(电路与系统专业论文)基于数字水印的图像认证技术研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)基于数字水印的图像认证技术研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)基于数字水印的图像认证技术研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)基于数字水印的图像认证技术研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)基于数字水印的图像认证技术研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(电路与系统专业论文)基于数字水印的图像认证技术研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于数字水印的图像认证技术研究 中文摘要 数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏技 术研究领域的一个重要分支。采用数字水印技术进行图像认证,具有与数字签名不 同的优势,它已经成为当前信息认证领域研究的热点。本文比较系统地研究了数字 水印的重要分支一认证水印( 脆弱性数字水印和半脆弱性数字水印) 的发展情况; 论述了认证水印提出的背景、基本框架;重点分析了脆弱性数字水印和半脆弱性数 字水印现有的各种算法,比较了它们的优缺点,在此基础上提出了三种认证方案。 在方案一中,本文提出了一种新的摘要提取方法,通过理论分析及上万次的仿 真,证明:该方法可以获得较短的摘要长度,并且当输入发生变化时,该方法产生 的摘要比采用h a s h 函数奇偶校验位和h a s h h a m m i n g 重量的方法具有更高的变化概 率。在此基础上,提出了一种新的脆弱性数字水印算法,理论及实验结果证明该方 法具有很高的图像篡改检测概率;较高的篡改定位精度;同时可以较好的保持图像 的使用价值;算法简单、安全性高,具有较好的实用性。 在方案二中,本文将方案一的方法进一步扩展到半脆弱性数字水印中。首先提 出了一种新的图像预处理方法,该方法可以使图像具有很好的抗y p e g 压缩能力。 其次,本文在应用预量化原理的基础上,将提取出的水印信息嵌入到d c t 交流系数 中,使得图像在压缩后水印信息可以完全重构。该方案不仅可以区分正常的压缩和 篡改,而且可以进行篡改准确定位,同时具有很高的篡改检测概率。方案的实现算 法简单,安全性高。仿真实验结果证明了方案的有效性。另外,在方案中本文还提 出了一种新的篡改定位方法一区域定位和交叉定位复合的方法,这种方法可以有效 减少误判。 在以上研究的基础上,本文对d w t 域的半脆弱水印也进行了相关研究。 关键词:数字水印图像认证脆弱性数字水印半脆弱性数字水印 第1 1 页 基于数字水印的图像认证技术研究 a b s t r a c t d i g i t a lw a t e r m a r k i n gi st h et e c h n o l o g yt h a tc a np r o t e c tc o p y r i 曲to fd i g i t a lp r o d u c t s a n dm a i n t a i nt h es a f e t yo fd a t ae f f e c t i v e l y i ti sa l li m p o r t a n tb r a n c ho ft h ei n f o r m a t i o n h i d i n gt e c h n o l o g yi m a g ea u t h e n t i c a t i o nb a s e do nd i g i t a lw a t e r m a r k i n g , w h i c hh a st h e a d v a n t a g ed i f f e r e n tf r o md i 【g i t a ls i g n a t u r e ,i st h eh o t s p o ti nt h ef i e l do fi n f o r m a t i o n a u t h e n t i c a t i o n i nt h i sp a p e r , t h ed e v e l o p m e n to fa u t h e n t i c a t i o nw a t e r m a r k i n g ( f r a g i l e w a t e r m a r k i n g s e m i - f r a g i l ew a t e r m a r k i n g ) i ss t u d i e d t h eb a c k g r o u n da n db a s a lf r a m e a r ed i s s e r t a t e d b a s e do nt h ea n a l y s i so ft h ef r a g i l ew a t e r m a r k i n ga n ds e m i 一劬舀l e w a t e r m a r k i n ga l g o r i t h m sa n dc o m p a r i n gt h e i ra d v a n t a g e sa n dd r a w b a c k s ,t h r e es c h e m e s a r ep r o p o s e d an e wm e t h o do fd i s t i l l i n ga b s t r a c ti sp r o p o s e di ns c h e m eo n c 。