




已阅读5页,还剩57页未读, 继续免费阅读
(计算机应用技术专业论文)基于多小波和contourlet变换的数字图像水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南大学硕士研究生学位论文第1 页 摘要 随着多媒体和网络技术的高速发展,网络给人们的生活带来了便利的同时,也 带来了安全隐患问题。现如今,人们可以更方便的对数字产品等进行传播、拷贝、 篡改等非法操作,所以,多媒体信息的安全和数字产品的问题已经成为一个严峻 而富有挑战性的问题。传统的密码加密、数字签名等加密技术已经不能满足多媒 体信息的安全性和版权问题的需求。因此,数字水印作为信息隐藏的一个重要分 支,作为一种解决多媒体安全性、真实性与版权安全问题的方案正在受到广泛的 关注,并成为了国际学术界兴起的一个前沿领域。 目前,一些常用的数字水印算法能够很好的抵抗常见的噪声干扰、有损压缩等 处理,但对于抗信号处理和几何变换的联合攻击的算法却很少。因此,本文把如 何选择一个合适的变换操作,并在此变换域中嵌入水印,用来提高水印的鲁棒性、 抵抗信号处理和几何变换的联合攻击作为研究课题。本文以静止数字图像为研究 对象,设计了两种基于变换域的数字水印方案。 多小波变换是小波变换的一种,具有对称性、正交性、光滑性和紧支性的特点。 单小波变换在数字水印中的应用其优点是滤波攻击和压缩攻击能力很强,但单小 波变换不具有旋转、缩放和平移等几何特性,因此小波域的数字图像水印抵御几 何攻击的能力很差,针对这点,本算法采取对图像特征的提取来抵御几何攻击。 该算法是先对数字水印图像进行置乱加密用来增加水印图像的安全性和鲁棒性, 在经过多小波变换后所选取的子带上嵌入置乱加密后的水印,然后进行特征向量 的提取,生成密钥。实验结果表明本算法不仅在噪声和压缩等常规图像处理鲁棒 性很强,而且还能很好的抵抗几何变换。 针对小波变换在表示二维图像时的局限性,给出了一种基于混沌加密的 c o n t o u r l e t 变换域数字水印算法。c o n t o u r l e t 变换最主要是为了获得含有线和面奇 异的图像的稀疏表示,它不仅继承了小波变换的多分辨率时频分析特征,而且拥 有良好的各向异性特征。本算法主要从c o n t o u r l e t 变换后的系数能量的分析出发, 第1 i 页河南大学硕士研究生学位论文 首先将原始图像进行c o n t o u r l e t 分解,其次对选取分解后的子带进行分块计算,在 选择能量较大的分块中嵌入混沌加密后的水印信息,最后经过c o n t o u r l e t 逆变换得 到嵌入水印后的图像。实验结果证明:本章算法嵌入的数字水印具有很好的视觉 效果,同时对j p e g 压缩、缩放、平滑滤波等图像处理具有很好的鲁棒性。 关键字:数字水印;多小波变换;c o n t o u r l e t 变换;小波变换 河南大学硕士研究生学位论文第1 i i 页 a b s t r a c t a st h er a p i dd e v e l o p m e n to fm u l t i m e d i aa n dn e t w o r kt e c h n o l o g y , t h en e t w o r kh a s b r o u g h tt op e o p l e sl i v e sc o n v e n i e n t ,b u ta l s oh a ss e c u r i t yi m p l i c a t i o n st h ep r o b l e m n o w , s o m ep e o p l ed od i s s e m i n a t i o n , c o p y i n g ,t a m p e r i n ga n do t h e ri l l e g a lo p e r a t i o n sf o r m o r ec o n v e n i e n c e t h e r e f o r e ,t h em u l t i m e d i ai n f o r m a t i o ns e c u r i t yh a sb e c o m ea c r i t i c a l a n dc h a l l e n g i n gi s s u e ,w h i c hh a sb e e np a i dw i d e s p r e a da t t e n t i o na th o m ea n da b r o a d t h e r e f o r e ,d i g i t a lw a t e r m a r k i n ga sa ni m p o r t a n tb r a n c ho fi n f o r m a t i o nh i d i n g ,a sa s o l u t i o nt om u l t i m e d i as e c u r i t y , a u t h e n t i c i t ya n dc o p y r i g h ts e c u r i t yp r o g r a mi s w i d e s p r e a dc o n c e r na n dh a sb e c o m e a r i s i n gi