(计算机应用技术专业论文)基于多尺度形态学梯度的自适应数字水印算法.pdf_第1页
(计算机应用技术专业论文)基于多尺度形态学梯度的自适应数字水印算法.pdf_第2页
(计算机应用技术专业论文)基于多尺度形态学梯度的自适应数字水印算法.pdf_第3页
(计算机应用技术专业论文)基于多尺度形态学梯度的自适应数字水印算法.pdf_第4页
(计算机应用技术专业论文)基于多尺度形态学梯度的自适应数字水印算法.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机应用技术专业论文)基于多尺度形态学梯度的自适应数字水印算法.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 伴随着多媒体和网络技术的发展和广泛应用,多媒体信息的内容保护已经成为 人们关注和亟待解决的问题。数字图像作为一类非常重要的多媒体信息,它的版权 保护和内容认证受到了广泛的重视。随之,数字水印技术成为保障信息安全性和有 效性的有力手段。数字水印算法种类繁多,近年来自适应的数字水印技术成为水印 领域研究的热点。本文以数字图像水印为研究对象,对整个数字水印技术进行了系 统性研究主要做了以下几方面的工作: 系统介绍了数字水印技术的基本模型、特征、分类和应用,着重分析了现有典 型水印算法的技术策略及其优缺点。接着阐述了小波分解的相关理论,着重分析了 小波域内数字水印技术的优点。 在深入分析和研究现有数字水印算法的基础上,着重对频域的数字水印技术进 行研究,致力于自适应的数字水印算法的设计。 对目前存在的自适应水印算法的不足进行了改进,提出了一种基于多尺度形态 学梯度的自适应数字水印算法。利用形态学梯度,分析了小波包分解后的各子块的 纹理分布及其强弱,并进行纹理排序。依据图像各子块自身纹理特征,自适应确定 各子块阈值,选取大于其阈值的位置作为重要系数的位置进行水印信息的嵌入。然 后,通过噪声可见函数( n v f ) 自适应调制各位置处的嵌入强度,在保证良好视觉 掩蔽效果的基础上,采取最优的嵌入强度,更好的达到鲁棒性和不可见性的最佳效 果。大量的实验结果表明,该算法对常见的图像处理操作均有较好的鲁棒性。 关键词:数字水印;自适应;小波分析;数学形态学;形态学梯度 a b s t r a c t w i t ht h em u l t i m e d i aa n dn e t w o r kt e c h n o l o g yo fd e v e l o p m e n ta n da p p l i c a t i o n ,i th a s b e c o m ea ni m p o r t a n tp r o b l e mt op r o t e c tt h em u l t i m e d i ac o n t e n t ,w h i c hi sc o n c e r na n d n e e d st or e s o l v e a sav e r yi m p o r t a n tt y p eo fm u l t i m e d i ai n f o r m a t i o n ,c o p y r i g h t p r o t e c t i o na n dc o n t e n ta u t h e n t i c a t i o nf o rd i g i t a li m a g ei sr e g a r d e dw i d e l y s o ,d i g i t a l w a t e r m a r k i n gt e c h n o l o g yb e c o m e st h ep o w e r f u lm e a s u r et op r o t e c tt h es a f e t ya n d e f f e c t i v e n e s so fi n f o r m a t i o n t h e r ea r eal o to f d i g i t a lw a t e r m a r k i n ga l g o r i t h m s i nr e c e n t y e a r s ,d i g i 蛾w a t e r m a r k i n gt e c h n o l o g yb e c o m e sah o ta r e ao ft h ed i g i l 垂w a t e r m a r k i n g r e s e a r c h b a s e do nt h i ss t u d yo fd i g i t a li m a g ew a t e r m a r k i n g , t h i st h e s i sm a i n l yh a sd o n ea s y s t e m a t i cs t u d yo fe n t i r ed i g i 毫a lw a t e r m a r k i n g , a n dt h em a i nw o r ki sa sf o l l o w s : t h et h e s i si n t r o d u c e st h eb a s i cm o d e l ,t h