(电路与系统专业论文)数字图像中水印技术的研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)数字图像中水印技术的研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)数字图像中水印技术的研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)数字图像中水印技术的研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)数字图像中水印技术的研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

(电路与系统专业论文)数字图像中水印技术的研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ab s t r a c t i n t h i s p a p e r , t h e a u t h o r f i r s t l y m a k e s a n i n t r o d u c t o ry r e v i e w o n i n f o r m a t i o n h i d i n g , d i g i t a l w a t e r m a r k i n g t e c h n o l o g y a n d it s a p p l i c a t i o n s . t h e n t h e a u t h o r a n a l y s e s f u n d a m e n t a l p r i n c i p l e s o f d i g i t a l w a t e r m a r k i n g a l g o r i t h m i n d e t a i l s u c h a s t h e g e n e r a l fr a m e w o r k , c l a s s i f i c a t i o n a n d t h e t y p i c a l a l g o r i t h m . b a s e d o n t h i s , a b l i n d w a t e r m a r k i n g a l g o r i t h m b a s e d o n d c t i s s t u d i e d . t h e a l g o r i t h m d e t e r mi n e s e m b e d d i n g s t r e n g t h t h r o u g h c h a r a c t e r s o f h u m a n v i s u a l s y s t e m, s o t h e r e s u l t i m a g e s q u a l i t y i s g u a r a n t e e d . t h e a l g o r i t h m i s d i s c u s s e d i n d e t a i l i n t h e o r y , a n d e x p e r i m e n t r e s u l t s s h o w c o n s i s t e n c e w i t h t h e o r y . t h e n , a n a l g o r i t h m e m b e d d i n g b it s e r i e s i n i m a g e w a v e l e t t r a n s f o r m d o m a i n i s s t u d i e d . t h e a l g o r i t h m u t i l i z e s t h e m o d e l o f h u m a n v i s u a l s y s t e m i n w a v e l e t d o m a i n, t h e q u a l i t y o f r e s u l t i m a g e i s p r e s e r v e d . t h e g e n e r a l i z e d g a u s s i a n d i s t r i b u t i o n i s u s e d .t h e al g o r i t h m i s a n a l y z e d i n d e t a i l , a n d e x p e r i m e n t r e s u l t s a g a i n s h o w t h a t t h e d i s t r i b u t i o n o f i m a g e w a v e l e t t r a n s f o r m c o e f f i c i e n t s c a n b e w e l l m o d e le d t h r o u g h t h e g e n e r a l i z e d g a u s s i a n d i s t r i b u t i o n . a t t h e l a s t , w o r k o f t h e t h e s i s i s s u m m a r i z e d , a n d t h e f u