t h e o r ya n a l y s i sa n d s i m u l a t i o ns h o wt h a tt h em e t h o dc a ng e ts h o r ta b s t r a c ta n dh i g h e rp r o b a b i l i t yo fc h a n g e w h e nt h ei n p u t sc h a n g ec o m p a r i n gw i t hm e t h o d so fh a s hp a r i t ya n dh a s h - h a m m i n g w e i g h t b a s e do nt h em e t h o d ,an e wf r a g i l ea l g o r i t h mi sp r o p o s e d t h e o r ya n ds i m u l a t i o n p r o v et h a tt h es c h e m ei se f f i c i e n tt ok e 印t h eu s eo f i m a g e ,i m p r o v et h ep r e c i s eo f t a m p e r d e t e c t i o na n dl o c a t i o n o nt h eo t h e rh a n d ,i ti ss i m p l e ,s a f ea n da p p l i e d t h em e t h o di ns c h e m eo n ei se x p a n d e dt os e m i f r a g i l ew a t e r m a r k i n gi ns c h e m et w o f i r s t l y , an e wi m a g ep r e p r o c e s s i n gm e t h o di sp r o p o s e d ,w h i c hm a k e si m a g er e s i s tj p e g c o m p r e s s i o n s e c o n d ly ,b a s e do na p p l y i n gt h ep r e q u a n t i z a t i o nt h e o r y , t h ew a t e r m a r ki s e m b e d d e di na cc o e f f i c i e n t si nd c t d o m a i n ,w h i c hc a ng e tt h eo r i g i n a lw a t e r m a r ka f t e r i m a g ec o m p r e s s i o n 1 1 1 es c h e m ec a nd i s t i n g u i s hc o m p r e s s i o nf r o mt a m p e r , l o c a t et a m p e r a n dg e th i 曲p r o b a b i l i t yo ft a m p e rd e t e c t i o n t h er e a l i z a t i o no ft h es c h e m ei ss i m p l ea n d s a f e ,a n dt h ee x p e r i m e n tr e s u l t sp r o v et h a ti ti sv a l i d i t yo t h e r w i s e ,an e wl o c a t i o nm e t h o d 1 e g i o na n dc r o s sl o c a t i o ni sp r o p o s e d t h em e t h o dc a nr e d u c ee l l o re f f e c t i v e l y b a s e do nt h ep r e v i o u sr e s e a r c h ,t h es e m i f r a g i l ew a t e r m a r k i n gi nd w td o m a i na l s o i ss t u d i e d k e yw o r d s :d i g i t a lw a t e r m a r k i n g ;i m a g ea u t h e n t i c a t i o n ;f r a g i l ew a t e r m a r k i n g ; s e m i f r a g i l ew a t e r m a r k i n g 第1 i i 页 基于数字水印的图像认证技术研究 西北大学学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期间论 文工作的知识产权单位属于西北大学。