(模式识别与智能系统专业论文)混沌系统在数字水印中的应用研究.pdf_第1页
(模式识别与智能系统专业论文)混沌系统在数字水印中的应用研究.pdf_第2页
(模式识别与智能系统专业论文)混沌系统在数字水印中的应用研究.pdf_第3页
(模式识别与智能系统专业论文)混沌系统在数字水印中的应用研究.pdf_第4页
(模式识别与智能系统专业论文)混沌系统在数字水印中的应用研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ab s tr a c t ab s t r a c t a l o n g w i t h t h e f a s t d e v e l o p m e n t o f m u l t i m e d i a t e c h n i c a l a n d t h e c o m p u t e r n e t w o r k , c o p y r i g h t p r o t e c t i o n o f d i g i t a l m e d i a h a s b e c o m in g o n e o f t h e h o t t o p i c s a t p r e s e n t . d i g i t a l w a t e r m a r k i n g , w h i c h i s a n i m p o r t a n t s u b s id ia ry fi e l d o f i n f o r m a t i o n h i d i n g a n d a n e ff e c t i v e m e t h o d t o p r o t e c t t h e c o p y r i g h t , i s r e c e i v i n g i n c r e a s i n g a t t e n t i o n . i t e m b e d s s e c r e t i n f o r m a t i o n i n t o山 。o r i g i n a l d a t a a s a w a t e r m a r k , t o p r o t e c t t h e c o p y r i g h t a n d d e t e c t a l t e r e d . i n t h i s p a p e r , r e s e a r c h i s m a i n ly f o c u s o n r o b u s t a n d i m p e r c e p t i b l e d i g i t a l w a t e r m a rk ing . t h i s p a p e r i n t r o d u c e s b a c k g ro u n d o f r e s e a r c h o n d i g it a l w a t e r m a r k i n g t e c h n o l o g i e s , d e s c r i b e s t h e b a s i c c o n c e p t s a n d c la s s i f i c a t i o n a s w e ll a s a p p l i c a t i o n fi e l d s a n d i m p o r ta n t p r o g r e s s o f d i g i ta l w a t e r m a r k in g , s y s t e m a t i c a ll y i ll u s t r a t e s t h e p r i n c i p l e s a n d a l g o r i t h m s . i n t h i s p a p e r , c h a o t i c s y s t e m a n d m a i n w a t e r m a r k in g a l g o ri t h m s a r e c o m b i n e d , a n d t h r e e j o b s a r e d o n e : f i r s t , a n a l g o r i t h m w h i c h h a s g o o d r o b u s t n e s s t o c u tt i n g a t ta c k i s p r o p o s e d . i t w o r k s t h m 吵 c h o o s i n g t h e p o s i t i o n s a n d t h e b i t s t o e m b e d t h e w a t e r m a r k u s 吨 t w o c h a o s s e q u e n c e s . t h e o r i g in a l d a t a i s n o t n e c e s s a ry a n d t h e s e c u r i t y i s i m p r o v e d a l o t . s e c o n d , a w a t e r m a r k i n g a l g o ri t h m b a s e d o n c o r r e l a t i o n i s c a r r i e d o u t , w i t h t h e c o m b i n a t i o n o f c