r t h e r r e s e a r c h d i r e c t i o n i s d i s c u s s e d k e y w o r d s : d i g i t a l w a t e r m a r k i n g , d c t , d wt , i n f o r m a t i o n d e t e c t i o n y 5 8 3 7 6 2 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列中的内容以外,论文中 不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学 或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中做了明确的说明并表示了谢意. 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本 “ 签 “ : 即 甲多 日 期: - . -4 关于论文使用授权的说明 本人完全了 解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文t作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成笋时署名单位仍然为西安电子科技大学。 学校有权保留 送交论文的复印件,允许查阅和借阅论文:学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 本学位论文属于保密在年解密后适用本授权书。 本人签名 导师签名: 仰i l f 矛 啥 红 日期: 日期: . .2 , 今 , , . i 2 - t 、 / 、 第一章 绪论1 第一章绪论 2 0 世纪 9 。年代以 来, 计算机网 络技 术和多 媒体信息 处理技 术在全 世界 范 围 内 得到了 迅猛发展。一方面,网 络技术的发展,尤其是i n t e rn e t 网 络的大力推广, 使得处在世界各地的人们进行信息交流更 加方 便、 迅速和经济, 享受到了 “ 地球村” 的乐趣;另一方面;数据压缩和多媒体技术的发展, 使得人们能够方便地制作、 加工、分发和传送各种多媒体制品, 如数字化音乐、图 像、影视等方面的作品, 而且这种复制和传送几乎可以无损地进行。但是,网络在给人们带来方便的同时 也暴露出越来越多的安全问 题。例如:多媒体作品的版权侵犯、软件或文档的非 法拷贝、电子商务中的非法盗用和篡改、网络中信息的非法截取和察看、 甚至黑 客攻击等等。毫无疑问,网络中的信息安全问题是现在乃至未来相当长时期内的 研究热点之一。 1 . 1 信息隐藏及数字水印技术的发展 近年来, 数字化技术和i n t e r n e t 的飞速发展, 在最大限度地拓宽 权利人利益范 围的同时,也带来了 版权保护的危机。由于图 像、视频、音频和其它作品 都能以 数字形式获得, 制作其完美拷贝非常容易, 从而 可能 会导 致大规模非 授权拷贝, 而这 极有可能会损害音乐、电 影、 书籍和软件等出 版业的发展。 现有的 版权保护系 统 多 采用密码认证技术 ( 如d v i 3 光盘的安全密码) ,但仅采用密 码并不能完全解决 版权保护问题。对版权保护的这类关注引发了一个很有意义的研究方向:寻找将 版权信息和序列号隐 藏到数字媒体中的方法,其目 标是: 通过序列号 来帮助识别 版权侵犯者,而版权信息能用来检举和起诉盗版者。作为传统密码方法的有益补 充,信息隐藏和数字水印技术最近成为学术界和工业界的一个研究热点。 加密是 隐藏信息的内 容, 而信息隐藏主要是隐 藏信息的 存在性。 隐蔽通信比 加密通信更 安全,因为它隐蔽了 通信的发方、 收方,以 及通信过程的存在,不易引起怀疑。 1 . 2 , 1 信息隐藏的发展 信息隐藏虽然是近几年提出的新技术, 但其思想确是由 来已 久的, 可以 追述到 古 希腊的 隐形 技术 ( s t e g a n o g r a p h y ) o 隐 形技术 起源于古希 腊, 字面意 思是 “ 笔 迹隐 藏” ,也就是把一种信息隐藏于另一种信息中。在希腊神话中,d e m e r a l u s 使用蜡 数字图像中水印技术的研究 封纸逃脱了 追捕; 在1 6 ,价世纪, 涌现了 许多关于隐秘术的著作, 其中 许多新颖 的 方法 依赖于 信息 编码。 在s c h o t t ( 1 6 0 8 - 1 6 6 6 ) 的 近4 0 0 页的 著 作 s c h o l a s t e g a n o g r a p h i c a 中, 它阐 述了 如 何 在音乐 乐 谱中 隐 藏消 息: 每一个音符对 应一 个 字符。b a c h 则提出了另一种基于音符的出现次数的方法。s c h o tt还扩展了 t r ith e m iu s ( 1 4 6 2 - 1 5 1 6 ) 在 s t e g a n o g r a p h ic e 一 书( 这 是 有 关 这 个 领域 的 最早 的 一 本著作)中提出的“ a v e m a r i a 码。扩展码使用4 0 个表,每个表有2 4 个入口 ( 当 时, 每个入口对应于字母表中的一个字母) , 这些入口 包括四种语言:拉丁文、德 文、 意大利文和法文。纯文本中的每个字母,被相应入口内的词或短语所代替, 最终隐秘文本看上去象是祈祷词或者咒语。