(计算机应用技术专业论文)基于奇异值分解的数字图像水印技术研究.pdf_第1页
(计算机应用技术专业论文)基于奇异值分解的数字图像水印技术研究.pdf_第2页
(计算机应用技术专业论文)基于奇异值分解的数字图像水印技术研究.pdf_第3页
(计算机应用技术专业论文)基于奇异值分解的数字图像水印技术研究.pdf_第4页
(计算机应用技术专业论文)基于奇异值分解的数字图像水印技术研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机应用技术专业论文)基于奇异值分解的数字图像水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于奇异值分解的数字图像水印技术研究中文摘要 基于奇异值分解的数字图像水印技术研究 中文摘要 随着多媒体技术和网络技术的飞速发展,数字产品的应用越来越广泛。数字信息 的安全问题逐渐成为了人们关心的问题,其中以数字作品的版权保护尤为重要。数字 水印技术作为数字作品版权保护的一种重要手段,己成为学术界研究的一个热点。 本文首先概述了数字水印技术的产生背景、分类、模型、应用和研究现状等相关 内容,分析了水印算法的设计要求,给出了评估水印系统的方法,并对不同的水印算 法和水印攻击进行了分析。然后以静止图像作为研究对象,结合了混沌、奇异值分解、 图像置乱等多种技术和方法,重点研究了奇异值变换域中的数字水印技术。 文章首先提出了一种新的基于奇异值分解并结合离散余弦变换的二值图像数字 水印算法。算法利用混沌加密技术将水印进行预处理,并按水印的大小把原始二值载 体图像分成若干块,将每块进行离散余弦变换,选取每块中的直流系数重新组合成新 的矩阵,再对该矩阵进行奇异值分解从而嵌入水印。 通过进一步研究矩阵奇异值分解后所得矩阵中系数间的相互关系,本文提出了一 种基于视觉密码技术和奇异值分解技术的秘密共享方案的数字图像水印算法,通过比 较调整奇异值分解后矩阵的系数来完成水印的嵌入。 文中对两种水印算法进行了大量的不可见性和鲁棒性的实验。实验结果表明,两 种算法都具有良好的不可见性,对常见的图像处理操作具有很好的鲁棒性。并且方法 简单易行,因此具有较好的实用价值。 关键词:奇异值分解;置乱技术; 数字水印; 鲁棒性;版权保护 作者:沈晓峰 指导老师:马小虎 r e s e a r c ho i lw a t e r m a r k i n gt e c h n i q u eo fd i g i t a li m a g e sb a s e do n s v da b s t r a e t r e s e a r c ho nw a t e r m a r k i n gt e c h n i q u eo fd i g i t a li m a g e s b a s e do ns v d a b s t r a c t w i t ht h ed e v e l o p m e n to ft h em u l t i m e d i aa n dt h en e t w o r kt e c h n l o l o g y , t h ea p p l i c a t i o n o ft h ed i g i t a lp r o d u c ti sm o r ea n dm o r ew i d e t h es e c u r i t yo ft h ed i g i t a li n f o r m a t i o n b e c o m e st h ec o n c e r ni np e o p l e 。sl i f e e s p e c i a l l y , t h ec o p y r i g h tp r o t e c t i o no fd i g i t a lp r o d u c t i sm o r ei m p o r t a n t o fa l lt h es o l u t i o nt ot h ec o p y r i g h tp r o t e c t i o n ,t h ew a t e r m a r k i n g t e c h n o l o g yi sm o r ee r i e c t i v eo n e t h e r e f o r e t h es t u d yo ft h i st e c h n o l o g yb e c o m e saf o c u s i nt h ea c a d e m i cw o r l d i nt h i st h e s i s ,t h eb a c k g r o u n d ,c l a s s i f i c a t i o n ,m o d e l ,a p p l i c a t i o na n dr e c e n t d e v e l o p m e n to ft h ed i g i t a lw a t e r m a r k i n ga r es u m m a r i z e df i r s t t h e nt h ed e s i g n r e q u i r e m e n ti sa n a l y z e d a n dt h em e t h o dt oe v a l u a t eaw a t e r m a r k i n gs y s t e mi sp r o v i d e d i n a d d i t i o n ,t h ed i f f e r e n tw a t e r m a r k i n ga l g o r i t h m sa n dw a t e r m a r k i n ga t t a c k sa r ea n a l y z e d t o g e t h e r t a k i n gs t i l li m a g e sa se x a m p l e ,t h et h e s i su t i l i z e ss e v e r a lt e c h n i q u e sa n dm e t h o d s s u c ha sc h a o s ,s i n g u l a rv a l u ed e c o m p o s i t i o n , i m a g es c r a m b l i n g ,e t c mw o r ki sf o c u s e d o nt h ei m a g ew a t e r m a r k i n gt e c h n i q u eb a s e do ns i n g u l a rv a l u et r a n s f o i t sd o m a i n i nt h i sp a p e ran o v e lw a t e r m a r ka l g o r i t h mf o rb i n a r yi m a g e sb a s e do ns v da n dd c t i sp r o p o s e df i r s t t h ew a t e r m a r ki sp e r f o r m e db yc h a o se n c r y p t i o n t h e n , t h eo r i g i n a l b i n a r yi m a g ei sd i v i d e di n t ob l o c k sa c c o r d i n gt ot h es i z eo ft h ew a t e r m a r k ;e a c hb l o c ki s t r a n s f o r m e du s i n gd c t w 色e x t r a c tt l l e l a r g e s td cc o e 伍c i e n tf r o mt h ef r e q u e n c y c o e f f i c i e n t so fe a c hb l o c k ,w h i c hw i l lb ec o n s t r u c t e dt h en e wm a t r i x t h en e wm a t r i xi s p e r f o r m e ds v dt r a n s f o r m a t i o n ;t h ew a t e r m a r ki se m b e d d e di n t ot h es i n g u l a rv a l u e a c c o r d i n gt os t u d y i n gt h ec o r r e l a t i o na m o n gt h ec o e 伍c i e n t so ft h em a t r i xa f t e rs v d t r a n s f o r m a t i o n , an e ww a t e r m a r k i n gs c h e m eh a v i n gt h ea b i l i t yo fs h a r i n gs e c r e tb a s e do n v i s u a lc r y p t o g r a p h ya n ds v di sp r o p o s e di nt h i sp a p e r t h ew a t e r m a r ki se m b e d d e di n t o t h eo r i g i n a li m a g ed u r i n gc o m p a r i n ga n da d j u s t i n gt h ec o e f f i c i e n t so ft h em a t r i xa f t e rt h e s v dt r a n s f o r m a t i o n i n0 r d e rt o t e s tt h ei m p e r c e p t i b i l i t ya n dr o b u s t n e s so ft h et w oa l g o r i t h m sm e n t i o n e d a b o v e ,al o to fe x p e r i m e n t sa r ed o n e e x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a t0 1 1 1 s c h e m e s a r ee f f e c t i v ea n du s e f u l b e c a u s eo ft h es i m p l e n e s sa n dc o n v e n i e n c e ,t h e ym a yb ee x p e c t e d t oh a v eab e t t e ra p p l i c a t i o np r o s p e c t k e y w o r d s :s