ec h a r a c t e r i s t i c s ,c l a s s i f i c a t i o na n d a p p l i c a t i o no fd i 孚t a lw a t e r m a r k i n gt e c h n o l o g y , a n df o c u so na n a l y s i so ft h ee x i s t i n g t y p i c a lw a t e r m a r k i n ga l g o r i t h mo ft h et e c h n o l o g ys t r a t e g ya n di t sa d v a n t a g e sa n d d i s a d v a n t a g e s b a s e do i lt h ed e p t ha n a l y s i sa n ds t u d yo fe x i s t i n gd i g i t a lw a t e r m a r k i n ga l g o r i t h m , t h et h e s i sf o c u so nt h ed i 季罐w a t e r m a r k i n gi nd w t , e s p e c i a l l yi sc o m m i t t e dt oa d a p t i v e d i 西t a lw a t e r m a r k i n ga l g o r i t h md e s i g n t h r o u g hi m p r o v i n gf l a w so fe x i s t i n ga d a p t i v ea l g o r i t h m s ,a l la d a p t i v ew a t e r m a r k i n g a l g o r i t h mi nt h ew a v e l e td o m a i nb a s e do nm o r p h o l o g i c a lg r a d i e n ti sp r o p o s e di nt h i s p a p e r u s i n gm o r p h o l o g i c a lg r a d i e n t ,t h ed i s t r i b u t i o na n dt h es t r e n g t ho ft h es u b - b l o c k t e x t u r ea f t e rt h ew a v e l e tp a c k a g ed e c o m p o s i t i o na r ea n a l y z e d ,a n dt h et e x t u r ei ss o r t e d a c c o r d i n gt ot h et e x t u r ef e a t u r eo ft h es u b - b l o c k ,t h es u b - b l o c kt h r e s h o l di sd e t e r m i n e d a d a p t i v e l ya n dt h ep o s i t i o nw h i c hi sb i g g e rt h a ni t st h r e s h o l di ss e l e c t e da st h ei m p o r t a n t c o e f f i c i e n tp o s i t i o nw h e r e 攮ew a t e r m a r k i n gi se m b e d d e d t h e n , t h es t r e n g t ho ft h e p o s i t i o ni sm o d u l a t e da d a p t i v e l yt h r o u g hn o i s ev i s i b i l i t yf u n c t i o nf n v f ) ,w h i c hi st h e b e s ts t r e n g t ht oe n s u r eg o o dv i s u a le f f e c to fm a s k i n gt oa c h i e v et h eb e s te f f e c tb e t w e e n r o b u s ta n di n v i s i b i l i t y al a r g ea m o u n to fe x p e r i m e n t ss h o wt h a tt h ep r o p o s e da l g o r i t h m i se f f e c t i v ea n dr o b u s tt oc o m m o n i m a g ep r o c e s s i n go p e r a t i o n s k e yw o r d s :d i g i t a lw a t e r m a r k i n g ;a d a p t i v e ;w a v e l e ta n a l y s i s ;m a t h e m a t i c a l m o r p h o l o g y ;m o r p h o l o g i c a lg r a d i e n t 学位论文独创性声明、学位论文知识产权权属声明 学位论文独创性声明 本人声明,所呈交的学位论文系本人在导师指导下独立完成的研究成果。