最近的研究表明,通过把这些表对2 5 取模并 应用到一 个逆转的 字母表中, 就可以 破译 它们。 剑 桥t r i n i t y 学院的 教师 w i l k i n s ( 1 6 1 4 - 1 6 7 2 ) 论述了 “ 两 个音乐 家能 够通过 使用他 们的 乐器交谈, 就象 用嘴说 话一样” 是因为什么。他还解释了如何在几何图形中通过使用点、线和三角形来保 密地隐藏消息。“ 点、线段的终点和图的角度,都可以表示不同的字母,; 二战中也 曾 经使用隐迹墨水来传递消息, 用藏头诗下达作战命令的 情形也经常出 现;其他 还有微缩文 ( mi c r o d o t s ) 、图画中的文字游戏、文字的重新编排及选意等。 数 字化媒体的出 现, 使得这些古 老的 思 想具 有了 新的 表现方式, 根据这些思 想将信息嵌入到图像、视频、语音及文本文件等数字媒体中,从而达到信息保护 的目 地。日 前,国内外许多机构正在开展信息隐藏方面的研究。美国麻省理工学 院 媒体实 验室 ( m i t m e d i a l a b ) 在这方面作了 大量的研究工作, 他们将信息隐藏于 图像、 声音及文本之中。 i b m在日本的研发中心专门有信息隐藏小组,同时, i b m 公司出 资 资 助m i t m e d i a l a b 开 展信息隐 藏的 研究。日 本国 防学院 ( j a p a n n a t io n a l d e f e n s e a c a d e m y ) 的k . m a t s u i 教授提出 将数字签字隐藏于图 像中的几种方法。 美国 n e c 研究 学院 ( n e c r e s e a r c h i n s t i t u t e ) 提出 利 用扩频 通信的方 法将数字水印 隐 藏于 图像中。另外,还有一些大的公司也开展了一系列的研究工作并开发出了一些初 级的软件和硬件提供有关版权保护的服务。国内关于信息隐藏的研究近几年来也 逐步展开,主要单位由中科院模式识别国家重点实验室、中科院计算所c a d开放 实验室、北京大学、浙江大学、上海交通大学、国防科技大学、复旦大学等多家 科研机构与高等学府。 值得一提的是 1 9 9 4 年 1 2月 在北京召开了 第一届国内 信息 隐藏研讨会,来自 全国3 0多个单位的7 0 多人参加了 这次会议,到会专家讨论并 交流了信息隐藏与数字水印技术在我国的发展现状及应用前景。尽管多数单位目 前对此技术只是跟踪阶段,但是电子出版物的版权保护、电子商务的发展、网上 银行、网上购物以及电子货币等业务的发展,迫切需要开展信息隐藏与数字水印 技术的研究。 第一章绪论 1 . 1 .2 信息隐藏技术的一些应用 即使所传内容可以被加密,军队和情报部门仍需要隐匿通信。在战场上,检 测到信号就可以马上对之进行攻击。正是这个原因,军事通信使用诸如扩频调制 或流星散射传输的技术信号很难被敌方检测到或阻塞掉。犯罪团伙也非常重视隐 匿通信,他们首选的技术包括预付话费的移动电话、黑掉公用交换机使呼叫可以 重选路由等。因为存在负面影响,执法部门和反情报局很有兴趣了解这些技术和 它们的缺点,这样他们就可以检测和追踪被隐藏的消息。 信息隐藏技术也是攻击军方使用的“ 多安全级别” 系统的基础。 一个病毒或其他 有敌意的代码先从“ 低安全级别” 到“ 高安全级别” 传播它自己, 然后使用操作系统中 的隐蔽信道下载数据, 或者将信息直接隐藏到那些不再列入保密范围的数据中去。 信息隐藏技术也可以使用在这样一些场合:需要有在从事某一行为时能隐蔽 你自己身份的能力。这很明显的动机是通信双方正在从事犯罪活动,并且希望避 免被抓获,但更多的是合法的动机,包括公平选举、个人隐私和责任限额等。 医疗工业尤其是医学图像系统可以受益于信息隐藏技术。他们使用诸如 d i c o m 医用数字图像与通信)之类的标准,该标准中图像数据与诸如患者的 姓 名、日期和医师等标题说明是相互分离的。有时候患者的文字资料与图像的连接 关系会丢失, 所以将患者的姓名嵌入到图像数据中可能是一个很有用的安全措施。 在图像数据中作标记是否会对病情诊断的精确性有影响仍然是一个悬而未决的问 题,但 c o s m a n等人最近的研究显示图像的有损压缩对诊断几乎没有什么影响, 就让我们相信这种隐藏方法是可行的。 在多媒体应用的环境中还提出了许多信息隐藏的其它应用。很多情形下可以 使用那些为版权标记所开发的技术,另一些情形下,可以使用改进的技术方案, 或者使用发表在技术刊物上的一些思想。包括如下方面: w e b 网上对授予著作权的资料的自 动监控。一个自 动的程序搜索w e b 网以寻 找带有版权标记的资料,通过这种手段来识别可能的非法使用。另一种使用的技 术是从因特网上下载图像然后计算它们的一个摘要,并将这个摘要与注册在数据 库中的摘要进行比较。 无线传输的自动监听。一台计算机监听一座无线基站,并寻找标记信号,该 标记用来表征己经广播过的某一段音乐或广告。 数据附加,为了公众利益附加信息。这些信息可以是关于作品的细节、注释、 其它频道,或者是购买信息 ( 最近的商店、价格、生产者等等) 。这样正在汽车里 收听无线电的人只要简单的按一个按钮就可以定购c d盘。 这些信息也可以 是被隐 藏的信息,这些信息用来对图像或音乐轨道进行索引,以便提供更有效的从数据 数字图像中水印技术的研究 库恢复图像和音乐文件的手段。 1 . 