已阅读5页,还剩53页未读, 继续免费阅读
(电路与系统专业论文)基于脆弱水印的图像认证技术研究[电路与系统专业优秀论文].pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
塑翌查塑圭堂篁堡兰 攀墨2 墨! 星o 摘要 数字水印技术是指基于某种目的在数字多媒体数据( 比如图像、视频和文本) 中嵌入秘密消息的技术,其中嵌入秘密消息称为水印。按照嵌入水印的鲁棒程度, 可以将水印分为脆弱性水印和鲁棒性水印。脆弱水印是指对修改非常敏感的水印 技术,它能够检测到数据的任何修改并且能够确定修改发生的位置,甚至可以恢 复修改前的数据。 在网络时代,由于数字媒体具有可以轻易地被修改、复制和传播的特点,保 护媒体的数据完整性已经变得迫在眉睫。基于脆弱水印的特点,它可以作为一种 验证媒体数据完整性的认证技术。将水e p 嵌入到多媒体数据中,当多媒体内容受 到怀疑时,该水印被提出用于多媒体内容的认证,具有非常好的效果。但该课题 在国内尚处于起步阶段,尤其对脆弱水印算法的硬件实现,研究者甚少,本文主 要研究用于图像认证的脆弱水印算法和硬件设计。 论文首先对脆弱水印的一些基本特征、分类以及攻击方法等作了介绍,然后 讨论了脆弱水印算法的研究现状以及硬件实现的情况,最后提出了两个脆弱水印 方案。第一个是时空域的方案,它结合了脆弱水印和哈希函数的各自优点,具有 很好的隐蔽性、安全性和认证能力;第二个是变换域的方案,它可以和j p e g 压 缩器完美结合,含水印图像为j p e g 格式,非常利于网络传输和存储,具有很好 的实用价值。两个算法都非常利于硬件实现,并且占用硬件资源少、面积小、速 度快。经过大量验证,用这两个算法嵌入的水印对图像质量影响很小,且具有很 好的认证效果和抵抗攻击能力。 【关键字】图像认证脆弱水印d c ts h a 一1j p e g 第1 负 浙江大学硕士学位i 仑文 a b s t r a c t w a t e m a r k i n gi st h ep r o c e s st l l a te m b e d sd a t ac a l i e daw a t e n l l a r k ,at a g ,o ral a b e j i n t oam u l t i m e d i ao 埘e c t ,s u c ha si m a g e s ,v i d e o ,o rt e x t ,f o rs o m ep u r p o s e t h e r ca r e t 、ot y p e so fw a t e r m a r k ,疗a g i i ew a t e 册a r ka n dm b u s tw a t e 珊a r k a ( s e m i - ) f i a g 订e w a t e n n a r ki sam a r kw h i c hi s ( h j g h l y ) s e n s i t i v et oam o d i f i c a t i o n af r a g i l e w a t e t l l l a r k i n gs c h e m es h o u l db ea b i et od e t e c ta n yc h a l l g ci nt l l es i g n a la n di d e 埘句 w h e r ei th a st a i 【e np i a c ea 1 1 dp o s s i b i yw h a tt 1 1 es i 印a lw a sb e f o r cm o d 诳c a t i o n 1 t s e r v e sa tp r o v i n gt h ea u t h e n t i c i t yo f ad o c u m e n t 1 nan e t w o r k e de n v i m 啪e n t ,m u i t i m e d i aa u t h e 砒i c a t i i sa n i n c r e a s i n g i m p o r t a n ti s s u e f r a g i l ed i g i t a 王w a t e 衄a r kt h u sc o m ei n t ob e i n g ,w h i c hw o r k s e 丘已c t i v e l y f o rm u i t i m e d i ac o n t e n ta u t h e n t i c a t i o nb ye m b e d d i n gaw a t e m l a r kt o m u i t i m e d i ad o c u n l e n t sw i t h o u ti n f l u e n c i n gt h ev i s j o no rh e a r i n ge f f b c to f m u l t i m e d i a w h e nm ec o n t e n to fm u l t i m e d i aj ss u s p e c t e d ,m ee x t r a c t i o no f 矗旨g i l ew a t e n 】明r kc a n b eu s e dt od e t e c ta n d1 。