n t e r n a t i o n a la c a d e m i cf r o n t i e r a tp r e s e n t ,s o m ec o m m o n l yu s e dd i g i t a lw a t e r m a r k i n ga l g o r i t h m sh a v eav e r y g o o dr e s i s t a n c et oc o n n n o nn o i s e ,l o s s yc o m p r e s s i o n , b u tt h er e s i s t a n c et ot h ec o m b i n e d a t t a c ko ft h ea n t i s i e 驷dp r o c e s s i n ga n dg e o m e t r i ct r a n s f o r m a t i o n s i sp o o r t h e r e f o r e , t h i sa r t i c l ef o c u s e so nh o wt oc h o o s ea l la p p r o p r i a t et r a n s f o r m a t i o no p e r a t i o na n d e m b e dw a t e r m a r k , w h i c hu s e dt oi m p r o v et h er o b u s t n e s s ,r e s i s t a n c et oc o m b i n e da t t a c k o fs i g n a lp r o c e s s i n ga n dg e o m e t r i ct r a n s f o r m a t i o n s i nt h i sp a p e r , u s i n gs t a t i cd i g i t a l i m a g ea st h eo b j e c t , t w od i g i t a lw a t e r m a r k i n ga l g o r i t h m sb a s e do nt r a n s f o r md o m a i n h a v eb e e nd e s i g n e d m u l t i w a v e l e tt r a n s f c i r n li sa l s oaw a v e l e tt r a n s f o r m ,w h i c hh a st h ef e a t u r e so f s y m m e t r y , o r t h o g o n a l i t y , s m o o t h n e s sa n dc o m p a c ts u p p o r t i nd i g i t a lw a t e r m a r k i n g , w a v e l e tt r a n s f o r mh a sas t r o n gf i l t e r i n ga n dc o m p r e s s i o na n t i a t t a c ka b i l i t y , b u tt h e w a v e l e tt r a n s f o r md o e sn o th a v ear o t a t i o n ,s c a l i n ga n dt r a n s l a t i o na n do t h e rg e o m e t r i c p r o p e r t i e s ,s ot h eg e o m e t r i ca n t i - a t t a c ka b i l i t yo fw a v e l e td o m a i ni m a g ew a t e r m a r k i n g i sp o o r c o n s i d e r i n gt h i sp o i n t ,t h i sc h a p t e re x t r a c tt h ei m a g ef e a t u r e st or e s i s tg e o m e t r i c a t t a c k s f i r s to fa l l ,as c r a m b l i n ge n c r y p t i o nw i l lb em a d ei nd i g i t a lw a t e r m a r ki m a g et o i n c r e a s et h es a f e t ya n dr o b u s t n e s s ,t h e ne m b e d d e dw a t e r m a r ki sb r o u g h tt ot h et h e s u b s c r a m b l i n ge n c r y p t i o na f t e ram u l t i w a v e l e tt r a n s f o r m f i n a l l yi ti st h ee x t r a c t i o no f f e a t u r ev e c t o r s e x p e