(计算机应用技术专业论文)基于分数阶傅里叶变换的图像数字水印.pdf_第1页
(计算机应用技术专业论文)基于分数阶傅里叶变换的图像数字水印.pdf_第2页
(计算机应用技术专业论文)基于分数阶傅里叶变换的图像数字水印.pdf_第3页
(计算机应用技术专业论文)基于分数阶傅里叶变换的图像数字水印.pdf_第4页
(计算机应用技术专业论文)基于分数阶傅里叶变换的图像数字水印.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(计算机应用技术专业论文)基于分数阶傅里叶变换的图像数字水印.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于分数阶傅里叶变换的图像数字水印 摘要 本文提出了四种基于分数傅里叶变换的数字水印算法。实验结 果表明图像失真较小,同时具有较好的鲁棒性。 对于灰度图像水印,首先将3 2 3 2 的灰度图像作为水印信号嵌 入到原图像视觉上的次重要分量上。其次将3 2 3 2 的灰度图像作为 水印信号进行四次不同阶次的分数傅里叶变换,分别叠加在原图像 分数傅里叶域的四个不同位置上,再经过分数傅里叶逆变换得到水 印图像,对水印图像受攻击后提取出的水印信号取平均值,以平衡 水印失真。 利用线性调频信号在某一分数阶次分数傅里叶域上呈现出能量 聚集的原理提出了基于分数阶傅里叶变换的线性调频信号水印算 法。首先对1 2 8 1 2 8 的二维c h 卸脉冲信号在( 0 ,1 ) 范围内逐次进行 分数阶傅里叶变换,按分数阶傅里叶域的幅值平方大小进行峰值搜 索,并记录其相应的变换阶次。利用该c h 卸脉冲作为水印信号, 将其嵌入到原图像的中心位置,然后在图像受到各种攻击后提取, 并对提取的水印信号进行与原信号最大值对应阶次的分数傅里叶变 换,搜索到最大值并与原信号最大值进行比较。 其次将原图像进行一定阶次的分数傅里叶变换,将1 2 8 1 2 8 的 二维c h i r p 信号作为水印嵌入原图像的分数傅里叶域,再经逆变换 北京化工大学硕士学位论文 得到水印图像。水印图像经过各种攻击后变换到分数傅里叶域提取 出水印信号,对提取出的水印信号进行与原信号最大值对应阶次的 分数傅里叶变换,搜索到最大值并与原信号最大值进行比较。 关键词;分数傅里叶变换,数字水印,线性调频信号 i 姒g ed i g l t l ,a t e r m a r k i n gb a s e do nt h :e f r a c t i o n a lf o u l u e rt r a n s f o r m a b s t r a c t b a s e do n 仔a c t i o n a lf o u r i e rt r a l l s f i o m ,m i sp a p e rp r e s e n t sf o l l r d i g i t a lw a t e m a 越n ga l g o r i l m s t h ew a t 锄妇di m a g e sa r e l i t t l e d e g r a d e da 【1 dt h ea l g o r i t l l m sh a v eg o o dr o b u s t n e s s i ng r a yi m a g ew a t e m l 破i n 岛aw a t e m l a r ko f3 2 3 2g r a yi m a g ei s e m b e d d e di n t ot 1 1 es e c o n d a r yv i s u a li m p o n a n tp a r to ft h eo r i 百n a l i m a g e a n di 1 1a n o t l l e rg r a yi m a g ew a t e n n 戚n 舀t h ew a t e 皿1 a r ki s 拓砒l s f o 曲e d w i t l ld i 妇e r e n to r i i e r sf b rf - o u rt i m e sa n dt h ef o u rw a t c 蛐a f k si nd i 丘c i 蜘t f i 江td o m a i nc a nb eg a i n e d t h e ya r ea d d e dt of o u rd i 腩r e n tp l a c e so f o r i g i n a l i m a g ei nd h 心t d o m a i n t h eo 矗g i n a li m a g ei nd f r f td o m a i n a d d e dw i t l lw a t 咖a r k sw a si n v e r s e l yt m n s f o 眦e da i l dt h ew a t e m l a r k e d i m a g e i so b t a i n e d t h ea v e r a g ev a l u eo ft l l ef o u re x t m c t e dw a t e m l a r k si s v i e w e da st h ee x 乜佻t e dw a t e 朋a r kt ob a l a n c et h ed i s t o r t i o no ft h e w a t e m a r ks i g n a l s l i n e a r f r 。