(计算机应用技术专业论文)基于小波变换的数字图像水印算法研究.pdf_第1页
(计算机应用技术专业论文)基于小波变换的数字图像水印算法研究.pdf_第2页
(计算机应用技术专业论文)基于小波变换的数字图像水印算法研究.pdf_第3页
(计算机应用技术专业论文)基于小波变换的数字图像水印算法研究.pdf_第4页
(计算机应用技术专业论文)基于小波变换的数字图像水印算法研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 随着多媒体技术和网络技术的飞速发展和广泛应用,多媒体数据的传输与共享 变的日益普遍。这些数据很容易被复制和修改,因此数字产品的版权保护成了一个 很重要的问题。作为数字产品版权保护的有效手段,数字水印技术应运而生。数字 水印技术一般把特定的水印信息嵌入到数字产品中。以证实数字产品的版权归属或 保证数据的真实可靠。对于数字水印技术,一般要求所嵌入的水印信息是不可见的, 并且能够抵抗各种攻击,具有一定的鲁棒性。 本文首先从数字水印的概念、分类、基本模型、常用的水印算法、研究背景及 其主要应用领域等方面对数字水印技术作了概括性介绍。 其次,简要介绍了小波变换的定义、小波变换的性质、二维正交小波分解、m a l l a t 算法及小波理论在数字水印中的应用。 随后,本文提出了两种基于小波变换的数字图像水印算法。第一种算法是基于 人类视觉系统( h v s ) 特性的小波域数字水印算法。该算法将有意义的二值图像水印 来替代随机序列,先将水印通过a r n o l d 置乱加密后再全部嵌入到低频子带系数中。 该算法利用了人类视觉系统( i - i v s ) 特性对水印嵌入强度做自适应调节以增强水印的 鲁棒性和保证水印的不可见性。第二种算法是基于离散小波变换( d 、v t ) 与奇异值分 解( s v d ) 相结合的数字图像水印算法。该算法将原始图像作小波分解并将小波分解 得到的低频子带进行分块,对每一块进行奇异值分解后,选取每块中最大的奇异值 通过量化的方法嵌入经过a r n o l d 置乱后的水印信息。水印的提取不需要原始图像, 但受到密钥的限制,不知道密钥的人无法正确地恢复数字水印。实验结果表明了该 算法具有较好的不可见性、鲁棒性和安全性。 关键词:离散小波变换回w t ) ;人类视觉系统h v s ) ;奇异值分解( s v 】d ) ; 盲水印;图像置乱;鲁棒性 a b s t r a c t w i t ht h er a p i dg r o w t ho fi n t e r a c ta n dn e t w o r k st e c h n i q u e ,m u l t i m e d i ad a t a t r a n s f o r m i n ga n ds h a r i n gi sc o l n r r l o nt om a n yp e o p l e m u l t i m e d i ad a t ai se a s i l yc o p i e d a n dm o d i f i e d ,s on e c e s s i t yf o rc o p y r i g h tp r o t e c t i o ni si n c r e a s i n g d i 百t a lw a t e r m a r k i n g h a sb e e n p r o p o s e da st e c h n i q u e f o rc o p y r i g h t p r o t e c t i o n o fm u l t i m e d i ad a t a w a t e r m a r k i n gi st h ep r o c e s so f e m b e d d i n gh i d d e nc o p y t i g h ti n f o r m a t i o ni n t om u l t i m e d i a d a t ab ym a k i n gs m a l lm o d i f i c a t i o n so nt h ed a t a i ng e n e r a l i ti s r e q u i r e dt h a tt h e e m b e d d e dw a t e r m a r ks h o u l db en o to n l yt r a n s p a r e n tt oh u m a no b s e r v e r s b u ta l s or o b u s t e n o u g h s ot h a ti tc a n n o tb ed e s 仃o y e do rr e m o v e da f t e rs o m ep r o c e s s i n go ra t t a c k s f i r s t l y , t h i sp a p e rm a k ear e c a p i t u l a t i v es t t m m a r i z ea n da n a l y s i sf o rt h eb a s i c k n o w l e d g eo fd i g i t a lw a t e r m a r k i n gt e c h n o l o g yf r o mi t so r i g i n , b a s i