r i m e n t sp r o v e st h a tt h ea l g o r i t h mi sn o to n l yl l i g l l l yr o b u s ti nt h e n o i s ea n dc o m p r e s s i o no fc o n v e n t i o n a li m a g ep r o c e s s i n g ,b u t a l s oav e r yg o o d 第1 v 页河南大学硕士研究生学位论文 r e s i s t a n c et og e o m e t r i ct r a n s f o r m a t i o n s f o rt h el i m i t a t i o no ft h ew a v e l e tt r a n s f o r mi nt w o - d i m e n s i o n a li m a g e ,ab l o c k e n e r g ya n a l y s i sc o n t o u r l e td o m a i nd i g i t a lw a t e r m a r k i n ga l g o r i t h m i s p r o p o s e d c o n t o u r l e tt r a n s f o r mt h em o s ti m p o r t a n ti st og e tl i n e sa n ds u r f a c e sw i t he x o t i ci m a g e s o fs p a r s e r e p r e s e n t a t i o n , i t i sn o to n l yi r d a e d t e dt h ew a v e l e tm u l t i r e s o l u t i o n t i m e - f r e q u e n c ya n a l y s i sf e a t u r e ,a n dh a sag o o da n i s o t r o p y t h i sa l g o r i t h mi sm a i n l y f r o mc o n t o u r l e tf a c t o ra n a l y s i so ft h ee n e r g yp r o c e e d i n gi t f i r s t l yd e c o m p o s et h e o r i g i n a li m a g eb yc o n t o u r l e t ,a n dc h o o s et h el o w - f r e q u e n c ys u b b a n dd e c o m p o s e d i m a g e 勰aw a t e r m a r ke m b e d d i n gs u b b a n d a n dt h e nm a k e st h el o w - f r e q u e n c y s u b b a n df o rn o n o v e r l a p p i n gs u b b l o c k s ,a tt h es a m et i m ec a l c u l a t e se a c hs u b b l o c k c o e f f i c i e n t sr e s p e c t i v e l y i ns e l e c t i n gal a r g eb l o c ko fe n e r g yt oe m b e dt h ee n c r y p t e d w a t e r m a r ks c r a m b l i n g ,a n dt h e nt h r o u g ht h ei n v e r s i n gt r a n s f o r mo fc o n t o u r l e t ,t h e w a t e r m a r k e di m a g ei sr e c e i v e d t h e s er e s u l t sp r o v et h a t :i nt h i sc h a p t e r , t h ed i g i t a l w a t e r m a r ke m b e d d i n ga l g o r i t h mh a sag o o dv i s u a le f f e c t s ,a n di ta l s oh a sag o o d r o b u s t n e s so fj p e g c o m p r e s s i o n , s c a l i n g ,s m o o t h i n gf i l t e r i n g a n do t h e r i m a g e p r o c e s s i n g s k e yw o r d s :d i g i t a lw a t e r m a r k i n g ;m u l t i w a v e l e t st r a n s f o r m ;c o n t o u r l e t t r a n s f o i t l l ;w a v e l e tt r a n s f o r m 关于学位论文独立完成和内容创新的声明 本人向河南大学提出硕士学位中请。