文中 依法引用他人的成果,均已做出明确标注或得到许可。论文内容未包含法律意义上 已属于他人的任何形式的研究成果,也不包含本人已用于其他学位申请的论文绒成 果。 本人如违反上述声踞,愿意承担由此雩l 发的一切责任和盾果。 论文作者签名:酷曼两 日期:如揖参是否嚣 学位论文知识产权权属声明 本人在导师指导下所完成的学位论文及相关的职务作品,知识产权归属学校。 学校享有以任何方式发表、复制、公开阅览、借阅以及申请专利等权利。本人离校 后发表或使用学位论文或与该论文直接相关的学术论文或成果时,署名单位仍然为 青岛大学。 本学位论文属于: 保密口,在年解密后适用于本声明。 不保密d ( 请在以上方框内打“ ) 论文作者签名:豇啄爻甸匕 导师签名: 莅池窿他陟隈 ( 本声明的版权归青岛大学所有, 日期:弘o _ 7 年月g 日日期:弘o 年6 月6 日 日期:洳0 7 年5 月f 日 未经许可,任何单位及任何个人不得擅自使用) 第一露引言 第一章引言 1 1 数字水印的研究背景和意义 近年来,随着计算机网络和多媒体技术的飞速发展和日益普及,人们的生活也 随之发生了巨大的变化。i n t e m e t 的广泛性和便利性使得世界范围内的数字化产品的 发布和传输变褥越来越便利和频繁。科技的发展是一把双刃剑,在享受这些便利的 同时,这些数字产品也很容易的被非法编辑、修改、拷贝和传播。因而,对这些数 字产品原创者的版权和经济利益的保护的形势变得越来越严峻,数字产品的舨权保 护问题已经引起人们的高度重视。 数字水印技术被认为是解决数字图像版权保护和图像安全传递的重要手段,已 成为国际上非常活跃的一个研究领域。 1 2 数字水印的起源 “水印 这概念,从本质上说,已经有几百年的时间了,可以追溯到1 2 9 2 年 意大剩【l 】的最古老的加水印纸张。由于当时意大利造纸厂的竞争非常激烈,对纸张 的来源的追踪以及对规格质量的鉴定成为一个相当棘手的问题。“水印的发明帮助 买卖双方解决了纸张产品的混淆。纸张水印和数字水印存在明显的相似性,岳者可 以看成前者的概念在数字产晶上的延伸。正如纸张制造商认为有必要追踪他们生产 的纸张一样,数字产照的发行商认为对他们数字产品进行跟踪和阻滞随意流通等也 是非常必要的。数字水印的概念最早由t i r k e l 等人博j 所撰写的“e l e c t r o n i c w a t e r m a r k 一文中首次使用了“w a t e rm a r k ”这一术语。这一命名标志着数字水印技术作为一门 正式研究学科的诞生。此后,数字水印技术获得了越来越多的关注,迅猛的发展开 来,被世界各国的科研机构、大学和商业集团燕同寄予了厚望。 所谓数字水印1 2 ,就是在不影响原宿主媒体的使用价值,也不容易被人的知觉 系统( 如视觉或听觉系统) 觉察或注意到的情况下,通过向需要保护的数字宿主媒体 ( 如数字图像、音频、视频、文本和软彳牛等数字产品) 嵌入这些秘密信息的方式, 达到对这些数字产品版权保护和认证等作用。通常秘密信息即水印是含有版权信息 或其它重要信息的数字符号,它可以是版权标志、用户序列号、印鉴或者作品的相 关信息。 i 3 数字水印与信息隐藏 近年来,在信息安全和多媒体信号处理领域中提出了一种解决媒体信息安全的 薪方法信息隐藏【3 l 。它通过在可公开的媒体信息堡永久性地隐藏秘密信息,达 到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而提供了 膏黼人学磷十学位论文 种新的解决数字信息的安全问题方法。 根据应孀场合的不同需求,信息隐藏霹分先两个分支:隐写术_ 和数字水露。这 两者研究的重点各部相同,隐写术研究的重点是如何实现信息伪装;而数字水印则 更擞侧重考虑鲁捧性的要求,骇用来对抗各释霹箍的攻击。根据隐藏协议,售怠隐 藏还可以分为无密钥信息隐藏、私钥信息隐藏、公钥信息隐藏,如图1 1 所示。 鬻1 1 蓿患隐藏技术分类 数字承露鞠信息隐藏之阚酶联系菲常密切溺,尤其是不哥觅水审与信息隐藏更 加难以区分彼此。但是,数字水印和信息隐藏的特点各不相同。信息隐藏意在使对 手难以确认是否存在隐藏信息,丽不可觅数字水印可以说是信息隐藏的一种特殊形 式,其目的在予保护数字产熬的版权。数字水印技术是信息安全研究领域与密玛技 术紧密相关的一个分支,也是目前信息隐藏技术的一个崭新的方向。数字水印技术 广泛涉及计算机视觉、模式识别、豳像与视频处理、数挺压缩、信号检测与估计、 通信理论、信息论和密码学等诸多领域。数字水印的主要思想是在不影响宿主载体 的感知效果窥使用价值鳃蓠提下,将隶印信意嵌入到宿主载体孛,胰琵达到舨毅保 护和认证的目的。 1 4 国内外数字水印的相关算法 随着数字社会的到来和i n t e m e t 向世界各个角落的延伸,数字化成为信息表示 的一种重要手段。然霹露,数字产品的盗舨和篡改也r 益猖獗。因丽,数字产品的舨 权保护越来越受到人们的重视。