cc h a r a c t e r , s o r t , c o m m o nm o d e l ,m a i na p p l i c a t i o nf i e l da n ds oo i l s e c o n d l y , t h i sp a p e ri n t r o d u c e sw a v e l e tt r a n s f o r md e f i n i t i o n ,w a v e l e tt r a n s f o r m c h a r a c t e r i s t i c s ,t w o d i m e n s i o n a lw a v e l e td e c o m p o s a b i l i t y o f i m a g e ,m a l l a ta l g o r i t h ma n d t h ea p p l i c a t i o no f w a v e l e tt r a n s f o r m f o l l o w i n gt w on o v e lr o b u s tw a v e l e tb a s e dg r a y s c a l el o g ow a t e r m a r k i n gt e c h n i q u e a r ep r e s e n t e di n t h i sp a p e r t h ef i r s tm e t h o di saw a v e l e t - b a s e di - i v sc h a r a c t e r i s t i c w a t e r m a r k i n ga l g o r i t h m t h i sa l g o r i t h mi sp r o p o s e di nt h ep a p e ra n dw a t e r m a r k sw e r e e m b e d d i n g a n de x t r a c t i o ni nt h e l o w - f r e q u e n c ys u b b a n d a f t e rm u l t i r e s o l u t i o n d e c o m p o s i t i o n i n s t e a do fu s i n gar a n d o ms e q u e n c e ,av i s u a l l ym e a n i n g f u lg r a ys c a l e 1 0 9 0i su s e d 鹬w a t e r m a r kw h i c hi ss c r a m b l e db ya r n o l dt r a n s f o r m t h em e t h o du s e st h e c h a r a c t e r i s t i co fh u m a nv i s u a ls y s t e mf f r v s ) t oe n h a n c et h er o b u s t n e s so ft h e w a t e r m a r ka n da v o i d st h ep e r c e p t i b i l i t yo fh u m a ne y e s t h eo t h e r w a t e r m a r k i n g a l g o r i t h mb a s e do nd i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) o fi m a g ea n ds i n g u l a rv a l u e d e c o m p o s i t i o n ( s v d ) i sp r e s e n t e d a f t e rd e c o m p o s i n g t h eo r i g i n a li m a g ei n t of o u rb a n d s , t h es v di sa p p l i e dt ot h eb l o c k so ft h el o ws u b - b a n d t oi m p r o v et h es e c u r i t yt h e w a t e r m a r ki ss c r a m b l e db ya r n o l dt r a n s f o r m ,a n dt h e ni se m b e d d e di n t ot h el a r g e s t s i n g u l a rv a l u eo f e v e r yb l o c k n ew a t e r m a r kc a nb ee x t r a c t e dw i t h o u tt h eo r i g i n a li m a g e a m o n gw h i c hap e r s o nw h od o e sn o tk n o wt h es e c r e tk e yc a n n o tc o r r e c t l yr e t r i e v et h e i i 硕士学位论文 m a s t e r st h e s i s w a t e r m a r k e x p e r