本人郑重声明:所呈交酌学位论文是 本人在导师的指孚下独立完成的,对所研究的课题有新的见解。据我所知,除 文中特别加以说明、标注希致谢的地方外,论文中不包括其他人已经发表或撰 写过的研究成果,也不包括其他人为获得任何教育、科研机构的学位或征书而 使用过的材料。与我一同工作的同事对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位申请人,( 学位论文作者) 签名:遗斗圭址 2 0lo 、卑6 冤l o 日 关于学位论文著作权使用授权书 本人经河南大学审核批准授子硕士学位。作为学位论文晦作者,本人完全 了解并同意河南大学有关保留、使用学位论文的要求,即河南大学有权向国家 图书馆、科研信息机构、数据收集机掏和本校图书馆等提供学位论文( 纸质文 本和电子文本) 以供公众检索、查阅d 本人授权河南大学出于宣扬、展览学校 学术发展和进行学术交流等目的t ,可蹦采取影印、缩即、扫描和拷贝等复制手 段保存、汇编学位论文( 纸质文本和电子文本) 。 ( 涉及保密内容的学位论文在解密后适用本授杈书) 学位荻得者( 学位论文作者) 叛压l 拉压一 2 0f o 年占月2 0 日 学位论文指导教师签名: 2 0 河南大学硕士研究生学位论文第1 页 第一章绪论 1 1 课题研究背景和意义 多媒体技术的快速发展和网络的普及给人们的生活带来了较大的便利的同时 也暴露了一些安全隐患问题,现在的人们可以通过网络随意发布、传播、存储信 息和进行网上交易等等,由此也引发了许多新的研究热点,以下几点安全隐患问 题就是数字水印的研究背景和意义。 1 、数字作品的知识产权保护 数字产品( 图像、音频、视频、文档等) 的版权安全隐患成为当今研究热点。 由于网络的高速发展,人们通过网络可以发布自己的作品或其他信息,但是人们 也可以较容易在网络上拷贝、修改别人的作品或信息,而且修改的程度与原作品 几乎相同,因此如何在网络和多媒体高速发展的环境中对版权保护和信息安全实 施有效的手段变得日益严重,当今人们不仅要采取法律和有效的管理手段之外, 还应该针对数字作品本身的特点在不严重影响作品质量的前提下提供技术上的保 护。然而传统的技术因存在着许多不足之处,已经达不到当前数字产品的版权保 护和数字信息的安全传输的要求。 数字水印技术的研究就是在这种网络和多媒体发展的要求下顺应而生的,并迅 速发展起来。数字水印技术是信息隐藏技术的一个重要分支,它是将数据秘密信 息嵌入到数字产品( 数字图像、音频、视频、文本等媒体数据) 中去,这种隐藏 技术既不影响数字产品的质量又达到了保护数字产品版权的目的。其中数据秘密 信息可以看作是用户序列号、产品的相关信息或者是版权标识。通常情况下此秘 密数据信息需要经过变换或算法嵌入到数字产品中,这些经过适当的变换或算法 后的秘密数据信息称为数字水印。数字水印可以用来证明数字产品的版权,如果 发生版权纠纷、非法侵权,数字水印就是最好的证据。 当前,数字水印技术在版权保护的应用上已经实用化。例如i b m 公司已经把 数字水印功能应用在“数字图书馆 软件中。但是,数字水印无论在数字产品中 第2 页河南大学硕士研究生学位论文 的应用还是在软件中的应用在技术上都还不是太成熟,这些软件或者含水印图像 的数字产品很容易遭到攻击或破解,距离真正应用到日常生活中去还需要很大的 努力。 2 、商务交易中的票据防伪 伴随着高科技的发展,高质量图像打印设备( 激光打印机、彩色喷墨、高精度 彩色复印机等) 越来越精密,让一些不法之徒伪造钞票、支票等及其他票据变得 更加容易。 在2 0 0 9 年1 月2 0 日至1 月2 0 日开展的打击假币犯罪“0 9 行动”中,全国公 安机关共破获假币犯罪案件3 6 8 8 起,缴获假人民币1 1 6 5 亿元,是2 0 0 8 年的3 5 倍。目前,一些发达的国家和地区已经开始研究用于票据防伪的数字水印技术。 如麻省理工学院媒体实验室受美国财政部委托,已经开始研究在彩色打印机、复 印机输出的每幅图像中加入唯一的、不可见的数字水印,这些水印可以通过扫描 票据中的水印快速判断真伪。 3 、声像数据的隐藏标识和篡改提示 一些数据的标识信息甚至比数据更有价值,例如卫星图片的拍摄日期等,这些 数据如果没有标识信息有时候没法使用,但是,如果把这些重要信息直接标记在 原始文件上又会严重影响原文件的使用。然而数字水印技术就可以把这些数据标 识信息隐藏在原文件中,既不影响对原始文件的使用,也不会丢失数据的表示信 息。需要这些表示信息的时候通过一定的程序可以读取。 由于现在高新技术不断快速发展,人们利用信号拼接和镶嵌技术就可以对数据 信息( 音频、视频、图像、文档等) 进行篡改,从人眼的主观上看,很难发现数 据信息被修改,因此,如何有效防止篡改攻击也成为人们研究的课题。数字水印 技术现今虽不能很好的解决这一问题,但是可以通过嵌入水印的状态可以判断数 据信息是否被篡改及被篡改的程度。 4 、隐蔽通信及其对抗 数字水印技术和传统的密码学相比,因为其优越性可以提供非密码的安全途 河南大学硕士研究生学位论文第3 页 径,尤其新颖、独特的作战方式。所以很快成为现代信息战和网络情报战的热点, 因而很快受到许多国家和地区的高度重视。 