学校有权保留并向国家有关部门或机构送交 论文的复印件和电予版。本人允许论文被查阅和借阅。学校可以将本学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保 存和汇编本学位论文。同时,本人保证,毕业后结合学位论文研究课题再撰写的文 章一律注明作者单位为西北大学。 保密论文待解密后适用本声明。 学位论文作者签名: 叠圭塾蓬 指导教师签名逡 枷6 年6 月钼咖年6 月怕 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,本论文不包含其 他人已经发表或撰写过的研究成果,也不包含为获得西北大学或其它教育机构的 学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示谢意。 学位论文作者签名: 韧私碑 j 细占年6 月,弓日 第1 页 基于数字水印的图像认证技术研究 1 1引言 第一章绪论 近年来,计算机网络和多媒体处理技术在全世界范围内得到了飞速发展,使得 处在世界各地的人们进行信息交流更加方便、直接和经济。多媒体信息的交流也已 达到了前所朱有的深度和广度,其传播形式也更加丰富多彩,但同时也暴露出越来 越重要的安全问题,如:媒体作品的版权侵犯、软件和文档的非法拷贝、电子商务 中的非法盗用和篡改等。因此,如何既能很好的利用网络优势,又能有效的对数字 媒体的真实性和完整性进行保护已成为一个严峻的现实问题。 对多媒体信息的保护一般可分为两个方面:一是版权保护:二是多媒体信息完 整性( 真实性) 保护,即认证。其中,对于多媒体信息完整性的保护,可由传统的 密码学意义上的数字签名来实现,但由于传统的加密方法对信息的保护只局限在加 密通信的信道中或其它加密状态下,随着计算机软硬件技术的发展,密码被破译的 可能性越来越大,即使非法拦截者在截获密文后无法破译,也可以将其破坏后再发 送,使得接收的信息无法译成明文。同时密码学中的完整性的认证方法对多媒体内 容尤其是数字图像的保护存在很多不足:首先,由于多媒体内容的真实性认证往往 需要容忍一定程度的失真,而传统的数字签名却不容许一个比特的改变;其次,是 由于用于多媒体认证的认证信息往往需要直接嵌入到多媒体内容当中,不需要额外 的空间保存,而传统的数字签名需另外保存信息认证码( m a c ) ;第三,传统的数 字签名只能够认定多媒体内容是不是经过了修改,但是在一些情况下我们需要知道 内容被修改的位置,而传统的数字签名对此则无能为力。所以有必要研究基于多媒 体内容的新的完整性( 真实性) 认证方法。 近年来,在知识产权保护、防篡改及信息内嵌式注释等领域,国外学者提出了 一种崭新的数字媒体保护技术,即:数字水印技术。它的出现为解决多媒体内容的 保护问题提供了一种新的途径。因此引起了国际学术界、企业界以及政府部门的广 泛关注【1 4 】,很快成为了当今信息科学中的一个新颖而具有广阔应用前景的研究 热点。它是信息隐藏技术研究领域的一个重要分支,是将具有特定意义的标记( 水 第1 页 基r 数字水印的图像认证技术研究 印) ,利用数字嵌入的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中, 用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过 对水印的检测和分析来保证数字信息的完整性和可靠性,从而成为知识产权保护和 数字多媒体防伪造、防篡改的重要手段。 目前对数字水印算法有各种各样的分类标准。如果把鲁棒性作为分类标准,目 前有3 种水印类型:1 ) 鲁棒性水印;2 ) 脆弱( 易碎) 水印;3 ) 半脆弱( 半易碎) 水印。它们的主要区别在于水印信号经过各种信号处理之后能否被检测出来。顾名 思义,鲁棒水印的目标就是使水印信号在经过各种各样的信号处理之后仍能被清楚 地检测出来;脆弱水印的目标正好与之相反,那就是只要图像信号被处理过,水印 信号就无法恢复原样;而半脆弱水印的目标正好介于两者之间,只有少数允许的处 理操作不会改变水印信号的原貌。鲁棒性水印通常用于版权保护;而脆弱水印和半 脆弱水印通常用于认证。根据水印所附载的载体数据,数字水印可分为:图像数字 水印、音频数字水印、视频数字水印等几种类型,其中图像数字水印是数字水印中 比较重要和常用的一种类型,它是以数字图像为载体,利用某种图像处理方法将水 印嵌入到图像中,从而实现对图像的版权保护和完整性认证功能,目前已成为广大 科研人员研究的主要方向和重点。 1 2 认证水印的研究现状 对于图像认证,目前的解决方案主要集中在认证水印上。认证水印根据是否能 够抵御正常的图像处理可将其分为脆弱性数字水印和半脆弱性数字水印。脆弱性数 字水印主要用于图像的完整性认证;半脆弱性数字水印主要用于图像的内容认证。 对于认证水印,国内外已经做了大量的研究,并取得了很大的成就【5 5 4 】。 根据水印技术实现方法的不同,本文将脆弱性数字水印和半脆弱性数字水印算 法分为空间域方法和变换域方法两大类。 1 2 1 脆弱性数字水印 ( 1 ) 空间域方法 第2 页 基于数字水印的图像认证技术研究 空间域方法是通过改变原始图像的像素值来嵌入水印。