1 .3 数字水印的发展 信息隐藏和水印都是描述将信息嵌入到伪装载体中的技术,该技术使所传递 的信息不可察觉。然而,典型的信息隐藏是指在通信双方进行隐蔽的点到点通信, 因此, 信息隐藏对载体数据的修改通常是不太健壮的,或者说只有有限的健壮性, 对载体数据传输和存储过程中可能发生的技术性修改,比如格式转换、压缩、数 模变换等,信息隐藏对所嵌入信息只能进行有限的保护.如果没有健壮性或者鲁 棒 性的 要 求, 水印 与 信息隐 藏在技术上的 处 理本 质上是 一致的。 数字 水印( d i g i t a l w a t e r m a r k i n g ) 作为信息隐藏的一个分支是解决多 媒体数据版权保护问 题的 有效手 段之一。数字水印与钞票水印相类似,这是一种将特制的不可见的标记,利用数 字挪嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证 明原创者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水 印的探测和分析保证数字信息的完整可靠性,从而作为知识产权保护和数字多媒 体防伪的有效手段。 1 .2 密码学、信息隐藏与数字水印 为了更好地理解信息隐藏与数字水印的基本原理和技术原理, 有必要对这些概 念的联系和区别进行必要的说明。 保 密学( c r y p t o l o g y ) 是研究 信息 系 统安 全保密的 科学。 它包含两个分 支, 即 密 码 学( c ry p to g r a p h y ) 和密 码 分 析 学( c ry p t a n a l y t ic s ) 。 密 码学 是 对 信息 进 行 编 码 实现隐蔽信息的一门学问,而密码分析学是研究分析破译密码的学问,两者相互 对立,又相互促进地向前发展。采用密码方法可以隐蔽和保护需要保密的信息, 使未授权者不能提取信息。但是传统的密码方法在版权保护方面并非无懈可击。 一方面,密码仅能在数据从发送者到接受者的传输过程中进行数据加密保护,但 当信息被接收并进行解密后,所有加密的文档就与普通文档一样,将不再受到保 护。另一方面,随着密码分析学的发展,以及计算机硬件计算速度的飞速发展, 密码被破解的可能性越来越大。而且,经过加密后的信息更容易引起攻击者的好 奇和注意,增加被破解的可能性。 信息隐藏( i n f o r m a t i o n h i d i n g ) 就是将机密资料秘密地隐藏于另一非机密性的 文件之中,其形式可为任何一种数字媒体,如图像、音频、视频或一般的文本文 档等等。其首要目标除了隐藏的技术要好.令人难以察觉,最重要的就是绝对不 可让机密资料泄漏。机密资料若是在非法拦截者破解的过程中自 动消失,那么可 第一章绪论 以说机密资料是安全的,而如果机密资料在传输过程中消失,则需要重新传输。 而信息隐藏与密码学相结合,将机密资料先秘密地隐藏于一般的文件中,然后再 传递。由于非法拦截者从网络上拦截下来的资料看起来和其它非机密性的资料无 异,则逃过其破解的机率较高。就像自 然界中某些动植物的保护色一样,巧妙地 将自己隐藏于环境中,免于被天敌发现而遭到攻击。而这一点正是传统加密解密 系统所欠缺的也正是信息隐藏的最本质的内 涵。此外,密码学发展到今天,许多 国家和政府为了打击国际犯罪,保障本国利益,纷纷制定法律以限制民间密码体 制的使用,这一点与当前飞速发展的网络信息技术严重冲突。人们为了保护自己 的隐私权、作品权等,纷纷抵制禁止发展民间密码的限定, 转而研究如何利用现 有数字媒体的本身特点及人类视觉、听觉系统的缺陷来进行隐蔽的通信、版权保 护及个人隐私的保护。 数字水印是解决多媒体数据版权保护问 题的有效手段之一,而且这种水印应 该难以移去.例如,对于水印图像,典型的图像处理 ( 如线性或非线性滤波、分 割、缩放、去噪、有失真压缩等)应该不会影响这种数字水印,如果这些处理引 起了水印的退化或破坏,那么原有图像也同时被破坏。当然数字水印应该不会改 变原有图像的视觉质量。 对于版权保护,传统的加密系统虽然可以提供最初的版权保护,但它无法阻 止数据被解密后的非法拷贝和分发,而信息隐藏的方法则可以提供连续的版权保 护,它可以把嵌入信息作为一种不可见的数字水印, 标注出相应的版权信息。由 于这种嵌入信息具有低可察觉性和不易移去性,因而可以达到版权跟踪的目 的。 1 .3 论文章节安排 本文主要研究了静态图像数字水印的算法问题,本文研究的内容主要是对图 像线性盛加一个水印信号,并在不同条件下进行嵌入信li , 的检测和提取的算法和 理论问题。研究的重点是不利用原始图像的盲数字水印算法,因为在许多应用条 件下,利用原始图像进行嵌入信息的提取和检测是无法保证的。这样在原始图像 的强烈干扰下,嵌入信息的检a 1 非常困难。本文的具体工作如下: 在第二章,作了数字水印的综述。解释了水印从纸上水印到数字水印概念的 转变,数字水印基本上借用了纸上水印的概念,所不同的是水印的加入方法不同。 归纳并总结了图像水印系统的分类,由于数字水印技术是一门新兴的学科,因此 出 现了 许多新的名词,根据现有的图 像水印算法,从技术的观点出发,把图像水 印 系 统作了 详细的划分。 讨论了 几种常见的 水印 攻击方法, 包括移 去攻击、 几何 攻击、密码攻击和协议攻击等。给出了几种常用的检查并判断水印系统合适与否 的指标,一般而一言,主要考察水印的不可感知性、鲁棒性、安全性。 