(计算机应用技术专业论文)基于小波变换域的数字图像水印算法研究.pdf_第1页
(计算机应用技术专业论文)基于小波变换域的数字图像水印算法研究.pdf_第2页
(计算机应用技术专业论文)基于小波变换域的数字图像水印算法研究.pdf_第3页
(计算机应用技术专业论文)基于小波变换域的数字图像水印算法研究.pdf_第4页
(计算机应用技术专业论文)基于小波变换域的数字图像水印算法研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(计算机应用技术专业论文)基于小波变换域的数字图像水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着互联网和多媒体技术的快速发展,数字媒体的版权保护成为迫切需要解 决的问题,数字水印技术正是为了解决此问题而出现的一个新的研究方向。变换 域数字水印因其具有抗各种信号失真能力强的特点,成为当前数字水印的研究热 点。而离散小波变换( d w t ) 由于具有时频双重特性、与j p e g 2 0 0 0 压缩标准兼容、 与人类视觉系统h v s 相匹配等特点,日益成为变换域数字水印的主要工具。 不可见性和鲁棒性是数字水印的两个基本特征,即嵌入水印后图像应与原始 图像在视觉上差别不大且经过信号处理后应能够提取出较完整的水印。水印嵌入 位置和嵌入强度对水印的鲁棒性和不可见性起着决定作用。 本文首先对基于小波变换的数字图像水印算法进行了分析,发现:现有小波 变换域数字图像水印算法主要可分为以下两类:一是在低频子带中嵌入水印;二 是在高频子带中嵌入水印。由于人眼对低频部分远比对高频部分敏感,所以选择 第一类方法在低频子带中嵌入水印时水印的鲁棒性较好,但却容易引起图像质量 的下降从而影响水印的不可见性;选择第二类方法在高频子带中嵌入水印时水印 的不可见性较好,但嵌入的水印容易被有损压缩等信号处理操作所破坏,从而影 响水印的鲁棒性。 为了克服上述两类方法的不足,本文提出了一种新的在小波变换中频部分嵌 入水印的算法。本算法的创新之处在于:从小波变换后的中频部分选择待嵌入系 数,并根据人类视觉特性对嵌入强度进行调整。该算法的步骤为:首先对图像进 行三层小波变换,将变换后系数分为低频( l l 3 ) 、中频( l h 3 、h l 3 、h h 3 、l h 2 、 h l 2 、瑚2 ) 和高频( l h l 、h l l 、h h l ) 三部分;其次,从中频的六个子带中,根 据层阈值选择待嵌入系数;最后,利用乘性规则将水印嵌入到选出的待嵌入系数 上,并根据人类视觉系统的频率掩蔽特性对嵌入强度进行自适应调整。实验结果 表明,本文提供的方法能够使水印的鲁棒性和不可见性都有所提高,嵌入水印后 图像质量没有明显下降,并且进行有损压缩、中值滤波、剪裁及附加噪声等处理 后,均能提取出有效的水印。对于灰度图像和彩色图像,本文方法具有通用性。 关键词:离散小波变换数字水印不可见性鲁棒性 a b s t r a c t w i t ht h ed e v e l o p m e n to ft h ei n t e r n e ta n dm u l t i m e d i at e c h n o l o g i e s ,t h ec o p y r i g h t p r o t e c t i o no fd i g i t a lc o n t e n t sh a sb e c o m eo n eo ft h es e r i o u sp r o b l e m s t h ed i g i t a l w a t e r m a r kt e c h n o l o g i e sa r en e wr e s e a r c hd i r e c t i o n sf o rp r o t e c t i n gc o p y r i g h t so f d i g i t a lc o n t e n t ss u c ha si m a g ea n dv i d e o b e c a u s ed i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) c a nw e l lm a t c ht h ej p e g 2 0 0 0s t a n d a r da n dh a st h ec h a r a c t e r i s t i co fm u l t i r e s o l u t i o n a n a l y s i s w h i c ha c c o r d sw i t hh u m a nv i s u a ls y s t e m ( h v s ) ,t h ew a v e l e t b a s e d w a t e r m a r k i n gh a sb e e nd e v e l o p e di n t ot h ep r i m a r ym e t h o do ff r e q u e n c yd o m a i n w a t e r m a r k g e n e r a l l yd i g i t a lw a t e r m a r k i n gt e c h n o l o g yh a st w oe l e m e n t a r yc h a r a c t e r i s t i c s o n ei su n o