟圭:2 鎏苎 第1 章绪论 1 1 课题研究的背景和意义 随着计算机技术、通信技术、信息处理技术和智能化阿络技术的日新月 异,互联网上数字媒体的发布和服务方式也在不断翻新,如电子印刷出版, 数字图书馆、网络视频和音频、电子商务等。这些以网络电子版方式传播的 知识产品在给人们带来信息共享和商业利润的同时,也面临着盗版、非法复 制以及存取失控等日益严重的威胁。在现实生活中,有以下几个引起普遍关 注的问题: 1 ) 数字作品的知识产权保护。由于数字作品( 如图像、音乐、动画等) 很容易被盗版,因此数字作品的版权保护是当前的热点问题,也是急于解决 的问题,而数字水印技术能对数字作品起到很好的保护作用。 2 ) 商务交易中的票据防伪。一方面随着高质量图像输入输出设备的发 展,特别是高精度的彩色喷墨、激光打印机和高精度彩色复印机的出现,使 得货币、支票以及其他票据的仿造变得更加容易。另一方面,在从传统商务 向电子商务转化的过程中,会出现大量过渡性的电子文件,如各种纸质票据 的扫描图像等。即使在网络安全技术成熟以后,各种电子票据也还需要一些 非密码的认证方式。 3 1 声像数据的隐藏标识和篡改提示,数据的标识信息往往比数据本身更 具有保密价值,如遥感图像的拍摄日期,经纬度等。因此对数字媒体的提供 商和原创作者而言,如何进行切实有效的知识产权保护是一个值得关注的课 题。 从技术上来说,数字媒体版权信息的嵌入和检测问题,是数字作品版权 保护的两个关键问题。而这一问题与传统密码学的认证与鉴别问题相比,既 有密切联系,又有重大的区别。它可以认为是既综合了传统密码学的认证问 题和鉴别问题的特点,又加入了极强的鲁棒性的要求。这一要求主要体现在 盗版保护信息必须与被保护的数据结合,以及版权保护信息的鉴别构成必须 有抗干扰的能力这两个方面。因为如果仅仅依靠密码学的加密技术虽然能保 哈尔滨工程大学硕士学位论文 证数字产品内容的安全传送,但是加密的内容一旦被破解。传统的密码技术 就无法有效保证其不被非法拷贝、再次传播和盗用,为了防止这种情况的发 生,可采用数字水印技术。 数字水印( d i g i t a lw a t e r m a r k i n g ) ”叫是一种有效的数字产品版权保护和数 据安全维护技术,是信息隐藏技术研究领域的一个重要分支。它将具有特定 意义的标记( 水印) ,利用数字嵌入的方法隐藏在数字图像、声音、文档、 图书、视频等数字产品中,用来证明创作者对其作品的所有权。同时作为鉴 定、起诉非法侵权的证据。通过对水印的检测和分析来保证数字信息的完整 可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。 对数字水印技术进行研究有很重要的意义,它有着广泛的应用,主要有 以下一些应用领域。 1 ) 版权保护【7 4 1 。数字作品的所有者用密钥产生一个水印,并将其嵌入 原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠 纷时,所有者可利用从谥版作品或水印作品中获取水印信号作为依据,从而 保护所有者的权益这要求水印必须有较好的鲁棒性、安全性、透明性和水 印嵌入的不可逆性。 2 ) 图像认证p 1 4 1 。认证的目的是检测对图像数据的修改。可用易碎水印 来实现图像认证。为便于检测,易损水印对某些变换( 如压缩) ,具有较低 的鲁棒性,而对其他变换的鲁棒性更低因而在所有的数字水印应用中,认 证水印具有最低级别的鲁棒性要求。 3 ) 标题与注释。将作品的标题、注释等内容以水印形式嵌入该作品中。 例如,一幅照片的拍摄时问和地点等。这种隐式注释不需要额外的带宽,且 不易丢失。 4 1 篡改提示当数字作品被用于法庭、医学、新闻及商业时,常常需要 确定它们的内容是否被修改、仿造或特殊处理过。为实现该目的,通常将原 始图像分成多个独立块,每个块加入不同的水印。为确定其完整性,可通过 检测每个数据块中的水印信号来确定作品的完整性。与其他水印不同的是, 这类水印必须是脆弱的,并且检测水印信息时,不需要原始数据。 5 ) 数字产品的使用控制“”。在多媒体发行体系中,人们希望有一种拷贝 保护机制,即它不允许无授权的媒体拷贝。在封闭或私有系统中,可用水印 2 哈尔滨工程大学硕士学位论文 来说明数据的拷贝状况。一个典型的例子是d v d 防拷贝系统。一个符合要 求的d v d 播放器不允许播放或拷贝带有噤止拷贝”水印的数据,而带有- 次拷贝”水印的数据可以被拷贝一次,但不允许从拷贝再进一步制作拷贝。