数字图像中水印技术的研究 在第三章,从提高水印的不可见性和鲁帮性出发, 探讨了一种应用于图像版权 保护的基于离散余弦变换 ( d c t )域的盲水印算法。数字水印的频域嵌入技术一 直是最近几年研究的热点。频域嵌入技术通常是先对图像进行某种可逆的数学变 换, 然后将水印信息以一定的算法加入到图像的频域系数中,再进行逆变换得到 加入水印后的图像。首先通过分析图像在流通中可能经常遇到的一些信号处理、 几何变换以及可能性攻击,确定在图像d c t域的低频系数部分加入水印信息。本 水印算法所用的序列为高斯伪随机序列,具有独立、正态、同分布的特性。最后 对水印算法进行了实验分析和测试。 从实验结果中可以看出,基于d c t域水印算 法具有很强的鲁帮性,当加入水印后图像经过几种一般的信号处理和几何变化后, 此算法仍能够检测出水印的存在。 在第四章, 小波分析以其优良 的时频分析能力及多分辨分析算法, 为图像处理 的 研究提供了一个强有力的数学工具,本文在分析小波原理的基础上,把小波用 于数字水印技术上,选择多分辨域作为水印嵌入的区域,实现了有效的水印算法。 本水印算法所用的序列为高斯伪随机序列,具有独立、正态、同分布的特性。选 择二级小波变换的低频区域嵌入水印。最后本文对水印算法进行了实验分析和测 试。从实验结果中可以看出,小波域水印算法具有很强的鲁棒性,当加入水印后 图像经过几种一般的信号处理和几何变化后,此算法仍能够检测出 水印的存在。 在第五章,对本文的研究工作进行了总结并对数字水印的发展作了展望。 第二章数字水印技术综述及其理论基础 第二章 数字水印技术综述及其理论基础 水印问题其实由来己久。大约 7 0 0年前,在手工造纸技术中出现了纸张上的 水印。在历史文档里发现的最古老的带水印的纸张可追溯至 1 2 9 2 年,这种纸起源 于意大利 f a b r i a n 。的一个城镇,该城镇在造纸工业发展中扮演了重要角色。由于 竟争很激烈,跟踪纸的来源以 及对式样和质量进行鉴定都不是一件容易的事。 水 印的使用是一种完美的解决方法,它能消除任何可能的冲突。纸上的水印与数字 水印之间的相似性是很明显的:在银行票据或邮票上的纸上水印,激发了“ 水印” 这一术语在数字产品环境中的首次使用。 2 . 1数字水印系统的原理及一般组成 数字水印技术的基本思想源于古代的密写术。古 希腊的斯巴 达人曾将军事情 报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后, 就可以看到密信了.使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、 果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多 数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门 独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。 如今, 数字化 技术的发展为古老的密写术注入了新的活力,也带来了新的机会。在研究数字水 印的过程中, 研究者大量借鉴了密写技术的思想。尤共是近年来信息隐 藏技术理 论框架研究的兴起,更给密写术成为一门严谨的科学带来了希望。毫无疑问,密 写技术将在数字时代以数字水印的形式得以复兴。 所有嵌入水印的方法都包含这些基本的构造模块,即一个水印嵌入系统和一 个水印恢复系统 ( 也称水印提取或水印检测系统) 。图2 . 1 展示了一个一般的水印 嵌入过程。该系统的输入是水印、载体数据和一个可选的公钥或私钥。水印可以 是任何形式的数据,比如数值、文本、图像等等.密钥可用来加强安全性,以避 免未授权方恢复和修改水印.所有的实用系统至少使用一个密钥,有的甚至是几 个密钥的组合。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密 水印技术或公开水印技术。 水印系统的输出 称为添加了水印的数据。 图2 .2 描述了 一般的水印恢复过程。该系统的输入是测试数据、私钥或公钥,以及原始数据和 ( 或) 原始水印( 取决于添加水印的方法) , 输出的是水印, 或是某种可信度的值, 它表明了所考察数据中存在给定水印的可能性。 数字图像中水印技术的研究 水印w 载体数据i加 入 水印 的 数 据i w 私钥/ 公钥k 一般的数字水印嵌入方案 水印w 或原始数据i 测试数据i 夕水印检测算法 水印或可信度测量 私钥/ 公钥k 一般的数字水印检测方案 ,一-, 图一一-图 2 .2 数字水印的分类 近几年来,数字水印的研究取得了飞速的发展。纵观近几年来相关的报道和 文献,从整体框架到具体实现细节,可以说是百花齐放,设计思想往往取决于研 究人员的研究背景和不同的入手角度。因此,有必要对数字水印作一个略为详细 的分类,以给水印的内行和外行们一个整体的认识。 2 .2 . 1 按加载域上分 1空间 域水印 l .f .t u rn e : 与r .g v a n s c h y n d e l 等 人的 空 间 域 水 印 算 法 是 最 低 有 效 位 算 法 ( l s b ) 与改进算法。由于该算法是通过调整原始数据的最低几位来隐藏信息, 使 一般用户对于隐藏信息,在视觉上很难察觉。虽然其有较大的信息嵌入量,但作 为数字水印算法,因其基本原理限制,所隐藏的数字水印信息是极为脆弱的,无 法经受一些有损的信号处理。 