作为解决这一问题的熏要手段,数字水印技术受到 了广泛的关注,出现了形形色色的水霹算法。这些算法一般分楚:空域水印法、频 域水印法和压缩域水印算法。 1 4 1 空域的水印算法 早裁的数字水窜算法主要是在空域实现的溺。从原理上讲,水印韵隐藏最终都 是通过改变图像的某些像素来进行的。空域水印算法是通过蛊接改变像素涎值来达 2 第一肇引言 到信息隐藏的目的。空域水印的特点是隐藏的信息量比较大、检测时不需要原图, 毽存在鲁棒性差熊不足。具骞代表性斡算法有l s b ,p a t c h w o r k ,纹理映射编码。 最低有效位算法( l s b ) 是由v a ns c h g n d e l 等人i t s 提出的一种典型的空间域数 据隐藏算法。该算法首先将一个密钥输入m 序列发生器产生随机信号,然后重新排 列成二维水印信号,按像素点逐一嵌入到甄始图像像素的最低有效位上。该算法通 过调整图像的最低几位来隐减信息,所以不可见性较好。但是由于该算法使用了图 像鑫孽最不重要的像素位,算法酶鲁棒性差,无法经受滤波、罂像量化、几何变形操 作的破坏。 1 9 9 6 年麻省理工学院媒体实验室b a n d e r 等人【9 l 提出了两种数攥隐藏方法: p a t c h w o r k 方法和纹理块映射编码算法。p a t c h w o r k 方法是通过随机选择n 对像素点, 然后将其中的个像素点的亮度值加重,另一个像素点酶亮度值减熏来隐藏n 健信 息。p a t c h w o r k 方法与l s b 算法相比,其鲁棒性有所提高,对j e p g 压缩、f i r 滤波 及图像裁剪有一定抵抗力。但该方法嵌入的信息量有限,对仿射变换敏感及对多拷 烫平均攻击的抵抗力较弱。纹理块映射编码算法是通过将一个基予纹理熬水印映射 嵌入到图像的其有相似纹理的一部分当中。该算法对滤波、压缩和扭转等操作其有 抵抗麓力。徨仅适用予具有大量饪意绞理区域的图像,黠剪切等图像处理操终的抵 抗能力差,而且尚不能完全自适应。 1 4 2 变换域的水印算法 ,在变换域,正变换对宿主信号的熊量重新聚集,反变换坷以对水印髓量进行分 数。因此,旦前的大部分水印算法是在交换域中实现的。变换域中的水印算法,一 般现将图像做某种可逆的数学变换,然后通过修改变换域的系数把水印嵌入到图像 的变换域中,在进行逆变换褥到嵌入水印馈患的塑像。霹前,变换域承印算法主要 有d f t 域水印算法、d c t 域的算法和d w t 域的算法等。 f 1 ) d f t 域鳇算法 傅立叶变换( d f r ) 域的水印算法是利用图像的傅立叶变换盾的相位信息嵌入 水印昀方法,该算法有稳于实现水露的赞射不变性。r u a n a i d h 等人瓣餐提出了两耨| d f t 域的算法,一种算法是将水印嵌入到图像的d f t 系数的相位信息中。另外一种 算法将永印嵌入到图像的d f t 系数的振幅信息中。但d f t 域的算法计算比较复杂, 效率较低,而且与星际压缩标准不兼容,这大大限制了它的应用。 ( 2 ) d c t 域的算法 与强际数据压缩标准( j p e g 、m p e g 、h 2 6 1 2 6 3 ) 的兼容性使得d c r 域承印算法 可以增强水印抵抗j p e g 压缩的能力,且其计算量较小,冈此,d c t 域水印算法在 数字永印技术巾受到了普遍的重视。n e c 实验室抟c o x 等人l 瓣 键娥t 一种d c t 域 3 青岛大学硕上学位论文 内的扩频数字水印。该算法是将随机数发生器产生的g a u s s i a n 分布序列作为水印信 息嵌入到d c t 变换麓选定的相应低频系数中。该算法不仅有很好的不可见性,褥且 鲁棒性非常好。p i v a 等人【眩】提出的水印算法则是通过修改图像中的d c t 变换后的中 频部分静系数来是实现水印信息的嵌入。h s u 和眠醛霹把图像进行8 x 8 块,然后将一 个二进制序列作为水印放入d c t 中频区。随后,b a m i 等人【1 4 】提出的算法是计算整 个图像的d c t ,把一个实数序列嵌入到d c t 的中频系数中。 ( 3 ) d w t 域的算法 d w t 域的水印算法由于小波变换的良好的时频分解特性而更符合h v s 的特 点,此外,m p e g - 4 及j p e g 。2 0 0 0 压缩标准的公布,基于小波域的水印算法越来越 成为研究的重点和热点。 k u n d u r 等【1 5 】提出了一种基于小波域的数字水印技术,该算法首先将宿主墅像和 水印图像分别进行小波分解,然后将特定子带的水印信号缩放后交道相应的图像子 带上,最后做小波逆变换得到嵌入农印信息的水印图像。w a n g 等入提出了基于小波 变换的盲水印算法,然后通过搜索图像中感知性强的系数所对因的小波系数来嵌入 水印。 小波域水印算法f 1 6 - 2 0 1 的基本思想是把水印嵌入到图像经小波变换后的低频子带 或者高频子带中。低频子带能够嵌入较多的水印信息,但低频子带的变化容易引起 较大的图像失真,导致水印的不可见性不佳。反之,高频子带包含的是图像的边缘 和纹理信息,人眼对这些地方的微小变化不敏感,在高频子带嵌入水印后不可见效 采好,但同时水印抵抗攻击的效果不佳。此外,小波交换的多分辨表示、时频两部 分析等特性将使得小波域水印技术具有局部水印和全局水印的双重优点。