现 今世界各大知名公司如i b m 、n e c 、s o n y 、p h i l i p s 等,都在加速数字水 印技术的研制和完善。 数字水印的基本特点是具有透明性( 隐藏性) 和鲁棒性( 免疫性、强壮 性) 。水印的透明性和鲁棒性是一对矛盾,而如何在两者之间找一个折中, 即如何在保证透明性的前提下,提高水印的鲁棒性是数字水印技术的关键问 题之一。当前的水印算法,大多是基于单机环境下的,由于图像水印处理过 程中的水印数据置乱,图像变换等,需要对大量数据进行处理,因此速度比 较慢。而由于各种水印算法中有大量卷积运算和矩阵运算的存在,就为图像 水印的实现过程中的并行算法设计和实现提供了可能。 1 2 国内外研究现状分析 从公开发表的文献看,国际上在数字水印方面的研究刚开始不久。常见 的数字水印按载体分为文档水印 1 6 - 1 9 l ( d o c u m e n tw a t e r m a r k ) 、图像水印 ( i m a g ew a t e r m a r k ) 、音频水印【1 ”( a u d i ow a t e r m a r k ) 、视频水印 2 2 , 2 j ( v i d e o w a t e r m a r k ) 及3 d 水印t 2 , v m l 等等,当前对于数字水印算法的研究主要是基于图 像的数字水印算法,常见的有基于最低有效位的图像水印,基于离散余弦变 换的数字水印,和基于小波变换的数字水印三种算法。v a ns h y n d e l t 27 】等提出 了基于最低有效位的图像水印算法( l s b , l e a s ts i g n i f i e a n tb i t ) ,利用此方法将 特定的数字标记在图像里,该方法实际上是利用图像的视觉冗余。对于灰度 图像,人眼不能分辨全部2 5 6 个灰度等级,4 个左右灰度等级的差异人眼是 不能区别的,由于最低几位数据的更改影响很少的灰度,因此可利用最低几 位来隐藏信息。这种算法的优点是有较大信息量的隐藏能力,应用简单,成 本低,可容纳的信息量大,适合于对水印信息隐藏要求不高的场合。缺点是 这种水印有较弱的鲁棒性,当图像处理,即能够直接影响灰度值的操作,如 压缩、锐化、雾化,旋转等处理后,信息很容易丢失或出错,以至于水印不 能正确被检测到。b e n d e 一”1 等提出了p a t c h w o r k 方法及纹理块映射编码方法, 哈尔滨工程大学硕士学位论文 p 砒c i l w o i l 方法是一种基于统计思想的水印。该算法的优点是隐蔽性好,并且 对有损j - p e g 压缩和滤波及扭转等操作有一定免疫能力,缺点是仅适用于具 有大量任意纹区域的图像,而且不能自动完成。 基于变换域的数字水印技术可以嵌入大量比特的数据而不会导致不可见 性的问题,而且有比较好的鲁棒性。常见的是通过图像变换,包括离散余弦 变换( d c t ) 、离散小波变换( d w t ) 以及傅立叶变换( f f t ) 等等。c o x 2 9 】 等提出了基于图像全局变换的水印方法。他们的方法是对整幅图像进行d c t 变换,然后将水印信息加到变换后的低频分量上。d c t 域水印的鲁棒性好, 对压缩、剪切有较好的鲁棒性,可经受j p e g 压缩。c o x 等还提出了提高水 印鲁棒性的两个要点:水印信号应该由服从g a u s s i a n 分布的随机实数序列 构成;水印信号应该嵌入宿主图像中对人的感觉最重要的部分,这个部分 对应于d c t 域中的低频系数。d c t 水印还有其他方法,如通过由密钥随即 的图像的一些分块,在变换后数据的中频上添加水印信息,这种算法对于低 通滤波和有损压缩具有较好的鲁棒性。小波是一种满足特定性质的函数,由 于多分辨分析使小波比传统的分析具有更为细致的时频分析能力,目前已在 数字信号处理等很多领域得到了广泛的应用。小波域水印图像技术逐渐得到 应用,并越来越成为热点和重点。小波域图像水印技术的优点主要有三方面: 可以保证在 j p e g 2 0 0 f f ,有损压缩下水印不会被去除;可以将图像编码 研究中关于视觉特性的研究成果应用于水印技术;有可能提供在压缩中直 接嵌入水印的方法。除此之外,小波的多分辨分析与人眼视觉特性是一致的, 这对根据h v s 选择适当的水印嵌入位置和嵌入强度有很大帮助。