b t r u s i v e n e s s ,t h eo t h e ri sr o b u s t n e s s t h ef o r m e rm e a n st h a tw a t e r m a r k e m b e d d e dw i l ln o tm a k eq u a l i t yo fd i g i t a li n f o r m a t i o nw o r s et ob ef o u n db ya t t a c k e r s t h el a t t e rm e a n st h a td i g i t a lw a t e r m a r k i n gs h o u l db es u p p o s e dt or e s i s ta t t a c k sa g a i n s t c o m m o ns i g n a lp r o c e s s i n g e m b e d d i n gp o s i t i o na n de m b e d d i n gi n t e n s i o nf a c t o ra r e c r u c i a lt or o b u s t n e s sa n du n o b t r u s i v e n e s s i nt h i sp a p e r , w em a k ea l la n a l y s i st ot h ec u r r e n tw a v e l e t - b a s e dw a t e r m a r k i n g m e t h o d s ,a n df i n dt h a tt h ec u r r e n tw a t e r m a r k i n gm e t h o d s i nf r e q u e n c yd o m a i nc a l lb e d i v i d e di n t ot w oc l a s s e s o n ei se m b e d d i n gw a t e r m a r ki nl o wf r e q u e n c yp a r t ,t h e o t h e ri se m b e d d i n gw a t e r m a r ki nh i g hf r e q u e n c yp a r t s b u tb o t hc l a s s e so fm e t h o d s h a v ed e f i c i e n c i e s b e c a u s em a n k i n de y e sa r em o r es e n s i t i v et ol o wf r e q u e n c yp a n s t h a nt oh j 【g hf r e q u e n c yp a n s ,t h ef i r s tc l a s so fm e t h o d sm a ym a k et h eq u a l i t yo fd i g i t a l i m a g ew o r s ea n dd e c r e a s e t h eu n o b t r u s i v e n e s so ft h ew a t e r m a r k t h eb e t t e r u n o b t r u s i v e n e s so fw a t e r m a r kc a nb eo b t a i n e db yu s i n gt h es e c o n dc l a s so fm e t h o d s h o w e v e r , t h ew a t e r m a r ke m b e d d e di se a s yt ob ed e s t r o y e db ys o m es i g n a lp r o c e s s e s s u c ha sl o s i n gc o m p r e s s i o n i no r d e rt og e to v e rt h ed i s a d v a n t a g e so ft h et w oc l a s s e so fm e t h o d sa b o v e ,w e p r o p o s eaw a v e l e t b a s e dw a t e r m a r k i n gm e t h o dw h i c he m b e d sw a t e r m a r ki nm i d d l e 丘e q u e n c yp a r t s b yt h i sm e t h o d ,aw e l lt r a d e o f fb e t w e e nu n o b t r u s i v e n e s sa n d r o b u s t n e s sh a sb e e na c h i e v e db ya d j u s t i n gt h ee m b e d d i n gi n t e n s i o nf a c t o ra c c o r d i n g t ot h ec h a r a c t e r i s t i c so fh v s t h er e s u l t so fe x p e r i m e n ts h o wt h a tt h em e t h o di s e f f e c t i v et ob o t hg r a yd i g i t a li m a g e sa n dc o l o rd i g i t a li m a g e s k e y w o r d s :d w t d i g i t a lw a t e r m a r k ,u n o b t r u s i v e n e s s ,r o b u s t n e s s 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得云洼王些太堂或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示了谢意。 