因此,基 予小波域的数字水印算法受到了越来越多的青睬。 1 4 。3 压缩域数字水印算法 基于j p e g 、m p e g 标准的压缩域数字水印系统1 2 1 - 2 s 】不仅节省了大量的完全勰码 和重新编码过程,而且在数字电视广播及v o d ( v i d e oo nd e m a n d ) a l p 有很大的实用价 值。相应地,水印检测与提取也可直接在压缩域数据中进行。 此外,还有分形域水印算法、n e c 水印算法等多种水印算法,但它们都不如小 波域水印算法应用广泛,这方面的研究也不如小波域水印算法多。 _ l + 5 本文的主要研究王作及内容安排 自从数字水印技术作为版权保护的一种手段提出来,经过十几年的发展,已经 深入到更广泛的应用领域。日前为止,已经有火镀的数字水印方法面世,但是仍然 存在许多问题需要改进。本文对数字水印系统的总 奉黼题和关键技术进行了深入的 第一章引言 研究。 本文以数字水印的理论及应用和小波变换为研究对象,重点研究小波包域的自 适应水印算法。本文共分六章,具体章节内容安排如下: 第一章为绪论,对数字水印的研究背景和意义、起源、信息隐藏与数字水印的 关系以及国内外数字水印的相关算法进行了余缨。 第二章介绍数字水印的基本理论,概述了数字水印的性能指标及其数学形式、 数字水孽的分类方法及其典型算法、数字水印技术的应用,具体余绍了数字水印的 框架和原理、攻击和攻击抵抗、影响水印鲁棒性的因素,为以后几个章节奠定理论 基础。 第三章是介绍小波变换的基本理论、多分辨率分析、m a l l a t 算法以及小波包变 换的基本理论。应为本文提出的算法是基于细算小波包变换的,所以,这一章的奔 绍能很好地帮助我们理解文巾提出的算法。 第四章介绍了数学形态学的相关理论知识,这一章有助于我们更好的理解本文 提出算法的。 第五章提出一个基于多尺度形态学梯度的小波包域自适应数字水印算法。主要 介绍了算法设计和实现的过程。大量的实验结果表明,该算法对常见的图像处理操 作均有较好的鲁棒性。 第六章是对全文豹总结及展望,指出本文所做的研究工作,课题研究过程中的 心得和体会,并指出了数字水印未来的研究重点。 上述章节体现了本文的创作思路。由于本文提出的水印算法是在对现有的各种 水印算法的研究基础上,针对现有算法中存在的问题,结合当前数字水印算法的最 新进展和思想,将小波包变换和数学形态学两种技术相结合,提出一种新的自适应 数字水印算法。本文的写作过程主要按照基本理论做锚垫,然后在理论基础上提出 本文的算法并验证本算法的鲁棒性。首先本文由数字水印的背景和起源以及对基本 的水印算法的介绍等出发总蹩水印算法全局。然后,介绍了数字水印的基本理论, 为后来水印算法的提出奠定理论基础,并对与本文提出的算法相关的基本理论进行 介绍小波分析和数序形态学及其在图像处理中的应用等基本理论,为本文算法 的提出做好了理论铺垫。最后,结合上述理论基础,提出一种新的基于多尺度形态 学梯度的小波域的自适应水印算法,并对该算法进行各种图像攻击测试,包括j p e g 压缩,叠加噪声、马赛克、剪切、滤波、模襁和锐化等,来对其算法进行分析,并 通过实验仿真证明其算法的讵确性和可行性。 5 第二章数字水印技术的相关理论 第二章数字水印技术的相关理论 2 1 数字水印的基本特征及性能评估 2 1 1 数字水印的基本特征 根据不同的应用要求,通常数字水印系统对其特性的要求也会有所侧重和不同。 般来说,数字水印系统 2 6 - 2 9 1 通常具有以下凡个特性: ( 1 ) 安全性:指对于非授权用户来说,水印是无法被检测到和破坏的,抵抗攻击 的缝力较强,却对嵌入隶印嚣的图像丽进行鲍试图消除霾破坏戆承印酶操作,仍戆 保持水印信息的存在,直到该图像严重失真到丧失使用价值。 犯) 不可见性:奢称不可感知性或透明性。颁名思义,水印系统要求嵌入水印盾 的图像不会引起原始图像明显的降质和影响其使用价值。对于观察者来说是不可察 觉的。 0 ) 鲁棒性g 又称稳健性。是指含水印信号在经过j p e g 压缩、滤波、平滑、噪 声污染等图像处理操作的无意攻击和有针对性的恶意攻击后,依然能够被提取和检 测蹬来。 ( 4 ) 可证明性:又称确定性。是指数字水印所携带的信息熊够被唯一地、确定地 鉴掰,从两戆够惫已经受到舨权保护熬信息产晶提供完全和可靠麴所有权l 胄属证赙 的证据。同时能对被保护的数据进行监视,防止非法拷贝。 2 1 2 数字水印的性能评估 自从水印技术的提出到现在,全邀界范围内对这一技术的研究活动蓬勃发禳, 水印算法层出不穷,种类繁多。因此,对于不赋的水霹系统建立一套能客溪、公正、 统一地评估算法性能的评估标准,具有重要的现实意义。建立一定的评价基准是对 水舜系统进行性能评估的关键。对一个水印系统的客蕊浮价怠括两部分:不可觅性 评价和鲁棒性评价【3 。水印系统最重要的两个特征是不可见性和鲁棒性,且双方 是相互制约豹,因此,水窜系统应该兼颞这两个方面的特征,在永印酶簧棒牲和不 可见性性之间取得一个相对的平衡。 f 1 ) 鲁棒性评髂 鲁棒性反映水印抵抗各种图像处理操作的能力。水露的鲁棒性主要墩决于以下 几个方面; 嵌入信患的数量:嵌入信息酶数量会对水霹盼鲁棒性产生直接影响。医就, 这个参数是非常重要的。