小波域图像 水印技术也是当前研究的一个方面,有多种小波水印方法。嵌入的形式也由 最初的一维或二维伪随机序列发展到现在的二维图像。其中包括灰度级水印 预处理和自适应水印嵌入策略。k m d e r i ”i 等人描述了一种基于小波变换的图 像融合水印技术。x i a 3 l 】等人提出了一种基于小波变换的分层水印处理方法。 我国学术界对数字水印技术也进行了一定的研究,相关领域的研究与世界水 平相差不远,并且有自己独特的思路。黄继武等p 日提出了一种自适应的水印 算法,孙圣和、陆哲明、牛夏牧田。i 等提出了图像图形可逆水印算法,并对 多重数字图像水印算法、基于多分辨率数字水印处理技术等各方面进行了探 讨。 哈尔滨工程大学硕士学位论文 另外,判断一个水印算法的优良要进行水印攻击测试。当前,对水印图 像的常见攻击方法有四种类型”j :鲁棒性攻击、表达攻击、解释攻击、合法 攻击。鲁棒性攻击:这类攻击其实是直接攻击,其目的在于擦除或除去在标 记过的数据中的水印而不影响图像的使用。这类攻击修改图像的像素值,大 体上可再分为两种类型:信号处理攻击法和分析( 计算) 攻击法。表达攻击: 此类攻击有别于鲁棒性攻击之处在于它并不需要除去数字产品内容中嵌入的 水印,它是通过操作内容从而使水印检测器无法检测到水印的存在。解释攻 击:在一些水印方案中,可能存在对检测出的水印的多个解释,利用这个特 点进行攻击。合法攻击:这类攻击同前三类攻击都不同,前三类可归纳为技 术攻击,而合法攻击则完全不同。攻击者希望在法庭上利用此类攻击他们 的攻击是在水印方案所提供的技术优点或科学证据的范围之外进行的。合法 攻击可能包括现有的及将来的有关版权和有关数字信息所有权的法案,因为 在不同的司法权中,这些法律有可能有不同的解释。合法攻击还可能包括所 有者和攻击者的信用,攻击者使法庭怀疑数字水印方案的有效性的能力,除 了这些之外,可能还和其他一些因素紧密相关,如所有者和攻击者的金融实 力的对比,专家的证词,双方律师的能力等。 综上所述,当前常见的数字水印算法有空域法和变换域法。空域主要采 用最低有效位方法,优点是实现方法简单缺点是鲁棒性差。变换域法比较多 的采用基于d c t 变换和小波变换,具有比较好的鲁棒性和通用性,因此是研 究的热点。对于基于变换域的水印算法,如何在保证不可见性的前提下,提 高水印的鲁棒性是要解决的问题。 1 3 研究内容和拟解决的关键问题 本课题研究了数字水印技术原理,针对几种不同的水印技术分析原理, 讨论其优缺点,并给出相应的实现方法具体实现了对可见水印、l s b 水印 技术和d c t 水印技术的研究。关键问题是对基于d c t 域水印的实现及如何 提高水印的鲁棒性。 国际上在数字水印方面的研究刚开始不久,但该技术研究的发展速度非 常快。目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和 哈尔滨工程大学硕士学位论文 知名企业。我国学术界对数字水印技术的反应也非常快,已经有相当一批有 实力的科研机构投入到这一领域的研究中来。取得了一定的进展,但仍有许 多问题需要解决。当前围绕数字水印技术尚待深入研究解决的问题包括: 1 ) 设计能够对水印系统进行公正评价的方法。随着多种数字水印算法的 提出,有必要建立一系列评估算法性能的标准。在这方面已经有部分学者有 了一些初步的研究,但由于缺乏普遍性和原理性,对水印系统的脆弱之处无 法进行全面测试与衡量。 2 1 从应用的角度看,水印系统必然要在算法的鲁棒性、水印的嵌入信息 量以及不可觉察性之间达到一个平衡。这涉及鲁棒性算法的原理性设计、水 印的构造模型、水印能量和容量的理论估计、水印嵌入算法和检测算法的理 论研究等方面。如何确定平衡点仍是一个难题,目前大多数水印算法均利用 经验而不是从理论上解决此问题。 3 ) 如何将水印技术与现行国际图像及视频压缩标准( 如j p e g 2 0 0 0 , m p e o - 4 ) 相结合,以及如何将水印技术应用于d v d 工业标准中。 4 1 所有权的证明问题还没有完全解决。就目前己经出现的很多算法而 言,攻击者完全可以破坏掉图像中的水印,或复制出一个理论上存在的“原始 图像”,这将导致文件所有者不能令人信服地提供版权归属的有效证据。因此, 一个好的水印算法应该能够提供完全没有争议的版权证明。在这方面还需要 做很多工作。 5 1 音频和视频水印的解决方案还不完善。