h a o s a n d d c t a l g o ri t h m . i t i s r o b u s t t o j p e g c o m p r e s s i o n . t h i r d , a c h a o s b a s e d e n c r y p t i n g m e t h o d i s p r o p o s e d t o e n c ry p t t h e w a t e r m a r k i m a g e , a n d i t i s u s e d i n t h e d wt w a t e r m a r k i n g a l g o r i t h m . i t p e r f o r m s w e ll i n s e c u r i t y a n d r o b u s t n e s s . a ll t h e re s e a r c h r e s u l ts a r e t e s t e d b y d i g i t a l s i m u l a t i o n s , a n d t h e t e s ts s h o w c o r r e c t n e s s a n d f e a s i b i li t y o f t h e re s e a r c h . w e c h o s e t h e 2 5 6 l e v e l g r a y i m a g e s in re s e a r c h f o r c o n v e n i e n c e , a n d i n f a c t , i t i s a l s o a p p l i c a b l e f o r c o lo r i m a g e s . k e y w o r d s : d i g i ta l w a t e r m a r k i n g , c h a o s s y s te m , d i s c r e te c o s i n e t r a n s f o r m , d i s c re t e wa v e l e t t r a n s f o r m 南开大学学位论文版权使用授权书 本人完全了 解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内 容:按照学校要求提交学位论文的印刷本和电 子版 本;学校有权保存学位论文的印刷本和电 子版, 并采用影印、缩印、 扫描、 数字化或其它手段保存论文; 学校有权提供目 录检索以 及提供 本学位论文全文或者部分的阅览服务; 学校有权按有关规定向国家有 关部门 或者机构送交论文的复印件和电 子版; 在不以 赢利为目的的前 提下, 学校可以适当复制论文的部分或全部内 容用于学术活动。 学 位 论 文 作 者 签 名 : 铁 s 9 a 补门年 了 月研日 经指导教师同意,本学位论文属于保密, 在年解密后适用 指导教师签名: 刻 气 学位论文作者签名: 戈 晨 至 ,风 解密时间: 年月日 各密级的最长保密年限及书写格式规定如下: ( 最长5 年, 可少于5 年) 可少于1 0 年) 可少于 2 0 年) 年脾牌aj.10自 部密密 内秘机 南开大学学位论文原创性声明 本 人 郑重声明 : 所 呈 交的 学 位论 文, 是 本 人在导 师 指导 下, 进行 研究工作所取得的成果。 除文中己 经注明引用的内 容外, 本学位论文 的研究成果不包含任何他人创作的、 已公开发表或者没有公开发表的 作品的内 容口对本论文所涉及的研究工作做出 贡献的其他个人和集 体, 均已 在文中以明 确方式标明。 本学位论文原创性声明的 法律责任 由 本人承担。 学 位 论 文 作 者 签 名 : 喂 q r 补 门年 了月7 份 日 第 1 章 绪论 第1 章 绪论 1 . 1引言 随着计算机、通信和网络的飞速发展,多媒体数字化技术得到前所未有的 发展和应用,而数字多媒体数据的正确性、可移植性、易传输性极大地方便了 信息交换和资源共享,为信息的存取提供了极大的方便,同时也极大地提高了 信息表达的效率和准确性。随着网络的日 益普及和蓬勃发展, 人类己经进入数 字化的信息时代, 数字信息的交换和传输也变得十分简单而迅速。人们借助数 字照相机、计算机、数字扫描仪、打印机等电子设备可以 方便、迅速的将数字 信息传达到世界各地,在国际互联网上发布自己的作品,传递重要信息, 进行 远程教育和网络贸易等。然而,伴随着信息产业的高速发展和信息商品化意识 的深入人心,数字化信息产品面临着新的严峻挑战 一对数字化信息的非法侵权、 盗版、恶意篡改和传播.无论是巨额投资而成的数字电影视盘,还是有独特创 意的数字化艺术作品,盗版者可以不费吹灰之力得到和原始作品一模一样的复 制品,并可以任意进行伪造和篡改,而作品的所有者却很难证明自己对作品的 所有权,更无法确认伪造和篡改的程度,也就无法通过法律武器保护自己的权 益。如果泄露或篡改的内容涉及到国家安全、法庭举证、历史文献等重要数据, 可能会造成不良的社会影响或导致重大的政治、经济损失。大量的数字化技术 本身的特性带来的负面效应,己经成为信息产业健康持续发展的一大障碍。因 此,如何既能充分利用因特网和信息技术的便利,又能对数字信息产品提供切 实、有效的版权保护和安全性维护已成为学术界、产业界以 及政府部门共同关 注的问题。 传统的 加密技 术 m 将数 据加密 传 输, 使没 有 密 钥的 人难以 获 取数 据, 但数 据 一旦解密,其保护作用也消失了,它既限制了 数据信息的交流,又不能很好地 解决版权保护问题。