




已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)基于小波变换的数字水印.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁科技大学硕士论文 摘要 摘要 随着计算机及网络技术的飞速发展,数字作品传播和拷贝变得越来越 方便,同时也使得数字作品的信息安全和版权保护成为迫切需要解决的实 际问题。数字水印是近年来在信息安全领域兴起的版权保护的新方法,是 一种可以在开放的网络环境下保护版权和认证来源及完整性的新技术;它 通过在原始数据中嵌入一些重要信息来为受到版权保护的媒体数据的完 整性和所有权归属提供完整和可靠的证据。数字水印设计的关键是水印信 息嵌入的不可见性和抵抗攻击的鲁棒性。 小波分析由于具有多分辨率分析和多尺度分析特性,在图像处理方面 得到了广泛应用。利用小波分析可咀控制水印信息在图像中的分布,从而 更好地协调水印的稳健性和不可见性之间的矛盾。目前基于小波域的水印 算法已经引起了人们的高度重视,成为了一个新的研究热点。 本文首先介绍了数字水印的发展现状以及水印的基本概念,包括水印 的基本特征、分类、典型算法及评估方法等:其次引入了小波理论,介绍 了多分辨率分析及m a l l a t 算法,分析了图像小波分解与重构的原理,并以 l e n a 图为例,详细的分析了小波系数的分布情况:最后提出了一种基于小 波域的水印算法,通过分析选择在小波变换后的四个频带分别嵌入水印来 协调水印的不可见性与鲁棒性,经实验证明该算法具有很好的不可见性与 较强的鲁棒性。 最后对水印技术做了展望,指出了今后进一步学习和研究的方向。 关键词:数字水印,鲁棒性,小波变换,多分辨率分析,图像置乱 辽宁科技大学硕氆旨文a b s 仃a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e ra n dn e t w o r kt e c h n o l o g y ,t h e d i s s e m i n a t i o na n dc o p yo fd i g i t a lw o r k sb e c o m em o r ea n dm o r ec o n v e n i e n t , a n di nt h em e a n t i m e ,t h ei n f o r m a t i o ns e c u r i t ya n dc o p y r i g h tp r o t e c t i o no f d i g i t a lw o r k sb e c o m eap r a c t i c a lp r o b l e mu r g e n t l yn e e d st ob es o l v e d d i g i t a l w a t e r m a r ki san e wr i s i n gm e t h o do fc o p y r i g h tp r o t e c t i o ni nt h ef i e l do f i n f o r m a t i o ns e c u r i t yi nr e c e n ty e a r s ,w h i c hi san e wt e c h n o l o g yt op r o t e c t c o p y r i g h t ,s o u r c e o fa u t h e n t i c a t i o na n di n t e g r i t yu n d e rt h eo p e nn e t w o r k e n v i r o n m e n t b ye m b e d d i n gs o m ei m p o r t a n ti n f o r m a t i o ni nt h eo r i g i n a ld a t a , i tc o u l dp r o v i d ec o m p l e t ea n dr e l i a b l ee v i d e n c ef o rc o p y r i g h to w n e r s h i pa n d m e d i ad a t ai n t e g r i t yw h i c hi s p r o t e c t e db yc o p y r i g h t t h ek e yt od i g i t a l w a t e r m a r kd e s i g ni st h ei n v i s i b i l i t yo fe m b e d d e dw a t e r m a r ki n f o r m a t i o na n d r o b u s t n e s st or e s i s ta t t a c k s b e c a u s eo ft h ec h a