大多数的视频水印算法实际上 是将其图像水印的结果直接应用于视频领域中,而没有考虑视频应用中大数 据量及近乎实时的特性。从未来的发展看,水印在包括d v d 等数字产品在 内的视频和音频领域将有极为广阔的应用前景。因此,如何设计成熟的、合 乎国际规范的水印算法仍然悬而未决。 1 4 本文的主要内容及其组织 本课题研究了数字水印技术原理,针对几种不同的水印技术分析原理, 讨论其优缺点,并给出相应的实现方法。具体实现了对可见水印、l s b 水印 技术和d c t 水印技术的研究。关键问题是对基于d c t 域水印的实现及如何 6 哈尔滨工程大学硕士学位论文 提高水印的鲁棒性。 本文随后章节组织如下: 第2 章介绍了信息隐藏和数字水印技术概述。讨论了数字隐藏和数字水 印技术,对信息隐藏技术的分类、应用和主要的研究内容进行了论述。对数 字水印技术的研究背景和主要应用领域主要在版权保护、图像认证、标 题与注释、篡改提示、使用控制等方面进行了相应的总结。对数字水印进行 了分类。 第3 章介绍数字图像水印技术的基本原理。主要描述了数字水印的概念、 基本原理及数字水印的嵌入和提取原理。 第4 章对可见数字水印进行了分析。主要描述了可见水印,即指可以看 见的水印,即在宿主图片中可以看到被嵌入的图片信息,和技术实现的原理 即在水印图像与原图像部分重叠区域采用r g b 颜色的平均值法进行重组,来 实现可见水印的嵌入。 第5 章主要描述了基于最低有效位的图像信息隐藏技术,即指把被嵌入 的图像隐藏在宿主图像中,且对宿主图像不够成影响。主要讨论了基于最低 有效位的图像信息隐藏技术的基本原理,和给出相应的算法来实现水印的嵌 入。同时最后经过攻击测试得出使用l s b 方式嵌入的水印信息的图像在被攻 击后,东印信息很容易被破坏。基本上检测不到水印信息的结论。 第6 章对d c t 水印进行了重点分析。主要研究了基于j p e g 文件的使用 d c t 变换是把数字水印嵌入到低频信息中。并通过实验测试了嵌入位置与拉 伸系数对d c t 水印的影响和攻击队水印的影响。结论是水印信息嵌入的位置 影响着图像经过基本压缩的鲁棒性,选择适当的嵌入位置对图像质量及水印 信息致关重要。d c t 水印对压缩有较好的鲁棒性,但对几何变换或加入明显 的噪声背景的攻击鲁棒性较差,基本上还原不出来原水印信息。 第7 章研究通过对拉伸因子的自适应变化的选取方法来提高d c t 水印的 鲁棒性。通过实验可以看出,改进后的算法在j p e g 中质压缩时比改进前的提 取出的水印效果更好。对于j p e g 低质压缩,改进前的算法基本提取不出有效 的水印信息,而改进后的仍可以提取有效的水印信息。 哈尔滨工程大学硕士学位论文 第2 章信息隐藏和数宇水印技术概述 2 1 信息隐藏技术概述 2 1 1 概述 随着因特网的发展,人们可以通过因特网发布自己的作品、重要信息和 进行网络贸易等,尤其是很多多媒体作品被发布到网上,人们可以很方便的 从网络上得到图像,声音,视频等多媒体作品,方便了作品的传播。但是随 之也出现了一些严重的问题:如作品侵权更加容易,篡改也更加方便。因此 如何既充分利用因特网的便利,又能有效地保护知识产权,己受到人们的高 度重视。传统的保护方法如加密并不适用于对多媒体作品的版权保护,因为 一方面只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更 多的人展示自己的作品。另一方面,数据一旦被解开就完全置于解密人的 控制之下,原创作者没有办法追踪作品的复制和二次传播。而数字水印技术 作为一种有效的对多媒体作品保护方法,已受到人们越来越多的重视。 2 1 2 信息隐藏技术的分类 信息隐藏的应用领域主要有隐蔽信道、隐写术、匿名技术和版权标记技 术,所以对信息隐藏技术进行如图2 i 的分类。 一 图2 1 信息隐藏分类图 哈尔滨工程大学硕士学位论文 2 1 3 信息隐藏技术的应用 信息隐藏技术的一个重要应用是数字水印技术,除此之外,还有以下应 用: 军事和安全部门需要不被入侵和破坏的掩蔽通信信道。 互联网犯罪分子在进行网络犯罪时利用匿名技术,通过频繁地改变身份 和使用代理服务器,并在离线时抹去计算机中留下的踪迹,以防止计算机安 全部门的追查。 法律和相应部门需要深入了解信息隐藏技术的原理及其弱点,以便对妨 碍国家和公共安全的秘密信息传递及其他行为进行检测和追踪。 为避免未经授权的拷贝和发行,出品人可以将不同用户的或序列号作 为不同的指纹嵌入作品的合法拷贝。 