学位论文作者签名宅佬协二 签字日期:碑二月。馅 学位论文版权使用授权书 本学位论文作者完全了解丞洼王些太堂有关保留、使用学位论文的规定。 特授权云洼王些太堂可以将学位论文的全部或部分内容编入有关数据库进行 检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学 校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:彩你孙二 导师签名: 劲老符 签字日期:芳年五月砷日签字日期:矽谚年月以日 第一章绪论 1 1 数字水印概述 第一章绪论 目前虽有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一个 明确统一的定义。c o x 等把水印定义为“不可感知地在作品中嵌入信息的操作行 为川;杨义先等认为“数字水印是永久嵌在其它数据( 宿主数据) 中具有鉴别 性的数字信号或模式,而且并不影响宿主数据的可用性 乜1 。 1 1 1 数字水印的发展及现状 2 0 世纪9 0 年代初期,数字水印作为一个研究课题开始受到重视。1 9 9 3 年a z t i r k e l 等所撰写的“e l e c t r o n i cw a t e rm a r k ”一文中乜1 1 首次使用了“w a t e r m a r k 这一术语。这一命名标志着数字水印技术作为一门正式研究学科的诞生。 后来二词合二为一就成为“w a t e r m a r k ”,而现在一般都使用“d i g i t a l w a t e r m a r k i n g 一词来表示“数字水印”。现在我们所说的“水印”一般指的都 是数字水印。数字水印技术自1 9 9 3 年被提出以来,由于其在信息安全和经济上 的重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都积极的参 与或投资支持此方面的研究。如美国财政部、美国版权工作组、美国洛斯阿莫斯 国家实验室、美国海陆空研究实验室、欧洲电信联盟、德国国家信息技术研究中 心、日本n t t 信息与通信系统研究中心、麻省理工学院、南加利福尼亚大学、 剑桥大学、瑞士洛桑联邦工学院、微软公司、朗讯贝尔实验室等都在进行这方面 的研究工作。 在2 0 世纪9 0 年代末期国外一些公司开始正式地销售水印产品。在图像水印 方面,美国的d i g i m a r c 公司率先推出了第一个商用数字水印软件,而后又以插 件形式将该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e ld r a w 图像处理软件中。 该公司还推出了媒体桥( m e d i a b r i d g e ) 技术,利用这项技术用户只要将含有 d i g i m a r c 水印信息的图片放在网络摄像机( w e bc a m e r a ) 前,媒体桥技术就可 以直接将用户带到与图像内容相关联的网络站点。a l p v i s i o n 公司推出的 l a v e l i t 软件,能够在任何扫描的图片中隐藏若干字符,这些字符标记可以作为 原始文件出处的证明,也就是说,任何电子图片,无论是用于w o r d 文档、出版 物,还是电子邮件或者网页,都可以借助于隐藏的标记知道它的原始出处。 a l p v i s i o n 的s a f e p a p e r 是专为打印文档设计的安全产品,它将水印信息隐藏到 第一章绪论 纸的背面,以此来证明该文档的真伪。欧洲电子产业界和有关大学协作开发了采 用数字水印技术来监视复制音像软件的监视系统,以防止数字广播业者的不正当 复制的行为。 随着技术信息交流的加快和水印技术的迅速发展,国内一些研究单位也已逐 步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印的研究, 其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学 的张春田、苏育挺等,北京邮电大学的杨义先、钮心忻等,中国科学院自动化研 究所的刘瑞祯、谭铁牛等,他们是国内较早投入水印技术研究且取得较好成绩的 个人及科研单位。国家对信息安全产业的健康发展也非常的重视,在2 0 0 3 年的 科技型中小企业技术创新基金若干重点项目指南中,明确指出了对于“数字 产品产权保护( 基于数字水印、信息隐藏、或者网络认证等先进技术) 和“个 性化产品( 证件) 的防伪( 基于水印、编码等技术) ”等多项防盗版和防伪技术 予以重点支持。