i n g u l a rv a l u ed e c o m p o s i t i o n ;s c r a m b l et e c h n o l o g y ;d i g i t a lw a t e r m a r k i n g ; r o b u s t n e s s ;c o p y r i g h tp r o t e c t i o n l l w r i t t e nb ys h e nx i a o f e n g s u p e r v i s e db yp r o f m ax i a o h u 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏州大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均己在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名: 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 合作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名: 导师签名: e t 期:迎星:笪二鱼 e l 期:加艿二6 。己 基于奇异值分解的数字图像水印技术研究引言 引言 随着当代信息技术的迅速发展以及网络发布技术的推广,各种数字化产品、电子 出版物( 图片、音频、视频、文本等) 变得越来越流行,数字信息的复制也变得越来越 简单。每年全球新闻界约有上百亿的数字信息被侵权盗版,高达数十倍暴利驱动的 v c d ,c d ,d v d 盗版在我国屡禁不止,这些无不说明了知识产权保护的重要性和迫切 性。与此同时,一些涉及到政府机要、司法诉讼、医疗记录、电子政务、电子商务等 具有特殊意义的信息,一旦遭到恶意攻击,被擅自篡改,必将引起信息世界的混乱, 导致不必要的经济损失,甚至会带来严重的社会后果。目前,盗版已成为对数字化产 业最大的威胁,这在相当程度上阻碍了数字化产业的发展,受到音像、出版、影视和 软件等行业的高度关注。于是,数字化产品的产权保护问题也就随之提到日程上来。 如何证明对数字产品的拥有权,证明产品的真伪,保护作者的版权成为迫切需要解决 的问题。不仅产品制作人和发行人密切关注它的发展,而且密码学、信号处理以及数 据压缩等领域的许多科学工作者也开始将注意力转向这一新的技术课题。 数字水印作为数字信息的保护技术是近几年才被提出来的。与用来证明纸币和纸 张上内容合法性的传统水印类似,数字水印也是用以证明数字产品的拥有权和真实 性,是分辨真伪的一种手段。但数字水印不同于传统的信息加密技术和信息隐藏技术。 传统的信息加密技术是首先将要保护的多媒体数据文件加密成密文后发布,使得数据 传输过程中出现的非法攻击者无法从密文中获得机密信息,从而达到版权保护和信息 安全的目的。但是这种信息加密技术有一定的弊端:首先是加密后的文件因其不可理 解性而妨碍了多媒体信息在网络中的传输;其次是加密后的密文更加容易引起非法攻 击者的好奇和注意,并且有被破解的可能性,而且加密文件一经破解之后,其内容就 完全透明了。数字水印技术是一种新的信息隐藏技术,用信号处理的方法在多媒体数 据中嵌入特制的隐蔽的标志,这种标志的嵌入不会引起宿主媒体主观质量下降,不易 察觉,只有通过专用的检测器才能提取,并且水印具有很强的对抗非法破解的能力。 与信息加密技术相比,信息隐藏技术不会引起人们去怀疑多媒体信息( 如图像) 中可能 携带了重要的隐含信息。而传统的信息隐藏技术和数字水印技术的主要区别是在于攻 击者的目的不同:信息隐藏技术的攻击者试图揭露携带的信息;而针对数字水印的攻 击者是试图去除水印来破坏版权,或者是复制被篡改后的数字产品以获得虚假的内容 引言基于奇异值分解的数字图像水印技术研究 验证。也就是说,数字水印技术的目的是隐含秘密的个人信息以便保护数字产品的版 权或证明产品的真实可靠性。 随着市场经济的发展,知识产权的保护在我国显得越来越重要。但目前的数字水 印算法存在着安全性不高、鲁棒性不强、不能抵抗剪切等噪声攻击的不足,使得知识 产权得不到有效地保护。 鉴于上述原因,本文首先根据数字水印算法的发展方向,对奇异值分解技术进行 了深入的研究,提出了两种奇异值分解域下的数字水印算法:一种是结合离散余弦变 换的针对二值图像版权保护的数字水印算法,另一种结合视觉密码技术的秘密共享方 案的数字水印算法。对两种水印算法进行了大量的仿真实验。实验结果表明,两种算 法都具有良好的不可见性,对常见的图像处理操作具有较好的鲁棒性。并且方法简单 易行,因此具有很好的实用价值。 数字水印技术是- i - j 新兴的学科交叉的应用技术,它涉及了不同的学科领域的思 想和理论,如信号处理、图像处理、信息论、编码理论、密码学、检测理论和随机理 论、计算机科学及网络技术等技术。数字水印已成为多媒体信息安全研究领域发展最 快的热点技术,己经受到国际学术界和企业界的高度关注。因此,无论从理论角度还 是应用角度来看,开展数字水印技术的研究,不但具有重要的学术意义,而且还有着 极为重要的经济意义。 2 基于奇异值分解的数字图像水印技术研究 绪论 第一章绪论 1 1 数字水印研究的背景 信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表 达的效率和准确性。