为保障数字信息的安全传输和保护数字产品的版权,有必 要寻求一种不同于传统加密技术的更加有效的手 段,数字水印 技术应运而生12 1 数字水印技术是在媒体数据 图像、视频、音频等) 中嵌入秘密信息 一水印 ( 恤9 ) ,以 便保 护数字产品的 版权或 证明 产品的 真实 可 靠性, 其中 嵌入 的水印可以是文本、标识、序列号、图像等各种数字信息。水印通常是不可见 第 i 章 绪论 或不可察的,它与原始媒体数据紧密结合并隐藏其中,成为源数据不可分离的 一部分,不会破坏源数据的使用价值或商用价值,日 后还可以通过计算机对数 字产品中嵌入的水印标记进行读取与检测, 起到防盗版、侵权和随意篡改的作 用,弥补了 密码技术的 缺陷。数字水印 作为 信息隐 藏技术【3 - 4 1 在计算机领域的一 项重要应用,它为保护多媒体信息的版权以 及信息的合法使用提供了一种新的 解决思路。 1 . 2数字水印的历史、现状和发展 1 9 9 4 年,由v s c h y n d e l 等人在重要的国 际 会议上发 表了 第一篇 有关 数字 水 印 ( d i g ita l w a t e r m a r k in g ) 的 文 章 阎 . 在 此 之 后 , 数 字 水印 技 术引 起了 国 际 社 会 的 极大兴趣,几个有重要影响的国际会议以 及一些国际权威杂志相继出 版了数字 水印技术的专辑。1 9 % 年,在英国剑桥牛顿研究所召开第一届国际信息隐藏学 术研讨会, 标志着一门 新兴的交叉学科一信息隐藏学的诞生。1 9 98年在波兰召 开的第二届信息隐藏学术会议, 1 9 9 9 年在德国召开了第三次信息隐藏学术会议, 随后又在美国召开多次有关信息隐藏的学术论坛。我国学术界对此前沿领域也 倾注了极大的热情,众多的科研机构和高等院 校开展了该方向的研究工作。我 国的信息隐藏学术研讨会是由我国信息科学领域的何德全、周仲义、蔡吉人三 位院士联合发起的, 于1 9 9 9 ,2 0 0 0 在北京电 子技术应用研究所召开了 两次关于 信 息隐藏与数字水印的 技术研讨会, 2 0 0 1 年1 1 月, 在西安成功召开了 第三届研讨 会间 , 现在, 国内 有关 数字 水印 方面的文 献与日 俱增. 目 前,国际上已 经产生了 一些数字水印的实验性产品和协议。 例如,1 9 9 6 年1 2 月, 美国 著名的图 像处理软件公司a d o b e s y s t e m 在上市的图像编辑软 件 c a d o b e p h o to s h o p 4 .0 中 , 按标 准安 装了 数 字 水 印: i b m在 其数 字图 书 馆 ( d ig ita l l i b r a ry ) 研究计划中 采用了 可见数字水印技术; 美国n e c 研究所开发了 可在图 像 数据中 埋 入数字 水印 软 件 t i g e r m a r k d a t a b l a d e ) , 美国i n f o r m i x 软 件公 司开 发的数据库管理系统 i n f o r m i x - u n i v e r s a l s e r v e r 也可作为埋入数字水印软 件使用; 在j p e g 2 0 0 0 标准的制定中, 也对数字水印做了一些探讨性的研究; 在 视频压缩标准m p e g -4中提供了一个很容易将加密和水印技术结合起来的框架; d v d工业标准也将包含用水印标志多媒体数据拷贝状态, 例如“ 仅可拷贝 一次” 或 “ 不允许拷贝”标志的拷贝控制和拷贝保护机制;欧洲电子界和有关大学也 第 1 章 绪论 正在协作开发采用数字水印技术监视不正当复制音像的监视系统软件,以防止 数字广播者的 不正当复制行为。 随着数字水印技术应用的推广,其标准化工作开始受到重视. i b m , s o n y , h i ta c 呱n e c , p i 等五家大公司 在1 9 9 9 年2 月联合宣布了 一个保护数字视频 和数字电影的水印标准协议,标志着水印 标准正逐步迈向正轨。 数字水印技术是近年来的一个研究热点,经过近年的研究与发展,取得了 长 足 的 进 步 , 算 法 上 从 最 初 简 单 的 基 于 最 不 重 要 位 ( l s b ) 嵌 入的 空 域 算 法 m 到 现 阶 段基于离 散余弦变化8 11f i l 离 散小 波 变换的 变 换 域算法19 - i l l 成为主 流, 更新的 算 法 尝 试 应 用 新的 数学工具 如 小 波提 升 17- 13 和 嵌 入 式小 波 零 树 14 1 , 嵌 入 多 类水印 的 算法也有 提出 【 . 习 。 在算法 理论上 取得 进 展的同 时, 也有 一些相应的 产品 和解 决方案相继推出,其应用领域也在不断扩展。但是总的来说,数字水印技术作 为一门年轻的学科,其理论体系尚未充善, 技术还不够成熟,尚未有一种水印 能够经受所有的己知攻击, 大部分算法仍都是探索性的,尚需在实践中接受检 验和继续发展,因而离广泛的应用还有很长的一段路要走,还需要研究人员做 更多的努力。 1 . 3混沌数字水印的研究进展 混沌是一种复杂的非线性动力学系统 11 6 1混沌现象是非线性确定系统中的 一种类似随机的过程,在物理学、气象学、电子学、光通信、信息学和生物学 等众多领域得到了广泛的 研究。由 于对初值条件非常敏感,以及混沌序列具有 类似噪声的宽频谱特性,近年来混沌用于保密通信成为人们关注的研究热点。 