c a l i z et 锄p e r s ,e v e np r e s e n tt h ec a t e g o qo ft a m p e r i n g b u t t t l e r ea r es t i l lf 色wp e o p l es t u d yo nt l i st o p i c ,t 王1 i sp a p e ri sa b o u tt h er e s r c ho ni m a g e a u t l l e n t i c a t i o nt e c l l l l i q u eu s i n gf h g i l ew a 把n n a r k j n g t h j sp a p e rg i v e sab r j e fo v e r v j e wo f f r a g i j ed 画t a lw a t e 姗a r k i n gi n t ot h ec o n t e x t o fi m a g ea u t h e n t i c a t i o n ,出e nc o m e st h ed i s c i l s s i o no fc u 玎e n ta l g o r i t h m sa n dv l s i j m p l e m e n t a r e rt h ed j s c u s s i o n ,t w oe f r e c t i v ef h g i j ew a t e 皿衄r k i n ga l g o r i t h m sa r e p m p o s e d ,o n ej s as p a t i a ld o m a i nb a s e da j g 州m m sc o m b i n e sw i t l lk e y e d - h a s h m e s s a g ea u t h e n t i c a t i o nc o d e ,w h i c hh a sh i g hs e c u r i t y ,锄dm eo t h e ri sat r a l l s f o 册 d o m a i nb a s e dm e t h o d s 。w h i c hc a ne m b e d d e di n t oj p e ge n c o d e lb o t l lo ft h e ma r e v e r ys u i 诅b l ef o rt h eh a r d w a r ei m p l e m e n t 撕o n ,w h i c hi sf b ta n d 】o w c o s t k e 3 ,w o 咖:i m a g ea u l h e n t i c a t i o n ,f b 百l ew a t e n n a k i n g ,d c t ,s h a 一1 ,j p e g 第1 i 页 浙粗大学硕士学位论文 3 6 小结一3 0 第四章变换域脆弱水印算法实现3 1 4l 力案介州 一 3 1 41 1j p e g 介绍3 1 4 1 2 嵌入到j p e g 压缩过程的水印方案3 4 41 3 水印生成,3 5 14 水印嵌入一, 3 5 4 1 5 增加块之间的相关性和抗攻击能力3 6 41 6 水印提取和检测3 7 42 硬件实现3 7 42 1 硬作实现框图 3 7 42 2 a s l c 实现结果 3 9 43 仿真4 l 43 1 仿真过群4 1 43 2 微励产生 4 2 4 3 3 仿真波形4 3 44 认证结果与效果评价4 3 44l 水印嵌入强度和肯水印图像质量4 3 44 2 抵抗攻击能力和篡改定位4 4 4 5 小结 4 7 第五章结束语4 8 5 1 本文完成的工作4 8 52 今后改进的方向 参考文献 获奖与论文发表悄况 致谢, 图表目录 4 9 5 0 5 3 5 4 图一一1 数字水q 】系统的基本框架 】 陶一1 脆弱水印的牛成与嵌入框图 7 国二2 脆弱水e 的提取与完整性验证框国s 例:一3 脆弱水印的“伪认证”攻击 1 0 图二- 4 安全j p e g 编码器 】3 国三一】m a c 认证原理图1 6 幽= 一2 m c 剌j 日密认证原理图】6 困三一3m c 和加密认证原理图j 7 圈一一4s h a 一1 算法的循环体结构闺 1 9 蚓三一5 h m a c 算法的鲒构图2 0 圈三一68 x 8 象素的图像块水印生成与嵌入框图 2 3 三7 优化 j 的水印生成1 _ 嵌入框图2 4 图三- 8 版矧 2 5 劁二一9 仿真过程, 2 5 尊l v 页 浙江大学项上学位皓文 图三一】o v c s 伪真波形 ,2 6 图三一1 1l e n a 图像添加水印前斤的比较2 7 圈三1 2 更多的删试图像2 7 圈三】3 拼贴攻击认证一2 8 刿_ _ 二一1 4 添加立字认证 一 2 8 图三1 5 部分截轻认证,2 9 圈i 】6 低通滤波认证2 9 图三1 7 压缩认证2 9 图四1 口e g 压缩过程3 1 图四一2j p e g 解压缩过程3 2 嘲四一3 d c t 变换系数z i 廿7 丑g 排列 3 2 图凹一4 量化表 一 一3 3 图四一5 古冰印嵌入的j p e g 压缩过程 3 4 图心6 系数查找表 3 5 图四7 d c t 系数分组 3 5 图四8 水印嵌 算珐实现框图3 8 图四- 9 有限状态机一3 9 图四一1 0 版图4 0 图四一1 1 仿真过程一4 1 图四一1 2 仿真波形图4 3 图四1 3l e n a 图像水日j 嵌八位置4 4 图四1 4 低通滤波攻击4 4 圈四15 部分截取攻击4 5 图心一1 6 添加文字4 5 图四1 7 同都修改 一 4 5 蹦四一1 89 0 的1 p e g 压缩4 6 图四一1 98 0 的l p 。g 压缩 一 一 4 6 图四2 07 0 的1 p 罐压缩一 一 一一,4 6 图四- 2 l6 0 的j p e g 压缩4 6 图四一2 25 0 的j p e g 压缩4 7 表三1 a s i c 实现结果 表三,2 各测试图像的p s n r 值 表四一1 模块端口定义 表凹一2 f s m 状态操作 表四3 a s l c 实现结果表 第v 良 ”鹅扣 浙江大学硕士学位论文 第一章绪论 网络技术与数字多媒体技术的发展给人们带了极大的便利,但同时也带来了 一系列的安全问题。由于数字媒体很容易在网络传输过程中被复制、处理、传播 和公开,如何防止数字产品被侵权、盗版和随意篡改以成为当前亟待解决的问题。 传统方法是通过加密技术保护数据传输,但是当数据被接收并解密,其保护作用 也随之消失。数字水印是传统加密方法的有效补充手段,其特点是可以在开放的 网络环境下保护版权和认证来源及完整性,近年来已经得到了广泛的研究。本文 主要关注图像认证和完整保护,而不关心图像的版权问题。 本章首先简单介绍数字水印技术,然后介绍图像认证的意义和要求,最后是 本文的研究工作和章节安排。 1 1 数字水印技术概述 1 1 1 数字水印的概念 数字水印技术是一种信息隐藏技术,它的基本思想是在数字图像、音频和视 频等数字产品中嵌入秘密信息,以便保护数字产品的版权、证明产品的真实性、 跟踪盗版行为或者提供产品的附加信息。其中秘密的信息可以是版权标志、用户 序列号或者是产品相关信息。一般,它需要经过适当变换后再嵌入到数字产品中, 通常称变换后的秘密信息为数字水印( d i g i t a lw a t e r m a r k ) 。 图一- l 是数字水印系统基本框架图,它包括水印生成、嵌入、攻击、检测和 提取等部分。为了保证安全性,水印生成、嵌入等环节还可能包含密钥输入。 图一一1 数字水印系统的基本框架 第l 页 浙江大学硕士学位论文 1 1 2 数字水印的分类 数字水印按照不同的标准,可以作不同的分类。 按水留落男差盎数字水印可分为鲁棒性水印( 水印不会因宿主变动而轻 易她被破坏,通常用于版权保护) 和脆弱水印( 对宿主信息的修改敏感, 用于判断宿主信息是否完整) 。 按承助生成是秀菇辫于绠燃力虹数字水印可分为非自适应水印( 独立 于原始载体的水印) 和自适应水印( 考虑原始载体的特性而生成的水印) 。 按承助磴溯自莹星数字水印可分为盲水印( 在水印检测过程中不需要原 宿主信息的参与,只用密钥信息& p 可) 和明文水印( 明文水印的水印信 息检测必须有原宿主信息的参与) 。 按承躬筒刃碧瞄:数字水印可分为可见水印和不可见水印。 按詹芏詹怎:水印可分为图像水印、音频水印、视频水印和文本水印。 按刀c 印蕨 五芑黉己水印可以分为空间域水印( 直接对宿主信息变换嵌入 信息。如最低有效位方法,文档结构微调等) 和变换域水印( 它基于常 用的图像变化,如离散余弦变换、小波变换等,对整个图像或图像的某 些分块作图像变换,然后对变换所得系数作改变得到) 。 1 1 3 数字水印的应用 水印技术作为一门新兴的学科交叉应用技术在近几年才发展起来,其应用前 景及其广泛,主要有以下7 种应用“3 : 广 搬趱生色广告商可以利用水印技术检测他们从广播商那里买到的广告 时段按时全部播放。 所有者识别:利用水印的不可见性和同作品不可分离的特点,进行版权 声明,作品的使用者利用水印检测器就能识别出含水印作品的所有者 历剪灰糟z 匹利用水印技术对版权所有者进行验证。 芟笏麟利用水印可以记录作品的某个拷贝所经历的一个或多个交易。 作品所有者在不同的拷贝中加入不同的水印,如果作品被滥用,所有者 可以找出那个应该负责的入。 力容箕劈j 龟狲利用水印技术中的“脆弱水印”检测作品是否被篡改, 脆弱水印的特点是只要含水印作品发生及其微小的变化都会造成水印的 失效。 谬刃弪镏狐利用水印技术实现媒体能够被观赏,但不能被拷贝。