r a c t e r i s t i c so fm u l t i r e s o l u t i o n a n a l y s i s a n d m u l t i s c a l e a n a l y s i s ,w a v e l e ta n a l y s i s h a sb e e n w i d e l yu s e d i n i m a g e p r o c e s s i n g u s i n gw a v e l e ta n a l y s i s ,w ec o u l dc o n t r o lt h ed i s t r i b u t i o no f w a t e r m a r ki n f o r m a t i o ni nt h ei m a g e st og e tab e t t e rc o o r d i n a t i o no ft h e c o n t r a d i c t i o nb e t w e e nt h er o b u s t n e s sa n di n v i s i b i l i t yo fw a t e r m a r k a tp r e s e n t , t h ew a t e r m a r ka l g o r i t h mb a s e do nw a v e l e td o m a i na t t r a c t sh i g ha t t e n t i o na n d b e c o m e sah o t s p o to fr e s e a r c h i nt h i sp a p e r ,if i r s t l yi n t r o d u c et h ed e v e l o p m e n ta n db a s i cc o n c e p t so f d i g i t a lw a t e r m a r k ,i n c l u d i n gb a s i cf e a t u r e s ,c l a s s i f i c a t i o n s ,t y p i c a la l g o r i t h m s a n de v a l u a t i o nm e t h o d so fw a t e r m a r k s e c o n d l y ,ii n t r o d u c et h ew a v e l e t t h e o r y ,m u l t i - r e s o l u t i o na n a l y s i s ,m a l l a ta l g o r i t h ma n da n a l y z et h ep r i n c i p l e o fi m a g ew a v e l e td e c o m p o s i n ga n dc o m p o s i n g b ys e t t i n gl e n ap i c t u r ef o r e x a m p l e ,ia n a l y z et h ed i s t r i b u t i o no fw a v e l e td e c o m p o s i n gi nd e t a i l s t h i r d l y , ip r o p o s eaw a t e r m a r ka l g o r i t h mb a s e do nw a v e l e td o m a i n a f t e rt h ea n a l y s i s , ic h o o s et oe m b e dw a t e r m a r ki nt h ef o u rw a v e l e tt r a n s f o r m e df r e q u e n c yb a n d s s e p a r a t e l y t h ee x p e r i e n c e sp r o v et h a tt h i sa l g o r i t h mh a sg o o di n v i s i b i l i t ya n d r o b u s t n e s s a tl a s t ,ia n a l y z et h ep r o s p e c to fw a t e r m a r kt e c h n o l o g ya n dt h e d j r e c t i o no ff 1 】r t h e rr e s e a r c h i i 辽宁科技大学硕士论文a b s 扛a c t k e yw o r d s :d i g i t a lw a t e r m a r k ,r o b u s t ,w a v e l e t t r a n s f o r m , m u l t i r e s o l u t i o na n a l y s i s ,i m a g es c r a m b l i n g i i l 辽宁科技大学硕士论文 第一章引吉 1 1 课题的意义 第一章引言 信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著的 提高了信息表达的效率和准确度。