特别是随着计算机网络通讯技术的发展,数据的交换和传输变成 了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以方 便、迅速地将数字信息传输到所期望的地方。随之而来的副作用是这些数字形式的数 据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝和传 播有版权的内容,例如,现代盗版者只需轻点几下鼠标就可以获得与原版一样的复制 品,并以此获取暴利;而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等信 息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制和广泛传 播的特性所带来的负面效应,己成为信息产业健康持续发展的一大障碍。目前,数字 媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个 非常重要和紧迫的议题n 1 。 加密技术是防止数据非法复制的重要手段,它可以保证数据的安全传输,但仅仅 依靠密码技术并不能彻底解决数据的非授权复制问题。这是因为加密数据在检查和使 用之前,必须进行解密,任何不遵守版权契约的使用者均可对解密后的数据进行任何 形式的传播。如果数据的预定接受者不只一个,那么就无法保证某些合法用户不将数 据传送给非法用户。 9 0 年代初开始,针对上述方法的缺陷,_ 种新的版权保护技术一数字水印 ( d i g i t a lw a t e r m a r k i n g ) 技术出现了,它是一种综合信号处理、数字通信、密码学、 计算机网络等多学科的新兴技术。它通过一定的算法将一些标志性信息( 这些标志可 以是作者的序列号,公司的标志,有特殊意义的文本等,可以用来识别数据的拥有权) , 直接嵌入到多媒体数据中,但不影响原数据的价值和使用,并且不能被人的知觉系统 所察觉或注意到,只有通过专门的检测器或阅读器才能提取。与加密技术不同,数字 水印技术旨在对数字媒体提供有效的内容保护,弥补数字加密技术的不足,它并不能 阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真 伪鉴别和非法拷贝,解决版权纠纷并提供证据。成为多媒体数据保护领域里最重要、 最行之有效的方法之一圆。 绪论基于奇异值分解的数字图像水印技术研究 1 2 数字水印研究的意义 作为诸多领域的交叉学科,数字水印技术的研究涉及计算机视觉( c o m p u t e r v i s i o n ) 、模式识别( p a t t e r nr e c o g n i t i o n ) 、图像与视频处理( i m a g e & v i d e o p r o c e s s i n g ) 、数据压缩( d a t ec o m p r e s s i o n ) 、信号检测与估计( s i g n a ld e t e c t i o na n d e s t i m a t i o n ) 、通信理论( c o m m u n i c a t i o nt h e o r y ) 、信息论( i n f o r m a t i o nt h e o r y ) 和 密码学( c r y p t o g r a p h y ) 等领域,具有重要的理论与现实意义,而且该领域的发展必将 对其它相关领域的发展起到积极的推动作用。 数字水印是新近提出的一种版权保护手段。它是利用数字作品中普遍存在的冗 余数据与随机性把版权信息嵌入在数字作品本身,从而起到保护数字作品版权的一种 技术。数字水印可以标识和验证出数字化图像,视频和音频记录的作者、所有者、发 行者或授权消费者的信息,还可追溯数字作品的非法分发,是目前进行数字作品版权 保护的一种较为有效的技术手段。 尽管数字水印技术的发展己有1 0 余年的历史,并且取得了很大的发展,然而它 还未成为数字内容安全保护体系中有效的组成部分,其中最主要的原因在于目前水印 算法的鲁棒性和抗攻击性还不能达到实际应用的要求,一般只能抵抗几种常见的攻 击。水印同步攻击被认为是提高鲁棒性的关键问题,其典型的攻击是几何变换攻击, 它通过图像的几何操作,如图像缩放、空间位移、旋转、图像裁剪、重采样,以及一 些几何变形等破坏水印检测与数字水印同步性,从而使水印拾测器检测不到图像中的 水印信号,进而达到攻击的目的。因此,设计高鲁棒性,高安全性的水印算法和系统, 以及大容量、低复杂度的水印算法成为目前水印技术领域急待解决的问题口1 : 1 3 数字水印的研究现状与发展 数字水印技术自其诞生以来发展迅猛h 1 。第一篇关于图像数字水印的文章发表于 1 9 9 0 年,而引起人们对水印关注的则是t i r k e l 等人于1 9 9 3 年发表的( e l e c t r o n i c w a t e r m a r k 及随后的c ad i g i t a lw a t e r m a r k ,并在后者中正式提出并定义了数字 水印这一术语。当时他们已经认识到了数字水印的重要性,并提出了可能的应用,包 括图像标记,增强版权保护,防止伪造及控制存取图像数据等。不过他们提出的初始 4 基于奇异值分解的数字图像水印技术研究绪论 方案都是局限在空间域的,即改变像素低位的思想。此外,t i r k e l 还认识到了可以将 扩频技术应用到数字水印中,提出了可以使用扩频技术向静止图像中添加水印。