现在国内已经出现了一些生产水印产品的公司,其中比较有代表 性的是由中科院自动化研究所的刘瑞祯、谭铁牛等人于2 0 0 2 年在上海创办了的 一家专:- f 3 从事数字水印、多媒体信息和网络安全、防伪技术等软硬件开发的公司 上海阿须数码技术有限公司,公司现从事数字证件、数字印章、p d f 文本、 图像、视频、网络安全等多方面数字水印技术的研究。水印公司的创办使得数字 水印技术在国内不仅仅只停留在理论研究的层面上,而是逐步走上了实用化和商 业化的道路。 1 1 2 数字水印的特征 不同的应用对数字水印的要求不尽相同,一般认为数字水印应具有如下特 征: 可证明性:水印应能为受到版权保护的信息产品的归属提供完全可靠的证 据。水印算法能够将所有者的有关信息( 如注册的用户号码、产品标志或有意义 的文字等) 嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印 可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及 非法拷贝控制等。这实际上也是发展水印技术的基本动力。 不可见性:不可见性是指视觉或听觉上的不可见性,即指因嵌入水印导致 载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的,最理想的 情况是水印与原始载体在视觉上是一模一样的,这是绝大多数水印算法所应达到 的要求。 鲁棒性:鲁棒性是指水印应该能够承受大量的物理和几何失真,包括有意 的( 如恶意攻击) 或无意的( 如图像压缩、滤波、打印、扫描与复印、噪声污染、 2 第一章绪论 尺寸变换等等) 。显然在经过这些操作后,鲁棒的水印算法应仍能从水印载体中 提取出嵌入的水印或证明水印的存在。 1 1 3 数字水印的分类 数字水印的分类方法繁多: 按水印发展来看,可分为第一代水印和第二代水印( 基于图像内容的盲检 测的局部化数字水印) ; 按嵌入方法可以分为可逆水印和不可逆水印; 按水印检测方法,可以分为盲水印( 检测时不需要原始载体) 和明水印; 按鲁棒性来分,可分为脆弱水印( 对含水印图像的任何处理都将导致水印 不能正确提取) 、半脆弱水印和鲁棒水印; 从外观上分类,可分为可见水印( 嵌入的水印能够被人眼识别) 和不可见 水印; 按载体分类,可分为图像水印、视频水印、音频水印和文档水印; 按水印的嵌入域分类,可分为空域水印和变换域水印。 1 2 数字水印系统基本框架 一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印 的提取或检测。数字水印技术实际上是通过对水印载体媒介的分析、嵌入信息的 预处理、信息嵌入位置的选择、嵌入方式的设计、嵌入强度因子的调制等几个相 关技术环节进行合理优化,寻求满足不可见性、安全性、鲁棒性等诸条件约束下 的准最优化设计问题。 数字水印嵌入过程和检测过程基本框架示意图如图卜l 和卜2 所示。 水印生成 算法( g ) 原始载体数据( i ) 私钥公钥( k ) 数字水印 ( w ) 水印嵌入 算法( e ) 加入水印后的 数据( o ) 图卜1水印嵌入过程基本框架 图1 - 1 展示了水印的嵌入过程。该系统的输入是水印信息形、原始载体数据 3 第一章绪论 ,和一个可选的私钥公钥k 。其中水印信息可以是任何形式的数据,如随机序 列或伪随机序列,字符或栅格,二值图像、灰度图像或彩色图像,3 d 图像等。 水印生成算法g 应保证水印的唯一性、有效性、不可逆性等属性。水印信息可 由伪随机数发生器生成,另外基于混沌的水印生成方法也具有很好的保密特性。 密钥k 可用来加强安全性,以避免未授权的恢复和修复水印。 由图1 - 1 可以定义水印嵌入过程的通用公式: l = e ( i ,w ,k ) ( 卜1 ) 其中,l 表示嵌入水印后的数据( 即水印载体数据) ,i 表示原始载体数据,形 表示原始水印信息,k 表示密钥集合。这里密钥k 是可选的,一般用于水印信 号的恢复。 图卜2水印检测过程基本框架 图卜2 是水印的检测过程。由图卜2 可以定义水印检测过程的通用公式为: 有原始载体数据,时: 缈= d ( 0 ,i ,k ) ( 卜2 ) 有原始水印信息w 时: 矿= d ( l ,w ,k ) ( 卜3 ) 没有原始水印信息w 时: i f , = d ( 0 ,k ) ( 卜4 ) 其中,诊表示估计水印,d 为水印检测算法,0 表示在传输过程中受到攻击后 的水印载体数据。检测水印的手段可以分为两种:一是在有原始信息的情况下, 可以做嵌入信号的提取或相关性验证;二是在没有原始信息情况下,必须对嵌入 信息做全搜索或分布假设检验等。如果信号为随机信号或伪随机信号,证明检测 信号是水印信号的方法一般就是做相似度检验。水印相似度检验的通用公式为: s i m ;婴竺或垅:i 竺! 善 ( 1 5 ) 4 w 。w 、l w w 0 访访 其中,形表示估计水印,表示原始水印,s i m 表示不同信号的相似度。 4 第一章绪论 1 3 主要的数字水印算法 数字水印算法按嵌入域可分为空域算法和变换域算法。 1 3 1 空域数字水印算法 较早的数字水印算法都是空间域上的,空域水印处理使用各种各样的方法直 接修改图像的像素,将数字水印直接加载在图像数据上,现己提出了如下几种较 典型的空域数字水印方法: 1 3 1 1 最低有效位方法( l e a s ts i g n i f i c a n tb i t ) 最低有效位方法是一种典型的空域数据隐藏方法,l f t u r n e r 与r g v a n s c h y n d e l 等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。