在当今网络高度发达的时代,网络情报战是各个国家和地区之间的最新“战 争 ,网络情报战是利用网络秘密传送数据。直到现在,世界各国的大公司、财团 和国家等科研机构在这方面的研究一直没有打破”文件加密”的思维模式。这种模式 的不足之处是经过加密的文件常常是杂乱无章的,这样很容易引起非法攻击者的 注意。数字水印技术的兴起,人们通过各种方法把水印信息嵌入到图像、音频或 视频中,而且并不影响人们的视觉、听觉,从而实现隐蔽通信。 5 、使用控制 使用控制最普遍是用在光盘上,例如v c d 防盗版系统:该系统是将水印信息 直接嵌入v c d 内容数据中,v c d 播放机通过检测v c d 数据中水印信息来判断该: 光盘是否合法性或是否能够拷贝。 针对以上问题,人们提出了许多方法来解决,其中主要的方法是空域法和变换 域法,由于压缩、滤波等图像处理的过程经常是在变换域中完成,如果这些出路 过程和水印信息嵌入使用同一个变换域,那么这些处理对水印的影响将被大大降 低。有因为现在水印技术对鲁棒性要求较高也越来越高,所以变换域法成为现在 数字水印技术的主要研究方法。目前,一些算法和技术能够很好的抵抗常见的噪 声干扰、有损压缩等处理,但对于抗信号处理和几何变换的联合攻击却很少。因 此,本文把如何选择一个合适的变换操作,并在此变换域中嵌入水印,用来提高 水印的鲁棒性、抵抗信号处理和几何变换的联合攻击为研究课题。 1 2 数字水印的发展 水印出现最早可以追溯到1 2 9 2 年,是在手工造的纸张上发现的水印,这种纸 是意大利f a b r i a n o 的一个城镇造纸厂生产的。在当时,在该地区大约有四十多家 造纸厂生产出不同样式、不同质量和不同价格的纸。由于技术尚未纯熟生产出来 的纸张比较粗糙,不能直接用于使用,只好通过工匠利用砑光机的硬石块进行加 工,然后再将加工好的纸张卖给商人。商人再把这些纸张囤积、专卖来获得利润。 第4 页河南大学硕士研究生学位论文 由于造纸厂之间、工匠之间和商人之间都互相展开激烈的竞争,纸张最后形成的 程序比较复杂,因此对于每一样式和不同质量的纸张很难知道它的来源( 最初出 自哪个造纸厂) 。水印的出现很好的解决了这一问题,也有可能消除一些冲突【1 捌。 数字水印的出现发生在1 9 5 4 年,最主要目的是对数字产品的保护。是m u z a k 公司的e m i lh e m b r o o k e 在音乐作品中嵌入了水印并为此申请了一项专利。此系统 一直被该公司沿用到1 9 8 4 年1 3 。 此后,人们开始大量研究各种各样的水印技术并应用到生活中去,人们对于这 种技术热衷持续了三十多年。例如,在1 9 8 8 年,h o l t 等人1 4 提出了在音频中嵌入 认证码的方法。但是这个时候数字水印只用在版权认证工具,而没有受到足够的 重视,一直没有形成一门学科。直到1 9 9 3 年a z t i r k e l 等在撰写的“e l e c t r o n i c w a t e rm a r k 【5 】中第一次提到“w a t e rm a r k 。这一俗语的提出标志着数字水印技术 这门学科的诞生。数字水印技术从二十世纪九十年代提出以来,由于其显著的特 性、社会需求的重要性,数字水印技术得到迅速发展,国际学术界有关数字水印 的文章发表数量也是快速增长。 在二十世纪九十年代末期,一些世界各国公司和科研机构研究的水印产品开始 问世。其中美国的d i g i m a r c 【6 】公司最先研制出商用数字图像水印软件,而后将该软 件集成到a d o b e 公司的p h o t o s h o p 和c o r e ld r a w 图像处理软件中。1 9 9 9 年2 月, i b m 、s o n y 、h i t a c h i 、n e c 和p i o n e e r 等五家大公司联合宣布了一个保护数字视 频和数字电影的水印标准协议,标志着水印标准正逐步迈向正轨【7 - 9 1 。 1 3 国内外研究现状 数字水印作为信息隐藏的一个新兴分支,虽然只发展了十几年的时间,但由于 传统密码学已经不是太适应现在快速发展的网络技术,其安全问题已引起人们的 关注,数字水印技术顺应时代需要迅速发展,并立刻引起世界各国国家部门和研 究机构的广泛关注,尤其是美国军方的介入,该技术发展迅速,在理论上已经趋 于成熟,并已经形成了一门学科。 从国际发展的情况来看,1 9 9 6 年以来,在英国已经连续举办了三届国际信息 河南大学硕士研究生学位论文第5 页 隐藏学术研讨会;从1 9 9 8 年以来,些国际权威期刊相续举办了数字水印技术专 刊【2 卅,例如:i e e e 图像处理、i e e e 会报、i e e e 通信选题、i e e e 消费电 子学等许多国际重要期刊。其中在美国,以麻省理工学院媒体实验室为代表的 一批研究机构和企业已经申请了数字水印方面的专利。1 9 9 8 年,美国政府报告中 出现了第一份有关图像数据隐藏的a d 报告。目前,已支持或开展数字水印研究 的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工 作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日 本n t t 信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、 剑桥大学、瑞士洛桑联邦工学院、西班牙v i g o 大学、i b m 公司w a t s o n 研究中心、 微软公司剑桥研究院、朗讯公司贝尔实验室、c a 公司、s o n y 公司、n e c 研究所 以及荷兰菲利浦公司等。 