特别 是进入9 0 年 代, 美国 的p e c o r a 17 - 1 8 和c a r r o 1 1 l 9 提出了 关于 混沌系统的自 同 步理论,使得这一课题的研究达到了高潮。 由 于混沌序列的种类很多,并且混沌序列对初值高度敏感,因此利用不同 初值经过简单的非线性迭代就可以 产生数量众多、保密性好、非周期、不相关、 类随机而又确定可再生的混 沌序列, 其相关性与g a u s s i a n序列相似。 混沌系统 的 这些特性己经成功地用于信息加密, 也出 现了混沌理论用于数字水印的相关 报道。 自 从g v o y a t z i s 等首次 利用图 像空间 域的 邻域关系嵌 入混沌 水印以 来, 人 们己 经提出了 许多混沌水印算法。归纳起来混沌在数字水印技术的应用主要有 两个方面:一方面是水印信息预处理, 包括: ( 1 ) 直接用作数字水印 信息嵌入到 第 i 章 绪论 图 像中; ( 2 ) 用作密码序列来对水印 信息 进行加密; ( 3 ) 对二 值图 像水印 加密或置 乱;另一方面是水印嵌入过程加密,如选择嵌入数据的位置、强度等。 混沌系 统的众多优良 特性在数字水印技术的发展中起到了非常重要的作用。 1 . 4本文研究的主要内容 本文主要探讨了混沌理论在常见的数字水印技术中的应用, 全文安排如下: 第一章, 绪论:数字水印 技术是信息安全领域的一种新技术,本章介绍了 数字 水印产生的背景和研究意义, 数字水印技术发展的历史、 现状和未来, 以及混沌理论在数字水印技术中的应用进展,并简要交代了 本文所做 的具体研究工作。 第二章, 数字水印技术概述:讨论了数字水印的定义、特征、分类和主要应用 领域;介绍了 数字水印技术的典型模型:讨论了数字水印攻击的种类 以 及本文中所用到的用来检测水印鲁棒性的 攻击方法:并且给出了数 字水印性能的评价指标。 第三章, 介绍了常用的数字水印 算法空域算法、 d c t域算法和小波域算 法,通过理论分析和实验验证来评价每个算法的性能。 第四 章, 研究了混沌动力系统的 特性及混沌序列的数字特征, 棍沌序列具有易 于生成、数量极多以 及对初始条件极为敏感等特点,可以 很方便的用 于数字水印算法中。 第五章, 实验证明以混沌序列的初始值作为嵌入和检测水印的密钥不仅简单 实用而且安全可靠。本章将混沌系统与数字水印技术相结合,从三个 方面阐述了混沌系统在数字水印技术中的应用:直接用混沌序列作水 印信号; 对水印图像进行混沌加密; 用混沌序列选择水印嵌入的位置, 实验证明基于混沌的数字水印技术具有更好的鲁棒性和安全性。 第六章, 总结与展望,总结本文所做的工作,展望未来的数字水印技术。 第2 章 数字水印 技术概述 第2 章 数字水印技术概述 2 . 1数字水印简介 2 . 1 . 1什么是数字水印 数字 水印( d i g it a l w a t e r m a r k ) 技术是 通 过一定的 算 法将一 些标志 性信息直接 嵌入到多媒体内容当中, 但不影响原内容的价值和使用,并且不能被人的知觉 系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信 息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、 图像或音乐制品的来源、 版本、原作者、拥有者、发行人、合法使用人对数字 产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生, 但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷 贝、 解决版权纠纷并为法 庭提供证据。 数字水印是嵌在数字产品中的数字信号,被保护的信息是任何一种数字媒 体,如软件、图像、音频、视频或一般性的电子文档等,水印的存在要以不破 坏原数据的欣赏价值、使用价值为原则。嵌入数字作品中的 信息必须具有以下 基本特性: 隐蔽性:亦称不可感知性或不可见性, 要求嵌入数字水印信息后, 不会引 起明显的降质,不易被察觉,并且不能影响原内容的商业价值或使用价值。 安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的 人为攻击,而使隐藏信息不会被破坏。数字作品中嵌入的水印信息的算法是数 字水印信息的关键,虽然现在还没有统一的标准,但是以 越难破解,越坚固越 好,即使算法被公开, 也能防止无权者篡改或删除, 所以 一 种数字水印安全性 的高低,是以 破解数字水印算法时间长短及其复杂程序来衡量的。 鲁棒性:也称健壮性,是指在经历多种无意或有意的信号处理过程后,数 字水印仍能保持完整性或仍能被准确鉴别。 可能的 信号处理过程包括信道噪声、 平滑、滤波、数/ 模与模/ 数转换、重采样、剪切、位移、尺度变化以及有损压 第z 章 数字水印技术概述 缩编码等。 2 . 1 .2数字水印的特征 一般说来, 数字水印所应具有的特征随具体应用要求的不同而有所区别, 在 一类应用中必须具备的特征可能是另一类应用中所必须避免的. 通常的水印算 法应该满足以下某些要求: 隐蔽性: 数字产品 加入数字水印 后, 应该不会引起数字作品的明显质降, 即 因嵌入水印导致图像或音频的变化对观察者的视觉系统和听觉系统来讲应该是 不可察觉的,数字信息发生的变动和失真应低于可感知的门限, 这是数字水印 最基本的特点。 安全可靠性: 指隐藏算法有较强的抗攻击能力, 即它必须能 够承受一定 程度 的人为攻击,而使隐藏信息不会被破坏。