向宿主图像中嵌入的水印信息越多,相应地,水印的鲁棒 性就越好。两翔时,图像的失真就越严重,水印的不可见性就越差。反之,嵌入求 6 青岛人学硕:b 学位论文 印信息越少,图像的失真就越小,水印的不可见性就越好,而其鲁棒性就越差。 水窜嵌入强度:嵌入强度越离水印舱鲁棒性越好,蔼不可觅性越差。爰之, 水印的可见性越高,丽水印的鲁棒性越差。因此,水印嵌入强度需要在水印的鲁棒 性和不可见性之闻需要一个均衡。 水印嵌入位置:在图像豹视觉敏感部分嵌入水印信息才能有较强的鲁棒性, 同样也需要兼顾水印的不可见性。 原始数据酶大小纛种类:逶鬻,原始数据的尺寸大小对嵌入水印的鲁棒性有 直接的影响。同样,数据的种类也对水印的鲁棒性有影响。对于图像水印,相同的 永印嵌入方法对于不阕霹图像其有鲁棒髓也会不同。 基于上述这些因素的考虑,为了得到合适的基准和性能评估方法,水印算法应 该有针对性地对不同酶数据集进行测试。此外,为了能够对永窜算法爵性辘进褥相 应的比较和评估,必须确保嵌入的信息量是相网的。 为了定量地评价水印系统对相应攻击的鲁棒性,可将攻击强度不断地提高,蛊 到提取出的承印不能被正确的识别。对于二值水翠的评估,般采髑归化相关系 数和平均绝对误差,用来衡量原始水印与提取水印的相似性。提取的水印与原始水 印的摺似程度体现了求印系统鹃离低。归一诧相关系数酌定义懿下式新示; 撼擀素矗秀x 辫蔽0 , - i ; 2 - ( 1 其中,融辑力和m a r k 式於分别表示原始水印m a r k 和提取的水印燃在) 位置的 值。o ,j l :f ,力分别表示原始匿像王和嵌入水印矗的图像z 在( i ,j ) 位置的 值,m ,n 表示,是m n 大小的,p s n r 的单位是分贝( d b ) 。 2 2 数字水印的分类及其应用 2 2 1 数字水印的分类 数字水印提出以来至今,得到了空前迅速的发晨。当今,数字水印算法众多, 按照不同的标准划分会得到不同的分类结果。常用的分类方法主要包含下列几种方 法: ( 1 ) 按水印的特性分类 按水印特性可以将水印分为鲁棒水印、半脆弱水印和脆弱水印。鲁棒水印【3 2 谰 主要用于数字产品的版权保护及其追踪,对水印的鲁棒性和安全性要求很高,帮, 其要求嵌入载体的水印能够抵抗一定图像处理操作的攻击并且能够在遭受这些攻击 的含水露载体中提取滋来。半脆弱承印【3 5 。8 1 和脆弱求旃 3 9 - 4 4 1 的用途与鲁棒水印不同, 其主要应用于数字产品的完整性保护。脆弱水印要求对载体的篡改非常敏感,即使 是对载体非常微小的改变,也可以检测出原始数据是否被篡改过以及哪些地方被篡 改和篡改了多少。半脆弱水印是其鲁棒性介于鲁棒水印和脆弱水印之间的一种水印, 它要求嵌入载体中的水印能够经受一些常规的图像处理操作,如轻微的有损压缩和 较小强度的噪声等,健对剪切替换和恶意篡改必须敏感。 ( 2 ) 按水印所附载的媒体分类 按水印所附载的媒体,数字水印可以划分为图像水剐3 2 - 4 1 i ,爵频水印【韧、视频 8 青岛人学硕上学位论文 水印【4 3 1 、文本水印州、软件水印【4 5 】等等。随着数字技术的发展,将来会有更多的数 字媒体出现,也一定会产生相应载体的数字水印技术。 ( 3 ) 按检测过程分类 按水印的检测过程可以将水印划分为非盲水印p q 、半盲水印醴卫和盲水印【骢l 。非 盲水印在检测过程中需要原始数据和原始水印作为参考;半富水印则不需要原始数 据,但需要原始水印进行检测:对盲水印的检测即不需要原始数据,也不需要原始 水印,只需要密钥。 ( 4 ) 按水印隐藏的位置分类 按数字水印的隐藏位置,可以将其划分为空域数字水印和变换域数字水印。空 域数字水【_ 7 】印是直接在信号空间上叠加水印信息,而变换域水印则是在d c t 域、d f t 域和小波变换域等变换域上隐藏水印。随着数字水印技术的发展,各种水印算法层 出不穷,水印的隐藏位置也不再局限予上述四种。应该说,只要构成一种信号变换, 就有可能在其变换空间上隐藏水印。 ( 5 ) 按水印的用途分类 根据不同的应用需求产生了不同的水印技术,按水印的用途,我们可以将数字 水印划分为票据防伪水印、敝权保护水印、篡改提示水印和隐蔽标识水印。 票据防伪水印【4 9 】是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。 一般说来,伪币的制造者不可能对票据图像进行过多的修改,所以诸如尺度变换等 信号处理操作是不用考虑的。但另方面,人们必须考虑票据破损、图案模糊等情 形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。+ 版权保护水印【3 2 矾1 是目前研究最多的一类数字水印。数字作品既是商品又是知 识作品,这种双重性决定了版权标识水印主要强调不可见性和鲁棒性,丽对水印数 据量的要求相对较小。 篡改提示水印【3 1 1 是一种脆弱水印,其目的是标识载体信号的完整性和真实性。 隐蔽标识水印的疆的是将保密数据的重要标注隐藏起来,限制非法用户对保密 数据的使用。 ( 6 ) 按可见度分类 数字水印系统可以分为可见水印和不可见水印。可见水印【5 0 】是可以看见的水印, 它与可视的纸张中的水印相似。