早期的脆弱水印都是通 过修改最低有效位( l s b ) 来嵌入信息【5 ,6 】,当原始数据被修改时,就可以通过 从l s b 中提取出的水印来进行检测和篡改定位;这种方法算法简单,易于硬件实现。 但攻击者可以在不改变l s b 平面的基础上修改媒体内容。y e u n g m i n z t e r 提出一种 基于易碎数字水印的单像素认证算法来实现精确认证【7 ,8 】,该算法通过适当修改 每个像素的灰度值而把1 比特水印信号嵌入其中,从而可以把篡改定位精确到一个 像素。随后还有许多基于y e u n g m i n z t e r 的改进算法【9 _ 1 1 】,但由于这类算法的每 个像素都携带一个比特的水印信号,因此其安全性比分块认证算法要差【1 2 】。 在文献【1 3 】中,w m t o n 将所有像素值高7 位的校验和作为水印信息。这种求 校验和的算法实质上可看作是一种特殊的h a s h 函数,在该算法中,每一个字由8 个部分构成,每个部分又是由像素值的高7 位组成。根据校验和,在图像中随机选 取固定数目的像素,将每个像素值的最低位( l s b ) 用校验和中对应比特替换完成水 印嵌入。认证对,只需检测图像的校验和与提取的水印信息是否一致即可。嵌入水 印的像素在嵌入后平均只有半数像素发生改变,所以该算法能较好地保持图像的透 明性。但校验和无法检测像素之间的交换,篡改者可以通过替换图像l s b 平面来移 除水印信息。 在文献【1 4 1 中, w o n g 采用二值图像作为水印信息,并将原始图像与二值图 像分成同等尺寸的对应图像块,对每个原图图像块的l s b 平面置零并经h a s h 函数 置乱后,与水印信息进行异或操作,并结合私钥进行加密得到水印信号,再将原图 像块的l s b 用水印信号置换后得到含水印图像。通过比较水印图像完成认证。此算 法安全性好,且能够标识篡改位置,但虚警率高,且无法抵抗v q 9 1 攻击。 文献【1 5 】提出了一种脆弱的自嵌入水印方法。f r i d r i c h 等人先对原图像每个8 8 的图像块进行d c t 变换,对应一定的品质因子,利用j p e g 量化矩阵对d c t 低 频系数分别进行量化,再对这些系数采用z i g - z a g 扫描并进行编码后,嵌入到图像的 l s b 平面上。当认证失败时,还可以根据提取的水印信息近似地恢复图像。经算法 重构后的图像可视性强,但水印极其脆弱,图像l s b 平面上像素值发生任何微小的 改变,都会导致认证失败。 在文献【1 6 中,c e l i k 等人在文献【1 4 的基础上,提出一种层式结构的脆弱 第3 页 基丁i 数字水印的图像认证技术研究 性水印算法。该算法将原始图像分级,并通过h a s h 函数生成摘要,和水印异或之 后通过私钥加密,最后嵌入到原始图像的l s b 平面。最低层的数字签名用来定位篡 改位置,高层的数字签名对v q 攻击极其敏感。该算法安全性高,认证时可分层进 行,但是该算法由于不同级分享同一个l s b 平面,导致嵌入内容互相包含,所以需 要用分割算法来解决嵌入时的碰撞问题。 文献【1 7 1 提出了一种脆弱数字水印算法,它将原始图像的像素灰度值映射为 混沌的初值,经过若干次迭代生成水印图像,然后把它嵌入像素灰度值的l s b 平面。 利用混沌对初值敏感的特点来定位水印图像的篡改。但算法对于加入水印的图像, 理论上只有5 0 的篡改点被检测到,而且嵌入的水印对原始图像的影响较大。 ( 2 ) 变换域方法: 变换域方法是通过改变变换后的系数来嵌入水印,这类方法一般是利用局部或 全局的图像变换,常见的有离散余弦变换( d c t ) 、离散小波变换( d w t ) 、分形变 换等。 文献【1 8 j 提出了一种量化的脆弱水印算法,先对图像进行l 级分解,利用密 钥挑选需嵌入水印的小波系数,将这些小波系数用预定的量化步长进行奇偶性量化 后,与水印信息比较,若不等,利用量化步长调整小波系数。提取时首先将待测图 像l 级分解后,对相应位置的小波系数量化,判断量化系数的奇偶性,嵌入相应值, 然后将提取结果与原始水印比较得到检测结果。该方案能检测不同分辨率下的水印 篡改并实现对篡改的定位,还可通过调节门限来降低虚警率。但其门限的选取没有 原理性的指导,主要通过实验来获得。 l u 在文献【1 9 1 中提出一种中值量化的脆弱水印方法。首先将图像小波分解后, 根据人类视觉系统( h v s ) 对不同频域系数应用特定的量化步长,并对独立频域内 的小波系数用密钥选取后求和取平均,通过量化步长计算出量化噪声,然后,结合 水印信息和小波平均系数进行量化,得到的结果再与各个小波系数相加,即为量化 后的小波系数,重构后得出含水印的图像。通过选取适当的检测门限来进行认证检 测。该算法改善了文献【1 8 】的性能,在改善篡改检测效果的同时,极大地降低了 虚警率。 第4 页 基于数字水印的图像认证技术研究 1 2 2 半脆弱性数字水印 ( 1 ) 空间域方法: 空间域方法是直接修改像素的值( 如最低位) 。该类方法对压缩和滤波有较好的 鲁棒性,但嵌入的水印信息不能太多,否则影响图像的感官质量。 在文献【2 0 】中,l i n 等人通过改进空域像素之间的相关性来提高检测效果。 l i n 通过密钥在原始图像d c t 域提取伪随机的白噪声序列,并将此序列作为认证序 列,把序列叠加到每个8 x 8 的d c t 块上的三角矩阵中( 直流d c 和高频a c 除外) , 对d c t 块作反变换,并结合水印强度因子合成含水印图像。