计算机网络通讯技术特别是互联网的蓬 勃发展,使得数据的交换和传输变成了一个相对简单且快速、迅捷的过程。 但是其暴露出的问题也日趋明显:作品侵权更加容易,篡改更加方便。如 何既充分利用i n t e r n e t 网的便利,又能有效地保护知识产权,已受到人们 的高度重视【l ,2j 。 多媒体数字作品在网上交易和传输中,需要解决多媒体数据的访问控 制与安全传送和对多媒体数字作品的保护的问题。第一个问题主要解决对 用户的认证及管理、对多媒体数字作品数据库的访问控制问题以及安全传 送问题,对于该问题,传统的密码学方法可以胜任。第二个问题主要包括 两部分:一是版权保护,二是内容完整性( 真实性) 保护,这时密码学的 方法就无能为力了。因为密码学方法的思想是:将多媒体文件加密成密文, 然后进行发布,它主要是通过使非法攻击者无法从密文获得机密信息来达 到信息安全的目的,从这一思想上来看,采用加密的方法无法解决网络传 输中版权保护的问题。另一方面,加密的方式仅能在数据从发送者到接收 者的传输过程中奏效,只能在信道中对数据进行加密保护,但当信息被接 收和被解密后,内容完全透明,所加密的文档就与普通文档一样,丧失了 所有的保护,也即没有了秘密而言,也就是说,当数字作品一旦被用户接 收继而被解密后就完全暴露于众,其对数字作品的保护作用也随即消失, 无法防止数据的非法复制,更无法幸免于盗版。 此外,密码学中的保密方法对多媒体内容的保护也无能为力:一方面 由于多媒体内容的真实性认证往往可以容忍一定程度的失真,而密码学中 的认证方法则不容许一个比特的改变:另一方面,用于多媒体认证的认证 信息往往需要直接嵌入多媒体内容中,不需另外保存认证信息,但密码学 中的认证方法则需另外保存信息认证码( m a c ) 。由此可见,在多媒体技 术不断发展和网络日益普及的今天,传统的加密方法已经无力解决前面所 提到的问题,必须寻求一种新颖的方法来解决多媒体信息安全的问题。在 这种情况下,信息隐藏( i n f o r m a t i o n h i d i n g ) 技术又再次引起了人们的高 辽宁科技大学硕士论文第一章引言 度重视,它作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研 究和应用。 信息隐藏技术是研究如何将某一信息隐藏于另一公开的信息中,然后 通过公开信息的传输来隐藏信息。由于含有隐藏的信息是公开的,而可能 的检测者难以从公开信息中判断隐藏信息是否存在,更加难以截获隐藏信 息,从而达到保证信息安全的目的。相应地,由其发展和演变而来的专门 解决互联网上多媒体信息安全的技术一数字水印( d i g i t a lw a t e r m a r k i n g ) 技术也就成为了当前国际学术界研究的一个前沿方向和热点。 数字水印属于信息隐藏技术的一种,与纸币水印想类似,它是将具有 确定性和保密性的标记( 水印) 直接嵌入到多媒体数字作品( 静止图像、 视频、文本或音频信号等) 中,被用来证明原创作者对其作品的所有权, 作为鉴定、起诉非法侵权的证据,同时通过对其数字产品中的水印进行探 测和分析来实现对作品的动态跟踪,从而保证其作品的完整性,因而数字 水印已经成为了知识产权保护和数字多媒体防伪的有效手段。 数字水印的基本手段是将产权、产品的标识码以及购买者的信息等 ( 称为水印信号) 嵌入到数字作品中。嵌入的水印信号应当不降低原数字 作品的质量、且在感觉上不易被察觉( 即不可见水印,可见水印由于容易 受到攻击,目前己不是研究的主流方向) ,能够经受一定的攻击而不被清 除,需要时可以通过检测( 提取) 嵌入的水印信息来鉴别数字媒体的版权、 认证该数据的真伪或辨识该数据的原购买者、进行完整性鉴定等等。 数字水印是基于计算机科学、密码学、通信理论、计算机图形学、算 法设计和信号处理等领域的思想和概念,数字水印技术几乎综合了当今这 些领域内的所有高新技术,一方面它依赖于这些领域技术的不断发展,另 一方面它又促进和带动了这些领域技术的不断创新,所以它的发展与这些 领域技术的发展息息相关。我们完全有理由相信,在不久的将来,数字水 印技术的研究和发展必将对数字领域内高新技术的发展起着极其重要的 推动作用。 总之,面对人类社会的数字化进程,在网络交流日益普及和电子商务 与电子政务逐渐启动的今天,多媒体数字水印技术的研究不但在防止侵权 和打击盗版方面将发挥着重要的作用,而且对于规范世界各国数字化市 场,促进人类信息产业健康持续的发展具有极为重要的意义。 