另外,数字水印应能对抗非法的探测 和解码。 隐藏信息的鲁棒性: 即能在多种无意或有意的信号处理过程后, 仍能保持水 印的完整性和鉴别的准确性。对数字水印来说,其隐藏水印的鲁棒性在实际应 用中 是由 两 部分组成: ( 1 ) 在整体数 据出 现失真后, 其内 嵌 水印 仍能存 在: ( 2 ) 在 数据失真后,水印检测算法仍能 准确的检测出 水印的 存在。 在数字水印 技术中, 水印的鲁棒性、可视性和信息量的相互冲突要求之间进行折衷,从主观上讲, 理想的水印 算法应该既能隐藏大量资料, 又可以抵抗各种信道噪声和信号变形。 然而在实际中,这两个方面往往不能同时实现,因此在实际应用中,往往一般 只侧重其中的一个方面。 提取水印应不需要原始数据,因为很多应用场合无法 确定原始数据或根本没有原始数据。 但也有一些场合可以 利用原始数据,以 提 高提取水印的准确性。 计算复杂度: 不同应用对水印嵌入算法和提取算法的计算复杂度有不同的要 求。 如:指纹水印要求嵌入算法速度要快, 而对检测算法则不需要很快: 其它 的水印一般对嵌入的速度要求不高, 但对检测的速度要求很快。 好的水印算法 适用于多 种文件格式和 媒体 格式, 算法应 容易实 现, 在某些 应用场合( 如 视 频水 印 ) 下, 甚 至要求水印 算 法的实 现满足实时 性的 要求。 此外水印要直接嵌入数据中,而不能放在数据文件的头部或尾部等位置。 并且不同应用对嵌入信息的比率有不同的要求。一般来说,注释水印要求有较 第2 章数字水印技术概述 高的嵌入比率,鲁棒水印次之,而脆弱水印在这方面的要求不是重点。 脆弱水 印不需要冗余性, 所以它通常可以含有大量的数据。 而且因为判断数据的失真 情况是脆弱水印的目的,所以脆弱水印不注重嵌入了多少数据,而注重在安全 的前提下尽可能地报告失真情况。有的脆弱水印算法需要有标示能力,即 不仅 能检测到水印,而且对于数据有失真的情况,检测算法要能指明失真的区域, 甚至指明频域上的失真情况、分析造成失真的原因等。 2 . 1 .3数字水印的分类 数字水印的分类有很多种,根据分类的出发点( 标准) 不同可以将数字水印 分为不同的种类,它们之间是既有联系又有区别的, 最常见的分类方法包括以 下几类。 1 .按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两种.鲁 棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等。它 要求嵌入的水印能够经受各种常见的编辑处理;脆弱数字水印主要用于完整性 保护。与鲁棒性水印的要求相反,脆弱水印对信号的改动非常敏感,人们根据 脆弱水印的状态就可以判断数据是否被篡改过。 2 .按水印所附载的媒体划分 按水印 所附载的媒体,我们可以将数字水印划分为图 像水印、音频水印、 视频水印、文本水印等。随着数字技术的发展, 会有更多类的数字媒体出现, 同时也会产生相应的水印技术。 3 .按检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在 检测过程中需要原始数据, 而盲水印的检测只需要密钥, 不需要原始数据.一 般来说,明文水印的鲁棒性比 较强,但其应用受到存储成本的限制。 4 . 按内 容划分 按数字水印的内 容可以 将数字水印 分为有意义的水印和无意义水印。 有意 义水印是指水印 本身也是某个数字图像 ( 如商标图 像) 或数字音频或视频片段 的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由 于受到攻击或其它原因致使解码后的水印 破损, 人们仍然可以通过视觉观察确 第z 章数字水印 技术概述 认是否有水印。 但对无意义的水印来说, 如果解码后的水印 序列有若干码元错 误,则只能通过统计决策来确定信号中是否含有水印。 5 . 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字 水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐藏标识水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防 伪。一般来说, 伪币的制造者不可能对票据图像进行过多的修改,所以,诸如 尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑到票据破 损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印 算法不能太复杂。 版权标识水印是目 前研究最多的一类数字水印技术。数字作品既是商品又 是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对 数据量的要求相对较小。 篡改提示水印是一种脆弱水印, 其目 的是标识宿主信号的完整性和真实性。 隐蔽标识水印的目 的是将保密数据的重要标注隐藏起来,限制非法用户对 保密数据的使用。 6 . 按水印隐藏的 位置划分 按数字水印隐藏的位置划分,我们可以 将其分为空 ( 时)域数字水印、频 域数字水印。空域数字水印是直接的 信号空间上叠加水印信息, 而频域数字水 印则是在 d c t , d w t等变换域上叠加水印. 随着数字水印技术的发展,各种水 印算法层出不穷, 水印的隐藏位置也不在局限于以上几种。应该说,只要构成 一种信号变换,就有可能在其变换空间隐藏水印。 2 . 1 . 