i m e n t a lr e s u l t si n d i c a t et h a tt h ep e r f o r m a n c eo ft h ep r o p o s e d w a t e r m a r k i n ga l g o r i t h mi si n v i s i b l e ,r o b u s ta n ds e c u r e k e yw o r d s :d w t ;h v s ;s v d ;b l i n dw a t e r m a r k i n g ;i m a g es c r a m b l i n g ;r o b u s t n e s s i i i 硕士学位论文 m a s t e r s ,j h e s i s 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作 所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体己经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本声明的法律结果由本人承担。 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权华中师范大学可以将本学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同时授权 中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据库,并通 过网络向社会公众提供信息服务。 作者签名:7 司亨 日期:神年? 月i 日 导师签名:嘭秘 日期:埘舌月 , 本人已经认真阅读“c a l l s 高校学位论文全文数据库发布章程”,同意将本人的 学位论文提交“c a l l s 高校学位论文全文数据库”中全文发布,并可按“章程”中的 规定享受相关权益。回童诠塞埕銮蜃澄压! 旦坐生;旦二生;旦三生筮查! 作耥:7 司畸 作者签名:r 当i 叮 日期:沙滞6 月1 日 导师签名:舍犯 蝻弛? 耳占a | f 日 目年 叩书 瓤 权 日 授甩受权收支论佳唪j 学 习 7 名签者阼 硕士学位论文 m a s t e r st h e s l s 1 1 引言 第1 章绪论 随着多媒体技术和网络技术的飞速发展和广泛应用,各种各样的多媒体数字产 品,如数字图像、数字音频和数字视频得以在互联网上以极其迅速和便捷的方式交 换和传送。在带给人们方便的同时,也为一些非法者提供了恶意篡改、攻击、盗用 他人劳动成果的便利条件。目前,盗版已成为对数字化产业最大的威胁,这在相当 程度上阻碍了数字化产业的发展,受到音像、出版、影视和软件等行业的高度关注。 于是,数字化产品的产权保护问题也就随之提到日程上来。如何证明对数字产品的 拥有权,证明产品的真伪,保护作者的版权成为迫切需要解决的问题。因此,多媒 体信息的安全传播和版权保护问题成了一项重要而紧迫的研究课题。 传统的信息安全主要是以密码学为基础。一般情况下,将多媒体数据文件加密 成密文的形式发布,这样可以保证数据文件在网络传递过程中,非法攻击者无法从 密文中获得机密信息,从而达到保护信息安全的目的。但事实证明这种方法并不能 完全解决问题,一方面密码仅能在数据从发送者到接受者的传输过程中对其进行保 护,一旦加密数据被接收并被解密,其与普通文档一样很容易被复制和传播。另一 方面,采用加密方法保护下的数字媒体一般不具有可识别和可理解性,因此,不利 于媒体的直接传播和使用。 数字水印技术作为版权保护的有效手段,自1 9 9 3 年出现以来,已经引起了人 们极大的关注。它是一种新的信息隐藏技术,用信号处理的方法在多媒体数据中嵌 入特制的隐蔽的标志,这种标志的嵌入不会引起宿主媒体主观质量下降,不易察觉, 只有通过专用的检测器才能提取,并且水印具有很强的对抗非法破解的能力。与信 息加密技术相比,信息隐藏技术不会引起人们去怀疑多媒体信息( 如图像) 中可能携 带了重要的隐含信息。而传统的信息隐藏技术和数字水印技术的主要区别是在于攻 击者的目的不同:信息隐藏技术的攻击者试图揭露携带的信息;而针对数字水印的 攻击者是试图去除水印来破坏版权,或者是复制被篡改后的数字产品以获得虚假的 内容验证。也就是说,数字水印技术的目的是隐含秘密的个人信息以便保护数字产 品的版权或证明产品的真实可靠性。 1 2 数字水印技术的研究背景 数字水印是1 9 9 3 年c a r o n n i 正式提出的,自数字水印的概念出现以来,学者们 提出了许多算法。尽管也有文献考虑音频和视频信号并且探索其各种安全应用, 但大部分研究所考虑的主要是静止图像。 最早提出的水印算法是基于空域的,如最低有效位算法( l s b ) ;由于变换域性 能的优越,研究者们转向研究交换域数字水印技术,于是出现了大量基于d c t 的 数字水印算法,随着d w t 变换逐渐被人们所熟悉和接受,一部分研究者们转而开 始研究基于d w t 的数字水印算法。 k o c h e 和z h a o j i l l 于1 9 9 5 年率先提出了基于d c t 的数字水印算法,其方法是 首先把图像分成8x8 的不重叠像素块,在经过分块d c t 变换后,即得到由d c t 系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择 的一些d c t 系数中。