具体方 第2 页 浙江大学硬士学位论文 法是将水印嵌入到作品中,并在每个录制设备中装上水印检测嚣,设备 在输入端检测到“禁止拷贝”水印时禁止拷贝操作。 瑟备弪冶够设备控制是指设备能够在检测到内容中的永印时做出反应。 例如,通过d i g i l l i a r c 的“媒体桥”系统可将水印嵌入到经印刷、发售的 图像中,如果图像被数字摄像机重新拍照。那么p c 机上的“媒体桥”软 件和识别器便会设法打开个指向相关网站的链接。 本文将着重研究水印在内容真伪鉴别上的应用,主要是脆弱水印在图像 真伪认证上的应用。 1 2 图像认证的意义和要求 图像在互联网的数据中大约占3 5 【2 j ,由于其直观、易懂等特点,它已经成 为我们发布和获取信息的主要方式之一,随着各类图像输入输出设备的发展,图 像的应用将越来越广泛。但由于数字图像很容易被修改而且可以做到修改难于觉 察,所以内容的真伪和完整性难以鉴定。在一些重要的应用场合,对图像的内容 完整性比较关注,迫切需要一个能够可靠验证篡改发生与否的真伪鉴别系统。如 在医学数据库中,原有图像是否发生变化对于诊断结果就是非常重要的:在法庭 上,必须保证作为证掘的照片真实性,才能为正确地判案:在新闻出版报刊杂志 业,工作人员必须防止恶意攻击者对于其中照片的篡改所带来的损失;在网络上 进行电子商务时,购买者必须保证从销售者手中买的是真品。 综上所述,对图像的认证和完整性保护是非常必要的。 用于多媒体内容完整性认证的技术常用的数字签名,它利用加密技术,是一 种传统的认证及完整性保护方法。数字签名可以应用于图像的完整性认证,但是 该方法存在三个问题:首先是一旦加密文件经过破解后其内容就完全透明了;其 次是数字签名的过程是二值映射,只能给出认证是否通过的结果,不能指出具体 的篡改位置和程度,更不能完成对己篡改图像的恢复;另外数字签名的密文在传 输中不允许任何改动,因为密文即使是相差1 比特也会使解密后的数据面目全非, 所以使用数字签名的前提是信道没有噪声。对于普通的消息,由于网络的低层采 用纠错编码的方法处理数据,信道可被看成是无噪声的,数字签名的方法是非常 有效的;但是对于圈像数据而言,由于其本身含有很多冗余信息,只要不影响到 图像的内容或视觉效果,在传输和存储过程中,进行格式转换或者经过一些无害 的处理操作,如压缩、滤波、去嗓、对比度增强等,是可以接受的。这样的信道 是有噪声的,数字签名的方法不能抵抗这些噪声干扰,将导致图像认证失败【2 1 。 如果在存储和传输过程中保证不被压缩以及其它处理,虽然能够认证成功,但这 第3 页 浙江大学硕士学位论文 显然会造成数据量过于巨大,影响存储器和网络带宽的利用率。 综合上述理由,必须寻求一种新的手段来对图像进行认证和完整性保护。一 个理想的图像认证和完整性保护系统应该具备如下特征 2 】: 变坌t 盎认证系统的安全性要依赖于密钥,在不知道密钥的情况下很难对图 像进行篡改而不被发现; 烈i 芒丝:伪造或篡改过的图像不能被认证成功,必须对增删修改等恶意操作 相当敏感: 半艏棼盎认证要能区分恶意操作和可接受的操作,并对可接受的操作,比 如压缩,具有鲁棒性。 詹舷磁力:不但能够检测到篡改是否发生,而且还能检测出篡改的具体位置。 白锱0 篚力:好的数据完整性保护能够恢复己篡改区域的原始数据内容,因此 要求认证系统还需具备纠错的能力。 舅荬堙生认证过程只需要密钥和接收的图像,而不需要发送方提供其它额 外的数据。 1 3 本文主要研究工作及意义 脆弱数字水印技术作为内容完整性认证的一个非常重要技术,其概念在国外 始于1 9 9 4 年,而真正引起各国研究学者的关注是在1 9 9 7 ,它能克服传统数字签名 技术的缺点,是一个较完美的图像认证和内容完整性保护的解决方案。 本文将主要集中于脆弱水印研究,在分析现有算法的基础上,提出适合于硬 件实现的水印算法,并加以实现。 基于目前市场应用的需求,将水印算法的硬件实现模块添加到数码相机,使 相机成为“可信照相机”【3 j 。在相机拍照时立刻加入水印,通过对照片水印的提 取,可以辨别照片是否被修改。使用该相机,通讯社或法庭能够确保一幅图像不 是伪造或者编辑过用来伪造事件的,因而具有很好的实用价值和市场前景。 1 4 章节安排 本文第二章将介绍一些相关的基础理论以及脆弱水印的算法与硬件的研究 现状,第三第四两章介绍两种脆弱水印方案的实现,第五章是总结,最后是参考 文献。 第4 页 濒江大学硕士学位论文 第二章基础理论 本章将讨论课题中用到的一些基础理论。首先介绍人眼视觉模型,之后将重 点阐述脆弱水印的概念、特征、分类以及攻击等基本问题,最后介绍水印算法的 研究现状以及硬件实现情况。 2 1 人眼视觉模型 人类视觉系统( h u m a nv i s u a ls y s t e m ,h v s ) 豹响应随着输入信号空间频率、 亮度和色彩的变化而变化,它表明载体图像各个区域或各频带的感知程度并不是 等同的。通过研究人类视觉系统,可以帮助我们更好地确定水印嵌入位置,增大 水印嵌入容量,并保证图像的质量。