以图 像数据而言,一幅图像的每个像素是以多比特的方式构成的,在灰度图像中,每 个像素通常为8 位;在真彩色图像( r g b 方式) 中,每个像素为2 4 比特,其中r g b 三色各为8 位,每一位的取值为0 或1 。在数字图像中,每个像素的各个位对图 像的贡献是不同的。对于8 位的灰度图像,每个像素的灰度值箩可用公式表示为: g 。荟6 ;z ( 1 - 6 ) 其中,i 代表像素的第几位,包表示第f 位的取值,觑 o ,1 。 这样,我们把整个图像分解为8 个位平面( 见图1 - 3 ) ,从l s b ( 最低有效位0 ) 到m s b ( 最高有效位7 ) 。从位平面的分布来看,随着位平面从低位到高位( 即从 位平面0 到位平面7 ) ,位平面图像的特征逐渐变得复杂,细节不断增加。由于 低位所代表的能量很少,改变低位对图像的质量没有太大的影响。l s b 方法正是 利用这一点在图像低位嵌入水印信息。 在进行数字图像处理和图像变换后,图像的低位非常容易改变,攻击者只需 通过简单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空 域l s b 方法加入的水印信息滤除或破坏掉,因此同变换域的方法相比,这种水印 算法的鲁棒性非常弱。尽管如此,由于l s b 方法实现简单,隐藏信息量大,在早 期互联网上公开的图像信息隐藏软件中不乏使用,并在当今隐蔽通信中仍占有重 要地位。 第一章绪论 ( g ) 仲平面2( h ) 忸平面1( i ) 位平面0 凹卜32 5 6 级灰度图像及其各个位平面 1312p a t c h w o r k 方法及纹理块映射编码方法 p a t c h w o r k 方法及纹理块映射编码方法部是麻省理工学院媒体实验室 b e n d e r 等人“1 提出的。p a t c h w o r k 算法是一种基于统计的数字水印嵌入方法,主 要用于打印票据的防伪。在p a t c h w o r k 算法中,一个密钥用来初始化一个伪随机 数发生器,而这个伪随机数发生器将产生放置水印的位置。p a t c h w o r k 算法的基 本思想是:在嵌入过程中,版权所有者根据密钥k 伪随机地选择n 个像素对,然 后通过下面的两个公式更改这h 个像素对的亮度值( 口,岛) : t - a 。+ l4 - b , 一1 ( 1 7 ) 这样,版权所有者就对所有的口加l 和对所有的扛减l 。在提取的过程中 也使用同样的密钥k 将在编码过程中赋予水印的h 个像素对提取出来,并计算这 样一个和: 第一章绪论 s = 罗( 磊一丘) 臼一 “ ( 1 - 8 ) 如果这个载体确实包含了一个水印,就可以预计这个和为2 ,z ,否则它将近似 为零。p a t c h w o r k 方法隐蔽性好,并且对j p e g 压缩、f i r 滤波以及图像剪切操作 有一定的抵抗力,但该方法嵌入的信息量有限,且对仿射变换及多拷贝平均攻击 抵抗力较弱。 纹理块映射编码方法( t e x t u r eb l o c kc o d i n g ) 则是将数字信息隐藏于数字 图像的任意纹理部分,该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅 适用于具有大量任意纹理区域的图像,而且尚不能完全自适应。 1 。3 1 3 文档结构微调方法 这里的文档是指图像文档,之所以单独列出来是因为文档数字水印独具特 点,往往仅适用于文档图像。b r a s s i l 等人提出了三种在通用文档图像中隐藏特 定二进制信息的技术4 羽,他们利用文档的特点,将数字信息通过轻微调整文档 中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性 ( 如字体) 。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但 该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行 距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文 档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致 嵌入水印信息失效,且这种水印算法一般仅适用于文档图像类。 空间域水印算法的最大优点就是隐藏信息量大、具有较好的抗几何失真能 力,最大弱点在于抗信号失真的能力较差。 1 3 2 变换域数字水印算法 基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信 息。这类技术一般基于常用的图像变换( 基于局部或是全局的变换) ,如离散余 弦变换( d c t ) 、离散小波变换( d w t ) 、傅氏变换( d f t 或f f t ) 等。其基本思想 是:首先利用相应的变换方法( d c t 、d w t 、d f t 等) 将数字图像的空间域变数据 转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变 形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的 频域系数序列:最后,对数字图像的频域系数经相应的反变换转化为空域数据。 