算法通过对选定的以d c t 系数进行微小变换以满足特定的关 系,以此来表示一个比特的信息。在水印信号提取时,则选取相同的d c t 系数。 并根据系数之间的关系抽取比特信息。其思想类似于扩展频谱通讯中的跳频技术, 其特点是数据改变幅度较小,且不可见性好,但是其抵抗几何变换等攻击的能力较 小。 c o x 2 l 等人提出了基于图像全局变换的数字水印方法。他们的重要贡献是明确提 出加载在图像的视觉敏感部分的数字水印才能有较强的鲁棒性。他们的数字水印算 法是对整个图像进行d c t ,然后将数字水印加载在预先决定的范围内,除去d c 分 量的低频分量,数字水印则是由g a u s s i a n 分布的实数序列组成。数字水印加载在 d c t 系数上的强度即改变d c t 系数的程度大小正比于相应的频率分量的信号强度 ( 简单情况下可用同一强度加载水印) 。该算法不仅在视觉上具有水印的不可见性, 而且鲁棒性也非常好,可经受一定程度的几何攻击与非几何攻击。 b a n f f 习等人提出的算法则计算整个图像的d c t ,然后将一个实数序列嵌入d c t 中频系数中。z e n g w e l l j u n 4 l 采用j n d 视觉模型,计算了d c t 系数允许的最大嵌入 强度,然后将水印嵌入到选定的d c t 系数中。 c o r v i 5 l 等是最早提出基于小波的数字水印算法的一些学者,它们把随机扩频序 列嵌入到小波分解后的左上角的低频部分,算法在检侧时需要用到原图,为非盲水 印。 x i a l 6 1 等以g a u s s i a n 伪随机序列作为水印,用h a m 小波对原始图像进行2 层小 波分解,选择中、高频子带中大的系数嵌入水印。此方法的优点有,小波分解的多 2 硕士学位论文 m a s t e r st h e s i s 分辨率特性可降低检测水印时计算的复杂度,中、高频子带中大的系数通常表示图 像的边缘部分,而人眼对图像边缘和纹理部分的微小变化是不敏感的,此方法中水 印的绝大多数能量都被嵌入图像中含有边缘和纹理的部分。 k u n d u r i 等提出了一种按照小波分解层次自适应的数字水印算法。水印信号是 一个二值图像,原图是水印图像大小的2 m 次方倍,原图要经过l 层的小波变换, 水印图像也要经过一层的小波变换,变换后把原图的细节分成大小和水印大小相等 的不重合的矩形( 由于大小为水印大小的2 m 次方倍,所以这个划分可以保证) ,这 样每个矩形就和水印的小波变换矩阵做数字融合,完成水印的嵌入。算法在嵌入时 考虑了h v s ,加入了与局部h v s 特征相关的水印强度系数,相应提高了算法的性 能。 w o l f g a n g t s l 等提出了一种具有代表性的基于小波变换的扩频水印算法。在他们 的算法中水印是由伪随机实数组成的g a u s s i a n 序列。其容量大小依据视觉模型来确 定。在水印嵌入时,算法使用9 7 双正交小波进行四级分解。并选择大于j n d 阈值 的小波系数嵌入水印。系数的选择在整个频带内进行,并不限制在低频或高频子带。 j n d 模型提供了水印嵌入能量相对于图像失真的上界。因此,既保证了水印的不可 见性,又具有一定的鲁棒性。 b a n f f l 9 等用d b 6 小波对图像进行4 层小波分解,选择一层分解的所有中、高频 系数嵌入水印,其它位置的系数被用于计算水印嵌入时的嵌入强度。他们改进并利 用了l e w i s r i o 等建立的基于小波变换的人类视觉系统对噪声的敏感性模型,水印的 检测通过直接计算水印与所选择的嵌入系数,此方法不需要原始图像,允许盲检测。 1 3 数字水印技术的应用 目前数字水印的应用主要有以下几个方面: ( 1 ) 版权保护 目前版权保护可能是水印最主要的应用领域。数字媒体包括音像制品、数字广 播、d v d 、m p 3 等的版权保护是当前的热点问题。由于数字作品有易修改、易复制 的特点,而且可以做到与原作品完全相同,所以原创者不得不采用一些严重损害作 品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。 数字水印技术将一段特殊的信息隐藏在文本、图像、视频、音频等多媒体数据 中,然后公开发布作者的水印版本作品。这种特殊的信息即数字水印永久地和多媒 体数据结合在一起。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或 水印版作品中获取水印信号作为依据,这样就可以公正地解决所有权问题,从而防 止其它人对该数据拥有版权,保护所有者的权益。 ( 2 ) 票据防伪 随着商质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨打 印机、激光打印机和高精度彩色复印机的出现,使得货币、支票以及票据的伪造变 得更加容易。据美国官方报道,仅在1 9 9 7 年截获的价值4 0 0 0 万美元的假钞中,用 高精度彩色打印机制造的小面额假钞就占1 9 ,这是1 9 9 5 年的9 0 5 倍。目前,美 国、日本以及荷兰都已开始研究用于票据防伪的数字水印技术。其中麻省理工学院 媒体实验室受美国财政部委托,已经开始研究在彩色打印机、复印机输出的每幅图 像中加入唯一的、不可见的数字水印,在需要时可以实时地从扫描票据中判断水印 的有无,快速辨识真伪。 