通过提取水印和原伪随 机序列求相关来完成认证。此算法几乎对所有的图像处理操作都有较强的鲁棒性, 不足的是对平滑处理较敏感。 m a r v e l 等人在文献 2 1 】中利用小波变换将原图分解,提取图像细节特征,进 行无损压缩,并用扩频技术构造白噪声序列作为密钥,结合密钥,采用纠错编码对 无损压缩后的图像细节特征及原图像进行编码。认证时,把待测图像和密钥结合进 行解码提取图像细节特征,同时将待测图像小波分解后以同一密钥提取待测图像细 节特征,与前细节特征进行比较完成认证。这种算法对各种攻击反映灵敏,但误警 与虚警率过高。 在文献 2 2 1 中,d i t t m a n n 则把提取的图像边缘特征作为水印信息嵌入空间域, 采用c a n n y 边缘检测器,通过比较被测图像边缘与提取的水印信息是否一致来判断 图像真伪。这种算法能较好识别正常的图像处理操作和恶意篡改,但对各种压缩敏 感。 ( 2 ) 变换域方法: 变换域方法指的是先对图像进行某种可逆的数学变换,然后对变换域的系数进 行某种修改,再进行逆变换得到图像。由于半脆弱水印认证系统要求在变换域中都 能得到较好的满足。目前大多数半脆弱水印算法都采用离散余弦变换( d c t ) 和离 散小波变换( d w t ) 。 文献【2 3 】提出一种半脆弱水印,它把每两个图像子块作为一对,并根据d c t 系数的j p e g 压缩不变特性来嵌入水印,从而达到区分恶意篡改和j p e g 压缩的目 第5 页 基丁数字水印的图像认证技术研究 的。但这一算法的缺点是对任一个子块的认证,都必须依靠子块对中的另一个或更 多的子块,这显然降低了水印对篡改的定位精度。 在文献【2 4 l 中,e g g e r s 借用了s c s ( s c a l a r c o s t as c h e m e ) 水印方法。先用 s c a l a r 编码器对水印信息进行编码得到二值码书,再用对应的s c a l a r 量化函数对所 选8x8d c t 块中的系数量化,即可把码书的各个元素嵌入相应宿主信息内。同时 为了使嵌入随机化,嵌入过程引入了二值伪随机序列。认证时,把待测信息与相应 的量化函数、步长因子、二值伪随机序列混合运算得到验证值,若无水印则验证值 近似为0 ,若水印存在其验证值绝对值应接近步长因子值的一半,通过这种方法完 成认证。此种算法虚警率为0 ,且对j p e g 压缩稳健,能容忍一般的图像处理操作, 但对直方图均衡及锐化敏感。 文献【2 5 】将c h e c k s u m 算法【1 3 】引入到半脆弱水印中,算法基于分块d c t , 通过有选择的修改d c t 系数来嵌入水印,并采用置乱处理技术提高某些嵌入点的数 目,但置乱处理会对篡改定位带来一定的影响,使得篡改精度下降。 在文献【2 6 】中,t e w f i k 首先对原始图像的每个8 8 图像块进行d c t 变换, 接着把各个图像块的信号按顺序排列,用h i l b e r t 扫描成向量空间,对照j p e g 量化 表,再把向量分解成更小的子向量,再把子向量纵排列形成h a d a m a r d 矩阵,对每 个块中采用z i g z a g 扫描法选取的d c t 系数进行奇偶性量化,将调制后的d c t 系 数逆扫描得到嵌入水印的图像块,结合图像块形成含水印的图像。最后通过比较待 测图像的量化系数与原图量化系数的奇偶性相符情况完成认证。这种方法对正常图 像处理操作反应敏感。 在文献 2 7 1 中,p a q u e t 等人则结合人类视觉系统( h v s ) 量化小波包系数, 其算法首先生成d 序列,并用此i d 序列选择小波变换函数及分解层数,在此基础 上进行小波包分解,再次运用d 序列选择所要嵌入水印的区域及系数,利用人类 视觉掩蔽特性,对不同的小波系数选择合适的嵌入强度,完成小波包系数量化的同 时将i d 序列一起嵌入,经小波包重构后得到含水印的图像,最后用密钥提取水印, 结合小波包系数区域分别进行带内频域及带问空域比较得出检测结果。 文献 2 8 】提出了一种d c t 域半脆弱水印技术,水印嵌入算法基于d c t 域的 j p e g 压缩不变量。水印比特包括认证比特和恢复比特,认证比特对不可接受的图 第6 页 基丁数字水印的图像认证技术研究 像篡改进行检测和定位,恢复比特用来恢复被篡改区域。还存在很多基于j p e g 压 缩稳健性的半脆弱水印算法 2 9 3 4 ,但总体上来说,算法抗j p e g 有损压缩的能 力都不是很强。 对于脆弱性数字水印而言,现有的算法虽然可以定位,但存在漏检、定位不精 确、安全漏洞等问题。因此研究具有较高篡改检测概率和安全性,同时定位精确的 算法是必要的。对于半脆弱性数字水印而言,多数算法都可以区分压缩和篡改,但 存在定位不精确问题,而且抗压缩能力有限,由于数字图像中存在较多的冗余,因 此研究具有较高抗压缩能力并能准确进行篡改定位的认证算法是有意义的。 1 3 本文的主要工作及章节安排 本文主要研究基于数字水印的图像认证技术,针对图像认证技术中关心的问题 ( 包括篡改检测概率、定位精度和是否能够区分正常的图像处理和恶意篡改等) ,在 阅读大量国内外相关资料,分析已有算法优缺点的基础上,分别在脆弱性数字水印 和半脆弱性数字水印两个方向提出了三种认证方案,并分别对这三种方案进行了实 验仿真和理论分析,实验证明:针对脆弱性数字水印,所提出的方案在提高图像篡改 检测概率和篡改定位精度方面取得了良好的结果。