4数字水印的主要应用领域 版权保护:即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始 数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时, 所有者即可利用从盗版作品或水印版作品中获取水印 信号作为依据,从而保护 所有者的权益. 篡改提示:当数字作品被用于法庭、医学、新闻及商业时,常需确定它们 的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分 第2 章数字水印技术概述 成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的 水印 信号, 来确定作品的完整性。 与其他水印 不同的是,这类水印必须是脆弱 的,并且检测水印信号时,不需要原始数据。 电子商务中的网页保护和票据防伪:随着各种各样的网站的不断涌现,随 之而来的网 页内 容的篡改 和非法盗用问 题也日 益突出。在网页中加入合适的水 印将成为保护网页,防止非法篡改和盗用的一种有效手段。随着高质量复制设 备的出现和电子商务的兴起,票据防伪技术也在不断发展. 显然,电子商务中 各种电子票据的有效防伪是十分重要的。 标题与注释:即将作品的标题、 注释等内 容 ( 如:一幅照片的拍摄时间和 地点等)以水印形式嵌入该作品中, 这种隐式注释不需要额外的带宽,且不易 丢失。 使用控制: 在多媒体发 行体系中, 发行商希望杜绝非法用户对其发行的数 字产品( 如一段音乐) 未经授权的任意拷贝。 这种应用的一个典型的例子是 d v d 防拷贝系统,即将水印信息加入 d v d数据中,这样 d v d播放机即可通过检 测 d v d数据中的水印信息而判断其合法性和可拷贝性。从而保护制造商的商 业利益。 隐蔽通信及其对抗:数字水印所依赖的信息隐藏技术不仅提供了 非密码的 安全途径,可以实现网络情报战的革命。网络情报战是信息战的重要组成部分, 其核心内容是利用公用网络进行保密数据传送。由于经过加密的文件往往是混 乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用 网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、听觉 冗余,可以进行各种信息隐藏,从而实现隐蔽通信。 2 . 2数字水印算法的典型模型 石产 一 , 原始图像嵌入算法带水印图像 图2 . 1 水印 信号嵌 入模型 第z 章数字水印技术概述 图2 . 2水印信号提取或检测模型 图2 . 1 为水印信号嵌入模型, 其功能是完成将水印信号嵌入原始数据中;图 2 .2 为水印信号提取 ( 检测) 模型, 其功能是从数据中提取水印信息或检测数据 中是否含有水印。虚箭头表示相应的密码、水印信息或原始图像不是必要的。 2 . 3数字水印的攻击 2 .3 . 1水印攻击概述 数字水印在版权保护、篡改提示等方面有着很重要的应用,然而,水印技 术与密码技术一样,也是在不断地 “ 攻”与 “ 防”中发展起来的,研究数字水 印的攻击方法对数字水印的发展有着重要作用。对含水印图像的常见攻击方法 的分类一般都比较模糊,并且有些攻击并不能很明确的归于某一类,所以这里 就暂且分为有意的攻击和无意的攻击两大类。 水印必须对一些无意的攻击具有 鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的 操作主要有:剪切; 亮度和对比 度的修改; 增强, 模糊和其它滤波算子; 放大, 缩小和旋转; 有损压缩,如 j p e g压缩;在图像中加噪声。 对含有水印图 像的有意攻击一般有: 1 .简单攻击 简单攻击是试图对整个含水印的载体数据进行操作来削弱嵌入的水印的幅 度,而不是试图识别水印 或分离水印,导致数字水印 提取发生错误,甚至根本 提取不出水印信号。常见的 操作有滤波、压缩、 添加噪声、 像素域量化、 数模 转换等。 简单攻击中的操作会给含水印的载体数据造成类噪声失真,在水印提取和 第2 章数字水印技术概述 检测过程中将得到一个失真、变形的水印信号。 可以采用两种方法抵抗这种类 噪声失真:增加嵌入水印的幅度和冗余嵌入。 通过增加嵌入水印幅度的方法,可以 大大地降低攻击产生的类噪声失真现 象, 在多 数 应用中是有效的。 嵌入的 最大容许幅度应该根据人类视觉特性决定, 同时要兼顾水印的不可感知性要求。 冗余嵌入是一种更有效的对抗方法。 在空间域上可以将一个水印信号多次 嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校 验,可以更有效地根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数 据嵌入的比 特,实际应用中应该折中这种鲁棒性和增加水印数据嵌入比率两者 之间的矛盾。 2 .同 步攻击 同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测 失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而 且幅度没有变化,但是水印信号已 经错位,不能维持正常水印提取过程所需要 的同步性。这样,水印提取工具就不可能、或者无法实行对水印的恢复和提取. 同步攻击通常采用几何变换方法,如缩放、空间方向的平移、旋转、剪切 等。