辽宁科技大学硕士论文第一章引言 1 2 国内外数字水印技术的研究现状 数字水印技术是近年来发展起来的一项重要的应用基础研究,其学术 特点在于它横跨计算机科学、图像信息处理、多媒体技术、模式识别、密 码学、数字通讯等众多学科和领域。作为数字化时代的一门新兴技术,它 尚未形成一套独立完整的学科理论体系,但其重要的现实作用己激发了国 内外众多知名学府、研究机构和公司的极大兴趣,已成为当前信息科学中 的一个新颖且具有广阔应用前景的研究热点。 1 2 1 国外数字水印技术的研究动态 在1 9 9 4 年的i e e e 国际图像处理会议( i c i p 9 4 ) 上,r g s c h y n d e l 等人第一次明确提出了“数字水印”的概念【3 】,从此掀起了现代信息隐藏 技术研究的高潮。仅仅过了两年,在i c i p 9 4 上,己经出现了以信息隐藏 领域中的水印技术、版权保护( c o p y r i g h tp r o t e c t i o n ) 和多媒体服务的存 取控制( a c c e s sc o n t r o lo f m u l t i m e d i as e r v i c e s ) 为主要内容的研讨专题。 同年在英国剑桥召开了第一届信息隐藏国际研讨会,内容涉及数据隐藏、 保密通信、密码学等相关学科领域。在美国,许多著名大学和大公司的研 究机构,如麻省理工学院的媒体实验室、明尼苏达大学、普林斯顿大学、 南加州大学等,以及n e c 研究所、i b m 研究所等,都一直在致力于信息 隐减技术方面的研究,并已取得了大量研究成果。与此同时,大量的数字 水印应用软件也应运而生,中美d i g i m a r c 公司于1 9 9 5 年就推出了有专利 权的水印制作技术,是世界上唯一一家拥有这一技术的公司,但是用其做 出来的水印尚不够健壮。1 9 9 7 年1 月该公司又推出独立的水印阅读软件 r e a d m a r c ,利用它可以发现图像中是否含有水印及其内容,但效果仍不太 理想,此外英国、e t 本等也相继在9 0 年代初期开始了对这项技术的研究, 虽然也没有完美的产品问世,但对数字水印技术的发展还是起到了巨大的 推动作用。 1 2 2 国内数字水印技术的研究动态 随着国内i t 产业的迅速崛起和互联网的迅猛发展,多媒体信息安全 辽宁科技大学硕士论文第一章引言 的问题也得到了广大科研人员的高度重视,相应地,数字水印技术在我国 数字领域中的地位和作用也日益上升,国外数字水印技术研究的高潮也激 起了国内专家和知名学者的极大兴趣,目前国内有许多高等学校和科研院 校都对该技术开展了广泛而深入的研究,许多研究人员也都纷纷以各种不 同的形式发表了自己的研究成果,对这项技术的研究提出了许多独到的见 解,取得了许多高水平的研究成果。 此外,我国科研人员也十分注重学术交流,全国信息隐藏研讨会 ( c i h w ) 就是我国信息安全领域中信息隐藏及数字水印技术的专业学术 交流活动。为了促进国内信息隐藏技术的研究和应用,我国信息安全领域 的三位院士与有关应用研究单位联合发起了我国的信息隐藏学术研讨会, 并于1 9 9 9 年1 2 月召开了第一届会议。与此同时,国家8 6 3 计划智能计算 机专家组于2 0 0 0 年1 月举办了“数字水印技术学术研讨会”。此次研讨会 由中科院自动化所模式识别国家重点实验室和北京邮电大学信息安全中 心承办,与会者就数字水印技术的发展动态和趋势进行了全面、深入的探 讨。2 0 0 1 年9 月,全国第三届信息隐藏学术研讨会( c i h w 2 0 0 1 ) 在西安 举行,这次会议的一个重要成果是对目前该领域的一些术语进行了规范。 这些会议的举行,给大家提供了交流的机会和展示成果的舞台,大家能相 互交流在水印技术研究方面取得的心得和体会,必将大大地促进我国数字 水印技术研究的发展。 早期的图像数字水印算法主要集中在空域上,水印信息直接加载在图 像数据上,这种方法的特点是抵抗图像的几何变形、噪声和压缩的能力较 差。但是,空域算法的计算速度快,而且隐藏的信息量大。近期的研究主 要集中在变换域( 如离散傅立叶变换、离散余弦变换、离散小波变换) 。 在变换域中嵌入水印,信号能量可以扩展到空间域的所有象素上,有利于 保证水印的不可感知性,同时变换域的方法可以与现有的数据压缩标准兼 容。从目前的情况来看,大多数研究工作更关注于变换域算法研究。 1 3 本文的结构安排 本文针对版权保护的用途,提出了在小波变换基础上的数字图像水印 算法。全文是这样安排的: 第一章首先介绍了数字水印技术的发展状况; 第二章详细的介绍了数字水印的相关知识,包括数字水印的定义、原 辽宁科技大学硕士论文第一章引言 理、基本特征、分类、攻击以及数字水印的典型算法及其水印的评估方案, 为后续章节提供了必要的理论知识; 第三章引入了小波理论,介绍了多分辨率分析以及m a l l a t 算法,介绍 了信号的小波分解和图像的小波分解与重构,最后以l e n a 图为例,总结 分析了小波系数的分布值及其意义。 