针对半脆弱数字水印,所提出的 方案一方面提高了篡改检测橛率和篡改定位精度,另一方面能够很好的区分正常的 压缩和恶意篡改。 本文的主要工作与贡献主要有以下几个方面: ( 1 ) 对图像认证技术进行了研究,包括图像认证的基本思想;认证水印的定义、算 法分类、设计要求以及与鲁棒水印的差别;设计图像认证系统应该注意的问题 等。 ( 2 ) 在方案一中,本文提出了一种新的摘要提取方法,通过理论分析及上万次的实 验仿真,证明:该方法可以获得较短的摘要长度,并且当输入发生变化时,该 方法产生的摘要比采用h a s h 函数奇偶校验位和h a s h h a m m i n g 重量的方法具有 更高的变化概率;在此基础上,提出了一种新的脆弱性数字水印算法,理论及 实验结果证明:该算法具有很高的图像篡改检测概率:较高的篡改定位精度; 同时可以较好的保持图像的使用价值;算法简单、安全性高,具有较好的实用 第7 页 基于数字水印的图像认证技术研究 性。 ( 3 ) 在方案二中,本文将方案一的方法进一步扩展到半脆弱性数字水印中。首先提 出了一种新的图像预处理方法,该方法可以使图像具有很好的抗j p e g 压缩能 力。其次,本文在应用预量化原理的基础上,将提取出的水印信息嵌入到d c t 交流系数中,使得图像在压缩后水印信息可以完全重构。该方案不仅可以区分 正常的压缩和篡改,而且可以进行篡改准确定位,同时具有很高的篡改检测概 率。方案的实现算法简单,安全性高。仿真实验结果证明了方案的有效性。 ( 4 )在方案二中本文提出了一种新的篡改定位方法一区域定位和交叉定位复合的 方法,这种方法可以有效避免交叉定位引起的误判。 【5 )方案三是在d w t 域对半脆弱水印进行了研究,算法采用基于图像内容的水印, 根据d w t 域的特点,结合特殊的嵌入提取方法,使得该方案不仅可以区分正 常的压缩和篡改,而且可以进行篡改准确定位。 本文各章的内容安排如下: 第二章重点介绍了图像认证技术的基本思想;详细论述了认证水印的定义、算 法分类、设计要求以及与鲁棒水印的差别:阐述了设计图像认证系统时应该注意的 问题等。 第三章重点分析了提出的摘要提取方法,并在此基础上提出了一种新的脆弱性 数字水印算法,文中详细地叙述了该算法的实现过程,对算法进行了性能分析,并 给出了实验结果。结果表明:该算法具有很商的篡改检测概率和较好的篡改定能力, 并且具有较少的数据嵌入量。 第四章在变换域( d c t 域和d w t 域) 对半脆弱性数字水印进行了研究,提出 了两种图像认证方案,文中详细地叙述了这两种方案的实现过程,对其进行了性能 分析,并给出了实验结果。结果表明:这两种认证方案不仅能够准确区分图像压缩 和篡改,并且对于图像篡改可以较好的定位。 第五章是论文的结尾,一方面对全文进行了总结,另一方面对图像认证的未来 发展提供了一些值得大家研究、探讨的方向。 第8 页 基于数字水印的图像认证技术研究 第二章图像认证技术 2 1 图像认证的基本思想 图像认证技术是对数字图像的感知内容进行认证的- - f q 技术,它主要回答两个 问题:1 ) 图像是否真实,也就是数字图像是否被恶意篡改? 2 ) 如果图像不真实, 那么哪些地方不真实? 回答这两个问题的方法通常被称为篡改检测和篡改定位。 要解决数字图像的真实性问题,一般可采用两种方法:一种是数字签名的方法; 一种是数字水印的方法。它们的主要差别在于:基于数字签名的方法把认证信息与 原始图像分离,而基于数字水印的方法则把认证信息嵌入原始图像中。采用数字水 印的方法可以带来三个方面的好处:第一,把认证信息作为水印嵌入到原始图像信 号中,不需要额外的存储空间;第二,在对图像信号进行修改时,水印信息会经历 和原始图像信号相同的变化过程,有助于利用提取出的水印信息进行篡改检测;第 三,可以比较精确的定位篡改。本文主要研究基于数字水印的图像认证技术,即认 证水印技术。 所谓认证水印就是在保证数字媒体信息一定视( 听) 觉质量的前提下,将与媒 体内容相关或不相关的标志信息作为水印直接嵌入媒体内容中,当媒体内容需要认 证时,可将水印提出鉴定其是否真实完整。认证水印除了具有数字水印的一般特征, 如不可见、稳健性、安全性外,水印本身对篡改必须具有一定的敏感性和脆弱性。 因此,同样是在媒体内容中嵌入信息,认证水印与鲁棒水印却有不同,不同之处在 于当信息内容发生改变时,认证水印信息会发生一定程度的改变。 认证水印系统的一般框架如图2 一l 所示,系统主体包括三部分:水印的产生、 嵌入和检测认证。在认证水印的嵌入过程中,首先根据要进行真伪鉴别的层次对原 始图像进行特征提取,为保证水印盼定位能力和安全性,需要将原始水印与提取的 特征及密钥经嵌入运算得到实际要嵌入的内容,然后取代原始图像中的特征,从而 得到含水印图像。水印提取时首先对待检测图像进行特征提取,然后根据相同的密 钥通过水印提取运算提取水印,为得到较好地篡改定位效果,有时还需要与原始水 印进行比较,如图中康线所示。 第9 页 基于数字水印的图像认证技术研究 宿主图像lh 嵌入算法h 嵌入水印后图像i 孙 可能的恶i i 信i 1 一般的圈 意篡改一道一像处理 检测结果h 提取算法卜一待检测图像i 图2 - 1 认证水印系统的一般结构组成 对基于水印的图像认证而言,根据是否容忍图像在定程度下被修改,可以将 其分为两类:第一类是精确认证,也可称为硬认证或完全认证:第二类是选择认证, 也可称为模糊认证或软认证。