检测算法基本上与嵌入算法相反。需要强调的是:当水印是无意义的随机序列时, 水印检测只需做出有无水印的判决,而当水印是有意义的图案或字符串时,水印 检测一般需要先恢复出整个水印,然后根据提取出的水印做出有无水印的判决。 7 第一章绪论 变换域数字图像水印的嵌入和检测过程如图卜4 和图卜5 所示: 图1 - 4 变换域水印嵌入过程 图卜5 变换域水印检测过程 变换域算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能 力强,很适合于数字作品版权保护的数字水印技术中。 1 3 2 1d c t 变换域方法 基于分块的d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 是常用的变换之一,最早的基 于分块d c t 的水印技术之一见文献h 。他们的数字水印方案是由一个密钥随机地 选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信 息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而 在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。 该数字水印算法对有损压缩和低通滤波是稳健的。 c o x 等人啦3 提出了基于图像全局变换的数字水印算法。他们的重要贡献是明 确提出加载在图像的视觉敏感部分的数字水印才能有较强的稳健性。他们的水印 方案是先对整个图像,进行d c t ,然后将水印加载到d c t 域中幅值最大的前七个 系数上( 除去直流分量) ,通常为图像的低频分量。水印检测函数则是分别计算 原始载体图像,和水印载体图像,的离散余弦变换,并提取嵌入的水印形,再做 第一章绪论 相关检测肜缈形w ,以确定水印的存在与否。该算法不仅在视觉上具有数字 水印的不可察觉性,而且鲁棒性非常好,可经受有损j p e g 压缩、滤波、d a 和 a d 转换及重量化等信号处理,也可经受一般的几何变换如剪切、缩放、平移及 旋转等操作。 1 3 2 2d w t 变换域方法 离散小波变换( d w t ) 是一种时间一尺度( 时间一频率) 信号的多分辨率分 析方法,利用尺度函数建立某一函数或图像的一系列近似值( 相邻两近似值之间 的近似度相差2 倍) ,被称为小波的附加函数用于对相邻近似值之间的差异进行 编码。实际上,d w t 是用小波函数族按不同尺度对原始信号进行的一种线性分解 运算,每次分解都将待分解信号转换为逼近子图和细节子图。这样,我们可以通 过修改逼近子图或细节子图上的某些小波系数来嵌入水印信息。图卜6 是一个基 于二维d w t 的静态图像3 级金字塔式多分辨率分解示意图。 l l 3 h l 3 h l 2 u h 3h h ! h l l l h 2h h 2 l h l h h l 图卜6 二维静态图像的3 级金字塔式小波分解 在上面的三级小波分解示意图中,l 表示低通滤波器,h 表示高通滤波器。 就信号的小波多分辨率分解的特点而言,信号的小波变换是将信号频谱按倍频程 分割,而小波变换结果是原始信号在一系列倍频程划分的频带上的多个高频子带 数据和一个低频子带数据。对于三级小波分解后的图像数据而言,高频子带就是 h i - i k ,l t t k ,h l k ( k = 1 ,2 ,3 ) 三个频带序列( 共9 个) ,低频子带则是最后的l l 3 子带。其中,h l k 子带是通过对上一级低频图像数据在水平方向( 行方向) 上低 通滤波后,再经垂直方向( 列方向) 上高通滤波得到的。因此h l k 子带中包括了 更多的垂直方向上的高频信息,相应地,l h k 子带中主要包括原图像水平方向的 高频信息,而h h k 子带是图像中对角线方向高频信息的体现。而且图像数据的每 一级小波分解总是将上一级低频数据划分为更精细的高频数据。在多分辨率分解 的第三层中,最低频子带l l 3 包含原图像的最低分辨率信息,而h l 3 、l h 3 和h h 3 是l l 3 的精细图像信息,第三层图像的h l 3 、l h 3 和h h 3 包含第二层参考图像( h l 2 、 9 第一章绪论 l h 2 和h h 2 ) 的粗糙信息,而第二层图像的h l 2 、l h 2 和h h 2 包含第一层参考图像 ( h l l 、l h l 和h h l ) 的粗糙信息。基于小波变换的图像多分辨率分解特点表明, 它具有良好的空间方向选择性,与人的视觉特性十分吻合。 由于d w t 具有在时频两域表征信号局部特征的能力,可以较好的匹配人类视 觉系统h v s ( h u m a nv i s u a ls y s t e m ) ,而且与j p e g 2 0 0 0 、m p e g 4 压缩标准兼容, 利用小波变换嵌入的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于 d w t 的数字水印技术是目前变换域水印的主要研究方向。有关d w t 域的水印嵌入 算法将在第三章详细讨论。 1 3 2 3d f t 变换域方法 d f t ( d i s c r e t ef o u r i e rt r a n s f o r m ) 方法是利用图像的d f l 的相位嵌入信息 的方法。