1 9 9 6 年,c o x 等人提出了一种基于扩频通信的思想阳j 1 ,将数字水印嵌入视频和音频信号中 感知最重要的频域因子中的水印方案,通过离散余弦变换( dc 1 ) 向静止图像添加水 印。由于该方案是在频域内进行的,所以具有很好的鲁棒性,对比例缩放、复印及扫 描处理后,水印仍能被恢复出来。同时,该水印方案还能够很好的对抗合谋攻击。不 过提取水印需要原始作品,所以该方案是非盲水印的典型。同年,p i t a s 等人在a m e t h o df o rs i g n a t u r ec a s t i n go nd i g i t a li m a g e s ) 一文中提出了另一种空域中的 数字水印方案呻1 。由于该方案提取水印时不需要原始作品,因此成了盲水印的典型。 1 9 9 6 年,第一届信息隐藏国际学术研讨会在英国剑桥召开,大大推动了数字水印的 研究,越来越多的数字水印方案不断被提出,同时对数字水印的攻击的方法也不断被 发现。此后又分别于1 9 9 8 年,1 9 9 9 年在波兰和德国召开了第二届,第三届信息隐藏 国际研讨会。一些信息处理领域的国际会议上也都有了关于数字水印技术的专题, p r o c e e d i n go fi e e e 于1 9 9 9 年7 月出版了多媒体信息隐藏的专辑。我国也先后于1 9 9 9 年1 2 月,2 0 0 0 年6 月和2 0 0 1 年9 月举办了三次信息隐藏技术研讨会,数字水印的研究 人员也于2 0 0 0 年1 月召开了国内第一届数字水印技术研讨会,并建立了数字水印研究 主页和邮件列表,对国内的信息隐藏研究工作者的交流起了很好大的作用。国家8 6 3 计划智能计算机专家组会同中科院自动化所模式识别国家重点实验室和北京邮电大 学信息安全实验室还召开了专门的“数字水印学术研讨会 。 目前对数字水印技术的热情很高,这既可以从学术界也可以从工业界看出来。学 术界的热情反映在水印方面的文章还在大幅度增长,且有关数字水印和数据隐藏的会 议也增长很快。工业界对水印的热情则表现在他们大幅度提高了对水印研究的资助程 度。除了大学和研究机构对水印的研究,一些国际标准项目也有计划发展实用的数字 水印算法,如欧洲的t a l i s m a n 的目标是建立一个在欧洲范围内对大规模的商业侵权和 盗版行为提供一个版权保护机制。o k a p i 希望能够为视频产品以增加标识和水印的方 法提高保护手段。0 c t a l i s 则是t a l i m a n 和o k a p i 的后续项目,其主要目的是将有条件 的访问机制和版权保护机制整合起来。国际标准组织也对数字水印技术深感兴趣,即 将发布的数字视频压缩标准m p e g 4 ( i s o i e c1 4 4 9 6 ) ,提供一个框架允许结合简单的加 绪论 基于奇异值分解的数字图像水印技术研究 密方法和水印嵌入方法。d v d i 业标准将利用水印技术提供复制控制和复制保护机制, 如“复制一次”或“不允许复制”等等。在国内,模式识别国家重点实验室在谭铁牛 博士的主持下较早地开展了信息掩藏和数字水印的研究工作,取得了一定的成果嘞。 1 4 本文所做的主要工作 数字水印虽然己经开始从理论的研究走向了实用化阶段,但是还很不成熟,尚有 很多问题急需解决。本文的研究工作主要是在国内外专家和学者的研究工作的基础上 进行的。对数字水印技术的深入研究需要将图像、通信和密码等多方面的知识结合起 来,系统的进行研究。本文主要的研究工作概括为以下几个方面: ( 1 ) 研究了图像置乱技术及其在数字水印中应用; ( 2 ) 研究了混沌系统以及在图像加密中的应用; ( 3 ) 研究图像的奇异值分解理论及其在数字水印中的应用; ( 4 ) 研究水印的嵌入强度与图像的视觉效果以及水印鲁棒性的关系; ( 5 ) 研究了视觉密码技术,将秘密共享方案应用到数字水印中来; ( 6 ) 提出了一种基于奇异值分解技术的二值图像水印算法。实验证明算法具有 很好的鲁棒性; ( 7 ) 提出了一种基于秘密共享方案数字图像水印算法。实验证明算法具有很好 的可行性: 1 5 章节安排 第一章主要叙述了数字水印的研究背景、意义j 研究现状和发展,并对本论文的 主要研究工作和论文组织结构进行了说明。 第二章介绍了水印的基本概念、模型、分类、应用,对现有算法以及攻击方式、 水印系统的评测进行分析。 第三章首先介绍了混沌、置乱技术的特点及其在数字水印中的应用,然后介绍奇 异值分解理论、性质及其在图像处理方面的应用。 第四章在前三章的基础上提出了一种基于奇异值分解技术的二值图像水印算法, 给出了该算法的实验结果和相关数据,探讨了嵌入因子对图像的视觉特性以及图像鲁 棒性的影响关系。 6 基于奇异值分解的数字图像水印技术研究 绪论 第五章通过研究视觉密码技术,提出了一种基于秘密共享方案数字图像水印算 法。算法通过比较调节奇异值分解后矩阵相邻系数来完成水印的嵌入,并通过大量实 验来说明该算法的可行性。 第六章是对全文的工作进行了总结并给出了对未来工作的展望。 7 数字图像水印研究概述 基于奇异值分解的数字图像水印技术研究 第二章数字图像水印研究概述 2 1 数字水印的概念、模型、分类 2 1 1 数字水印的概念 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是将一些标识信息( 即数字水印) 直接 嵌入数字载体( 包括多媒体、文档、软件等) 当中,但不影响原载体的使用价值,也 不容易被人的知觉系统( 如视觉或听觉系统) 觉察或注意到。