数字水印技术在我国的发展相对较晚,但是我国对此发展也是极其重视,至从 数字水印技术问世以来,我国也迅速做出反应。已经有相当一批有实力的科研机 构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和 应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士 与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。 2 0 0 0 年1 月,由国家”8 6 3 ”智能机专家组和中科院自动化所模式识别国家重点 实验室组织召开了数字水印学术研讨会【5 ,6 j ,来自国家自然科学基金委员会、国家 信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、 北方工业大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工 大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨 论了数字水印的关键技术,报告了各自的研究成果。从这次会议反应的情况上看, 我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。 目前,国内也出现了一些生产水印产品的公司和产品,其中比较有代表性的是 由中国自动化研究所的刘瑞祯、谭铁牛等人于2 0 0 2 年在上海创办的阿须数码技术 有限公司,成都宇飞信息工程有限公司。2 0 0 5 年7 月,花旗研究院研制出爱国者 第6 页河南大学硕士研究生学位论文 数字水印数码相机,在相机拍出照片存储以前嵌入水印信息,这样充分保护了最 初捕获到的图像内容。 1 4 本文的主要内容 迄今为止,从数字水印的研究对象上来看,其主要是在图像水印、音频水印、 视频水印、文本水印和三维网格数据水印等几个方面做研究,其中大部分的水印 研究和文献都集中在图像水印的研究上,因为图像是最基本的媒体数据,且互联 网的发展为图像水印的应用提供了直接大量的应用需求。本文主要对图像数字水 印算法展开研究,针对小波抗几何攻击能力差和提高水印鲁棒性能分别提出两个 算法。全文的工作如下: 第一章绪论,主要论述了数字图像水印的研究背景和意义、数字图像水印的发 展历史及国内外现状,并给出全文的工作内容。 第二章是数字水印的概述,为后面的工作做铺垫。在该章节中系统阐述了数字 图像水印的基本特征、分类、数字水印的基本架构、典型算法和数字图像水印的 攻击及对策。 第三章详细介绍了水印图像加密和图像特征提取的过程,对小波和多小波的基 本理论介绍,并对它们的优缺点进行分析,针对小波变换不能有效抵抗几何攻击 特性,提出了一种基于多小波抗几何攻击的数字图像水印算法。最后通过实验并 对该算法进行分析。 第四章提出了基于混沌加密的c o n t o u r l e t 变换数字水印算法,先详细地叙述二 值图像水印加密过程,再对小波变换和c o n t o u r l e t 的理论介绍,并对它们的优缺点 进行分析,然后针对小波变换在表示二维图像时的局限性,提出了一种基于块能 量分析的c o n t o u d e t 变换域数字水印算法。最后通过实验对该算法的鲁棒性进行分 析和验证。 。 第五章:总结和展望:对本文的内容进行了总结,介绍了本文的主要工作以及 下步工作的研究思路。 河南大学硕士研究生学位论文第7 页 第二章数字水印概述 数字水印技术是把数据信息嵌入到宿主数据( 音频、视频、文档和图像等) 中, 用来版权保护和防止篡改。嵌入到宿主图像中的这些数据信息可以是标识,序列 号或文字等等,这些数据信息嵌入并隐藏到宿主数据中去,成为宿主数据的一部 分,嵌入数据信息的宿主图像从主观感官上是不可见或不可觉察的。c o x 和杨义先 等人认为水印是不易感知的嵌入数据信息并且是可鉴别的一个过程f 1 0 。2 】。 2 1 数字水印的基本特征 数字水印技术虽然受到当今人们的重视,发展也较为迅速,但是仍然没有一个 统一准确的定义,人们根据自己的需求也对数字水印技术的要求大不相同,;“因此, 也并非每个数字水印都具备以下特征。数字水印一般特征如下: 1 安全性:安全性【l3 1 是数字水印技术最基本的要求,也是数字水印技术发展 最初的原因。安全性要求数字水印技术能够为知识版权提供有力的证据。这就要 数字水印能够判别哪些才是受保护的;哪些数据在传输过程中是否可以公开或者 是否允许拷贝等等。现在数字水印技术大多都是公开的,这就要求在别人已知的 情况下,或受到有意或无意的攻击下,仍能够提取、检测到水印,并且检测到的 水印信息是安全的,没有被篡改或者伪造,而且还要要求很低的误检测率。 2 不可感知性:不可感知性是指从人类主观视觉或听觉上对已经嵌入水印的 宿主数据不易觉察到的,也即是说嵌入水印的宿主数据和没有嵌入水印的宿主数 据,从人的主观感觉上是相同的,无法分辨的,这也是数字水印技术一般要求。 此外,对于嵌入水印的宿主数据利用统计方法也无法检测到水印。 