q u e n c y m o d u l a t i o n s i g n a l w i l l p r e s e n te n e 唱y c e n t r a l i z a t i o nw h e ni ti st m n s f o m e dw i ls o m eo r d e rt os o m ef r f t d o m a i n + a12 8 12 82 dc h i 叩s i g n a li su s e d f i r s tt r a n s f o h nt h ec h i 叩 s i g n a lw i t hd i 虢r e n to r d e r 舶m0t o1 a 1 1 dt h e ns e a r c hm em a x i m u m i i l 北京化t 大学硕:b 学位论文 v a l u ev m 缸o ft h es q u a r eo ft l l em a g n i t l l d ei ne v e r yf r f td o m a i na i l d w r i t ed o w nt h e 咖s f o 瑚o r d e ra sp 。醒i nc h i 平s i g n a lw a t 咖a r k i n g , t a k et h i sc h i r ps i g n a la sw a t e l l n a r ks i g n a lt 0e m b e di n t ot l l ec e n t r a l p l a c eo ft h eo 五g i n a li m a g e a f t e rs e v e r a li m a g ea n a c k s ,e x t r a c tt h e w a t e m a r ks i g n a la 1 1 dt r a n s f o n ni tw i t ht l l eo r d e rp m 甜,a l l dt h e nc o m p a r e 也em a x i m u mv a l u eo fs q u a r eo ft h ee x t r a c t e d 、v a t e m l a r ks i g n a lw i t h 。 i na n o t h e rc h i r ps i g n a lw a t e 珊a r 玉 i n g ,缸锄s f o mt h eo r i 西n a li m a g e w i 也s o m eo r d e rt of 附玎d o m a i na i l de m b c dt h es 锄e2 dc h i i ps i 印a l i na l g o r i t h mi i ii n t ot h ef r f td o m a i n n e 面g i l l a li m a g ei nd f r f t d o m a i na d d e d 谢也c h 卸s i 鲷a lw 觞i n v e r s e l y 锄s f o m e d 蛐dm e w a t e m a r k e di m a g ei so b t a i n e d a f t e rs e v e m l i m a g ea t t a c k s ,e x t r a c tt h e w a t e m a f ks i g n a l 柚dt m s f o mi tw i mt h eo r d c rp m “,a i l dt h e nc o n 】p a r e t h em a ) 【i m u mv a l u eo fs q u a r eo fm ee x t r a c t e dw a 蛔a r ks i g n a lw i 也 v f 1 皿yw o r d s :f r a c t i o n a lf o u r i e rt 啪s f o 撇,d 酒t a lw a t e m a r k i n g , l i n e a rf r e q u e n c ym o d u l a t i o ns i 印a 1 北京化工大学位论文原创性声明 y 8 8 18 如 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立 进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重 要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声 明的法律结果由本人承担。 作者签名:雯盎盟 日期: 垫丛生生旦墨旦 关于论文使用授权的说明 学位论文作者完全了解北京化工大学有关保留和使用学位论文的规 定,即:研究生在校攻读学位期间论文工作的知识产权单位属北京化工大 r 学。学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允 许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可 以允许采用影印、缩印或其它复制手段保存、汇编学位论文。 保密论文注释:本学位论文属于保密范围,在2 - 年解密后适用本授 权书。