b a n d e r 等人提出的基于统计的数字水印方案 ( p a t c h w o r k )和纹理块映射编码 方法则是空间域水印 技术的典型设计。 p a t c h w o r k 任意选择n对图像点, 增加其一 点的亮度的同时,相应降低另一点的亮度值。通过这一调整过程完成水印的嵌入。 该算法具有不易察觉性,并且对于有损压缩编码 ( j p e g ) 和一些恶意攻击处理等 具有抵抗力。纹理块映射编码方法则是将数字信息隐藏于数字图像的任意纹理部 分,其将隐藏信息纹理映射到另一纹理相似的区域。该算法对于滤波、压缩和扭 转等操作具有抵抗力,但仅适于具有大里任意纹理区域的图像。 第二章 数字水印技术综述及其理论基础 p i t a s 和k a s k a l i s 利用p a t c h w o r k 算法的基本原理, 提出了 数字图 像签名的 思想。 这种算法可以有效抵抗二次采样攻击与j p e g压缩。 c h e n 和w o r n e l l 提出了 量化索引调制 ( q i m: q u a n t i z e d i n d e x m o d u la t i o n ) 水 印算法。这种算法的关键是量化器的设计必须满足给定的限制条件,这样可以保 证对每一个量化器重构数据都远离重构点。嵌入数据与所选择量化器下标应,通 过量化过程,在空间域或离散余弦变换 ( d c t )域中利用所选择的量化器嵌入信 息。在解码过程中,计算所有量化器的距离,具有最小距离的量化器所对应的下 标值就是嵌入数据。他们给出的性能分析表明这种水印算法是好于利用标准扩频 调制原理但忽略水印权重设计的水印算法。 除了上述几种与调制有关的空间域水印算法外,ma e s 等人提出了改变图像几 何特征的水印算法。这种方法是基于密度线模型的,伪随机地产生一密度线并用 作水印,计算图像中的突变点,如利用边缘检测滤波器。改变这些突变点使得在 相邻线内 有足够多的点。 检测时, 只要检测相邻线内 是否有足够多的点就可以 确 定水印是否存在。 2 . 离散余弦变换 ( d c t ) 域水印 e . k o c h 和 j . z h a o 首先利用 d c t分解设计水印算法。他们不是把水印加载到 整幅图像上, 而是随机地选取图像的一些区域加以改动以嵌入水印。 c o x 等人首先 提出了 将水印嵌入图像中感知性较强区域的思想。 他们对整幅图像作二维d c t 变 换,然后选取1 0 0 0 个低频d c t系数并加以改变, 用一 高斯序列代替水印 序列。 检测时 通过计算高斯序列与加水印图 像中 得到的1 0 0 0 个改动过的低频d c t 系数 的相关性来判断水印是否存在。在许多文献中,不是对整幅图像作d c t变换,而 是把图像分成块,如$ x $ 块d c t变换。嵌入水印时也不是在每一块d c t系数中 嵌入水印, 而是仅选取感知性强的块进行水印嵌入, 如选取人眼较敏感的中频d c t 系数。 m . w u 和b . l i u 指出 类似于密码学中密钥托管方案的由 第三方作为认证机构 的水印方案无法保护作者版权的问题,因此,他们提出了一种成为盲检测的方法 ( o b l i v i o u s d e t e c t i o n s c h e m e ) 。 运用这种算法, 把水印加载到g x g 的d c t 系数块 上,检测时只要计算水印信号与d c t系数的相关性就可以判断水印是否存在。 f r i d r i c h 建 议一 种称为混 合水印( h y b r i d w a t e r m a r k i n g ) 的 算法, 它是 对整 幅图 像 作d c t 变换,然后改变低频系数产生低频水印,另外, 在中频d c t 系数上叠加 一扩频信号。 t a 。 和d i c k i n s o n 给出了 一 种自 适 应d c t 域水印 算法, 它是 基于 给定 灵 敏 度下 的区域敏感性分类的,把水印加载在n个a c d c t 系数上。实验结果证明 运用这 种加载的水印能够有效抵抗j p e g压缩,即使压缩质量因子为s %时,效果仍然很 好, 同时, 这种水印还有很好的抗噪特性, 即使噪声的峰值信噪比( p s n r ) 为2 2 . 1 d b 数字图像中水印技术的研究 时,仍然可以检测到水印。 3 . me l l i n - f o u r i e r 变换域水印 b r u a n a i d h 等人提出t在水印算法中使用m e l l i n - f o u r i e r 变换。 m e l l in - f o u r i e r 的变换空间是基于傅立叶变换的转换特性。这个域 ( 即水印被嵌入的空间)限制 在与 傅立叶 变换的 振幅有关的 子空间, 它 对于图 像的空 间 坐标平 移不敏感。 因 为 对于平移不敏感,可以考虑极坐标变换。使用坐标系的适当调整,旋转和缩放都 变成一种平移。这样,这种平移的不变性特性能用于构造一种空间,这种空间对 于水印图像的任何旋转或缩放操作都不敏感。 4 . 离散小波变换( d wt ) 域水印 由于mp e g -4 及j p e g-2 0 0 0 压缩标准的公布,小波已成为其核心技术,基 于小波域的水印算法也越来越多, 现在人们对小波的热情, 就像当初在j p e g中提 倡使用d c t一样。 在小波域嵌入水印的原因是:可以防止由于j p e g -2 0 0 0 有损 压缩而造成的水印消除;可以利用信源编码领域对图像失真的可见性研究成果来 控制水印的嵌入位置和强度:可以实现在压缩域直接嵌入水印。