3 鲁棒性:鲁棒性是含水印的载体图像能够承受大量的物理和几何失真,包 括有意的或恶意的攻击,经过这些操作后,仍能够从含水印的宿主数据中提取或 检测到水印。根据我们对数字水印技术的要求不同对鲁棒性的要求程度也不同, 4 自恢复性:自恢复性是指含水印的宿主数据在经过一系列操作或者适当的 变换后,仍能够从没有受到破坏或以后受到较大破坏的数据中恢复嵌入到宿主数 第8 页河南大学硕士研究生学位论文 据中的信息。 5 保真性:保真性是指加入水印以后的宿主信息,不会因为加入水印而影响 原宿主信息正常使用,不会因为加入水印而损害原有的价值。 2 2 数字水印的分类 数字水印的分类根据不同的角度可以有不同的分类方法,一般情况数字水印有 以下几种分类: 1 按特性划分 按特性划分可将水印分为易损水印( f r a g i l ew a t e r m a r k i n g ) 和稳健水印( r o b u s t w a t e r m a r k i n g ) 1 4 - 2 q 。 易损水印( f r a g i l ew a t e r m a r k i n g ) :又称脆弱水印。易损水印主要用于数字产 品的完整性保护。由于现代网络发达和一些工具的功能强大,数字产品很容易遭 到篡改或拷贝,数字产品的完整性和真实性就有可能遭到破坏,这就要求易损水 印对于较小的破坏就比较敏感,因此这些特性决定了易损水印能够很好用于图像 篡改提示和图像完整性检测,能够用于数字产品的完整性和真实性等方面。 稳健水印( r o b u s tw a t e r m a r k i n g ) :稳健水印能够更有效的抵抗有意或者无意 的攻击,如对含水印的宿主数据进行有损压缩、滤波攻击等常见的图像处理操作 仍然能够很好的从含水印的宿主数据中提取或检测到水印。稳健水印主要用于数 字产品的知识产权保护和真伪的鉴别等等。 2 按照水印隐藏的位置划分 按照水印在宿主数据中隐藏的位置不同,我们可以将其分为空域数字水印和变 换域数字水印。空域数字水印是直接在信号空间上叠加水印信息,这种方法计算 量小、容易实现,但是水印嵌入选择的范围小,局限性较大,抗攻击性能、鲁棒 性能较差。变换域数字水印技术是将水印信息嵌入到变换域( 离散余弦变换、小 波变换等) 中。这种方法计算量较大,但是鲁棒性较好,适合现状水印发展技术 的需求。 3 按照水印检测划分 河南大学硕士研究生学位论文第9 页 按照水印检测的方式划分可以将数字水印分为私有水印和盲水印。私有水印在 提取数字水印的时候需要原始载体宿主数据,因此水印的检测的时候需要向原宿 主持有者请求,极为不便,应用受到限制。但是私有水印生成的水印很难被伪造, 并且数字水印可嵌入的范围较大,生成的数字水印的稳健性和不可见性较好。盲 水印嵌入的水印一般是有意义的信息,也可以把这些有意义的信息作为密钥,在 数字水印检测的时候作为密码使用。一般情况下盲水印的稳健性不如私有水印, 但是检测数字水印的时候不需要原始载体宿主数据就可以对数字水印进行检测, 使用比较方便、应用范围比较广泛。 4 按水印的意义划分 按照数字水印的意义将其划分为有意义的水印和无意义的水印。有意义的水印 是指嵌入到宿主图像中的水印是数字产品的序列号、作者等有意义的信息,这些 信息代表着一定的意义。无意义的数字水印是指嵌入到宿主图像中的水印一般是 一些伪随机序列或随意加入的信息,这些序列或信息并不代表什么,没有实际意 义。有意义的水印技术主要用于数字产品的知识产权保护,是现代数字图像水印 发展的趋势。 2 3 数字图像水印的基本架构 数字水印的一般方案都由这三个部分口2 】组成:水印的生成、水印的嵌入和提取 或检测,根据需要对水印进行加密生成密钥。 1 ) 水印生成 水印信息包含数字产品的标识、用户标识或产品的序列号等信息。这些信息通 过加密生成水印信息时必须保证其唯一性、有效性和图像的相关性等。 设置水印信号为,原始载体图像为,。水印生成的公式如下: g = t o r( 2 1 ) 其中 r :k w ,t :w i xk w ( 2 2 ) g 表示利用密钥k 和待嵌入水印的载体图像,共同生成水印的算法,即: 第1 0 页河南大学硕士研究生学位论文 g :i xk 专形或w = g ( i ,k ) ( 2 - 3 ) 丁是用来修改原始图像水印的算法;k 表示密钥,密钥可以根据应用的要求可 选可不选;r 是基于密钥k 的水印输出算法。 图2 - 1 水印生成的一般过程 如图2 1 是水印生成的一般过程,其中的水印信息可以是有意义的数据信息或 无意义的数据信息,一般根据系统应用的需要而定。对于有意思的水印,经过水 印生成算法生成的水印必须保证其唯一性、有效性、不可逆性。如果需要还可以 对水印信息进行混沌加密预处理,提高水印的安全性。 2 ) 水印的嵌入 数字图像水印的嵌入是数字图像水印处理的第二个关键部分,是把水印信息嵌 入到原始载体图像中的过程。一般嵌入方法如以下公式: i=f(i,w,k)(2-4) ,表示嵌入水印后的载体图像,f 表示水印嵌入的方法( 算法) 。 数字图像水印一般嵌入过程如下图2 2 : 图2 2 水印嵌入的一般过程示意图 3 ) 水印的提取与检测 河南大学硕士研究生学位论文第1 1 页 数字图像水印的提取是指根据特定的算法从待测图像中提取出嵌入到数字产 品中的每个信息,如果有密钥必须利用密钥来提取;数字图像水印的检测是通过 特定的算法来检测待测图像中是否含有水印信息。 