非保密论文注释:本学位论文不属于保密范围,适用本授权书。 作者签名:堕堡鲤 日期: 垫! 生量虽墨旦 导师签名:庞葱蛰 日期:迎f :壁 第一章数宁水印技术的基奉知识 1 1 引言 第一章数字水印技术的基本知识 近年来,多媒体技术与m t c r n e t 技术发展迅速,极大地改变了出版、商务、 通讯等行业的运作方式,也极大地改变了人们的日常生活方式,人们可以更加 方便地通过互联网发布自己的信息或获取自己所需的信息。由于数字媒体自身 的特点,通过网络传输,恶意的个人或组织有可能在没有得到作品所有者的许 可下拷贝、传播、甚至恶意修改有版权的内容。因此多媒体数据的安全问题, 也就是版权保护问题,成了一项重要而紧迫的研究课题。 加密技术是实现信息保密性的一种重要手段。就信息加密技术而言,其在数 字产品的版权保护中有很多不足之处:加密的信息一旦被非法解密后,就和其它 普通数字产品一样不受保护了;只有被授权知道密钥的人才可以访问加密的数字 产品,这样就不能让更多的公众访问数字产品;在密码技术中,其所使用的加解 密算法一般都是公开的,随着计算机处理能力的不断提升,这种方法已显得越来 越不安全了;由于被加密的信息其所表现出来的是一种毫无意义的密文,这非常 容易引起某些人的注意。 随着技术的不断进步,作为信息隐藏学的重要分支,数字水印应运而生。 数字水印是一种新的信息隐藏技术,它的基本思想是在数字图像、音频和视频 等产品中嵌入秘密的信息以便保护数字产品的版权p ”。水印信息是携带信息所 有者版权信息的一组辨别数据,是具有可鉴别性的的数字信号或模式,被永久 地镶嵌在其他数据( 宿主数据) 中,具有隐蔽性,而且并不影响宿主数据的可用 性,并且希望攻击者在不破坏数据本身质量的情况下无法将水印去掉【“。 数字水印技术【5 川为实现有效的信息版权保护手段提供了一条崭新的思路, 成为多媒体信息安全研究领域的一个热点问题,得到了广泛的重视。从加密的 角度来讲,由丁非法拦截者从网络i 拦截下来的是伪装后的普通文件,看起来 和其它非机密的一般资料没有差别,因而十分容易逃过非法拦截者的破解。 1 2 数字水印发展历史 数字水印作为信息隐藏的一个部分,其相关研究可以追溯到】9 7 9 年,而 数字水印研究的论述最早见于t 斌c l 等人在1 9 9 3 年发表的“e l e c 仰n i c w a t e m a r k ”。在i c i p 9 4 会议上他们又发表了题为发表的ad i 酉t a l w a t e m a r k 9 1 ”的文章,这是一篇在 :要会汉上发表的关于数字水印的文章。文 w a t e m a r k 9 ”的文章,这是一篇在丰要会泌上发表的关于数字水印的文章。文 北京化工大学硕士学位论文 中阐明了些关于水印的重要概念和鲁棒水印检测的通用方法一相关性检测方 法,当时他们已经意识到数字水印的重要性,并且提出了可能的应用,包括图 像标记、增强版权保护、防止伪造及控制存取图像数据等。这篇文章被认为是 一篇具有历史价值的文献。此外t i d 【d 还是第一个认识到可以将扩频技术应用 到数字水印中的人,他提出可以使用扩频技术向静止图像中添加水印。1 9 9 6 年 c o x 等人提出了将水印嵌入视频和音频信号感知上最重要的频域系数中的水印 方梨1 0 1 ,该方案基于扩频通信的思想,己经成为数字水印技术中一个经典方案。 同年,p i t a s 等人提出一种名为d a t c h 、阳r k 的水印方案f 1 2 1 ,利用统计信息在没 有原始数据的条件下成功提取出水印,该方案成为公开水印方案的典型代表, 此后有很多研究人员在这一方案基础上进行了攻击和改进算法的研究。 9 0 年代以来,数字水印的研究受到了更多专家学者的关注。1 9 9 6 年在英 国剑桥牛顿研究所召开了第一届信息隐藏学术研讨会,这标志着一门新兴的交 叉学科信息隐藏学的正式诞生。而在1 9 9 9 年召开的第三届信息隐藏会议上 3 3 篇论文中有1 8 篇论述水印技术,因此会议主席a n d r c 嬲p 6 t z f n 枷l 建议,可 以将此次会议称为“抗一般有损压缩的水印研讨会”。同年1 2 月,由s t 商m k a t z 础e i s s e r 和f a b i e l la p p e t i t c 0 i 勰等人撰写的阐述信息隐藏技术及数字水印 的第一本书“h l f o n n 撕o nh i d i n gt c c q u 路f - o rs t e g a l l o 蝴ya i l d d i 舀t a l w a t e n n a r k j n g ”面世【1 3 l 。1 9 9 8 年的国际图像处理大会上,还开辟了两个 关于数字水印的专题讨论。国际光学工程学会( s p 岫从1 9 9 9 年起,每年召开一 次多媒体信息安全与数字水印大会,其会议的论文主要是关于数字水印技术方 面的文章。9 0 年代期间出现的信息隐藏和数字水印的文献数量以几何级数递增, 从1 9 9 2 年的2 篇迅速发展到1 9 9 8 年的1 0 3 篇【1 4 1 ,数字水印已经成为国际学术 界研究的热点方向之一。国内在信息隐藏方面的研究起步稍晚,但也己引起了 信息安全领域研究人员的普遍关注,于1 9 9 9 年1 2 月召开了第一届信息隐藏学 术研讨会。