此外在从传统商务向电子商务转化的过程中,会出现大量过渡性的电子文件, 如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各种票据也还需要 一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从 而大大增加了伪造的难度。数字水印技术为商务交易中票据防伪提供了新的思路。 ( 3 ) 内容认证 内容认证就是将签名信息嵌入到内容中以待日后检验内容是否被篡改。当数字 作品被用于交通、法庭、医学、新闻及商业时,如以数字形式记录的事故现场照片、 犯罪现场记录、医学诊断照片等,由于这些数据本身具有容易修改的特点,常常需 要确定它们的内容是否被修改、伪造或经过特殊处理。这些应用中,一些用来认证 的数据被预先嵌入多媒体中,以便以后用来检测是否介质受到了更改。这些被嵌入 的数据通常是一些与介质内容或作者身份相关的信息,通过验证提取数据的完整性 来检测介质被篡改的情况。 ( 4 ) 操作追踪 有些数字水印系统将使用者的信息作为水印,称为数字指纹( d i g i t a lf i n g e r p r i n t ) , 可以用于监视或追踪数字产品的非法复制。当发现非法复制品时,可根据非法复制 品中的数字指纹确定非法复制品是从哪一个使用者那里得到的。对于数字指纹来 说,一个重要问题是共谋攻击,即多个使用者联合起来利用嵌入了不同数字指纹的 信息产品进行攻击:另一个问题是如果发现盗版,必须能够确定是版权所有者还是 使用者进行了非法复制。 ( 5 ) 使用控制 这种应用的一个典型的例子是d v d 防拷贝系统,即将水印信息加入d v d 数据 4 中,这样d v d 播放机即可通过检测d v d 数据中的水印信息而判断其合法性和可拷 贝性,从而保护制造商的商业利益。 ( 6 ) 篡改提示 当数字产品被用于法庭、医学、新闻及商业时,常需要确定它们的内容是否被 篡改、伪造或特殊处理过。这种水印的基本思想是产品所有者能从产品中提取出水 印,来检查图像等产品是否被更改。在数字产品发行到因特网时,尤其需要这种水 印处理。显然这种应用领域的水印技术必须有较好的不可见性和脆弱性等。 ( 7 ) 隐蔽通信及其对抗 数字水印所依赖的信息隐藏技术提供的非密码安全途径,可以实现网络情报战 的革命。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保 密数据传送。由于经过加密的文件往往是混乱无序的,容易引起攻击者的注意。数 字水印技术利用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种信息隐 藏,从而实现隐蔽通信。 1 4 本文的工作 数字水印的研究是个前沿研究领域,也是个跨多个学科的研究领域。国内外专 家已提出了大量的数字水印算法和基本理论研究,但现有的许多算法不能很好地解 决不可见性和鲁棒性相互矛盾的问题;算法不能很好地适应不同的图像和图像的局 部特征;对于小波域的人类视觉系统和奇异值分解的特性应用于数字图像水印的研 究比较分散,缺乏系统论述,使人们对于这些特性很难有一个全面的了解。本人在 前人的研究基础上,进行了如下的研究工作,全文安排如下: 第一章:引入了数字水印的概念,提出了本课题研究背景和意义,并介绍了数 字水印的应用和本论文的主要内容。 第二章:对数字水印技术本身进行较为全面的介绍,具体分析了数字水印的特 点、分类、系统模型、相关检测方法及常用水印算法。 第三章:介绍了小波变换的定义、小波变换的性质、正交多分辨率分析、m a l l a t 算法以及小波理论在数字水印中的应用。 第四章:提出了一种基于离散小波交换( d i s c r e t ew a v e l e t t r a n s f o r m ,简称d w t ) 域和人类视觉系统( h u m a nv i s u a ls y s t e m ,简称h v s ) 的特性相结合的水印算法。引 入了d w t 中的h v s 如灰度级敏感度、边缘噪音敏感度和频率掩蔽。这些特征模型 用来作为权值函数的因子。本文做了一些修改以计算视觉上可容忍的最大水印能 5 硕士学位论文 m a s t e r st h e s i s 量。通过计算权值因子的方法确定鲁棒系数;嵌入水印时,本文还将从安全性,鲁 棒性以及不可见性来考虑,并通过a r n o l d 算法来置乱水印,通过仿真实验,讨论并 分析了实验结果。 第五章:提出了一种基于d w t 和奇异值分解( s i n g u l a rv a l u ed e c o m p o s i t i o n , 简称s v d ) 相结合的盲水印算法。该算法充分利用d w t 的多分辨率特性和s v d 所 固有的特征,增强了水印的不可见性和鲁棒性。在水印提取过程中不需要原始图像, 并受到密钥的限制,提高了安全性。实验结果证明了该算法的有效性。 第六章:对本论文的工作进行总结,并对今后在数字水印方向的研究工作提出 了展望。 