不可见水印3 2 0 9 l 是一种应用更加广泛的水印,与前 面所提的可见水印相反,它加在图像、音频或视频当中,表面上是不可察觉的,但 是当发生版权纠纷时,所有者可以从中提取出标记,从而证明该物品为某人所有或 证明该物品是否被篡改过。 ( 7 ) 按照水印算法是否可逆分类 按照水印罅法楚行可逆可以将水印分为可逆水印和不可逆水印。可逆水印f s 娴 9 第二章数字水印技术的相关理论 不仅需要把水印信息从接收到的载体中检测出来而且还要恢复原始载体,而不可逆 水印只需要把水印信息检测出来就可以。通常讶逆水印是脆弱的和半脆弱的。它一 般应用于医疗和军事,比如供给医生诊断的图片和军事主管的军事地图。用于可逆 水窜常见的变换是整数提齐小波,整数离散余弦变换等。然而,现在研究更多的是 不可逆水印。 ( 8 ) 按内容分类 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印【竭 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片断的编码;无意义水印 2 7 1 则只对应于一个序列号或一段随机数。有意义水印的优势在于,如果由于受到攻击 或其他原因致使解码后的水印破损,人们仍然可以通过观察确认是否有水印,因而 是当今水印技术研究的一个重点。但对于无意义承印来说,如果解码后的水印捌有 若干码元错误,则只能通过统计决策来确定信号中是否含有水印。本文选择有意义 二值图像幸笮为嵌入的水印。 2 。2 。2 数字水印的应用 数字水印技术作为一种新兴的信息加密技术,其应用【s 3 】极为广泛,主要有以下 6 个领域: 1 ) 版权保护:譬前,数字水印技术最主要的应用领域是版权保护。酃在发生版 权纠纷时,可以通过提取水印来证明版权所有者对其作品的所有权,作为鉴定、起 诉非法侵权的证据,维护版权所有者和合法用户的权益。 , ( 2 ) 内容认证:在一些特殊的应用场合,如医学图像、指纹数据库,上午交易等, 数据的原始性和完整性是非常重要的,其要求这些数据不能被修改和伪造。所以可 以通过提取的水印信息是否完整来认证被保护数据内容的真实性、完整性。 ( 3 ) 拷贝控制:是指在多媒体发行体系中,人们希望不允许出现未经授权的拷贝 操作,防止大规模的盗版情况出现。 ( 4 ) 广播监控:通过识别嵌入在作品中的水印信息来鉴别作品是何时何地被广播 的,以用来对广告商和广播商之闻的利益进行保护。 ( 5 ) 交易跟踪:利用水印记录作品的某个拷贝所经历的一个或多个交易。一旦发 现来经授权的拷贝,就可以据此确定它的来源。 ( 6 ) 设备控制:设备能够在检测出作品中的水印信息时做出相应反应。 数字水印技术己经引起工业界的浓厚兴趣,并r 益成为国际上非常活跃的研究 领域,该技术未来的应用领域将会更加广阔。 1 0 青岛大学硕j :学位论文 2 3 数字水印的框架及其基本原理 2 3 1 数字水印系统的基本框架 一般来说,一个数字水印系统由两个子系统组成分别是嵌入器释检测器箨辩,如 图2 。1 所示。一般情况下,嵌入器把原始水印信息经过适当的变换螽作为待嵌入的 水印信息,然后嵌入到原始图像中,得到含有水印信息的图像。为了安全性考虑, 一般嵌入过程遥常要依赖于密裙。检测器受责对要检测的图像是否含有水窜进行判 断和提取水印信息,提取过程中会根据需要决定是否需要原始宿主图像。下图2 1 是数字水印处理系统基本框架盼详缨示意图: 蒙始承留 匿2 1 东印嵌入提取原理隧 2 3 2 数字水印的基本原理 逶常情嚣数字水印算法f 懿;主要趣含三令方西:承印鲍生成、承津嵌入、求枣提 取和检测。 数字水印处理过程的第步关键步骤是数字水印的生成。构成水印的序列遗常 应该具有不可预测的隧极性( u n p r e d i c t a b l er a n d o m n e s s ) 。因此,瓢始水印信号的生 成可通过伪随机发生器产生,一般取高斯白噪声、伪随机序列等随机序列作为水印 嵌入到载俸数据中,也可以预先指定有定意义的数列或是二毽图像等作为原始承 印信号,但是需要做进一步的变换后才作为待嵌入的水印信息。 图像置乱技术经常被愚来作势承露嵌入嚣的预处理方法。萁原理是将律荛原始 水印的图像位鼹打乱,变成幅杂乱无章的新图像,这样做的目的有两点:一方面 是增强了抵抗剪切等处理的能力,勇一方面增强了承印静安全性,使非法用户无法 获褥正确的水鞠信息。一般的图像置乱技术包括a r n o l d 变换、幻方、h i l b e r t 曲线、 g r a y 码变换等方法。 麸图像处理豹角度来看,嵌入水印可以看终实在强背景( 原始图像) 下叠鸯羹一 个弱信号( 水印) 。根据所基于的域不同,数字水印嵌入技术主要分为时空域算法、 变换域算法和压缩域算法三大类。 第二二章数字水印技术的栩关理论 水印嵌入通常是在密钥的控制下,把水印信号叠加到原始图像中。水印的嵌入 过程基本原理如下图2 2 所示: 、 漂始图蒜 台术印图像 原始水印 巨2 2 求窜瓣嵌入过程基本原理 拳印舱提取帮检测是水印技术孛最重要酶郝分,水露算法酶最终露的就是要检 测水印是否存在或能否正确可靠地提取水印。水印的提取和检测过程中可以根据具 体情嚣来选择是否需要原始产品的参与。对于有意义水印,可以提取焉逶过壹躐溪 察验证水印,耐对于秃意义水印,通常只能检测水印的存在性。