同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同 步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术, 水印提取工具都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后, 水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印 的提取过程变得简 单。 同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在非盲提 取的情况下,可以 将载体数据和含水印数据相比 较,得到含水印数据遭受的几 何变换的种类和区域,进而可以消除和同化几何学上的失真。在盲提取的情况 下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过 来。 这种穷 举的方法在遇到复杂的同 步攻击的 情况下,计算将成为不可能. 比 较可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。 在提取 水印时, 先对参照物进行提取,得到载体数据所有经历的攻击的明确判断, 然 后对载体数据依次 进行反转处理。这样可以消除所有同步攻击的影响. 3 .削去攻击 削去攻击试图通过分析含水印数据, 估计图像中的水印,将含水印数据分 第2 章 数字水印技术概述 离成为载体数据和水印 信号,然后抛弃水印, 得到没有水印的载体数 据, 达到 非法盗用的目 的。常见的方法有:合谋攻击、去噪、确定的非线性滤波、 采用 图像综合模型的压缩。针对特定的加密算法在理论上的缺陷,也可以构造出 对 应的削去攻击。 合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作 品的 一 个水印 化拷贝 成为 一个检测体。 c o x提出的 一个联合攻击3 1 , 利用多 个 检测体进行多次平均统计操作, 最后得到一个成功削去水印的载体数据。 在另 一 个联 合攻击中 3 2 1 , 从每 个 检测体中 的 不同 位置分别 提取一小部 分数据, 重新 合并成一个新的载体数据,而这个载体数据中的水印基本上己经不存在了。针 对这种基于统计学的联合攻击的对策是考虑如何限制水印化拷贝的数量。 通过 实验发现水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功, 或者不可实现。 针对特定的水印技术采用确定的信号过滤处理,可以直接从加入水印的数 据中削去水印。另外,在知道水印嵌入程序和含水印数据情况下,还存在着一 种基于伪随机化的削去攻击。其原理是,首先根据水印嵌入程序和含水印数据 得到近似的源数据,利用含水印数据和近似的源数据之间的差异,将近似的源 数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻 击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加 密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。 因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。 4 .混淆攻击 混淆攻击是试图生成一个伪源数据、 伪水印化数据来混淆含有真正水印的 数字作品的 版权,由于最早由i b m的c r a v e r 等人提出,也称i b m攻击。一个 例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了 一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。 这种攻击实际上使数字水印的版权保护功能受到了 挑战,如何有效地解决这个 问题正引起研究人员的极大兴趣。 在混淆攻击中,同时存在伪水印、 伪源数据、伪水印 化数据和真实水印、 真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数 据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戮 ( t im e s a m p s ) 技 术33. 时间 戳由 可 信的 第 三 方 提供, 可以 正 确 判断 谁 第 一 个为 载 第2 章 数字水印技术概述 体数据加了水印。这样就可以判断水印的真实性。另一种对策是采用不可逆水 印 ( n o n i n v e r t i b l e w a t e r m a r k i n g ) 技术. c r a v e r 描述了 可逆的水印 技术的弱点, 说明 了 不可 逆的 水印 技术的重 要性 13 4 1 。 构造不可 逆的水印 技术的 方法 是使水印 编码 互相依赖, 如使用单向 哈希函 数( o n e - w a y h a s h f u n c t i o n ) . 2 . 3 . 2水印攻击的具体实现 以上对水印的攻击方法作了简要的叙述,下面讨论一下本文用到的部分攻 击方法的实现。 ( 实验结果如图 所示,图2 .3 为2 5 6 . 2 5 6的l e n a 原始图 像,图 2 .4 -图2 .8 分别为对图2 .3 进行相应攻击后的结果图像) 1 .图 像的平滑滤波 平滑滤波是一种实用的图像处理技术,其目的是去除图像上的噪声。