精确认证要求对图像的任何数据均不允许更改,检测 器对图像任何轻微的改动都会做出拒绝判决,脆弱性数字水印主要应用于图像的精 确认证;而选择认证则强调保护图像内容所传递的信息,而不是图像内容的具体表 示方式,因此。对于任何保持图像内容的操作,如代码转换、格式转换、有损压缩、 去除噪声等,检测器都应该认为是可接受的改动,而不会做出拒绝判决,半脆弱性 数字水印主要应用子图像的选择认证。 2 2 认证水印的算法分类 根据识别篡改的能力,可将认证水印划分为以下四个层次【5 5 】: 1 、完全脆弱性水印 完全脆弱性数字水印主要应用于精确认证,精确认证要求检测器对图像任何细 微的改动都做出拒绝判决。即使图像中有1 比特的信息被改变,认证都将无法通过, 如在医学图像数据库中,由于图像的一点点改动都可能会影响最后的诊断结果,因 此要求嵌入的水印就应当属于完全脆弱性数字水印。 可以简单的认为完全脆弱性水印是一种当图像发生任何改变后都变得不可测的 标志。虽然在实际应用中,我们直不希望水印是脆弱的,更多地希望设计出一种 鲁棒且可以在受到多种图像处理后仍能被检测出来的水印算法,但在认证领域中, 水印的脆弱性却是一个优点。如果从待测图像中检测到一个完全脆弱的水印,那么 基本可以说明,图像没有被篡改,至少没有被无意地修改。 第1 0 页 基于数字水印的图像认证技术研究 虽然检测到脆弱水印可以表明图像没有被恶意篡改过,但是在使用预定义的模 板的情况下,不能排除图像被恶意篡改的可熊。因为伪造一个和其嵌入的作品相独 立的脆弱水印是很容易的。对l s b 水印来说,只要简单地将待认证图像的最低有效 位复制到篡改图像中就可以通过认证,对于数字媒体其它形式的水印,如m p e g 帧 类型标志,篡改者可以用改造的编码器,按与原m p e g 流的帧同样类型的序列对篡 改的视频帧进行编码就可以完成。所以脆弱水印只能提供有限的保证。 2 、半脆弱水印 精确认证适用于很多场合。然而在许多实际应用中,例如一幅图像或一段音频 信号,即使有一连串的数据位发生改变,在接收者看来也没有任何显著的差别。事 实上,诸如有损压缩等许多操作可以在不改变其视觉效果的前提下,改变图像中的 很多数据位,从而使高质量压缩的图像无法通过精确认证。这就需要开发一种可进 行选择性认证的工具,使得只有明显地改变才无法通过认证。 半脆弱水印提供了一种实现选择性认证的方法。它是一种对正常的图像处理鲁 棒,而对恶意篡改脆弱的水印。篡改发生时,半脆弱水印认证系统不仅可以提供篡 改的破坏量及篡改位置,而且可以帮助分析篡改类型。在实际应用中,为了描述选 择性认证系统,人们将失真分为两组:合理失真和不合理失真。当作品失真为合理 失真时,认证系统应能让作品通过认证;相反,当有不合理失真时,作品则不能通 过认证。在许多场合下,合理失真是很容易界定的,例如高品质的有损压缩应该是 合理的,因为这种压缩基本上没有造成视觉上的任何差异。而对图像的编辑就应该 属于不合理失真,因为它完全改变了作品要表达的意思。但有些情况下修改过的作 品看起来和原作品没有什么区别,觉得应该是可以接受的,但实际可能会得出相反 的结论。因此对于合理失真和不合理失真的界定应该根据具体的应用而定,而不能 靠主观臆断。 3 、图像可视内容的鉴别 在有些场合用户仅对图像的视觉效果感兴趣,也就是说能够容许不影响视觉效 果的任何篡改,此时嵌入的水印主要是对图像的主要特征进行真伪鉴别,比前两类 水印更加鲁棒。 4 、自嵌入水印 第1 i 页 基于数字水印的幽像认证技术研究 把图像本身作为水印加入,不仅可鉴别图像的内容,而且可部分恢复被修改的 区域。如果图像被剪掉一部分或被换掉一部分,就可以利用水印来恢复原来被修改 的区域。自嵌入水印可能是脆弱的或是半脆弱的。 2 3 认证水印和鲁棒水印的差别 虽然认证水印和鲁棒水印都属于数字水印范畴,但它们在很多方面有着较大的 差别,因此我们在设计认证水印算法和应用框架时,需要充分考虑到这些差别: l 、 目的不同 认证水印的目的是检测出图像在传输或分发过程中是否被非法编辑、修改、破 坏或恶意篡改过,所以它并不注重嵌入了多少数据,而只注重在安全的前提下尽可 能地报告失真情况,当然,一般来说,嵌入的信息越多,越有利于失真情况的报告。 鲁棒水印则主要是为了保护数字图像的版权。 2 、 对图像变化的敏感度不同 由于认证水印要求能够检测被保护图像上的任何非法改动,所以要有足够的敏 感度。而鲁棒水e p n 恰恰相反,它要求对一般的图像处理不敏感,在含水印图像经 过处理或攻击后还能够提取到有用的水印信息。 3 、 对嵌入水印后的图像的质量要求不同 因为认证水印是用来保护多媒体内容真实性的,所以它比鲁棒水印更注重嵌入 水印对原始数据在知觉上的影响程度,即要求不仅不易觉察,还应不损坏原始数据 的真实性及其使用价值。 4 、 检测时需要的信息不同 鲁棒水印在提取时一般需要原始图像,而对于认证水印应设计为公开水印算法, 在检测时不需要原始图像。 5 、认证水印对舍入误差和像素值溢出敏感 嵌入水印的运算,特别是变换域的水印算法,往往会带来舍入误差,而且变换 域水印算法在逆变换时会产生像素值溢出的现象。在鲁棒水印算法中,如果算法鲁 棒性较好,则一般可忽略这些误差和溢出情况的影响;但对于认证水印,溢出和误 差将会造成嵌入水印的图像,在未经篡改的情况下,就出现不能完全通过认证的现 第1 2 页 基于数字水印的图像认证技术研究 象。 