人类的视觉系统可以通过构造些模型来加 以研究,通常一个感知模型涉及3 个概念:灵敏度、掩蔽效应和综合,这里主要 介绍灵敏度和掩蔽效应。 2 1 1 灵敏度 灵敏度是指人眼对图像激励的反应程度,主要包括频率灵敏度和亮度灵敏度 两个方面。 1 ) 频率灵敏度1 4 j 对视觉来说,包括3 个方面的频率响应,即空间频率、谱频率和视觉频率。 空间频率:它是指图像对比度和亮度的变化,这种空间频率的变化通常 被人眼感知为图案和纹理。一般来说,人眼的视觉系统满足带通效应, 对中频范围内的频率响应比较大,而高频和低频部分的频率响应比较小。 为了保证水印的不可见性,水印嵌入应该对原始图像的频谱影响尽量地 小。但由于高频部分通常在压缩中会被丢弃,而低频对于噪声十分敏感, 所以通常将水印嵌入到中低频区域。 谱频率:谱频率被感知为色彩,人眼对色彩的感知是由红绿蓝3 个独立通 道组成,研究表明,蓝色通道的频率响应明显比另外两个通道低。所以, 通常在一些彩色水印处理系统中,将水印嵌入到蓝色通道中。 时间频率:时间频率被感知为闪烁,研究表明当频率超过3 0 h z 时,人眼 的灵敏度下降非常快。当然这个频率主要是对运功图像而言的,对于静 态图像来说没有太大意义。 第5 页 浙江大学硕士学位论文 2 ) 亮度灵敏度 经研究表明,人眼对亮度的响应具有对数非线形性质,所以图像处理中,在 进行线形运算之前通常需要对这种非线形进行补充。一般来说,人眼对于亮度越 高的信号越不敏感,在平均亮度大的区域,人眼对灰度误差不敏感。这种亮度敏 感性主要表现为噪声在低亮度背景下比在高亮度背景下更容易被人眼发现。 2 1 2 掩蔽效应 掩蔽效应是背景环境对人类的感知效果的影响。单独的一个纹理特征很容易 被发现,但当这个纹理放到一副纹理更加复杂的图像中时就很难被发现。可见, 一个背景信号的存在能够隐藏或掩蔽另外一个信号的存在。 这种掩蔽现象的普遍存在的。通常,对于视觉来说主要包括频率掩蔽效应和 亮度掩蔽效应。频率掩蔽效应是指图像中一个频率成分的存在能够掩蔽人类对图 像另外一个频率分量的感知;而亮度掩蔽是指局部的亮度特征能够掩蔽对比度的 变化【4 】。 通常纹理复杂的图像和亮度大的图像区域掩蔽效应比较明显,所以为了保证 图像水印的不可见性,水印应该嵌入到纹理复杂或者亮度大的图像区域。 2 1 3 其它视觉特性 除了上面提到的之外,人眼的视觉特性还很多,随着对视觉系统研究的不断 深入,将会逐渐发现并应用到图像处理之中。这里再列举几个在水印嵌入算法中 比较有用的结论: 人眼对亮度信号的空间分辨率要大于对色度信号的空间分辨率; 图像的边缘信息对视觉很重要,特别是边缘的位置信息,人眼很容易感 觉到边缘位置的变化,而对于边缘部分的灰度误差,人眼并不敏感: 在灰度变化平缓地区域,灰度的少量变化就易被人眼发觉; 2 2 脆弱水印技术 多媒体数据的内容完整性认证,尤其是图像的完整性认证,是近几年随着网 络技术的发展而产生并发展起来的。虽然加密技术是内容完整性认证的一种方 法,但由于它存在的缺陷,目前图像完整性认证主要方案的研究都集中在脆弱水 印技术。相比较脆弱水印有以下优点: 脆弱水印嵌入到作品中,隐蔽性好: 第6 受 浙江大学硕士学位论文 水印和图像经历相同的变换,因而较数字签名而言,具有更好的定位效 果,即对篡改位置可以定位; 半脆弱水印对一些修改可以忍受,比如j p e g 压缩,这在图像领域具有重 要意义: 水印只需要一个密钥,多幅图片可以共用,而哈希函数必须对每幅图片 产生一个摘要,需要传输额外的数据。 2 2 1 脆弱水印的概念 所谓魇留拦翥乒衣印岌术就是在保证多媒体一定视觉质量的前提下,将数字 水印嵌入到多媒体数据中,当含水印的数据通过一个线性或者非线性变换被修改 时,该水印能够容易地被改变或者毁掉。基于其对修改的敏感性,可以通过提取 作品中的水印,并视其完整性来鉴别多媒体内容的真伪,并且指出篡改位置,甚 至攻击类型等i jj 。 由于脆弱水印很容易就被毁掉这个特点,它不适合用来加强数字图象的版 权,而往往将其用在数据完整性鉴定上这是脆弱水印和鲁棒性水印存在的本质 区别。 作为数字水印技术的种,脆弱水印满足图一一l 的基本框图,圈二1 是脆弱水 印的生成与嵌入基本框图,图二2 是脆弱水印的提取和完整性验证框图口】。在图 二1 的脆弱性水印添加过程中,为保证水印的定位功能与安全性,需要首先根据 要进行真伪鉴别的层次对原始图像进行特征提取,然后将其与原始水印及密钥经 嵌入运算得到实际要嵌入的内容,以此取代原始图像中的特征,从而得到添加水 印后的图像。在图二2 中,水印提取时首先对待检验的图像进行特征提取,然后 根据相同的密钥通过水印提取运算提出水印,为了对篡改内容有较好定位,有时 会需要与原始水印进行比较,从而完成图像的完整性验证。 图二1 脆弱水印的生成与嵌入框图 第7 页 习鼍 麟 浙江大学硕士学位论文 q 1 至 图二2 脆弱水印的提取与完整性验证框图 2 2 2 脆弱水印的基本特征 水印技术一般有如下特征,如水印的不可感知性、安全性等,一般水印还要 求一定的鲁棒性。