2 1 4 信息隐藏技术的研究内容 信息隐藏技术的研究课题非常广泛,主要研究以下几个方面。 1 ) 信息容量 信息容量问题是信息隐藏技术中的一个着急技术。当前信息容量的研究 大多集中于以静止图像为载体的信息隐藏中。 1 ) 安全嵌入方法 由于隐藏信息稳健性的要求,对安全嵌入方法的研究一直都是信息隐藏 技术研究的目标之一。当前学术界对算法安全性基本达成一个共识:在隐藏 算法公开的前提下,算法的安全性依赖于密铜的使用。 2 ) 攻击方式 对隐藏信息进行攻击的研究可以促进信息隐藏的发展。对攻击方法和安 全嵌入方法的研究是两个互相竞争的过程。一方面研究者希望找到更加安全 的嵌入方法;另一方面,攻击研究者希望找到合理的攻击方法,在不影响载 体感知的前提下,对隐藏信息进行破坏或使其不可检测。 3 ) 对隐藏信息的检测及提取 正如密码学中的加密和解密一样,对隐藏信息进行检测及提取的研究方 兴未艾。由于隐藏信息不可感知的特性,使得大量信息载体中对含有隐藏信 , 哈尔滨工程大学硕士学位论文 息的载体进行定位的研究非常困难。如果定位技术的研究获得突破,在隐藏 信息算法公开的前提下,对信息进行提取和恢复的研究则类似于密码学中解 密的研究。 2 2 数字水印技术概述 2 2 1 研究背景 数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息 隐藏技术研究就领域的一个重要分支。它将具有特定意义的标记( 水印) , 利用数字嵌入的方法隐藏在数字图像、声音、文档、图书、视频等数字产品 中,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据, 同时通过对水印的检测和分析来保证数字信息的完整可靠性,从而成为知识 产权保护和数字多媒体防伪的有效手段。 数字水印技术除应具各信息隐藏技术的一般特点外,还有着其固有的我 点和研究方法。例如,从信息安全的保密角度而言,如果隐藏的信息被破坏 掉,系统可以视为安全的,因为秘密信息并未泄露;但是,在数字水印系统 中,隐藏信息的丢失即意味着版权信息的丢失,从而失去了版权保护的功能, 这一系统就是失败的。因此数字水印技术必须具较强的稳健性、安全性和透 明性。 在现实生活中,以下几个引起普遍关注的问题构成了数字水印的研究背 景。 1 1 数字作品的知识产权保护 数字作品( 如图像、音乐、动画等) 的版权保护是当前的热点问题,对数 字作品的版权保护可能是水印最主要的应用。 2 ) 商务交易中的票据防伪 随着高质量图像输入,输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色 喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票 据的仿造变得更加容易。 另一方面,在从传统商务向电子商务转化的过程中,会出现大量过渡性 的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后, 1 0 哈尔滨工程大学硕士学位论文 各种电子票据也还需要一些非密码的认证方式。 3 ) 声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日 期,经纬度等。 2 2 。2 数字水印的分类及特性 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同, 它们之问是既有联系又有区别的。最常见的分类方法包括以下几类: 1 ) 按水印特性划分 可将水印划分为可见水印和不可见水印。 可见水印( v i s i b l e w a t e r m a r k ) :是可以看见的水印,就像插入或覆盖在图 像上的标识,它与的纸张中的水印相似。可见水印的特性:水印在图像中可 见;水印在图像中不太醒目;在保证图像质量的前提下,水印很难被去除; 水印加在不同的图像中具有一致的视觉突出效果。 不可见水( i n v i s i b l ew a t e r m a r k ) :是一种应用更加广泛的誉满全球,与 可视水印相反,它加在图像、音频或视频当中,表面上是不可察觉的,但是 当发生版权纠纷时,所有者可以从中提取出标记,从而证明该物品为某人所 有。 