数字水印的研究人员也于2 0 0 0 年1 月召开了国内第一届数字水印技 术研讨会,此次会议由国家“8 6 3 计划”智能计算机系统专家组主办,模式识 别国家重点实验室等单位承办,建立了数字水印研究主页和邮件列表,对国内 信息隐藏研究工作者的交流起到了很好的促进作用。 经过2 0 多年的研究,水印技术得到了飞速的发展,剑桥大学、i b m 研究 中心、n e c 美国研究所、麻省理工学院以及m i c m s o f i ,a t & t ,p h i l i p s 等公司都 对水印做了广泛、大量而又深入的研究。国内的清华大学、北京大学、北京邮 电大学、中科院自动化所、北方工业大学、浙江大学、国防工业大学等也都开 展了深入的研究。随着对水印理论和技术的研究深入化,产业界对水印应用的 重视也在不断提高。i b m 在其数字图书馆( d i g i t a l l i b 埘奶研究计划中采用了可见 第一章数字水印技术的基本知识 水印技术,该计划的研究成果已为美国国会图书馆等著名图书馆所采用。n e c 公司则研究如何把水印技术应用于d v d 系统的拷贝保护机制中。与此同时, 一些公司已逐步推出了有关水印技术的商用软件系统( 如d i c e 的专利技术、 d i 百m a r cc o r p o r a t i o n 的d i 百m a r ct b o l s 、m c d i a s c c 的s y s c o p 、s i 印a 母i n c 的 o w n e r m a r k 、s i 即l 蛐t c c l l l l o l o 西e s 的s u r c s i 驴、剑桥大学的s t i 釉a r k 等) ,这些 程序通常被用作浏览器插件和流行的图像编辑程序如a d o b ep h o t o s h o p 。而水印 技术的标准化工作也开始受到重视。i b m 、s o n v 、h i t a d l i 、n e c 和p i o n e e r 等 五家大公司在1 9 9 9 年2 月联合宣布了一个保护数字视频和数字电影的水印标准 协议,标志着水印标准化己逐步迈向正轨【1 5 】。 1 3 数字水印的定义与分类 数字技术的发展和数字信息的普及带来的一个重要的问题,就是数字产品 的版权保护问题。通过网络传输,恶意的个人或组织有可能在没有得到作品所 有者的许可下拷贝和传播有版权的内容。数字水印是一种新的信息隐藏技术,它 的基本思想是在数字图像、音频和视频等产品中嵌入秘密的信息以便保护数字 产品的版权【。 水印信息是携带信息所有者版权信息的一组辨别数据,是具有可鉴别性的 的数字信号或模式,被永久地镶嵌在其他数据( 宿主数据) 中,具有隐蔽性,而 且并不影响宿主数据的可用性,并且希望攻击者在不破坏数据本身质量的情况 下无法将水印去掉。 数字水印的分类方法很多,可以从多个角度对数字水印进行分类。 ( 1 ) 按照水印的使用目的,可以分为鲁棒水印和易碎水印。鲁棒数字水印主 要用于在数字作品中标识版权信息,如作者、作品序号等,目的是作为法庭起 诉非法盗版者的证据,它要求嵌入的水印能够经受各种无意的编辑处理甚至恶 意攻击。易碎数字水印主要用于真实性和完整性的保护。它要求水印必须对信 号的改动很敏感,人们可根据水印的状态判断数据是否被篡改过。 ( 2 ) 按照水印所嵌入的媒体,可以分为文本水印、图像水印、音频水印、视 频水印等。 ( 3 ) 按照水印的提取方式,可以分为私有水印和公开水印( 或称为盲水印) 。 私有水印:有水印的提取过程中,需要原始数据的参与。这类水印的鲁棒性较强, 但其应用也因此受很大影响。公开水印:在水印的提取过程中,只需要密钥或嵌 入的水印信息,不需要原始数据的参与。 ( 4 ) 按嵌入域分类:主要可分为空域( 或时域) 方法以及变换域方法。空域数 北京化工大学硕士学位论文 字水印技术中,原始图像和水印信息不经过任何变换,直接嵌入图像像素数据 中。变换域数字水印技术是将图像和水印变换到变换域上实现水印的嵌入。从 目前情况看,变换域方法正变得日益普遍。与空域方法相比,变换域方法的很 多优点:在变换域中嵌入的信号能量可以分布到空域的所有象素上;在变换域 中,人的感知系统的某些屏蔽特性可以更方便的结合到编码过程中;变换域方 法通常都具有很好的鲁棒性,对图像压缩、常用的图像滤波以及噪声污染均有 一定的抵抗力。 1 4 数字水印的基本原理 数字水印算法从空域到频域,非常之多,但原理基本相同,主要包括数字水 印的嵌入和数字水印的提取两个部分【1 7 l 。 数字水印的嵌入过程就是将数字水印信号叠加到图像的灰度( 亮度) 或色彩 上,其过程可以发生在空间域或者变换域上,具体过程如图1 1 所示。 系统的输入是数字水印、被保护的原始载体数据和一个可选的公钥或私钥。 水印信号可以是数字序列、数字标识、文本或图像等信息,其生成和选择一 般有两类方法,一类是独立的与原始载体数据无关的水印标记,另一类则是依赖 图l - l 数字水印的嵌入过程 f l g 1 1m ee i i 】b e d d i n gp f o c e s so fd j 百t a lw i i t 锄a r k i n g 于原始载体数据内容的水印,比如在图像数字水印中通过计算一副图像的散列 ( h a s h ) 值来生成水印。数字水印算法通常都要与加密解密算法结合,密钥可以用 来加强安全性,利用密钥可禁止水印的非法提取,避免未授权方恢复和修改水印。 水印嵌入系统可以使用一个密钥,也可以使用几个密钥的组合。