因为h a y e s 研究证明一幅图像的d f r 的相位信息比幅值信息更为重要。 通信理论中调相信号的抗干扰能力比调幅信号抗干扰的能力强,同样在图像中利 用相位信息嵌入的水印也比用幅值信息嵌入的水印更稳健,而且根据幅值对r s t ( 旋转( r o t a t i o n ) 、比例缩放( s c a l e ) 、平移( t r a n s l a t i o n ) ) 操作的不变性, 所嵌入的水印能抵抗图像的r s t 操作。这是针对几何攻击提出的方法。 d f t 方法的优点在于可以把信号分解为相位信息和幅值信息,具有更丰富的 细节信息。但是o f t 方法在水印算法中的抗压缩的能力还比较弱,目前基于d f t 的水印算法也相对较少。 1 4 主要工作及论文组织结构 t 4 1 主要工作及创新 如前所述,不可见性和鲁棒性是数字水印的两个基本特征,即嵌入水印后图 像应与原始图像在视觉上差别不大且经过信号处理后应能够提取出较完整的水 印。水印嵌入位置和嵌入强度对水印的鲁棒性和不可见性起着决定作用。 图1 - 6 中3 层二维小波分解将图像分成一个逼近子图l l 3 和9 个细节子图 h l k 、l h k 、h h k ( k = l ,2 ,3 ) ,逼近子图集中了图像的大部分能量,细节子图则主要 集中了图像的纹理、边缘信息。随着层数的增加,分辨率降低,即第三层比第二 层的分辨率低,第二层比第一层的分辨率低,在同一层中l l 子带的分辨率最低。 根据人类视觉系统( h v s ) 的特点,人眼对低频( 低分辨率) 部分远比对高频( 高 分辨率) 部分敏感;根据有损压缩的原理,高频部分噪声容易被有损压缩消除。 所以要使水印不可见性高,就要将水印嵌入到视觉不敏感的高频部分;要使水印 鲁棒性高,就要将水印嵌入到抗信号处理能力强的低频部分。嵌入强度也对水印 第一章绪论 的不可见性和鲁棒性产生影响。嵌入强度小,对小波变换后系数的修改量就小, 从而嵌入水印后的图像与原始图像相似度就高,即水印不可见性好;但嵌入强度 小可能会导致含水印图像在经过一系列信号处理后,无法提取出水印,即鲁棒性 差。反之,嵌入强度大,对小波变换系数的修改量就大,重构图像质量就差,即 水印不可见性差;但嵌入强度大会使水印不容易被信号处理操作消除,即鲁棒性 好。任何水印系统都是通过选择合适的嵌入位置和嵌入强度来达到不可见性和鲁 棒性的显著效果。 现有基于小波变换的数字图像水印算法可分为以下两类:一是从逼近子图中 选择待嵌入系数;二是从细节子图中选择待嵌入系数。这两类方法各有优劣,第 一类方法在逼近子图中嵌入水印时尽管对有损压缩等具有较强鲁棒性,但却容易 引起图像质量的下降,从而影响水印的不可见性,且水印容量不能太大。第二类 方法在细节子图中嵌入水印时尽管可以嵌入较多的水印信息,且可以采用较大的 嵌入强度,但高频部分易被各种信号处理操作所破坏,从而影响水印的鲁棒性。 这两类方法均无法同时满足水印容量较大、嵌入的水印具有不可见性和较强鲁棒 性的应用要求。 针对现有图像水印算法的不足,本文提出了一种新的d w t 域数字图像水印方 法。本方法的创新之处在于:利用层阈值法,从3 层小波分解后的中频子带( h l 3 、 l h 3 、h h 3 、h l 2 、l h 2 、h h 2 ) 选择待嵌入系数,并根据人类视觉系统的频率掩蔽 特性,对嵌入强度进行自适应调整,达到不可见性和鲁棒性都有所提高。本方法 的主要步骤包括: 第一步,对原始水印进行预处理,得到原始水印二值卜1 ,1 ) 序列,设水印二 值序列的长度为m 。 第二步,对原始图像进行三层小波分解( 原始图像如为彩色图像,则先转化 为y u v 格式,再对y 分量进行小波分解) ,并将小波变换后系数划分成低频子带 l l 3 ,中频子带h l 3 、l h 3 、h h 3 、h l 2 、l h 2 、h h 2 和高频子带h l l 、l h l 、h h l 。 第三步,采用层阈值法从中频子带h l 3 、l h 3 、h h 3 、h l 2 、l h 2 、h h 2 中选择 出m 个待嵌入水印的系数。 第四步,用乘性规则将m 个水印位嵌入到选择的m 个待嵌入系数上,并根 据系数所在层及子带方向对嵌入强度进行调整。 第五步,将嵌入水印后的小波系数经三层小波反变换,得到含水印图像( 如 原始图像是彩色图像,则需要将嵌入水印后的y 分量数据,结合原始图像的u 、 v 分量数据,重构出含水印彩色图像) 。 第一章绪论 1 4 2 论文的组织结构 第一章主要介绍数字水印的基础知识,包括数字水印的特征、分类及基本框 架等。 第二章介绍数字图像水印的相关技术,包括水印生成、水印嵌入、水印检测 和水印攻击方法及对策等技术; 第三章介绍d w t 域水印嵌入方式。由于嵌入位置和嵌入强度是水印嵌入算法 中的需要解决的关键问题,所以我们在该章主要介绍d w t 域水印的一些嵌入方 法,而对水印生成、水印检测则在其它相关章节介绍。 第四章详细介绍本文的水印嵌入及提取方法,并给出实验结果。 第五章为总结和展望。 第二章数字图像水印的相关技术 第二章数字图像水印的相关技术 2 1 数字水印生成技术 数字水印生成是数字水印处理过程的第一个步骤。构成水印的序列通常应该 具有不可预测的随机性。因此,目前文献中一般取下述随机序列作为水印嵌入到 原始图像数据中:高斯白噪声:满足均值为j c l ,方差为o r 2 的正态分布。