不可见水印又有以下两种: 脆弱性水印或易碎水印( f r a g i l ew a t e r m a r k ) :当嵌入水印的载体数据被修 改时,通过对水印的检测,可以对载体是否进行了修改或进行了何种修改进 行判定。 易碎水印的特性:水印在通常或特定的感知条件下不可见;水印能被最 普通的数字信号处理技术改变;未经授权者很难插入一个仿造的水印:可很 容易地提取出水印;从提取出的水印中可以得到载体的哪些部分被改变。这 些特性在特定的应用环境下不一定都会满足。 稳健性水印( r o b u s tw a t e r m a r k ) :是指加入的水印不仅能抵抗非恶意的攻 击,而且要求能抵抗一定失真内的恶意攻击,并且一般的数据处理不影响水 印的检测。 稳健性水印的特性:水印在通常或特定条件下不可感知;载体信号经过 普通的信号处理或恶意攻击后,水印仍然保持在信号中;未经授权者很验难 哈尔滨工程入学硕士学位论文 检测出水印;授权者可很容易地检测出水印。 2 ) 按水印所附载的载体数据划分 按水印所附载的载体数据,我们可以将水印划分为图像水印、音频水印、 视频水印,文本水印以及用于三维网格模型的网络水印等。 3 ) 按水印检测过程划分 按水印的检测过程可以将水印划分为非盲水印( n o n b l i n dw a t e r m a r k ) 、关 盲水印( $ e m i n o n b l i n d w a t e r m a r k ) 和盲水印( b l i n d w a t e r m a r k ) 。目前学术界研究 的数字水印大多是半宜水印或者盲水印。 4 ) 按水印内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义 水印是指水印本身也是某个数字图像或数字音频片段的编码;无意义水印则 只对应于一个序列号或一段随机数。 5 ) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数 字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 6 ) 按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、变换 域水印。 , 时( 空) 域数字水印是直接在信号空问上叠加水印信息,而变换域水印 则包括在d c t 域、d f t 域和小波变换域上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也 不再局限于上述几种。应该说,只要构成一种信号变换,就有可能在其空间 上隐藏水印。 2 2 2 数宇水印的主要应用领域 总的说来,数字水印技术有以下一些主要应用领域。 1 1 版权保护 数字作品的所有者用密钥产生一个水印,并将其嵌入原始数据,然后公 开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者可利 用从盗版作品或水印作品中获取水印信号作为依据,从而保护所有者的权益。 哈尔演工程大学硕士学位论文 这要求水印必须有较好的稳健性、安全性、透明性和水印嵌入的不可逆性。 2 ) 图像认证 认证的目的是检测对图像数据的修改。可用易碎水印来实现图像认证。 为便于检测,易损水印对某些变换( 如压缩) ,具有较低的稳健性,而对其 他变换的稳健性更低。因而在所有的数字水印应用中,认证水印具有最低级 别的稳健性要求。 3 ) 标题与注释 将作品的标题、注释等内容以水印形式嵌入该作品中。例如,一幅照片 的拍摄时间和地点等。这种隐式注释不需要额外的带宽,且不易丢失。 4 ) 篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常常需要确定它们的内 容是否被修改、仿造或特殊处理过。为实现该目的,通常将原始图像分成多 个独立块,每个块加入不同的水印。为确定其完整性,可通过检测每个数据 块中的水印信号来确定作品的完整性。写其他水印不同的是,这类水印必须 是脆弱的,并且检测水印信息时,不需要原始数据。 5 ) 使用控制 在多媒体发行体系中,人们希望有一种拷贝保护机制,即它不允许夫授 权的媒体拷贝。在封闭或私有系统中,可用水印来说明数据的拷贝状况。一 个典型的例子是d v d 防拷贝系统。一个符合要求的d v d 播放器不允许播放 或拷贝带有“禁止拷贝”水印的数据,而带有“一次拷贝”水印的数据可以被拷 贝一次,但不允许从拷贝再进一步制作拷贝。