图2 3 所示为水印 提取过程,图2 4 为水印检测过程。其中虚框部分表示在水印提取检测时不一定需 要。 :原始图像 : 。, 圈2 3 承窜提取 。 、 。f 。:o i 囊蜮! ! 覆蝴! 。- + - * ,_ _ + _ * 4 ,+ ,。- _ - ,t # 图2 4 水印检测 1 2 青t 龉大学硕士学位论文 2 4 数字水印的攻击及其对策 与对计算机系统进行攻击相似,对水印系统的攻击往往选择对其最薄弱的一环 进行攻击随蚓。对于水印系统的各个阶段,攻击者对其任一阶段进行破坏,则攻击 就是成功的。在与水印攻击者进行对抗和博弈的过程中,应该做到知己知彼,因此 永印的研究者应该对各种攻击水印系统的方法加以了解和研究。攻击的手段是具有 多样性的,我们可以从攻击的目的如发来进行相关的研究。正是由于攻击的目的和 方法各不相同,使得水印系统的设计存在很多困难。到目前为止,几乎没有一种水 印方案能够同时抵抗隧前已经存在的所有攻击。针对各种攻击手段研究出相应的对 策,来设计鲁棒性高的水印算法是我们今后努力的一个方向。 根据攻击嚣的的不同,攻击可以分为两种:一种楚无恶意攻击即鲁棒性攻击, 这种攻击是由于数据在传输或使用过程中受到的噪声干扰和正常的图像处理操作造 成的对永印系统的影响,包括j p e g 压缩、几何变形、模糊、锐化、增强、加噪和马 赛克等攻击;另一种是恶意的攻击,攻击者试图删除或减弱水印的存在;其他的攻 击情况是利用更狡猾的技巧或想法破坏水印的可用性,而不破坏水印本身。目前最 主要的攻击方式有以下几种: ( 1 ) 简单攻击 篱单攻击又称波形攻击、噪声攻击和无意攻击。人们使用数字媒体事,经常会 进行一些能保持感官相似性的处理操作,如基予波型的压缩( j p e g 、m p e g 等) , a d 、d a 转换,图像亮度、对比度增强,尺寸变化,以及传输过程中引入的随枕 噪声等。这种操作都属于正常的操作,但这些操作会削弱嵌入的水印的幅度,影响 水印对数据同步的依赖程度。既然这些操作都是正常的和不可避免的,那么,水印 系统应该对已知的全部或至少大多数的图像处理操作具有鲁棒性。 简单攻击包含各种常用的图像处理操作,对这些操作的抵抗方法从本质上可以 采用两种方法。一种方法是遽过增加水印的嵌入强度来实现;另一种是通过永印信 息的冗余嵌入来实现的。增加嵌入强度是最直接有效的方法,可以大大降低攻击产 生的失真现象,但由予要考虑永印系统不可见性的要求,嵌入强度的增加的幅度应 当根据人类感觉系统特性确定的最大允许范围之内,否则会带来明显的失真,影响 图像币常的使溺。冗余嵌入是一种非常有效的对抗简单攻击的方法。它可以通过把 一个水印信号的多次嵌入实现,也可以采用错误校验码技术实现。另外,扩频的水 印嵌入方法对简单攻击也有较好的抵抗作用。 ( 2 ) n 去攻击 削去攻击的目的是通过分析水印化数据,将水印信号从水印化数据中除去,得 到没有水印的载体数锹。奠l :使;秘各种线性滤波,针对频域水印算法,可以构造具 有特定频率特性的线t 1 :滤乏器,攻。i ;频域上隐藏的水印信息。 1 3 第二章数字水印技术的相关理论 削去攻击如果是通过水印的逆镶嵌来进行的,其抵抗可以通过设计非可逆的水 印方法来进行。但这种方法不熊抵抗圈谋性鲍去除攻击。只要使用中存在嵌入了不 同水印的载体版本,同谋攻击的危险就存在。 8 ) 同步攻击 同步攻击是通过对原始载体的空间或时间的改变来破坏载体数据和数字水印的 同步性。同步攻击通常采用锺 萼变换豹方法来破坏数据的同步缝,但是数据中水审 依然存在且幅度没有变化,但是却无法提取水印信息。这些几何的变换方法一般包 括缩放、空间方向的平移、时闻方向的平移、旋转、剪切、像素置换、二次抽样化、 像素或者像素簇的减少或增加等。 对大多数的水印算法来说,同步攻击都很有效,因为大多数水印算法在提取水 印对都需要事先知道永印嵌入的确切位置,这些水印算法的嵌入和检测同步的,同 步攻击恰恰破坏了这种同步关系,使检测的位簧和嵌入的位置一致性发生变化,这 样经过同步攻击后的水印褥会缀难被提取出来。抵抗几何攻击的原理是在载体数据 中嵌入一个参照物来恢复嵌入和检测的同步。埘于检测中可以使用原始载体数据的 情况,则同步的恢复不难傲到。因为可以通过对照原始载体数据和待检测数据来信 计几何变换,然后通过作逆变换来恢复同步。对于不使用原始载体数据的盲检测方 法,抵抗几何攻击的手段一下几种:一种是在平移、旋转、缩放不变的特征空间上 嵌入水印用以抵抗平移、旋转、缩放的攻击;一种是嵌入冗余的一些参考标志,通 过对这些参考标志的检测来估计几何变换的影响;还有一种非常好的方法是使用基 于睡像内容斡水印嵌入,在保持水印的不可冕性的同时,将求印帮载体的重要杰容 特征相结合,通过寻找加入水印后不会有重大改变的重要内容来保证检测和嵌入的 阏步。 ( 4 ) 混淆攻击 混淆攻击最早由i b m 的c r a v e r 等提出,鳓此通常也称i b m 攻击。混淆攻击试 图通过添翱一个伪水印、为永印化数据产生所有权的溜淆。因此,在载体数据中就 不仅含有原始的水印信号,还含有一个或者多个伪造的水印,失去了唯一性,无法 判断谁才是真芷艉版权所有嚣,造成所有权的混淆。 混

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论