6 硕士肇位论文 m a s ie r st h e s i s 2 1 数字水印特性 第2 章数字水印技术概述 数字水印( d i g i t a lw a t e r m a r k ) 技术是通过一定的算法将一些标志性信息直接嵌 入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉 察或注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信息可以是作 者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品 的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加 密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受 到保护,监视被保护数据的传播,进行真伪鉴别,对由于非法拷贝引起的版权纠纷 提供证明依据。 为了更好地实现数字媒体的真伪验证、安全存储、保密传输等目的,一般认为 在数字媒体中嵌入的数字水印应具有如下特征1 1 1 】: ( 1 ) 不可见性 不可见性包含两个方面意思,一是指视觉上的不可见性,即因嵌入水印导致的 图像与原始图像变化对观察者的视觉系统而言是不可察觉的,最理想的情况是水印 嵌入后的图像与原始图像在视觉上是一模一样的,这是绝大多数水印算法所应达到 的要求:另一方面是即使用统计方法也不能恢复出水印的信号。 ( 2 ) 鲁棒性 指水印信号在经历多种无意或有意的信号处理后,仍能保持其完整性或仍能被 准确鉴别的特性。不可见性和鲁棒性是数字水印系统的两个最重要的特性。也就是 说,水印必须是不可觉察、不可测和难于破坏的。在数字水印技术中,水印的数据 量和鲁棒性构成了一对基本矛盾。从主观上讲,理想的水印算法应该既能隐藏大量 数据,又可以抵抗各种信道噪声和信号变形。然而在实际中,这两个指标往往不能 同时实现,不过这并不会影响数字水印技术的应用,因为实际应用一般只偏重其中 的一个方面。如果是为了隐蔽通信,数据量显然是最重要的,由于通信方式极为隐 蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不高。但对保证数据安全 来说,情况恰恰相反,各种保密的数据随时面临着被盗取和篡改的危险,所以鲁棒 性是十分重要的,此时,隐藏数据量的要求居于次要地位。 7 硕士掌位论文 m a s t e r sr h e s i $ ( 3 ) 安全性 水印嵌入过程( 嵌入方法和水印结构) 应该是秘密的,嵌入的数字水印是统计上 不可检测的,非授权用户无法检测和破坏水印。对于通过改变水印图像来消除和破 坏水印的企图,水印应该能保持存在,直到图像已严重失真而丧失使用价值。 ( 4 ) 实现复杂度低 数字水印算法应该容易实现,尤其是视频水印,有的甚至要求水印算法的实现 满足实时性要求。 ( 5 ) 可证明性 数字水印所携带的信息能够被唯一地、确定地鉴别,从而能够为已经受到版权 保护的信息产品提供完全和可靠的所有权归属证明的证据。数字水印算法能够正确 识别出被嵌入到保护对象中的有关信息,例如经过注册的用户的编码、产品的标识 或者其他任何有意义的文字等,并且能在需要时将其提取出来作为证据。 2 2 数字水印分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它们之 间是既有联系又有区别的。常见的分类方法有i l 2 】: 1 按特性可分为可见水印和不可见水印。可见水印是可以看见的水印,就像插 入或覆盖在图像上的标识,它与可视的纸张中的水印相似;不可见水印的是一种应 用更加广泛的水印,它加在图像、音频或视频当中,表面上是不可察觉的。 不可见水印又可分为脆弱性水印( 或易脆水印) 和鲁棒性水印。脆弱性水印可 以对载体是否进行了修改或进行了何种修改进行判定,而鲁棒性水印不仅能够抵抗 非恶意的攻击,而且要求能够抵抗一定失真内的恶意攻击,并且一般的数据处理不 影响水印的检测。 2 按水印所附载的媒体可分为图像水印、音频水印、视频水印、文本水印以及 用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体 出现,同时也会产生相应的水印技术。 3 按检测过程可分为非盲水印、半盲水印和盲水印。非盲水印在检测过程中需 要原始数据;半盲水印则不需要原始数据,但需要嵌入过程中的其他参数;盲水印 的检测只需要密钥,既不需要原始数据,也不需要其他参数。 4 按水印嵌入的位置可分为空域水印和频域水印。空域水印的嵌入和提取是 通过修改图像像素点的强度值或灰度值来实现的,计算简单,效率较高,但难以抵 8 硕士学位论文 m a s t e r st h e s i s 抗常见图像处理的攻击及噪声干扰的影响,鲁棒性较差。频域方法是将水印添加到 原始图像的某种变换系数中,计算较复杂,但频域的水印算法可以更有效地抵抗诸 如剪切之类的几何攻击,更容易与人的感知系统的某些掩蔽特性相结合,与数据压 缩标准,如j p e g 等兼容。因此,频域水印算法对诸如压缩和某些图像处理等的攻 击的鲁棒性更强。 5 按内容可分为有意义水印和无意义水印。有意义水印是指水印本身也是某 个数字图像( 如商标图像) 或数字音频片段的编码;无意义水印则只对应于一个序 列号或一段随机数。有意义水印的优势在于,人们可以通过视觉直接观察确认是否 有水印。 6 按用途可分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水 印。 2 3 数字水印系统的基本模型 数字水印是向多媒体数据( 如图像、声音、视频信号等) 中添加某些数字信息 以达到版权保护等作用。