脆弱水印作为水印技术的一个极端,具有不可感知性和安全性 等基本特征,但嵌入到图像的水印应该是脆弱的,即对图像做任何信号处理操作 都会将水印破坏,这一点从它的定义里就可以看出。脆弱性是脆弱水印的最大特 征,除此之外它还包括如下方面的特征: 1 ) 、检测篡改和篡改位置:一个脆弱的水印系统应该检测出对一幅水印图像 的任意篡改。这是”个脆弱水印最基础的特性并且是可靠地测试图像真实性的一 个要求。另外,在许多应用中,还要求能够提供篡改的位置和篡改数据量。 2 ) 、检测不需要原始图像:在许多场合原始图像可能不存在了或者这所有者 可能有很充分的理由不相信第三方,所以检测必须在无原始图像的情形“f 完成。 3 ) 、由不同密钥产生的水印在水印检测过程中应该是“正交的”。在一幅图 像中嵌入的、通过使用特定的一种密钥产生的水印,必须只能通过提供给检测者 相应的检测附加信息对能被检测出来。其他所有的提供给检测者的附加信息都应 该不能检测出水印。 4 ) 、密钥的长度必须足够大。这是为了能提供给大量的用户,并且也是为了 提高破坏者通过得到的图像分析密码的难度。 5 ) 、密钥必须很难从检测附加信息中推测出来。这对于那些有截然不同的嵌 入和检测密钥的系统来说尤其重要。通常在这样的系统中嵌入密钥是私人的,而 相应的检测附加信息可能会提供给其他的部门。如果其他的部门能够从检测信息 中推测出密钥,那么他们就也许能够在那些所有者从来想要加密的图片中嵌入所 有者的密钥。 6 ) 、没有被授权的部门想要嵌入水印应该很困难。这是防l l 对付修改媒体数 据后嵌入自l 的水印,从而声称经过篡改的媒体数据是原始的数据。 第8 硬 浙江大学硕士学位论文 2 2 3 脆弱水印的分类 在文献 5 中,根据识别篡改的能力可以将脆弱水印划分为以下四个层次: 岩全艏骝丝水拜聂指的是水印能够检测出任何对图像像素改变的操作或图像 完整性的破坏。如在医学图像数据库中,图像的一点点修改可能都会影响最 后的诊断结果,此时嵌入的水印就应当属于完全脆弱性数字水印。 半魇霸希巧巩在许多实际的应用场合中,往往需要水印能够抵抗一定程度的 有益的数字信号处理操作,如j p e g 压缩等。这类水印比完全脆弱性水印稍微 鲁捧一些,允许图像一定的改变,是在一定程度上的完整性检验。 廖0 紧刃摆力芬崩笏躲在有些场合用户仅仅对于图像的视觉效果感兴趣,也 就是说能够容许不影响视觉效果的任何篡改,此时嵌入的水印主要是对图像 的主要特征进行真伪鉴别,比前两类水印更加鲁棒。 自兢久承牙聂把图像本身作为水印加入,不仅可以鉴别图像的内容,而且可 以部分恢复被修改的区域。如图像被剪掉部分或被换掉一部分,就可以利 用水印来恢复原来被修改的区域。自嵌入水印可能是脆弱的或半脆弱的。 另外从技术上讲,目前的脆弱水印算法可以分成二类:空域水印算法和变换 域水印算法p i 。 1 ) 、奎甥舅堪:空域嵌入算法是指将通过密钥产生的随机序列直接加入到媒 体数据中作为水印。只要嵌入信号的能量很低,就不会被人耳或人眼察觉。最古 老最常用的空域数字水印算法是l s b ( 最低有效位) 算法,它将水印直接嵌入到原 始信号表示数据的最低有效位中。空域嵌入算法的优点是实现方便、隐藏的数据 量大,而且可以根据信号的局部特性进行自适应。其缺点是鲁棒性差,常用的信 号处理过程( 如信号的缩放、剪切等) 都可以破坏水印。由于其不可经受有损压缩 的特点,其嵌入水印的图像必须以原始格式保存,在存储和传输中存在很大的问 题。 2 ) 、受谫域襄浚变换域嵌入算法首先将媒体数据进行d c t 或小波变换,然 后在变换后的系数上嵌入水印信息,然后经反变换输出。在检测水印时,首先要 对信号作相应的反变换,然后通过相关运算检测水印。d c t 变换域上的数字水印 鲁棒性很强,而且由于j p e g 、m p e g 等数据压缩方法也用到d c t 变换,所以d c t 变换域的数字水印具有与生俱来的抗有损压缩能力。这个特点克服了空域水印中 含水印罔像不能经受压缩的缺点,可以大大提高存储器和网络带宽的利用率。但 是变换域嵌入算法也存在问题,主要是其所需的操作量很大,实现比较困难,而 且效率不高。 第9 贞 浙江大学硕士学位论文 由于空域水印易于实现的特点,已被广泛研究。但其存在不能抵抗压缩的致 命弱点导致在图像领域不能广泛应用,而变换域水印能够抵抗压缩,必将是未来 的主要发展方向。 2 2 4 脆弱水印的攻击 脆弱水印的主要功能是图像的完整性认证,对图像的篡改要求在水印中被反 应出来,所以脆弱水印面临的攻击和鲁棒性水印的不同,它所面l 临的主要攻击是: 攻击者试图对图像进行篡改,但同时却不破坏水印信息,即通常所说的“伪认证” 攻击【5 l 。很多水印能够检测出图像的随机变化,但是不能检测到一些精心组织的 攻击,例如在图像的l s b 位平面嵌入的水印,如果攻击者只改变图像的高7 个位 平面,而保持l s b 位平面不变,则这样的图像能够顺利通过认证,但显然图像已 经被篡改了。 