这样,即使非授 权用户能够提取出水印,但是在没有密钥的情况下,也无法读出水印信息,从而 可以为原始载体提供双层的保护。当水印算法与私钥或公钥结合时,嵌入水印的 技术通常分别称为秘密水印技术和公开水印技术。水印嵌入系统的输出是加载了 水印信息的水印化信息。 第一章数字水印技术的基本知识 图2 _ 2 数字水印的提取和检测过程 f i g 2 2t 1 1 ee x 廿a c d n ga 1 1 dd e t e c 血gp m c e s so fd i 西t 鲥w a t 锄破i l l g 水印检测和提取系统的输入是待检测媒体信息、私钥或公钥,以及原始水印 和( 或) 原始载体信息。输出的是提取出的水印信号,或者某种可信度值,它表明 了所考察的待检测媒体信息中存在给定水印信号的可能性。通常利用信号的相关 性实现水印的提取。在水印验证过程中,通过计算检测到的水印信号与已知信号 的相似度或相关性,可以判断待测媒体中是否含有已知的水印信号。 1 5 数字水印的设计要求 1 5 1 数字水印的设计要求 不同的应用场合对水印算法有不同的要求。通常意义上的用于版权保护和 盗版跟踪的水印算法应该满足以下要求。 ( 1 ) 可证明性。水印应能为受到版权保护的信息产品的归属提供完全和可靠 的证据。水印算法识别嵌入到保护对象中的所有者的有关信息f 如注册的用户号 码、产品标志或有意义的文字等) 并能在需要的时候将其提取出来。水印可以用 来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法 拷贝控制等。这实际上是发展水印技术的基本动力,虽然从目前的文献来看, 对其研究相对少一些。就目前已经出现的很多算法而言,攻击者完全可以破坏 掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者 不能令人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提 供完全没有争议的版权证明,在这方面还需要做很多工作。 ( 2 ) 不可感知性。不可感知包含两方面的意思,一个指视觉上的不可见性, 即因嵌入水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的,最 理想的情况是水印图像与原始图像在视觉上一模一样,这是绝大多数水印算法 所应达到的要求:另一方面水印用统计方法也是不能恢复的,如对大量的用同 北京化工大学硕士学位论文 样方法和水印处理过的信息产品即使用统计方法也无法提取水印或确定水印的 存在。 ( 3 ) 鲁棒性。鲁棒性问题对水印而言极为重要【1 8 l 。鲁棒性是一个技术术语, 简单而言,就是指一个数字水印应该能够承受大量的、不同的物理和几何失真, 包括有意的( 如恶意攻击) 或无意的( 如图像压缩、扫描与复印、噪声污染、尺寸 变化等等) 。在经过这些操作后,鲁捧的水印算法应仍能从水印图像中提取出嵌 入的水印或证明水印的存在。如果不掌握水印的所有有关知识,数据产品的版 权保护标志应该很难被伪造。若攻击者试图删除水印则将导致多媒体产品的彻 底破坏。假设一个读者在网上下载了数字图书馆发布的作品,打印出来并非法 大量散发以牟取利益,那么包含水印的作品应能在有物理失真的情况下依然提 供足够的版权证据。 1 5 2 数字水印的鲁棒性问题与攻击行为 数字水印必须很难( 希望不可能) 被清除。当然从理论上讲,只要具有足够 的知识,任何水印都可以去掉。但是如果只能得到部分信息,如水印在图像中 的精确位置未知,那么破坏水印将导致图像质量的严重下降。特别的,一个实 用的水印算法应该对信号处理、通常的几何变形( 图像或视频数据) ,以及恶意 攻击具有鲁棒性。 通常的图像处理有以下几个方面。 ( 1 ) 图像压缩:图像压缩算法是去掉图像信息中的冗余量。水印的不可见 性要求水印信息驻留于图像不重要的视觉信息中,通常为图像的高频分量。而 一般图像的主要能量均集中于低频分量上。经过图像压缩后,高频分量被当作 冗余信息清除掉,因此有的文献将水印嵌入图像的最显著的低频分量中或使用 带低通特性的水印,虽然这可能会降低图像的质量。目前的一些水印算法对现 有的图像压缩标准( 如j p e g 、m p e g ) 具有较好的鲁棒性,但对今后有更高压缩 比的压缩算法则不能保证也具有同样好的鲁棒性。 ( 2 ) 滤波:图像中的水印应该具有低通特性,即低通滤波( 如均值滤波和中 值滤波) 应该无法删掉图像中的水印,事实上当前很多针对水印的攻击行为是用 滤波完成的。 ( 3 ) 图像量化与图像增强:一些常规的图像操作,如图像在不同灰度级上 的量化、亮度与对比度的变化、直方图修正与均衡,均不应对水印的提取和检 测有严重影响。 ( 4 ) 几何失真:几何失真包括图像尺寸大小变化、图像旋转、裁剪、删除 或增加图像线条以及反射等等。很多水印算法对这些几何操作都非常脆弱,容 6 第一章数字水印技术的基本知识 易被去掉。因此研究水印在图像几何失真的鲁棒性也是人们所关注的。 与鲁棒性问题密切相关的一个方面就是水印的攻击行为。水印攻击与鲁棒 性可以说是一对矛和盾,目前的文献已经陆续描述了很多水印攻击方法。在将 分类的过程中,我们只考虑那些并不严重导致图像失真的方法。因为如果没有 这个假设,那么总是可以寻找到某种成功的攻击方法,包括完全删除水印图像。 我们在这里将水印攻击方法归为四大类。 ( 1 ) 简单攻击:( 也可称为波形攻击或噪声攻击) 即只是通过对水印图像进行 某种操作,削弱或删除嵌入的水印,而不是试图识别水印或分离水印。这些攻 击方法包括线性或非线性滤波、基于波形的图像压缩( j p e g 、m p e g ) 、添加噪声、 图像裁减、图像量化、模拟数字转换及图像的矫正等。 ( 2 ) 同步攻击:( 也称检测失效攻击) 即试图使水印的相关检测失效或使恢复 嵌入的水印成为不可能。这种攻击一般是通过图像的集合操作完成的,如图像 仿射变换、图像放大、空间位移、旋转、图像修剪、图像裁减、象素交换、重 采样、象素的插入和抽取以及一些几何变换等等。这类攻击的一个特点是水印 实际上还存在于图像中,但水印检测函数已不能提取水印或不能检测水印的存 在。 ( 3 ) 迷惑攻击:即试图通过伪造原始图像和原始水印来迷惑版权保护,由于 最早由i b m 的c r a v e r 等人提出,又称i b m 攻击。这种攻击实际上使数字水印 的版权保护功能受到了挑战,如何有效地解决这个问题正引起研究人员的极大 兴趣。 ( 4 ) 删除攻击:即针对某些水印方法通过分析水印数据,估计图像中的水印, 然后将水印从图像中分离出来并使水印检测失效。 鲁棒性是水印技术的一个核心问题,但如何设计能抵抗各种攻击的水印算 法仍然悬而未决。 1 6 数字水印的应用现状 数字水印技术横跨信号处理、数字通信、密码学、计算机网络等多学科,用 途极为广泛。虽然最初提出数字水印主要是用于版权保护,但是现在已经在标志 隐藏、身份认证以及保密通信等领域发挥出越来越大的作用。 大体来说,数字水印可以分为以下几个应用领域。 ( 1 1 版权保护:目前版权保护可能是水印最主要的应用领域。其目的是嵌入 数据的来源信息以及比较有代表性的版权所有者的信息,从而防止其它团体对 该数据宣称拥有版权。这样水印就可以用来公正地解决所有权问题,从而保护 北京化工大学硕士学位论文 所有者的权益。比如,把水印技术用在数码相机中,就可以使照片带上摄影师 的个人信息。如果这幅照片被非授权者非法复制使用,所有者就可以通过水印 提取算法从可疑图像中提取出自己的个人信息,从而证明自己的所有权。对这 种应用领域来说,水印技术必须对常见信号处理和攻击具有很高的稳健性、安 全性、隐蔽性和不可逆性。 ( 2 ) 盗版跟踪:与软件产品的序列号类似,数字水印可用于监控和跟踪流通 数据的非法拷贝,主要用来识别数据的单个发行拷贝。当数字产品的所有者或 发行者要将自己的产品发行给多人,但又不希望这些人将产品复制后再传播给 他人,这时,发行者可以在发行产品时,嵌入不同的水印,水印起着标识购买 者身份的“数字指纹”的作用,如果某一顾客将产品二次复制后传播给他人, 发行者可以从产品中提取出水印,既可以证明当事人对产品的非法使用,也可 以根据水印来追究产品的非法复制传播者。该应用要求水印算法易于提取,复 杂度低。 ( 3 ) 印刷品仿伪【l9 】:尽管数字水印技术是应数字产品的版权保护要求而产生 并发展起来的,但不容忽视的事实是,大量图像是以印刷方法产生的,如:证件、 货币、支票、商标以及其他票据等。但随着高质量图像输入输出设备的发展, 使得这些印刷品的伪造变得更加容易。目前印刷品的假冒已十分严重。尽管人 们曾在彩色印刷品上研发了不少防伪方法( 如激光防伪、专用水印纸防伪、电话 电码防伪、计算机网络防伪等) ,这些方法虽在一定范围内起到了一定程度防伪 作用,但产品的成本也随之大幅度地增加,如国内茅台酒厂每年要花大量资金 从国外购进防伪标签。数字水印作为一种成本低廉的防伪方法,目前在印刷品 的防伪领域中应用较广。就证件防伪场合,需要设计的是能抵抗打印( 或印刷) 、 扫描( 或拍照) 的鲁棒水印算法。由于水印是嵌在证件照片上,如果证件被伪造( 即 照片被替换掉) 时,检测时不能提取出水印来。 ( 4 ) 完整性论证:使用水印的目的是对数据是否被修改进行检测,以确保数 据没有被篡改过。由于多媒体数据易于被修改,在其内容受到怀疑的时候,一 个能够可靠验证篡改发生与否( 甚至能够鉴别出篡改位置) 的真伪鉴别系统就显 得非常重要。比如在许多应用数据库的场合,所有者或授权者对于图像的真伪 验证是非常感兴趣的,他们非常关心原有图像是否被修改过。通过在原有图像 上嵌入脆弱的水印,则对图像作较大幅度的处理( 某些应用允许或要求水印对一 些处理鲁棒) 后,将提取不出原有的水印,从而证明数据己经被破坏。当水印应 用于完整性验证时,它的提取应该不需要原有媒体的参与,否则它将失去应用 意义。通常可用易碎水印来实现图像认证,它对特定的修改( 如压缩) 有弱的健 壮性,而其它的修改则是破坏性的。此外,根据不同的数据类型和应用,相应 第一章数字水印技术的基本知识 的健壮性要求也会有所不同。不过,在所有可能的水印应用中,用于鉴定的认 证水印对鲁棒性要求最低。 ( 5 ) 隐藏标识:此项应用一方面可用于医学、制图、多媒体索引和基于内容 的检索等领域。另一方面用于多语言电影系统和电影分级:把电影的多种语言配 音和字幕嵌入到视频图像中携带,在保证图像视觉质量不受影响的情况下节省 了声音的传输信道;而把电影分级信息嵌入到图像中,可以达到对画面放映的 控制,从而实现电影的分级播放。此外,标志隐藏还可用于数字媒体附加描述 和参考信息的携带。例如可以把感兴趣的图像特征( 或区域) 的位置和识别信息 直接嵌入到图像中,实现特征的定位和识别。 ( 6 ) 标识内容保护:隐蔽的标识信息等往往比数据本身更具有价值,如遥感 图像的拍摄日期、经纬度等。没有标识信息的数据有时甚至无法使用,但直接 将这些重要信息标记在原始文件上又很危险。数字水印方法提供了一种隐藏标 识和机密信息的方法,标识信息、机密信息在原始文件上是看不到的,只有通 过特殊的阅读程序才可以读取。 ( 7 ) 拷贝保护;在多媒体发行体系中。建立禁止未授权的媒体拷贝的拷贝保 护机制非常重要。在这样的系统中,可以用数字水印来说明数据的拷贝情况。 例如,在媒体的录傲设备的设计中应用数字水印技术,当录放设备工作时,检 测媒体是否带有水印,以决定该媒体应不应该被录,放,从而拒绝非法拷贝媒体 的流行和使用。同样的原理可应用于广播、电视、计算机网络在线多媒体服务 中的听、看和访问权限的控制,如在广播、电视接收机和计算机网络的浏览器 中应用数字水印技术,可以控制音、视频媒体的听、看权限。另外一个限制拷 贝次数的应用例子是d v d ( d i 百t a l d e od i s c ) 系统:在一个需要特殊硬件进行 多媒体数据拷贝和观看的封闭系统中,可以插入一个指示允许拷贝数的数字水 印。每进行一次拷贝,硬件对水印修改一次,当允许拷贝数降为0 时,硬件将 不再产生新的拷贝。 ( 8 ) 安全不可见通信:其核心内容是利用公用网络进行保密数据传送。学术 界以前在这方面的研究思路一直未能突破“文件加密”的思维模式,然而,经 过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的 广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号 相对于人的视觉、听觉冗余,可以进行各种时( 空) 域和变换域的信息隐藏,从 而实现隐蔽通信。如何利用数字化声像信号相对于入的听觉冗余,进行各种时 ( 空) 域和变换域的信息隐藏,从而实现隐蔽通信等正是安全保密不可见通信核 心所在。 总之,在很多领域,数字水印都己经体现出重要使用价值,而其发展和进一 9 北京化工大学硕士学位论文 步应用也具有广阔前景。 1 7 论文构架 本文第二章主要介绍了分数阶f o 嘶e r 变换的发展及其在信号处理中的应 用、分数阶f o 埘e r 变换的定义与性质和分数阶f o 耐e r 变换几种计算方法。 第三章中,利用分数阶f o 谢c r 变换,提出了两种数字图像数字水印方案, 分别以另一3 2 3 2 的灰度图像作为水印信号,进行了嵌入,并在几种常见攻击 后对水印信号进行提取分析。第一种方案,利用c o x 等提出图像信号的大部分 能量都集中在视觉重要分量上的理论,水印嵌入到图像重要分量即频域幅值较 大值这部分后抗干扰性比较强,同时结合压缩或低通滤波后都会保留图像信号 的主要成分的各种攻击特点,将水印信号嵌入到原图像视觉上的次重要分量上, 这样既不使图像产生较大失真,又可获得较好的鲁棒性:第二种方案,水印信 号进行四次不同阶次的分数傅里叶变换,分别叠加在原图像分数傅里叶域的四 个不同位置上,再经过分数傅里叶逆变换得到水印图像,由于水印水印图像受 攻击时不同嵌入位置的水印受攻击的程度并不相同,所以对水印图像受攻击后 提取出的水印信号取均值,以平衡水印失真。 第四章中,利用分数阶f a 嘣e f 变换,提出了两种将线性调频信号作为水印 信号的数字图像水印方案。线性调频信号在某一分数阶次的分数傅里叶 域上呈现出能量聚集的峰值。第一种方案:首先对采用的1 2 8 1 2 8 的 二维c l l i r p 脉冲信号将其各嵌入到原图像的中心位置,然后在受到各种攻击后 提取,并对提取的c h i r p 信号使原信号呈现最大值的对应阶次进行分数傅里叶 变换,并进行最大值搜索比较。第二种方案:将原图像进行一定阶次的分数傅 里叶变换,将此二维c 1 1 i r p 信号作为水印嵌入原图像的分数傅里叶域,再经逆 变换得到水印图像。水印图像经过各种攻击后变换到分数傅里叶域提取出水印 信号,对提取出的水印信号进行原信号最大值对应阶次的分数傅里叶变换,并 进行与最大值比较。 第五章中,对本论文的研究工作进行了总结,并对以后的研究提出的一定 的思路和建议。 1 0 第二章分数傅里叶变换算法 第二章分数傅里叶变换算法 2 1 分数阶f o u r i e r 变换的起源与发展 关于分数阶f o 嘶e r 变换的研究最早可以追溯到w i e i l e r 对f o 谢c r 变换的一 个修正。众所周知,f o l 】r i e r 变换的特征函数是h 黜i t e 函数乘以e x p ( 一r ) ,相 应的特征值是( 一,) ”1 。1 9 2 9 年,w i e n e r 开始寻找这样一种变换核,它的特征函 数是h i l b c r t g a l l s s i a n 函数,但是它的特征值形式又比普通f o 砸e r 变换更完备。 w i e n e r 最终将这一特征值修正为e x p ( 一肋,这是我们所知道的与分数阶 f o 谢e r 变换有关的最初的工作【2 们。w i 盯所作的努力为量子力学中与群论和算 符代数有关的研究提供了一些理论基础f 2 l 】。 1 9 3 7 年c o n d o n 也独立地研究了f m h 的基本定义【矧。尽管他没有使用分 数阶f o 砸e r 变换这一术语,也没有讨论它的基本属性,但他可能是第一个直接 研究其定义的人。