从信号处理的角度看,嵌入载体对象的水印信号可以视为 在强背景下叠加一个弱信号,只要叠加的水印信号强度低于人视觉系统( h v s ) 对 比度门限或听觉系统( h u m a na u d i t o r ys y s t e m ,简称h a s ) 对声音的感知门限, h v s 或h a s 就无法感知到信号的存在。由于h v s 和h a s 受空间、时间和频率特 性的限制,因此通过对载体对象作一定的调整,就有可能在不引起人感知的情况下 嵌入一些信息。从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体对象) 上用扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分 布到信道中任一频率上的能量是难以检测到的。水印译码( 检测) 则是一个有噪信道 中弱信号的检测问题。在实际应用中,一个完整水印系统的设计包括水印的生成、 嵌入和提取三部分。 ( 1 ) 水印生成 水印信号分为无意义水印信号和有意义水印信号。通常情况下,无意义水印信 号使用g a u s s i a n 白噪声。一般是均值为0 ,方差为l ,即满足n ( 0 ,1 ) 正态分布的伪随 机实数序列。给定一个“种子”,作为伪噪声发生器的输入,就可以产生具有g a u s s i a n 分布的白噪声信号。这个“种子”可以是产品的序列号、生产日期等,“种子”就 是产生水印的密钥。而有意义的水印信号一般代表一定意义的文本、声音、图像或 视频信号。对一个给定的有意义的水印,绝大多数算法都要求将它转化为二值序列, 9 硕士学位论文 t a s t e r st i - i :e s i s 这种转化是各种各样的。使用m 序列对水印进行扩频、对水印信号进行位分解、置 乱等技术都可以提高水印的鲁棒性。 ( 2 ) 水印嵌入 水印的嵌入过程如图1 i 所示。 水印嵌入就是把水印信号矿= “j ) ) 嵌入到原始产品- ,o = 扛。( 七) ) 中,一般的水 印规则可描述为: 工。( 七) = x o ( k ) o ( 七) 以七) , 其中。为某种叠加操作,也可能包括合适的截断操作或量化操作。h = 仁( 七) ) 称 为d 维( 声音l 维,图像2 维,视频3 维) 的水印嵌入掩码。最常用的嵌入准则如 下: k ( d = x o ( k ) + 倒盂) 加法准则 k ( 七) = ( _ i + 口以| | ) ) ,乘法准则 其中,变量既可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数值( 变 换域) ;以七) 为水印分量,参数口为强度因子,口可能随采样数据的不同而不同,o r 越大,则嵌入水印信号就越健壮,但是载体图像的质量下降就越厉害。为了保证在 不可见的前提下,尽可能提高嵌入水印的强度,口的选择必须考虑图像的性质和视 觉系统的特性。 图1 1 水印嵌入框图 ( 3 ) 水印提取 水印的提取和检测分别如图1 2 和1 3 所示,其中虚线表示该条件并非必要条 件。水印的提取可以作用于任何产品,提取时可以需要原始产品的参与,也可不需 1 0 硕士学位论文 m a s t e r s1h e $ 1 s 要原始产品的参与。但将水印技术用于产品的网络发布和传播时,在检测时使用原 始产品则是个缺陷,因此当前大多数的水印检测算法不需要原始产品的参与。 ;被检测图卜一一i i 一一: l 图1 2 水印提取框图 j 画一一一一一 2 4 数字水印相关检测 图1 3 水印检澳4 框图 原始水印 , r - 一一1 卜| 是否含有水印 | i ,。一。一 相关检测的主要思想是计算接收到的载体作品置与水印信号w 之间的相似性, 通过相似性度量是否超过给定阈值来判断载体作品j 中是否已经嵌入水印w 。 数字图像水印在不同的应用中可能遇到的攻击类型是不同的,水印算法的性能要求 也就随之不同。在水印的各种性能因素中,最重要的就是鲁棒性和不可感知性,而 一般来说鲁棒性和不可感知性之间存在着矛盾。因此对水印系统和水印方案的评 估,不仅需要对鲁棒性进行评估,而且需要对水印处理而引入的变形进行主观或定 量的评估。由于到目前为止还没有令人满意的水印算法衡量标准,因此制定水印算 法的衡量标准,也是目前的研究热点之一。目前常用的检测参数为: ( 1 ) 不可见性( p e r c e p t i b i l i t y ) 硕士学位论文 m a s t e r st h e s i $ 宿主信号中的水印必须是视觉几乎无法察觉的。这是检测不可见水印的首要要 求,它要求水印信号不能比宿主信号强,非专家人员用肉眼应该无法从含水印图像 中直接区别出水印信号与宿主信号。 ( 2 ) 峰值信噪比( p e a ks i g n a l t o n o i s er a t i o ,简称p s n r ) 为了定量的确定不可感知性,通常使用峰值信噪比来评估嵌入水印后图像质量 的改变状况。通过把嵌入信号看作是加载到宿主图像上的噪声,观察其峰值信噪比。 在某种程度上,它还是能够较好地比较水印的鲁棒性。但是这只是一个经验的测量 值,很多时候并不能正确反映图像质量的改变程度。 ( 3 ) 相关系数( n o r m a l i z e dc o r r e l a t i o n ,简称n c ) 为了将原始水印信号与提取出来的水印信号进行比较,一般可以通过计算他们 的比值来比较两者间的相似度,若比值等于l 则两者完全一样,接近1 表示两者相 似,对于鲁棒性水印要求在信号失真的情况下依然能得到最大的相关系数n c ,而 脆弱性水印则在可信度受到破坏时得到最小的相系数n c 。 ( 4 ) 计算复杂度( c o m p u t a t i o n a lc o m p l e x i t y ) 计算复杂度是验证水印算法是否合适的一个重要指标,它依赖于不同的应用和 媒体。但不同场合对计算复杂度的具体要求有所不同。例如,对于静止图像,要求 具有较高的鲁棒性,对计算机复杂度的要求不是很高、对于d v d 来说,水印的提 取要求具有实时性,要求比较高。 ( 5 ) 虚警和漏检概率 对于安全应用,必须能够检测到水印的存在或者可以通过比较原始水印和提取 水印发现非法修改。然而并不是每次都能检测到水印,当发生不能识别出篡改的事 件时,统计其发生概率即为漏检概率。同样的,如果被检图像中不含水印信息却检 测出水印或末发生篡改却识别出篡改就称为虚警概率。 2 5 数字水印算法 近年来,数字水印技术研究取得了很大的进步,以图像为载体的数字水印技术 是当前水印技术研究的重点之一。针对于图像数据的水印研究吸引了众多研究人员 和学者的兴趣,提出的算法种类繁多。对于这些学者提出的算法基本上可以分为两 大类:空间域算法和变换域算法。 1 空间域算法 空间域算法是通过直接修改图像的像素值来嵌入水印的,算法实现简单,不可 硕士学位论文 m a s l - e r st h e s i $ 见性也很好,但鲁棒性很差。因此实用价值不大。有代表性得算法有l s b p a t c h w o r k , 纹理映射编码法。 ( a ) 最低有效位算法( l s b ) 【1 3 】 这种算法的主要思想是修改图像的最低有效位l s b 。在这种算法中,图像的 l s b 平面先被置为0 ,然后根据要嵌入的水印改变为1 或者不变。这种方法的依据 是:图像像素点的最低位是最不重要的比特位,不重要比特的调整对原图像的视觉 效果影响较小,这就保证了嵌入的水印是不可见的。并且,l s b 算法可以隐蔽较多 的信息,简单易行,但由于使用了图像像素的最低位,该算法的鲁棒性差。水印信 息很容易被滤波、图像量化、几何变形等操作破坏。 m ) p a t c h w o r k 算法i l 卅 p a t c h w o r k 是1 9 9 6 年麻省理工学院媒体实验室b e n d e r 等人提出著名空域图像 水印算法。该算法是一种基于统计的数字水印,加载方法是:任意选择n 对图像点, 在增加一点亮度的同时,降低另一点的亮度值。这种方法的优点是:相比较l s b 算 法,它的鲁棒性有所提高:缺点是:它是基于水印存在性判断的,也就是嵌入的信 息只有l 比特,嵌入的信息量很有限。为了嵌入更多的水印信息,可以将图像分块, 然后对每一块进行嵌入操作。该算法可用于票据仿伪。 ( c ) 纹理映射编码i l 吖 纹理映射编码算法也是b e n d e r 等人提出来的,是将一个基于纹理的水印映射嵌 入到图像的具有相似纹理的一部分当中,利用纹理间的相似性掩盖水印信息,因而 很难察觉水印。但是这种方法并不适用所有图像,而且必须通过人为的方式才能确 定是否有合适的纹理区域存在,所以这种算法不能实现水印的自动加入,只是比较 适用于具有大量纹理区域的图像中。该算法对滤波、压缩和扭转等具有抵抗能力, 但是由于是嵌入到图像某一部分当中,对剪切等图像处理性能差。 2 变换域算法 变换域方法指的是先对图像进行某种可逆的数学变换,然后对变换域的系数进 行某种修改,再进行逆变换得到图像。目前进行水印嵌入的变换域算法主要包括傅 立叶变换域( d f t ) 、离散余弦域( d c t ) 和小波域( d 、v t ) ,这类算法的隐藏和提取信息 操作复杂,隐藏信息量不能很大,但是抗攻击能力强,很适合于数字作品版权保护 的数字水印技术中。 傅里叶变换( d f t ) 是一种经典而有效的数学工具,d f t 域的算法有利于实现水 印的仿射不变性,而且可以利用变换后的相位信息嵌入水印。o r u a n a i t h l l 5 】提出了 两种d f t 域的水印算法:一种是将水印嵌入到d f t 系数的相位信息中,另外一种算 1 3 硕士学位论文 正a s t e r st h e s i s 法实现了水印的平移、旋转和尺度拉伸不变性。但d f t 域的方法计算比较复杂,效 率较低,而且与国际压缩标准不兼容,这大大地限制了它的应用。 与国际压缩标准的兼容性使得d c t 域的水印算法可以很好地利用压缩域的特 点进行水印的嵌入,并且计算简单,因而目前用的最多。n e c 实验室的c o x 等提 出了一种d c t 域内基于广谱通信原理的水印算法,该算法在数字水印算法中占有 重要的地位。实现方法是:首先以密钥为种子产生伪随机g a u s s i a n 分布序列,密钥 一般由作者的标识码和图像的哈希值组成。然后对图像做d c t 变换,用伪随机 g a u s s i a n 序列调制( 叠加) 该图像除直流( d c ) 分量外的n 个最大的d c t 系数( 在大多 数图像中,这n 个最大的系数对应了图像像素的低频部分) 。实验证明,该算法对 常见的图像处理及有意攻击、打印及扫描等操作有较强的鲁棒性,能够从质量遭严 重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论