用得 最多的就是均值为0 ,方差为l 的高斯白噪声,通常记为s ( o ,1 ) 。伪随机序列: 具有类似白噪声的性质,但又具有周期性和规律性,可以人为地加以产生和复制。 通常可采用二值的m 序列、m 序列、混沌序列或其它特殊序列作为水印。根 据有意义的原始水印所生成的随机序列:通常选取有意义的字符串或数据段作为 水印信号,把每个字符或数据作为产生随机序列的种子,最常见的是伪随机处理 ( 排序、相乘、异或) 和扩频两种方式。待嵌入水印序列的元素取值通常有以下 几种:二值水印,值域可以是单极性的,如w ; 0 ,1 】,也可以是双极性的,如 w ; 一l 1 ) 。三值水印,如w = - 1 ,0 ,1 】或w = 0 ,1 ,2 ) 。整数序列,值域为 w = - t ,f ,t e r + ,如高斯白噪声、实伪随机序列。 通常意义上,数字水印生成过程就是在密钥k 的控制下由原始版权信息、认 证信息、保密信息或其他有关信息优生成适合于嵌入到原始图像数据x 中的待嵌 入水印的过程。数字水印生成过程如图2 1 所示。原始信息也称为原始水印, 主要有如下几种情况:文本信息,如i d 序列号、签名、文本文件或消息。二 值图像,如二值的图片、图章、商标和签名图像。灰度图像,如有灰度的商标、 图片、照片或图章。彩色图像,如彩色的商标、照片或图片等。无特定含义 的序列。 图2 - 1 水印生成算法框图 从各种输入项的参与情况来看,数字水印生成方式应该有7 种情况,可分为 如下4 类: ( 1 ) 原始信息参与的自适应水印生成方式 1 3 第二章数字图像水印的相关技术 这种方式通常需要原始信息、原始载体和密钥的参与,可以用函数表示为: w = g ( m ,x ,k ) ( 2 一1 ) 如果生成过程中不需要密钥,则生成函数可表示为: w = g 沏,工) ( 2 2 ) 人们通常把利用原始载体部分或全部信息的生成方法称为自适应生成方法。 这类方法的好处是使鲁棒性和不可见性得到较好的提高,有时便于原始载体的自 恢复。 ( 2 ) 无原始信息参与的自适应水印生成方式 在自适应水印生成过程中,有时不需要原始信息参与,直接根据密钥由原始 图像经过一定变换和操作生成待嵌入水印。这时,生成函数可表示为: w 1 1 g ,k ) ( 2 3 ) 如果生成过程不需要密钥,则生成函数可表示为: w ;g ( x ) ( 2 4 ) ( 3 ) 原始信息参与的非自适应水印生成方式 这种生成模式是文献中用得最多的方式,通常需要密钥参与,其生成函数可 表示为: w = g 沏,k ) ( 2 5 ) 如果生成过程不需要密钥,则生成函数可表示为: w = g ( m ) ( 2 6 ) 即商接由原始信息不通过密钥生成水印。 ( 4 ) 原始信息参与的非自适应水印生成方式 这种水印生成模式也是文献中经常用到的,主要表现为直接利用某个密钥生 成伪随机序列和混沌序列的情况,其生成函数可表示为: w ;g 僻) ( 2 7 ) 水印生成算子g 应保证水印的唯一性和有效性,且在水印的生成过程中通常 应采用伪随机数发生器或混沌系统以保证安全性。此外,在数字水印算法中,往 往不是直接嵌入所需信息,而是通过某种方法生成适合嵌入的水印,主要基于如 f 考虑:如果给定的原始水印是具有特定意义的图像、文本,则相邻的像素或采 样之间具有很强的相关性,而且一旦提取算法被人知道,攻击者很容易得到水印 信息。因此,必须采用一定的措施使水印信息能量分散,消除信息中相邻像素的 空间相关性,提高其抑制图像剪切操作能力,以保证数字图像水印算法的鲁棒性, 同时提高了安全性。另一方面,为了提高含水印图像的质量或考虑到水印检测的 有效性和自恢复性,通常在水印生成时会根据人类感知系统的掩蔽特性或结合原 始载体的时空域特性或频域特性使生成的水印信号具有自适应性。由此可见,水 1 4 第二章数字图像水印的相关技术 印信息往往需要作进一步的变换以适应水印嵌入算法。 目前,已经提出的水印生成算法,大致可分为伪随机、扩频、混沌、纠错编 码、变换、分解、自适应等生成方法。 2 1 1 伪随机水印生成 伪随机序列通常可作为其他水印生成算法的初始水印。伪随机噪声具有类似 白噪声的性质,又具有周期性和规律性,可以人为地加以产生和复制。目前广泛 应用的伪随机噪声都是由数字电路产生的周期序列,这种序列称为伪随机序列。 它是具有近似随机序列的性质,而又能按一定规律产生和复制的序列。因为随机 序列是只能产生而不能复制的,所以称其是“伪 随机序列。伪随机水印生成主 要有以下三种情况:在无原始信息参与的情况下,直接产生伪随机序列作为待 嵌入水印。先产生伪随机序列,然后与原始信息进行异或或相乘。对原始信 息进行伪随机排序作为待嵌入水印,目的是提高水印的安全性和鲁棒性。 2 1 1 1 直接产生伪随机序列 常用的伪随机序列有m 序列、m 序列和尺一s 序列,但狭义上人们认为伪随 机序列就是二值所序列。通常产生伪随机序列的电路为反馈移位寄存器。 2 1 1 2 伪随机序列与原始信息异或或相乘 为了提高原始信思的保密性和抗剪切攻击的鲁棒性,一种简单的方法是将伪 随机序列与原始信息进行相乘或异或操作。设原始信息序列m 的长度和伪随机序 列p 的长度均为n ,且镌 o ,1 ,只 o ,1 ,0 s is n 一1 ,则这两个序列进行如下 异或操作得到待嵌入水印w ; w i 嵋 o ,畸,o s fs 一1 : 咝。竹。鼽 (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论