通过这些隐藏在载体中 的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改 等目的。数字水印是信息隐藏技术的一个重要研究方向嗍。 2 1 2 数字水印系统模型 所有的数字水印系统都是由两个基本部分组成的:水印嵌入系统和水印检测系 统。图2 - 1 和图2 - 2 分别表示了一般的水印嵌入和水印检测过程: 图2 - 1 水印嵌入过程 水印嵌入过程中,首先要产生水印。要嵌入的信息可以是各种性质的,如随机序 列、数字、图像、文本等。密钥是用来增强安全性的,可以防止未经授权者读取信息。 水印嵌入过程的输出是嵌入了水印的图像。 图2 - 2 水印检测过程 8 基于奇异值分解的数字图像水印技术研究数字图像水印研究概述 水印检测过程的输入是被测试的图像,它可能是没有嵌入水印的,也可能是嵌入 了水印后又被攻击的图像。由于不同的水印算法,水印检测的输入还可能包含密钥、 原始图像等。水印检测过程的输出或是检测出的水印,或是一个关于水印是否存在于 被检测的信号的置信度值。图2 2 中,水印检测时若不需要原始水印及原始载体图像, 则水印为盲水印,否则为非盲水印。 2 1 3 数字水印的分类 数字水印最初是用来传递秘密信息的,可从不同的角度对数字水印进行分类,下 面详细解释这几种主要的分类方法: ( 1 ) 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁 棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌 入的水印能够经受各种常用的编辑处理:脆弱数字水印主要用于完整性保护,与鲁棒 水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可 以判断数据是否被篡改过。 ( 2 ) 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在 检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说, 明文水印的鲁棒性比较强,但其应用受到存储成本的限制。 ( 3 ) 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水 印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水 印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致 使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水 印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中 是否含有水印。 ( 4 ) 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字 水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一 般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信 号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形, 9 数字图像水印研究概述 基于奇异值分解的数字图像水印技术研究 而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作 品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相 对较小。 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数 据的使用。 ( 5 ) 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、频域 数字水印、时频域数字水印和时间尺度域数字水印。时( 空) 域数字水印是直接在 信号空间上叠加水印信息,而频域数字水印、时频域数字水印和时间尺度域数字水 印则分别是在d c t 变换域、时频变换域和小波变换域上隐藏水印。随着数字水印技 术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说, 只要构成一种信号变换,就有可能在其变换空间上隐藏水印。 2 2 数字水印的基本特征 数字水印技术除应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究 方法,例如,从信息安全的保密角度而言,隐藏的信息如果被破坏掉,系统可以视为 安全的,因为秘密信息并未泄露;但是,在数字水印系统中,隐藏信息的丢失意味着 版权信息的丢失,从而失去了版权保护的功能,这一系统就是失败的( 当然,脆弱性 水印除外) 。因此数字水印技术必须具有较强的鲁棒性、不可检测性、透明性、安全 性等特点n o 】。 ( 1 ) 鲁棒性( r o b u s m e s s ) :指不因图像文件的某种改动而导致隐藏信息丢失的 能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码 压缩、d a 或a d 转换等。 ( 2 ) 不可检测性( u n d e t e c t a b i l i t y ) :指隐蔽载体与原始载体具有一致的特性。如 具有一致的统计噪声分布等。