1 9 6 1 年b 峨皿蛳参考了c o n d o n 所提出的f r f t 定义,在一 个更为广泛的背景下,更为深入地探讨了其基本定义【2 3 l 。1 9 4 0 年k o b c r 提出了 另一种不同于w 谊c r 形式的定义。k o b e r 用类似于f o l l r i e r 变换的分数幂形式的 理论定义了f r f r 2 钔。1 9 5 6 年,g u i n a l l d 引用k o b e r 的结论讨论了整数与分数 阶f o 删e r 变换的关系。1 9 7 3 年d eb n l i n 也针对k d b c r 的理论在更广泛的范围 讨论了这个变换【2 ”。 尽管f r f t 的概念很早就被导出了,但是它的重要性是直到1 9 8 0 年n 锄i 船 的理论推出后才引起人们的注意的。n 啪i a s 显然是在不知道前人工作的前提 下,从特征值与特征函数的角度,以纯数学的方式重新提出了f r f t 的概念并 将它用于求解偏微分方程【2 6 1 。他把f 鼬叮定义为传统f o 嘶e r 变换的分数幂形式, 并揭示了f r j 叮的几个特性,即它的高阶微分形式和它与某些微分方程式的关 系。其不足之处是没有给出这种时频表示的严格的变换关系。之后几年里, m c b r i d e 和k c 玎分别继承了n 锄i a s 的工作并将其引入到更严密的领域唧。他 们用积分形式为f r f t 做了更加严格的数学定义,为后来一些学者从光学的角 度提出f r f t 的概念奠定了一定的基础。 m u s t a n d 后来又发现了几个有趣的结论【2 8 】,他证明了c o n d o n 和b 哪驵a 肌 的结论,同时还证明了1 9 8 4 年t a v l o r 在伪微分算子方面得出的有关结论。 19 9 2 年m e n d l o v i c 和o z a k t a s 开始重新研究f r f t 。之后l o h a m a n n 也加入 这项工作,他们根据w i 鼬e r 分布重新定义了f r f t 并将其物理意义解释为信号 的表示轴在时频平面的旋转,并最终证明了他们彼此所下的定义及与f r f t 的 早期定义尽管m 发点不同但都是等价的 捌。他们的研究工作还包括分数阶 北京化1 = 大学硕j :学位论文 f o i l r i c r 变换的光学实现,分数阶f o u r i e r 变换的离散算法以及分数阶f o u r i e r 域 的滤波等。自此,分数阶f o 埘e r 变换的理论与应用开始引起各国学者的关注。 此外,a l m e i d a 在1 9 9 3 到1 9 9 4 年期间也再次分析了这种变换并且最终将 f r 丌解释成是一种“角度”f o 戚e r 变换,即信号在时频平面内坐标轴绕原点 逆时针旋转任意角度后构成的分数阶f o l l r i e r 域上的表示方法【删。同时,在一系 列的学术报告中,w b o d 和r a r y 分析了r a d o n w i 鲷盯变换及其应用【3 l 】。尽管 他们当时还没有意识到这种变换和f r f t 的关系,但在后来的研究中就很快注 意到了它们之间的联系。 自2 0 世纪9 0 年代早期开始,公开发表的有关f i t f t 的学术论文逐渐增多, 但由于研究者之间缺乏交流而导致了f r f t 被重新定义了好几次。1 9 9 5 年 s t a t u sr e p o r to nm ef m c t i o n a lf o l l r i e rt r a i l s f o n n 发表是一个里程碑,它使研 究这一问题的研究人员彼此更加透明,分数阶f o 谢e r 变换的研究与应用也开始 引起各国学者的广泛关注。 分数阶f o u r i e r 变换之所以受到很多研究人员和信号处理领域的工程人员 的重视,是因为它具有很多传统f o 谢盯变换所不具备的性质。近十年来,关于 分数阶f a 嘣c r 变换的理论与应用的研究已经形成了一个不小的高潮,据文献检 索,至2 0 0 3 年1 0 月,在e e 的期刊和国际会议上发表的与f i t f t 有关的论文 及研究报告共有1 l o 余篇,其中以土耳其b i l k e n t 大学的h a l d mmo z a k t 鹊教 授的成果最为显著。2 0 0 1 年o z a h 觞出版了专著t h e f r a c t i o i l a lf o 证c r t 舢f o m w i m a p p l i c a t i o n si n0 p 虹c sa n d 啦皿a lp f o c e s s i n g 【蜊,就作者所知,这是关于f r f t 的第一部学术专著,也是对f i t f t 的研究及成果的第一次全面的介绍的总结。 归纳起来,公开发表的关于f 黜玎主要研究成果包括: ( 1 )f i t f t 的定义与基本性质,如时移性质、频移性质、旋转相加性、 p a r s e v a l 关系式等; ( 2 )豫丌与其它时频分析工具的关系; ( 3 )f r f t 的光学实现及其在光学信号处理中的应用: ( 4 )f r f t 的数值计算与快速算法; ( 5 1f r f t 在信号处理中的应用,主要包括信号的检测与参数估计,时变 滤波,多路传输,信号的重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论