a ) 图像及水印b ) 攻击图像c ) 受攻击图像及水印 图二3 脆弱水印的“伪认证”攻击 图二3 中a ) 图是l s b 嵌入水印的图像,b ) 是用来攻击它的图像,c ) 图是将b 图的最高位平面放入到a 图最高位平面得到的结果。由于c 图的l s b 位的数据和a 图的l s b 位数据相同,所以提出的水印依然完整,能够通过认证。 对脆弱水印的另一类攻击是对水印的安全性攻击,网为水印的安全性是由密 钥的安全性保证的,攻击者有可能通过对水印的研究推断出水印的密钥。如果攻 击者知道密钥,那么图像中水印嵌入的位置他就能够计算出来,从而可以组织“伪 认证”攻击,甚至可以修改图像,然后再重新嵌入水印。这样,整个认证系统就 面临极大的危险。 第1 0 页 浙江大学硕士学位论文 2 2 5 脆弱水印的定位 这里的定位是指基于脆弱水印的认证方法能够识别作品被修改的时间和区 域,并证明其它部分没发生改变。定位功能是基于脆弱水印的认证方法优于数字 签名认证方法的一个主要方面,它具有很好的实用价值。在知道作品何处何时被 修改,就可以推断修改作品的动机、可能的攻击者等有效信息。比如在警察或法 官断案过程中如果能够提供这些信息将起到很大的作用,相反,如果不能定位, 那么在图片认证失败之后,这些图片就没有意义了。 在静态图像中所提的定位主要是区域的定位,目前主要是通过分块的方式完 成。分块认证是将作品分成若干个区域,并在每个区域中嵌入水印数据并能够对 每个区域进行单独的鉴定。如果某个区域的遭到篡改,本区域的水印遭到破坏, 但其它区域的水印提取不受影响,这样通过分析提取的水印情况,可以推断出图 像被篡改的区域。该方法的定位能力取决于图像分块的大小,分块越细,定位效 果就越精确。 另外的一种定位方式是样本认证,它是分块认证的一个极端,当分块认证的 每个分块区域的大小降为1 个象素时就成了样本认证。样本认证中每个象素都有 水印嵌入,而且能够独立鉴定,所以它的定位效果可以精确到每个象索。 基于分块思想的定位方法存在安全隐患。最主要的一点是它很容易收到“剪 切一粘贴”攻击【6 j 或“拼贴”攻击。由于认证系统是对每个图像块进行单独的认 证,所以当图像的一个块被另一个块( 可以是本图像的块,也可以是使用相同水 印方案嵌入的另外一一幅图像的块) 覆盖时,图像能够通过认证;另外,这么多图 像的块被打乱次序后也同样能够通过认证。 为了抵抗这种攻击,最好的方法是提高相邻块之间的相关性,那样对其中一 个块的篡改将导致其它块的水印电遭到破坏。通过这样的改进,攻击者就不能利 用原来的图像块重新组合成一副新的图像了,但显然图像的定位效果就要稍微变 差了。 2 3 研究现状 脆弱水印虽然提出没有几年,但在图像认证领域的发展非常迅速,本节主要 从算沤和硬件实现角度对它的研究现状作分析。 第l i 负 浙江大学硕士学位论文 2 3 1 算法研究概况 脆弱数字水印的概念在国外始于1 9 9 4 年,在过去1 0 几年里已经有大量算法被 提出并实现。按照实现方法的不同,可将目前的这些算法分为空间域方法和变换 域方法。 基于l s b 的方法【8 l 是较早的一种空域水印算法,即在图像最低有效位平面嵌 入水印。这种方法是空域水印的最常用而且相对简单的方法,但这种方法对于噪 声是非常敏感的,而且容易受到攻击。在文献【9 中,d i t t m a n n 则把提取的图像的 边缘特征作为水印信息嵌入空间域,采用c a n n y 边缘检测器,即通过比较被测图 像边缘与提取的水印信息是否一致来判断图像真伪。这种算法能较好识别正常的 图像处理操作和恶意篡改,但对各种压缩敏感。文献【1 0 描述的水印算法中,对 图像的七个最高有效位及尺寸通过密码学中的h a s h 函数运算获得原始图像的某 些特征,该特征与一有意义的二值水印图像经过异或操作并经公开密钥加密后嵌 入到图像中最低有效位。在图像完整性验证时,先将图像的七个最高有效位与图 像尺寸经过h a s h 运算后得到某些特征,然后将图像最低有效位进行解密后的结果 与该特征通过异或操作后就得到嵌入的水印模式。该算法的定位特性很好,从提 出的水印可以很直观地看出被篡改的区域。此外还有很多空域的水印算法,但这 类算法的一个共同特点是不能抵抗j p e g 压缩,而且许多算法在嵌入的水印信息 较大时会明显降低图像的质量。 变换域方法指的是先对图像进行某种可逆的数学变换,然后对变换域的系数 进行某种修改,再进行逆变换得到图像。目前大多数半脆弱水印算法都采用离散 余弦变换( d c t ) 和离散小波变换( d w t ) 。在文献 1 l 】中,t c 、幢k 首先对原始图像的 每个g x 8 图像块进行d c t 变换,然后把各个图像块的信号按顺序排列,用h i l b e n 扫描成向量空问,然后对照j p e g 量化表把向量分解成更小子向量,再把子向量 纵排列形成h a d a m a r d 矩阵,把每个块中采用z i g z a g 扫描法选取的d c t 系数进行奇 偶性量化,将调制后的d c t 系数逆扫描得到嵌入水印的图像块,结合图像块形成 含水印的图像。