一般 情况下在空间域内 可以 用邻域平均来减少噪声, 在频域内,由 于噪声多出 现在 高频段,因此可以利用多种形式的低通滤波来减少噪声。 首先我们来说一下模板操作, 例如下面的这个矩阵,我们称之为模板,模 板操作实现了一种邻域运算,即某个像素点的结果灰度不仅和该像素灰度有关, 而且和其邻域点的值有关。 ( 2 . 1 ) 自|日|日廿 1一9 上式就是一个常见的平滑模板,它的意思是将图中一个点的像素值和周围 八个点的值相加然后取平均作为它的新值。 2 .中值滤波 中值滤波也是一种典型的低通滤波器,它的目的是保护图像边缘的同时去 除噪声。 所谓中 值滤波, 是 指 把以 某点 ( x , y ) 为中 心的 小窗口 内 的 所有像素的 灰 度按从大到小的 顺序排列, 将中间 值作为 ( x , y ) 处的 灰 度值 ( 若窗口 中 有偶数个像 素, 则取两 个中间 值的 平均 ) . 应用平 滑模板后,图 像平 滑了, 但 是也使边界 模 糊了。应用中值滤波,就能很好地保持原来的边界。所以说,中值滤波的特点 是保护图像边缘的同时去除噪声。 利用中值滤波可以 破坏使用空域 l s b算法的 水印。经过中值滤波的图像保持了边缘, 但是也使图像有了一定的模糊,效果 类似于平滑滤波。 第2 章数字水印技术概述 按比例缩放、平移、偏斜等)的评价效果并不太好,也就是说 ms e不能用于 视觉跟踪。 2 、 信噪比s n r ( s i g n a l - t o -n o i s e r a t i o ) 在图像处理中 用 s n r作为衡量嵌入水印的图 像质 量的尺度。 其基本原理是 将嵌入水印的图像与原始载体作品相比, 得到的比值就是 s n r ,得到的比值越 大,就表示嵌入水印的图 像质量越好。同样信噪比 对几何变形的评价效果不太 好。 在计算 s n r s n r =1 0 1 o g , o 时,我们需要首先计算均方差 ms e , 信噪比的计算公式: o 2 = 一 上 一 m xn 一 y ) 2( 2 . 3 ) y) (x, (f. 洞丫问 m-l艺间 y 二 二 五 了 x m - t n一 n 菩 蔫 i . (x y ) 这里y 是添加水印 后图像像素值的平均值 3 、峰值信噪比p s n r ( p e a k s i g n a l - t o - n o i s e r a t i o ) 在具体的实际应用中, 一般都采用的是计算峰值信噪比。s n r可以 作为衡 量嵌入水印图像的质量尺度, 但计算量比较大。因此通常采用 p s n r作为衡量 尺度,针对普通图像格式, 其灰度级别是0 - 2 5 5 . 0代表黑色, 2 5 5代表白 色。 因此 p s n r的计算公式如下: p s n r = l0 lo g o 磊 ( 2 .4 ) p s n r的值典型范围 在 2 0到 4 0分贝 ( d b ) 之间。 一般以精确到小数点后两 位。p s n r实际的值并没有多少意义,但通过比较两幅图像计算而得到的 p s n r .就可以给出 一个图 像质量的尺度.图像的峰值信噪比在一定程度上反映 了图像数据处理前后的变化情况,其所反映的是图像数据变化情况的统计平均。 一般来说,图像处理前后的峰值信噪比越小,图像的质量降低的就越多, 但是 这种平静的变化情况并没有从根本上反映出图像处理前后在视觉上的变化情 况。而且人的视觉特性还受到外界条件的影响,在不同的照度下,人眼对相同 的图像数据有不同的视觉感受, 不同的背景也会影响人眼的感觉。因此人眼对 第2 章数字水印技术概述 图 像的感觉是一个总体的感受,对每一个像素的感受都会受到周围像素的影响, 局部的视觉效果不仅取决于局部的数据, 还和局部数据周围的图像数据以 及整 幅图像数据有关. 4 、归一化互相关系数n c ( n o r m a l i z e d c o r r e l a ti o n ) 数字水印被从待检测图像中提取出来后, 对各个观察者而言,所提取出来 的水印的逼真度好坏取决于各自 主观上的看法, 这跟观察者多方面的因素有关, 如经验、对图像的敏感性等,具有很大的随意性,因此对于提取出来的 水印和 原始水印的相似度需要客观的衡量方式, 在数字水印中通常使用n c ,即归 一化 相关系数。 用w代表原始水印图像,w , 代表提取出 来的水印图像。 w二 (mv, j ) ,1 s i :5 m,1 s j n r = x ( i i ) ,1 5 i m, 1 5 j n ) 其中m,n是原始水印和提取出来的水印图像的宽和高。 归一化互相关系数n c计算公式: ( 2 . s ) 艺艺 w ( i, j ) * w t . d n c = m -i j-1 m n nl l wv ij)w y+j) , e e w (o v (r,j) ( 2 . 6 ) 丫1 - 1 / - 1,0 - i j-1 n c = i 表示两者完全一样, 接近 1 表示两者相似, 大致上就表明两者是一样 的, n c越大相似度越高。 尽管以上所给出的衡量公式都是客观的,并且简单易行。但这几个衡量公 式的缺点也很明显,由于图像信息的最终接受者是人,而这几个衡量公式没有 与人类视觉系统的感知特性相结合,所以不能真正完全地反映图像的视觉质量, 甚至还会在一定条件下给评测过程带来误导。因此,一些新的度量方法也开始 不断提出。 第3 章常用的数字水印算法 3 . 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论