6 、攻击上的差别 鲁棒水印需要抵抗的攻击可分为基本攻击、鲁棒攻击、表示攻击、解释攻击、 实现过程中的攻击等【5 6 ,而认证水印要防止的攻击则与此完全不同,它不需要抵 抗上述攻击,只需要抵抗“伪认证”攻击。因为对认证水印的攻击不是将水印信息 去掉或使其不能被检测到,而只是设法篡改多媒体的内容却不损坏水印信息,也就 是使多媒体的内容发生改变后,仍然能通过认证。 2 4 认证水印的设计要求 在实际应用中,对图像认证系统的设计大致要满足以下的一些要求: 1 、检测篡改 认证水印最基本的功能就是能可靠地检测篡改,而且理想的情况是能够提供修 改或破坏量的多少以及位置信息,甚至能够分析篡改的类型并对被篡改的内容进行 恢复。 2 、不可见性 在多媒体内容嵌入水印之后,人的知觉系统应很难感觉到或注意到与原始数据 的差别,即认证水印需要具有“透明性”,所有嵌入的认证水印必须是视觉上不可见 的,这包含两层含义:一是人类视觉的不可察觉性,可以保证原始图像的使用价值; 二是不能影响随后对图像进行相关处理。认证水印的主要目的是为了图像的真实性, 因此在水印的不可见性要求上,认证水印应更高一点。 3 、水印盲提取 认证水印在提取和检测时应设计为不需要原始图像。一方面是由于认证水印是 用来检测接收方得到的图像是否真实,如果接收方己确知原始图像,就不存在图像 真实性保护的问题;另一方面,在一些应用场合中根本不存在原始图像,如可信赖 的数码相机,为保证照片的真实性,需要在拍摄成像时自动嵌入水印,此时的原始 图像就无法得到。 4 、稳健性 认证水印根据不同的需要,应对正常的图像处理操作( 如:压缩、加噪声、滤 第1 3 页 基丁- 数字水印的图像认证技术研究 波等) 稳健。 5 、 安全性 现代水印技术是信息隐藏和密码学结合的产物,所以认证水印的安全性来自两 个方面:一是它的不可见性。这如同是自然界中一些生物的伪装色,大大减少了被 攻击的可能性。二是来自密码学对信息的保护。一个水印系统要走向商业应用,一 般来说,其算法应该是公开的,因此算法的安全性完全依赖于密钥,而不是通过对 算法的保密。这就要求算法在设计时要保证密钥空间足够大。 2 5 图像认证系统设计中的关键问题 设计基于数字水印的图像认证系统需要考虑多种因素,其中最关键的包括六个 方面:1 ) 对图像修改的允许范围;2 ) 图像的哪些特征可以作为认证的判断依据;3 ) 怎样进行篡改定位;4 ) 如果图像被修改了,能否恢复图像原来的面貌;5 ) 如何尽 量减轻水印嵌入对原始图像的影响:6 ) 认证系统是否存在安全漏洞。下面将对这六 个方面分别作相关介绍。 1 允许的修改 通常情况对图像的操作可以分为两类:一类是允许的操作,例如高质量压缩、 文件的格式转换、数模模数转换等。这类操作一般不会引起认证的失败。另一类是 不允许的操作,例如对图像的剪切一替换操作等。这类操作是图像认证系统检测的主 要目标。但是上述对图像处理操作的归类不是绝对的,应该依赖于实际的应用环境。 2 特征提取 确定了认证系统允许的操作以后,必须以一定的方式来表达不同修改造成的不 同的结果,达到区分可允许操作和恶意篡改的目的。这就是特征提取的作用。一股 选取的特征信息应该满足两个要求:1 ) 如果对图像的修改是在允许范围之内,特征 信息应该保持不变或者变化量是可以接受的;2 ) 这些特征要对恶意篡改足够敏感。 通常用到的特征信息如:边缘信息、灰度直方图、特征点、d c t 变换系数、d w t 变换系数等。这些特征都只能反映图像的一个侧面,并不能适用于所有的应用环境, 应根据实际应用而定。 3 窜改定位能力 第1 4 页 基丁数字水印的图像认证技术研究 目前许多图像认证系统都可以对图像进行篡改定位。通过篡改定位我们可以推 断篡改的动机、可能的真凶和篡改的严重程度。迄今为止,实现篡改定位的一个重 要手段就是把图像分割为各个大小不同的独立的基本处理单元,然后对各个单元进 行相同或类似的处理。目前,图像认证系统的定位能力可分为三个层次:一种是像 素级的定位,也就是说,可对单个像素进行是否被篡改的判断。另一种是分块级的 定位,即定位的最小单元是一个图像块。还有一种是无分割认证,即没有任何篡改 定位能力。 4 窜改可恢复性 一些设计者并不满足只是知道图像哪些地方被修改,他们追求另一个目标是如 果知道图像被篡改的位置,如何去恢复他们被篡改前的真正面目。一般情况,有两 种恢复策略:一种是精确恢复,也就是能够恢复成和原来一模一样:另一种是模糊 恢复,也就是可恢复成和原来差不多。目前用得较多的是模糊恢复。 5 水印嵌入的影响 由于常用的水印算法会使原始图像产生或多或少的变化,这对于精确认证来说 应该是尽量避免的。因此,有些学者提出可擦除水印技术,使得接收方在判断出图 像被修改的情况下可以去掉水印信号,恢复出原始图像。 6 安全性 一个认证系统能否投入实际的应用,最关键的因素就是系统的安全性。对图像 认证系统而言,除了传统密码学中存在的安全隐患之外,影响系统的安全性还有两 个方面:1 ) 篡改定位特性带来的安全漏洞;2 ) 选择性认证中提取出的表达图像内 容的底层特征不能充分表达图像内容引起的安全漏洞。恶意的攻击者可能利用这些 漏洞来修改或伪造真实图像而不被认证算法发现,达到欺骗认证系统的目的。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论