此外,利用小波 多分辨分析可以 更好地控制水印在宿主中的分布,更好地解决鲁棒性和不可见性 之间的矛后。 k u n d u r 等人描述了一种基于小波融合的水印嵌入方法。它的方式是在不同的 分辨率水平下将水印和图像的小波系数相加。在相加之前,水印的小波系数使用 一种人类视觉模型约束进行调制。 x ia 等提出一种基于小波变换的分层水印提取过程, 分层提取的目 的是当水印 图像失真不严重时节约计算时间。基本思想是用离散小波变换 ( d wt )将接收到 的图像和原始图像分解成四个子带 ( 即一层分解) ,然后计算加在万 刀 子带中的 水印和接收图像与原始图像小波系数之差间的互相关。如果互相关中有一个峰值, 则认为检测到水印;否则, 考虑同一层上的其它子带 ( 即h l 和l h i ) 。 如果仍检 测不到水印,则计算下一层d wt( 即第二层分解) ,再检测水印。该过程一直执 行到检测到水印或计算到最后一层d w t .目 前基于d wt的算法层出不穷。 s压缩域水印 基于j e p g . m p e g标准的 压缩域数字水印系统可以 直接在压缩域数据中 进行 水印检测与提取,不仅节省了大量的完全解码和重新编码过程,而且对压缩域编 码方法更具有稳健性。 h a r tu n g 和g i r o d 提出了 用于m p e g格式压缩视频的 水印嵌 入法,其水印直接嵌入到mp e g视频数据流中以避免位传输速率的增加。针对当 前通行的静止图 像和视频压缩标准 ( 如j p e g和m p e g等) , z h a o 和k o c h 等提出 了d c t域数字水印算法,其思想类似于扩展频谱通讯中的跳频技术,特点是数据 改变幅度较小, 且透明性好。 视频水印研究主要集中于d v d版权保护和数字广播 的控制上。c o x 等提出了对原始 ( 未压缩)视频数据流和mp e g格式数据流的扩 第_章数字水印技术综述及其理论基础 频数据嵌入法,安全性和稳健性得到增强。l a n g e l a r r 的方法则通过加强视频片断 中不同区域的能量差别来加入水印。t a l k e r 等则提出了一种广播控制的应用方案口 2 . 2 .2 按特性划分 数 字水印 可分为易 碎水印( f r a g i l e w a t e r m a r k i n g ) 和韧 性水印( r o b u s t w a t e r m a r k i n g ) 两 类。 1 . 易碎水印 主要用于数字多媒体产品的内容及版权等关键信息的真伪鉴定,防止非法篡 改、伪造,保障数据安全完整性。对于这一用途,即使图像发生轻微的变化也很 重要,因此嵌入的水印必须对宿主信息的改动具有极强的敏感性,可以通过对水 印信息的检测来鉴定重要信息的真伪。这类水印强调对攻击的敏感性。 2 . 韧性水印 则是根据版权保护的需求应运而生的, 用于标识数字产品版权和用户授权等 信息,可作为法庭起诉非法侵权盗版的证据。因此这类应用中的数字水印在不易 被察觉的同时,应能对不同方式的信号处理或恶意攻击具有很强的鲁棒性。目前 大多数水印都是韧性水印。 2 .2 .3 按应用领域分 1 . 版权保护 目前版权保护可能是水印最主要的应用领域。其目的是嵌入数据的来源信息 以及比较有代表性的版权所有者的信息,从而防止其它团体对该数据宣称拥有版 权。这样水印就可以用来公正地解决所有权问题,从而保护所有者的权益。对这 种应用领域来说,水印技术必须对常见信号处理和攻击具有很高的稳健性、安全 性、隐蔽性和不可逆性。 2 盗版跟踪 为了防止非授权的拷贝制作和发行,出品人可在每个合法拷贝中加入不同的 i d或序列号即 数字指 纹( f i n g e r p r i n t i n g ) 。 一旦发现非 授权的 拷贝, 就 可根 据 此拷 贝所恢复出来的指纹来确定它的来源。 对这种应用领域来说,水印不仅需要很强 的鲁棒性,而且还要能抵抗共谋攻击。 3 . 拷贝保护 这种应用的一个典型例子是d v d系统, 在该系统中, 数据中的水印含有拷贝 信息。 一个符合要求的d v d播放器不允许重放或拷贝带有“ 禁止拷贝” 水印的数据, 而带有“ 一次拷贝” 水印的数据可以 被拷贝, 但不允许从该拷贝再进一步制作拷贝。 数字图像中水印技术的研究 4 . 图像认证 在鉴定应用中,使用水印的目 标是对数据的修改进行检测。通常可用易碎水 印来实现图像认证,它对特定的修改 ( 如压缩)有弱的健壮性,而其它的修改则是 破坏性的。此外,根据不同的数据类型和应用,相应的健壮性要求也会有所不同。 不 过, 在 所 有 可能 的 水印 应 用中 , 用于 鉴 定的 认 证 水印 对 鲁 棒 性 要 求 最 低。 5 . 票据防伪 为了 在需要时能够追踪伪造票据的打印 机, 可以 在每一个打印 机输出图 像中 嵌入能够标识打印机的序列号,作为伪造追踪的线索。另一种主动方案则必须与 票据制造者配合,在真实的票据图案中加入防伪水印,并且在扫描后的票据图 像 中依然存在。 6 . 标题与注释 在医学、制图、多媒体索引和网络搜索等领域中,将作品的标题、注释等内 容 ( 如一幅照片的拍摄时间和地点等)以 水印形式嵌入作品中, 这种隐式注释不 需要额外的带宽,且不易丢失。 7 . 