使非法拦截者无法判断是否有隐蔽信息。 ( 3 ) 透明性( i n v i s i b i l i t y ) :利用人类视觉系统或人类听觉系统属性,经过一系列 隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 l o 基于奇异值分解的数字图像水印技术研究数字图像水印研究概述 ( 4 ) 安全性( s e c u r i t y ) :指隐藏算法有较强的抗攻击能力,即它必须能够承受 一定程度的人为攻击,而使隐藏信息不会被破坏。 ( 5 ) 自恢复性( s e l f - r e s t o r i t y ) 由于经过一些操作或变换后,可能会使原图产生 较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿 主信号,这就是所谓的自恢复性。 , ( 6 ) 无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权, 不会发生多重所有权的纠纷。 ( 7 ) 通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程 度上意味着易用性。 2 3 数字水印的应用 由于数字水印技术与传统技术手段相比有诸多的优点,使得水印技术有很广的应 用需求,为企业和客户提供了很多的商业机会。根据水印技术的功能,可以将数字水 。 印的应用领域归纳为以下几类n 1 1 : ( 1 ) 数字作品的版权保护 数字作品的版权保护是数字水印技术最重要的应用方面。它的目标是嵌入有关数 据来源的信息,典型的是数据的版权拥有者的特有标识,以阻止他人声明数据的版权。 “数字水印 利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达 到了版权保护的目的。这一应用的主要驱动力来自互联网,那里有成百上千万的图像 可以免费获得,而合法的拥有者却想要保护自己的版权。目前,用于版权保护的数字 水印技术已经进入了初步实用化阶段,i b m 公司在其“数字图书馆 软件中就提供了 数字水印功能,a d o b e 公司也在其著名的p h o t o s h o p 软件中集成了d i g i m a r c 公司的 数字水印插件。然而实事求是地说,目前市场上的数字水印产品在技术上还不成熟, 很容易被破坏或破解,距离真正的实用还有很长的路要走。 ( 2 ) 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨、激 光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加 容易。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的 数字图像水印研究概述基于奇异值分解的数字图像水印技术研究 难度。 ( 3 ) 真实性验证 数字水印能够验证文档的真实性,这一特性使得数字水印技术可应用于电子商务 和多媒体信息分发领域。如可以在身份证、信用卡、a i m 取款卡、银行支票、个人支 票中嵌入水印信息用于防伪;在静态图像和视频中嵌入创建时间和创建的设备标识, 当扫描仪、打印机、影印机或刻录机发现要拷贝的文档中没有对图像或视频的扫描、 打印、拷贝权限时,它们就会拒绝用户进行这些操作。 ( 4 ) 篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常需要确定它们的内容是否被修 改、伪造或特殊处理过。为实现该目的通常将原始图像分成多个独立的块,每个块加 入不同的水印。为确定其完整性,可通过检测每个数据块中的水印信号,可确定作品 的完整性。与其它水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不 需要原始数据。 ( 5 ) 完整性认证 传统的基于数字签名信息的完整性认证系统一般将签名与媒体信息捆绑在一起 存储或传输,由于签名独立于媒体数据存在,这样既占用一定的存储空间或信道带宽, 又很容易被删除。而基于数字水印的认证系统则将水印内嵌于媒体信息中,水印无需 占用存储空间或信道带宽,且很难被除去:再者,数字水印技术还可以采用双水印系 统( 即脆弱性水印与鲁棒性水印相结合) 对数字产品进行多重目的的保护。在当今信 息认证领域中,数字水印技术因其具有广阔的应用前景而日益为学术界和商业界所关 注。 2 4 数字水印的典型算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科,各专 业领域的研究者均有其独特的研究角度,目前已经出现了很多数字水印方案,下面是 基于空间域和变换域的一些典型算法。 2 4 1 空间域数字水印算法 1 2 基于奇异值分解的数字图像水印技术研究 数字图像水印研究概述 ( 1 ) 最低有效位算法n 幻( l e a s ts i g n i f i c a n tb i t s l s b ) 这是l f t u m e r 与 r g v a ns c h y a d e 等人提出的第一个数字水印算法,是一种典型的空间域数据隐藏算 法。该方法是利用原始数据的最低几位来隐藏信息( 具体取多少位,以人的听觉或视 觉系统无法察觉为原则) 。l s b 方法的优点是有较大的信息隐藏量,但采用此方法实 现的数字水印是很脆弱的,无法满足数字水印的鲁棒性要求,而且如果确切地知道水 印隐藏在几位l s b 中,数字水印很容易被擦除或绕过,因此,l s b 算法多用于脆弱水 印。 