数字图像水印一般提取和检测过程如下: 数字图像水印提取: 水印检测: w = d ( ,。,i ,k ) ( 2 5 ) c c 咿,= 器蒹在 亿6 ) 上式d 表示水印的提取算法,w 表示提出的水印,函数c 表示水印检测。 数- 7 图像水印的一般提取或检测过程如下图: 匝堕 图2 - 3 数字水印的提取与检测 2 4 数字图像水印的典型算法 数字图像水印发展至今,典型算法也是层出不穷,但是大多数算法均属于空域 和变换域水印算法。空域水印算法嵌入简单、计算量小,但稳健性较差,在数字 水印技术早期发展的时候用的较多。变换域计算量较大,相对比较复杂,但抵抗 攻击性能较强、稳健性较好,是现在水印技术应用的主要方法。 2 4 1 空域水印算法 1 最低有效位算法l s b 2 3 】( l e a s ts i g n i f i c a n tb i t s ) 最低有效位算法是空域水印算法中最典型的算法,此算法是将m 序列的伪随 第1 2 页河南大学硕士研究生学位论文 机信息号以编码形式的水印嵌入到原始载体图像像素值的最低位,用来保证水印 的不可见性。水印提取或检测时需要计算m 序列和水印图像行的相关函数来提取 或检测水印。该方法的优点是计算量小、易于实现、不可感知性好、而且信息的 隐藏量高。缺点对常规的图像处理如滤波、压缩等抵抗能力较差,其鲁棒性和安 全性较低,不适合实用。 2 基于统计特征的水印算法 该方法主要通过修改原始数据的使平均值、标准差和直方图等某些统计特征发 生变化,在水印提取或检测的时候只需要含水印的统计特征,就可以达到水印提 取或检测的目的。这类典型的代表算法是b e n d e r 等阱1 人提出的p a t c h w o r k 算法。 该算法的优点是鲁棒性强,对于剪切、灰度矫正、有损压缩等攻击有很好的抵抗 能力,但是不足之处是仅适用于有大量纹理区域的图像,对放射变换敏感、多拷 贝平均攻击的抵抗能力较差。 3 其他算法 w b e n d e r 等人根据纹理间的相似性提出了纹理块编码算法1 2 5 】;b r u y n d o n c k x 等 2 6 1 人将图像分块操作,然后嵌入数字水印图像;k u t t e r 等【2 7 1 人是对r g b 彩色空间 中的蓝色部分进行修改后嵌入数字图像水印等等, 空间域水印嵌入算法好处是抗几何攻击能力较强,但是对于信号失真的抵抗能 力较差。 2 4 2 变换域水印嵌入算法 变换域水印嵌入算法主要是通过变换、修改原始图像的系数来嵌入水印,其优 点是:隐蔽性好、鲁棒性强。常见的变换域嵌入方法有:离散余弦( d c t ) 变换域f 2 8 刎, 离散小波( d w r ) 变换域【3 0 。2 1 ,离散傅利叶( d f t ) 变换域【3 3 3 4 1 ,哈德码变换j 或1 3 5 , 3 6 1 , f r e s n e l 变换域 3 r l ,矢量变换域口引,g a b o r 变换域 3 9 1 ,z e m i k e 变换域4 0 1 。以下介 绍几种常见的变换域水印嵌入算法: 1 基于扩频通信原理的水印嵌入算法 基于扩频通信原理的水印嵌入算法是c o x l 4 1 】等人提出的典型的离散余弦变换 河南大学硕士研究生学位论文第1 3 页 ( d c t ) 。他是将扩频通信的理论应用到数字图像水印中去,主要方法是:先将数 字产品的序列号或标识码等生成的密码采用伪随机高斯分布序列,再对原始载体 图像做离散余弦变换( d c t ) ,利用序列调制该图像的d c t 系数。该方法的优点 是隐蔽性、安全性、鲁棒性较强,但不足之处是对于旋转不变性的能力较差。 2 基于感知模型的水印嵌入算法 基于感知模型的数字水印嵌入算法f 4 2 】主要目的是为了得到水印嵌入的最佳位 置,研究者开始利用感知模型来确定图像或音频中各个部位所能容忍数字信号的 最大强度,以便达到更好地隐蔽效果。例如:p o d o l c h u k 等m 3 1 人提出了基于感知模 型的变化与图形自适应水印算法,他是利用临界可见误差来确定水印的最佳嵌入 位置,此算法鲁棒性较强。 类似的算法还被应用到小波变换( d w t ) 中,该方法根据小波变换( d w t ) 变换的多分辨性,将水印嵌入到不同的分层上有着不同的稳健性和视觉特性。 r a k e s h 等【删人提出了基于小波变换( d w t ) 结合h v s 特征的数字水印算法,该 算法是利用一个全局阈值来选取要嵌入的位置,来完成水印的嵌入过程。 3 其它算法 自适应算法1 4 5 , 4 6 有两种方法,第一种是水印的自适应生成,该方法是利用原始 载体宿主数据的部分或全部信息生成水印,它的好处是隐蔽性和鲁棒性达到了较 好的折中,能够更好的使图像自我恢复。第二个方法是水印的自适应嵌入,该方 法是水印嵌入的位置、信息量、强度随着载体宿主数据各部分特性的不同而自适 应嵌入水印。 d er o s a 掣4 刀人提出的d f t 变换域方法,该方法是直接将数字水印图像嵌入到 d f t 域的中频系数中,好处是抗几何变换r s t ( r o t a t i o n 、s c a l e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论