现今世界各大知名公司如l b m 、 n e c 、s o n y ,p h i l m s 等,都在加速数字水印技术的研制和完善。 2 3 本童小结 本章讨论了数字隐藏和数字水印技术,对信息隐藏技术的分类、应用和 主要的研究内容进行了论述。对数字水印技术的研究背景和主要应用领域主 要在版权保护,图像认证、标题与注释、篡改提示、使用控制等方面进 行了相应的总结。对数字水印进行丁分类。 堕玺鎏王堡銮茎堡圭茎竺鎏兰 第3 章数字水印技术的基本原理 数字水印( d i 西t a lw a t e r m a r k ) 技术是将与多媒体内容相关或不相关的一 些标示信息直接嵌入多媒体内容当中,但不影响原内容的使用价值,并不容 易被人的知觉系统觉察或注意到。通过这些隐藏在多媒体内容中的信息,可 以达到确认内容创建者、购买者,或者是否真实完整。数字水印是信息隐藏 技术的一个重要研究方向。 3 1 基本原理 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠 加一个弱信号,只要叠加的水印信号强度低于人视觉系统( h v s ) 对比度门限 或听觉系统( h a s ) 对声音的古籍门限,h v s 或h a s 就无法感知到信号的存 在。由于h v s 和h a s 受空间、时间和频率特性的限制,因此通过对载体对 象作一定的调整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带( 载体对象) 上用扩 频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但颁 布到停产中任一频率上的能量是难以检测到的。水印的译码( 检测) 则是一 个有噪停产中弱信号的检测问题。 下面根据文献 3 7 - 3 9 1 提出的思想,对数字水印的基本框架进行介绍。通常 我们可以定义水印为如下的信号w :。 矿= 如o ) o ) ec ,k 矿。 这里,“表示维数为d 的水印信号域,d = l ,2 ,3 分别表示声音、静止图 像和视频中的水印。水印信号可以是二值开工【u = o ,1 汹u = _ l ,l ) 或高斯噪 声形式。有时称w 为“原始水印”,以便把它和变换域水印f ( w x 这种形式的 水印往往在许多水印嵌入和检测算法中出现) 区分开来 水印处理系统的基本框架可以定义为六元体( ) 【,w ,k ,g e ,d ) ,其中: x 代表所要保护的数字产品x 的集合。 哈尔滨工程大学硕士学位论文 w 代表所有可能水印信号w 的集合。 k 是标识码( 也称为水印密钥) 的集合。 g 表示利用密钥k 和待嵌入水印的x 共同生成水印的算法,即 g :x k _ 矿,w = g ( x ,置) e 表示将水印w 嵌入数字产品x o 中的嵌入算法,即 e :x w - - y x ,z 。= 耳x o ,矿) 这里,x 0 代表原始的数字产品,x w 代表嵌入水印后得到的数字产品。 d 表示水印检测算法,即 d :x k _ 1 0 ,1 1 ,如果工中存在w ( 日,) o ( x ,置) o ,如果x 中不存在w ( 日。) 这里,h l 和t t 0 代表二值假设,分别表示水印的有无。 我们再引入两个基本定义: 感知相似性:设数字主品x ,y e x ,则符号j y 表示x 和y 具有相同 的感知形式。而符号x y 表示x 和y 是完全不同的数字产品,或表示y 是 相对于x 质量下降的数字产品。 一 感知相似性通常是以人类知觉系统的主观标准标准为基础。但是,客观 和善估计也可以用来确定感知相似性。 水印等价性:若水印w l 和w 2 满足 d 怛,j = 1 jd ( x ,) = 1 则称w l 和w 2 是等价的,表示为g 通常情况下,水印的等价性是指水印问的高度相关性。显然,相同的水 印是等价的。反之不然,等价是水印可能相关很大。 水印处理系统的基本框架必须满足一些特定的条件,以便形成一套适用 于版权保护和产品内容鉴定的值得依赖的根据,这些基本条件是: 不可感知性:对于不可见水印处理系统,水印嵌入算法不应产生可感知 的数据修改,也就是加水印后的产品必须相似于原始产品,即“o “v 。 密钥惟一性:不同密钥应产品不等价的水印,即对于任何产品x x 和 嘭2 g 怛,墨l i _ 1 , 2 ,满足蜀k 2j 啊。 水印有效性:在水印处理算法中只采用有效的水印。