为提高该类算法的水印鲁棒性,出现了一系列的改进方法,如b e n d e r ,g r u h l 和m o r i m o t o 提出的一种称为p a t c h w o r k 的基于伪随机统计过程的植入算法,使信号 经过有损编码( j p e g ) 、一些恶意攻击及滤波等处理后,仍能检测到水印信号,提高 了水印的鲁棒性。下面介绍p a t c h w o r k 算法。 ( 2 ) p a t c h w o r k 算法n 和纹理块映射编码算法,这两种方法都是由麻省理工学 院媒体实验室w a t e rb a n d e r 等人提出的。p a t c h w o r k 方法是随机选择对像素点 ( a j , b 。) ,然后将每个a ,点的亮度值加l ,每个b ,点的亮度值减1 ,这样整个图像的亮 度保持不变。适当调整参数,p a t c h w o r k 法对j p e g 压缩、f i r 滤波及图像裁剪都有 一定的抵抗力。但该方法嵌入的信息量有限,对仿射变换敏感及对多拷贝平均攻击的 抵抗力较弱。纹理块映射法n 3 1 将水印隐藏在图像的随机纹理区域中,利用纹理问的相 似性掩盖水印信息。该算法隐蔽性较好,对滤波、压缩和扭转等操作具有抵抗能力, 但仅适用于具有大量任意纹理区域的图像,且需人工干预。 ( 3 ) 文档结构微波方法:b r a s s i l 等人首先提出了三种在通用文档图像中隐藏 特定二进制信息的技术,数字水印信息通过轻微调整文档中的以下结构来完成编码, 包括垂直移动行距、水平调整字距、调整文字特性( 如字体) 。基于此方法的数字水 印可以抵抗一些文档操作,如照相复制和扫描复制,但也很容易被破坏,而且只适用 于文档图像类。 2 4 2 变换域数字水印算法 变换域中能量分布集中的特点,有利于保证水印的不可见性,因此目前的大部分 水印算法是在变换域中实现的。变换域的水印算法主要利用了图像的下述特征:图像 数字图像水印研究概述基于奇异值分解的数字图像水印技术研究 像素点间的相关性,人眼的视觉特性( 允许图像有一定的误差) ,变换域的能量集中 特性,加水印的数据间存在冗余度。常见的变换包括离散余弦变换( d c t ) 、离散小波 变换( d w t ) 、离散傅立叶变换( d f t ) 以及奇异值分解( s v d ) 。 ( 1 ) o c t 域水印算法:o c t 域水印算法因其计算量较小,且与国际数据压缩标淮 ( j p e g ,m p e g ,h 2 6 1 1 2 6 3 ) 兼容,便于在压缩域中实现,是目前研究最多的一种数 字水印算法 1 4 - 1 7 o 其主要思想是在图像的d c t 变换域上选择中低频系数叠加水印信息。 之所以选择中、低频系数,是因为人眼的感觉主要集中在这一频段,攻击者在破坏水 印的过程中,不可避免地会引起图像质量的严重下降,一般的图像处理过程也不会改 变这部分数据。e k o c h 和j z h a o n 阳首先利用o c t 分解设计水印算法。他们不是把水 印加载到整幅图像上,而是随机地选取图像的一些区域加以改动以嵌入水印。c o x n 9 1 给出了一种通过扩频技术实现的数字水印。在这个方案中,一系列类似高斯白噪声数 字水印数据,被嵌入到宿主图像离散余弦变换( d c t ) 系数中。h s u 和w u 对c o x 的方案进行了改进,把图像进行8x8o c t ,然后将一个二进制序列作为水印放入o c t 中频频带。b a r n i 脚3 等人则计算整个图像的o c t ,把一个实数序列嵌入o c t 的中频系 数中。 ( 2 ) d w t 域水印算法:在图像压缩标准j p e g - 2 0 0 0 中,小波成为一种关键技术。 在目前出现的很多文章里,这种技术也已经应用于数字水印。使用j p e g - 2 0 0 0 有损压 缩可防止擦除水印,并且对图像降质的可视性可以重新使用以前有关信源编码的研究 结果。另外,提供了在压缩域嵌入水印的可能性。除了这些标准,小波的多分辨率思 想对根据健壮性和视觉效应设计一个好的信息在载体中的分布方式( 即定位) 是很有 用的。 简单地说,小波交换是对图像的一种多尺度、空间一频率分解。比如对于一幅图 像的三级分解,左上角为l l 3 ,是最低尺度因子的最低频率段,同样的分辨率下,h l 3 块包含有水平方向的最高频率和垂直方向的最低频率段的信息。同样,h l 3 块包含了 在最低的尺度因子下,水平方向最低频率和垂直方向最高频率段的信息。以此类推, 可以得到中间的和最高的分辨率情形。近几年来,基于小波域的水印算法逐渐成为研 究热点并取得了令人振奋的发展陋2 5 1 。 ( 3 ) d f t 域水印算法:r u a n a i d h 哺1 等人最先将水印嵌入在d f t 域中。指出相位 1 4 基于奇异值分解的数字图像水印技术研究数字图像水印研究概述 调制可能更适合于鲁棒水印。两个方面的原因是他们得到这个结论。第一,在图像的 理解上,相位成分是非常重要的。这是因为d f t 的相位成分比振幅成分有更大的心理 视觉影响。因此,如果在相位中引入带有较高冗余度的水印,那么为了移除水印,恶 意的攻击将会给图像质量带来令人无法接受的破坏。第二,从通信理论方面考虑,相 位调制对噪声信号具有较强

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论