隐蔽通信 采用数字水印 技术作为稳健的隐蔽信道,是传统的数据隐蔽 技术在通信领域 的发展. c o x 提出了水印通信的思想, 提出了借助统计通信和信息论来描述数字水 印的一种新的数学语台 ,着重分析和阐述了水印的稳健性、容量以及信号强度之 间的 相互影响。 水印 通信己 经成为国内 外水印技术研究的 一个焦点。 2 .2 .4 按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。 有意义水印是指水印本身也是某个数字图像 ( 如商标图像)或数字音频片断 的编码;无意义水印则只对应于一个序列号。 有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破 损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果 解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有 水印。 2 . 2 . 5 按载体上分 1 . 图像水印 图 像水印技术是目 前数字水印技术研究的重点, 相关文章数量众多,但实际 上大部分水印技术采用的原理是基本相同的。即在空时域或变换域中选定一些系 第_章数字水印技术综述及其理沦 基础 数并对其进行微小的随机变动, 改变的系数的数目 一般远大于待嵌入的数据位数, 这种冗余嵌入有助于提高鲁棒性。实际上,许多图像水印方法是相近的,只在局 部有差别或只是在水印信号设计、嵌入和提取的某个方面有所差别。 2 . 视频水印 视频序列是山一组连续的等时间问隔的静态图像构成,因此图像和视频序列 的水印问题看起来很相似,可将图像水印技术的思想直接应用于视频序列。这从 某种意义上来讲是可行的,一些关于图像水印的文章中提出的方法确实可用于视 频。但实际上,图像与视频间也存在一些重要的差别,比如,一个视频水印方案 必须考虑某些可能的帧速率转换或丢帧现象。最重要的是,当需要进行实时嵌入 水印时,计算复杂性问题会变成首要问题。视频与图像的第一个重要区别是可用 的信号空间。对于图像而言,信号空间是十分有限的。这使得许多研究者要应用 人类视觉系统 ( h v s )隐式的或显式的模式,以达到可视的阐值,并在不牺牲图 像质量的前提下,嵌入一个鲁棒性尽量好的水印。对于视频而言,可用的信号空 间要大的多。另一方面,视频水印常对水印系统提出实时性的要求。这样的话, 对于许多应用,即 使是对复杂性要求很高时, 我们也不必采用建立在h v s 显式模 型基础上的水印方法。 3 . 语音水印 随着数字化音像制品和音乐制品的大量制作和发行,音频数据的版权保护也 显得越来越重要。利用人类听觉系统的特性,通过在音频载体中嵌入水印信息, 可以实现拷贝限制、使用跟踪、盗用确认等功能。近年来有关音频水印技术方面 的研究工作发展的速度很快,尤其在变换域的音频信息的嵌入技术方面,由于能 将信息嵌入到载体的敏感区域,使得对其进行研究更具有实用性。和图像文件类 似,音频文件可作些修改来嵌入信息,如版权信息,这种修改必须使攻击者至少 在不会损坏原始信号的情况下无法去除它。 4 . 文本水印 为使电子出版方式被人们所接受,出版者必须能保证他们自己的利益不因为 盗版现象而受损。尽管采用照相复制方式侵权的问题一直困扰着出版商,对电子 文档传递的安全性需求更为迫切。 虽然原件和复印 件看上去还有一点 微小的区别, 电子出版物的复制件和原件却都是分毫不差。利用文本文档的数据隐藏技术可以 在文档达到每份拷贝中嵌入标记信息,所有拷贝中的标记可以相同也可以不同。 改变文本的格式或字符特征可以给文档加上标记 ( 或水印) 。以一定的方式对文本 进行修改使其不易被觉察但可被解码。这种方式既可以修改文档的图像表示,也 可以修改文档格式文件。后者是一个包含文档内容及其格式的计算机文件,基于 此即可产生出可供阅读的文字 ( 图像) 。而图像表示则是用像素点阵列的方式来描 述文档的各页。 数字图像中水印技术的研究 2 .2 . 6 按检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。 明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要 原始数据。一般来说,明文水印的鲁棒性比较强,这不仅是针对像噪声一样的失 真而言, 而且也是针对数据中几何失真而言,因为它允许几何失真的检测和倒置。 不过,在很多应用中,比如数据监控或跟踪,不可能得到原始数据。在其它一些 应用中,比如视频水印应用,由于要处理的数据量很大,使用原始数据也是行不 通的。尽管大多数早期的水印嵌入技术恢复时都要求有原始数据,但一个很明显 的趋势是设计不需要原始数据的盲水印技术。这是由于盲水印技术拥有更广阔的 应用前景。 2 .3 水印攻击 水印的用途决定:有水印,则必有水印攻击。 事物的发展总是具有两面性的,类似于密码学和密码分析学是一对相互矛盾 又相互促进的学科,水印攻击同样也是非常重要和必要的。由于目前水印技术还 没有统一的衡量标准,因此对于版权所有者和水印算法设计者来说都是无法满足 这一现状的。 现有的衡量标准, 例如, s t i r m a r k 只是集成了许多常用的图像处理方 法, 利用这些方法攻击现有的许多水印算法后,图 像质量仍然可以 用于商业用途。 而且, s t i r m a r k 等工具在攻击水印图 像时还没

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论