对于特定的产品 哈尔滨工程大学硕士学位论文 x x ,当且仅当存在k k 使得暖,置) 2 ,则称水印w 是有效的。 不可逆性:函数酽= ( 工,足) 应该是不可逆的,即k 不能根据w 和函数g 逆推出来。不满射的函数g 直接满足这个条件,但这在水印处理算法中并不 是必要条件。在实际应用中,不可逆意味着对于任何水印信号w ,很难再找 到一个与w 等价是水印信号。 产品依赖性:在相同的密钥条件下,当水印算子。用在不同的产品时, 应该产生不同的水印信号。即对于任何特定的密钥k e k 和任何五1 ,25 五, 满足为置2 等嘭,其中形2 g 扭,置 i 2 1 , 2 。 多重水印:通常对已嵌入水印信号的产品用另一个不同的密钥再作水印 嵌入是可能的。这也往往是盗版者或侵权者在重销时可能做的工作。但在某 些场合,利用这种特性可以对产品的发布渠道进行跟踪。若 x r e 阢- l 形 f 2 l ,2 那么对于任何i a a ,原始水印必须在x i 中还能检测出 来,即d ,) 2 1 ,这里n 是个足够大的整数,使得以,而且 x m x q 。 检测可靠性:肯定检测的输出必须有一个合适的最小置信度。如果p f a 是检测的虚警率,则它满足p f a 加法准则 h 啦) = 而恤x l4 - 州t n 乘法准则 在这里,变量x 既可以指掩体对象采样的幅值( 时域) ,也可以是某种 变换的系数值( 变换域) ;参数d 可能随采样数据的不同而不周。早期许多水 印嵌入算法都采用时域方法和加法准则,近年来,变换域算法得到了的研究。 3 4 水印的提取和检测 水印的提取和检测可以作用于任何产品,提取和检测时可以需要原始产 品的参与,也可不需要原始产品的参与。但将水印技术用于产品的网络发布 和传播时,在检测时使用原始产品则是个缺陷,因此当前大多数的水印检测 算法不需要原始产品的参与。 图3 2 ,图3 3 分别是水印提取与水印检测框图。虚线部分表示在提取或 判断水印信号时原始产品不是必需的。 图3 2 水印提取框 回厦霹固 l : i 图3 3 水印检测 在某些水印系统中,水印可以被精确地提取出来,这一过程被水印提取。 比如在完整性确认应用中,必须能够精确地提取出嵌入的水印,通过水印的 完整性来确认多媒体数据的完整性。如果提取出的水印发生了部分的变化, 哈尔滨工程大学硕士学位论文 最好还能够通过发生变化的水印的位置被篡改的位置。 对于主要用于版权保护的稳健水印,因为它很可能遭到各种恶意的攻击, 嵌入水印的数据历经这些操作后,提取出的水印通常已经面目全非。这时我 们需要一个水印检测过程。 水印检测的每一步是用算子g 产生水印,第二步是使用算子d 进行检测。 检测可能产生两种错误: 第1 类错误:产品中不存在水印,检测结果是存在水印( 错误肯定) ; 第l i 类错误:产品中存在水印,检测结果是不存在水印( 错误否定) 。 这两个错误发生的概率分别称为虚警概率( p f a ) 和漏报概率( p r e j ) 。令 c = l - p f a 表示肯定检测的确定度,则c 窆_ c t h r e s 意味着水印存在,其中参数u :t h l e s 是产品供应商检测水印时所选择的检测确定度门限,上式直接和前面的检测 可靠性条件相关。一般说来,当虚警概率趋向o ( p f a - 。1 ) 。水印检测的精度水 平由检测的提供者选择,可分为以下两种情况; 低精度检测:虚警比较频繁,但漏报概率很小。在检测结果为肯定的情 况下,需要进一步查明水印的存在或证明版权。 高精度检测:此时p f a - * 0 ,且检测器提供高可靠度的检测。这种检测结 果甚至可以在法庭上作为佥所有权的强有力证据。但同时它也是提高了漏报 概率。并且检测所对应的水印对有意或无意的攻击缺乏稳健性。 3 5 本章小结 数字水印( d i g i t a lw a t e r m a r k ) 技术是将与多媒体内容相关或不相关的一 些标示信息直接嵌入多媒体内容当中,但不影响原内容的使用价值,并不容 易被人的知觉系统觉察或注意到。本章主要描述了数字水印的概念、基本原 理及数字水印的嵌入和提取原理。 兰玺篓三堡奎兰堡圭兰竺鎏兰 第4 章可见图像数字水印的研究 可见数字水印是指可以看见的水印,即在宿主图片中可以看到被嵌入的 图片信息。 4 1 可见图像数字水印 可见水印是可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论