最后通过比较待测图像的量化系数与原图量化系数的奇偶性相符 情况完成认证。这种方法对正常图像处理操作反应敏感。k u n d e r 和x i e 分别在提 出了基于小波变换的方法,k u n d e r 是通过量化h a r r 小波变换系数来嵌入水 印,而x i e 是通过把水印加入经过s p i h t 压缩的小波系数中。由于d c t 和小波变 换等已经被广泛用于图像的有损压缩中,故变换域的数字水印有很大一个优点, 就是能够抵抗常见的压缩。但变换域的水印算法也存在缺点,主要是嵌入水印的 量比较有限,对篡改的定位也不够精确。 总得米讲,虽然脆弱性数字水印近年来发展很快,但其作为图像鉴别得一项 第1 2 甄 浙江人学硕士学位论文 重要技术目前还未成熟。主要还存在如下问题: 算法尚不成熟,也没有可遵循的评价标准:虽然目前提出的算法很多, 但很多算法都存在被攻击的漏洞。一个严重的问题是对恶意的攻击无法 做全面的测试,对算法的适用领域和水印系统没有响应的评价体系。 抵抗压缩能力不够:图像压缩在大多数场合是不可避免的,目前提出的 很多水印算法不能抵抗压缩,一些变换域水印算法能够抵抗j p e g 压缩, 但还没有抵抗j p e g 2 0 0 0 的脆弱性水印算法。 算法实现速度较慢:目前提出的大部分算法都由软件实现,而不适合硬 件实现。由于软件实现较慢,所以对于相机这类对反应时间有要求的应 用领域还不能采用。 2 3 2 脆弱水印的v l s i 实现概况 如前所述,脆弱水印方面的算法已经很多,但大部分都是由软件实现。软件 实现的一个缺点是不能实时添加水印。相机、扫描仪等获取图像后,必须经过额 外的水印添加操作,这不仅带来麻烦,而且在水印添加之前的图像完整性无法保 证。为了弥补软件实现方法的不足,硬件实现数字水印也逐渐受到重视,但相对 而言研究还较少实现的硬件系统也不多。文献 1 4 实现了往8 b i t 灰度图像中添 加脆弱水印的硬件模块。其算法很简单,首先将标识版权的文字通过d p c m 转化 为a s c i i 码,然后用它替换待加入水印图像的l s b 位平面。水印提取过程也很简 单,只要把水印图像的l s b 位平面提取出来,然后通过d p c m 的反变换即可得到 原始文字。 文献 1 5 】中s pm o h 柚t y 等了实现了个能应用于j p e g 编码器的水印模块, 包含该模块的系统框图如图二4 所示。该水印模块能够添加鲁棒性水印和脆弱性 水印,用户可以任意选择其中一种或两种。其中脆弱性水印算法来源于文献【1 6 】, 首先由一个移位寄存器产生的伪随机序列,将该序列组合成4 x 4 或8 x 8 的块,然后 将这些块拼接成与图像同样大小的水日j :水印嵌入方法是将该水印与图像的第二 个位平面异或。 图二1 4 安全j p e g 编码器 帮1 3 页 | | 垦一鲁 一母 孚 浙江大学硕士学位论文 上述几种脆弱水印实现方案都属于时空域,目前在变换域中实现的脆弱水印 模块还没见到过。从两个例子可以看出,时空域脆弱水印的共同特点是所需计算 少,实现过程简单,也能在一定程度上实现图像完整性验证的目的;但是这样的 实现的系统也存在明显的缺陷,就是容易遭到攻击,攻击者可以非常轻松地在不 破坏水印的前提下进行“伪认证”攻击。另外一个缺陷是经过在时空域添加水印 之后的图像不能抵抗有损压缩,这在存储和传送过程中将造成较大的开销。 2 3 3 课题涉及的其它问题 虽然基于脆弱水印的图像认证系统近几年来发展很快,但要使认证系统真正 安全可靠,并进而实现商业化还有相对的距离。 目前提出的大部分算法中,很多结论都只是通过对一些标准图像做研究得出 的,其系统的安全性、有效性都没有得到完全的验证。虽然也有一些基准测试程 序被提出,方便了研究者对各算法进行比较,但这些基准程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房产比例分配协议书
- 大灰狼娶新娘趣学记
- 带资进公司协议书
- 项目代运营协议书
- 客房绿植装饰与摆放指导创新创业项目商业计划书
- 多功能户外花园秋千与滑梯创新创业项目商业计划书
- 多功能木竹材组合机床创新创业项目商业计划书
- 复古维多利亚风草帽创新创业项目商业计划书
- 建筑五金配件多渠道销售创新创业项目商业计划书
- 《工业机器人系统维护》试题及标准答案
- GB/T 20346.1-2006施肥机械试验方法第1部分:全幅宽施肥机
- GB/T 20056-2015滚动轴承向心滚针和保持架组件外形尺寸和公差
- 农产品质量与安全知识讲座模板
- GA/T 1068-2015刑事案件命名规则
- 浙江省宁波市镇海蛟川书院2022-2023七年级上学期数学期中试卷+答案
- I-am-a-bunny优秀教学讲解课件
- 论文写作讲座课件
- 双减作业设计初中数学作业设计优秀案例
- Unit 2 Workbook Be a Good Tourist 课件-高中英语人教版(2019)必修第一册
- 食品加工企业应急预案
- 气密性试验方案
评论
0/150
提交评论