第四章首先介绍了小波域算法的优点,并以a r n o l d 变换为例介绍了 图像置乱处理。最后提出了一种基于图像置乱的小波域算法:将小波变换 后的水印图像按频带分别嵌入到小波变换后的宿主图像的对应频带中,既 能很好的满足不可见性,又有效的提高了水印的鲁棒性;仿真实验表明该 算法效果良好。 最后对本文的工作做了总结和展望。 辽宁科技大学硕士论文第= 章数字水印概述 2 1 什么是数字水印 第二章数字水印概述 所谓数字水印技术,是将代表著作权人身份的特定信息,按照某种方 式植入被保护的信息中,在产生版权纠纷时,通过相应的算法提取出该数 字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版 的威胁。被保护的信息可以是任何一种数字媒体,如图像、声音、视频或 一般性的电子文档。数字水印是嵌在数字产品中的数字信号,水印的存在 要以不破坏原数据的欣赏价值、使用价值为原则。 2 2 数字水印的原理 2 2 1 数字水印的原理 数字水印种类很多,具体实现方法也有所不同,但是其原理和模型都 是通用的。以图像不可见水印为例,水印嵌入的原理可以从两方面来理解: 一是可以视为在强背景( 原始宿主图像) 下迭加一个弱信号( 水印) 【4 1 。 由于人眼视觉系统( h v s ) 的分辨率受到一定的限制,只要迭加信号的幅 度低于h v s 的对比度门限,h v s 就无法感觉到信号的存在i5 1 。对比度门 限受视觉系统的空间、时间和频率特性的影响,因此,通过对原始图像做 一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息,水印正是 利用这一点被嵌入到原始图像中去的;二是从数字通信的角度看,水印编 码的嵌入可理解为在一个宽带信道( 原始宿主图像) 上用扩频技术传输一 个窄带信号( 水印) ,尽管水印信号具有一定的能量,但分布到信道中任 一频率上的能量是难以检测的,水印的检测则是一个有噪信道中弱信号的 检测问题。 2 2 2 数字水印的嵌入与提取 数字水印技术可分为嵌入和检测或提取两个过程。以不可见水印为 辽宁科技大学硕士论文第二章数字水印概述 例,一般的水印嵌入系统如图2 1 所示:已知原始图像,水印,和密 钥k ( 通常是随机数发生器的种子) ,嵌入过程可以定义成一种映射: e :,w kj , ( 2 1 ) 水印嵌入的常用公式是: f2 + a 形 ( 2 2 1 i 。= i 。( 1 + d 嘭) ( 2 3 ) ( 2 4 ) 其中,。,j 分别表示原始图像的像素值( 或从原始图像中提取的特征) 和嵌有水印后的像素值( 或改变后的图像特征) ,彬表示水印信号第i - 吟- 分 量。瑾为嵌入强度伸缩因子。当,变化范围较大时,使用( 2 3 ) 更加合理 一些。为了保证在不可感知的前提下,尽可能的提高嵌入水印的强度,a 的 选择必须考虑图像的性质和视觉系统的特性。 二三二2 印信号嵌入模型 幽2 2 水印信号检测模型 图2 1 为水印信号嵌入模型,其功能是完成将水印信号加入原始数据 中,首先利用密钥产生水印信息,与载体数据一同通过水印算法合成了水 印的新的载体数据。图2 2 为水印信号检测模型,用以判断某一数据中是 否含有指定的水印信号,利用原始水印、原始载体、密钥、水印载体数据 一起经过检测算法重新获得水印信息。例如,在数字产品版权保护中,数 辽宁科技大学硕士论文第二章数字水印概述 字产品的所有者利用密钥产生一个水印并将其嵌入原始数据里面生成公 开发布的水印版本产品。如发生冲突,则可用前面所述的模型获取真正的 水印,证明所有者身份,从而保护数字产品的版权。 2 3 数字水印的基本特征 不同的应用对数字水印的要求不尽相同,般认为数字水印应具有如 下特点: ( 1 ) 可证明性 水印算法应能识别被嵌入到保护对象中的所有者的相关信息( 如注册 的用户号码、产品标志或有意义的文字等) ,能在需要的时候将其提取出 来,为受到版权保护的信息产品的归属提供完全的可靠的证据。它可以用 来判别对象是否受到保护,并能够监视被保护数据的传播、鉴别真伪以及 控制非法拷贝等。目前出现的一些算法并不是很理想,攻击者完全可以破 坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文 件所有者不能令人信服地提供版权归属的有效证据。而一个真正好的水印 算法应该能够提供完全没有争议的版权证明。实际上这也是发展水印技术 的基本动力。 ( 2 ) 不可感知性 不可感知性包含两方面的意思,一方面是指视觉上的不可感知性( 对 听觉也是同样的要求) ,即因嵌入水印导致图像的变化对观察者的视觉系 统来说是不可察觉的,最理想的情况是水印图像与原始图像在视觉上一模 一样,这是好的水印算法所应达到的要求;另一方面是指用水印处理过的 信息产品即使用统计学方法也无法提取水印或确定水印的存在。 ( 3 ) 鲁棒性 鲁棒性是指水印应该能够承受大量的物理和几何失真,包括有意的 ( 如恶意攻击) 或无意的( 如图像压缩、滤波、打印、扫描与复印、噪声 污染、尺寸变换等等) 。在经过这些操作后,鲁棒的水印算法应仍能从水 印载体中提取出嵌入的水印或证明水印的存在。一个鲁棒的水印应做到若 攻击者试图删除水印将会导致水印载体的彻底破坏。由于水印特性的要求 对应用的依赖性很强,恰当的评价准则和具体的应用有关。 辽宁科技大学硕士论文 第二章数字水印概述 2 4 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不 同,它们之间既有联系又是有区别的。最常见的分类方法包括以下几类 引。 ( 1 ) 按水印的特性划分 按水印的特性可以将水印分为可见水印( v i s i b l ew a t e r m a r k ) 和不可 见水印( i n v i s i b l ew a t e r m a r k ) 。可见水印是可以看见的水印,它与可视的 纸张中的水印相似。不可见水印是一种应用更加广泛的水印,与前面所提 的可见水印相反,它加在图像、音频或视频当中,表面上是不可察觉的, 但是当发生版权纠纷时,所有者可以从中提取出标记,从而证明该物品为 某人所有或证明该物品是否有被篡改。 不可见水印又分为鲁棒性数字水印( r o b u s tw a t e r m a r k ) 和脆弱性数 字水印( f r a g i l ew a t e r m a r k ) 两类。鲁棒性数字水印主要用于数字作品中 标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种 常用的编辑处理;脆弱性数字水印主要用于完整性保护,与鲁棒性水印的 要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态 就可判断数据是否被篡改过。 ( 2 ) 按水印所附载的媒体划分 按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水 印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字 技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技 术。 ( 3 按水印提取方式划分 按水印的提取方式划分,水印算法可分为:私有水印,半私有水印和 盲水印三类。私有水印在提取水印时需要原始图像和其它嵌入参数;半私 有水印在提取水印时不需要原始图像,但需要嵌入参数;盲水印在提取水 印时则两者都不需要。一般来说,非盲水印的鲁棒性比较强,但其应用受 存储成本的限制。 ( 4 ) 按水印内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意 义水印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的 编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果 辽宁科技大学颂士论文第= 章数字水印概述 由于受到攻击或其它原因致使解码后的水印破损,人们仍然可以通过视觉 观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有 若干码元错误,则只能通过统计决策来确定信号中是否含有水印。 ( 5 ) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将 数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识 水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据 的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所 以,诸如尺度变换等信号编辑操作是不用考虑的。另一方面,人们必须考 虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防 伪的数字水印算法不能太复杂。版权标识水印是目前研究最多的一类数字 水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印 主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。篡改提示水印是 一种脆弱性水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识水 印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的 使用。 ( 6 ) 按隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、 变换域数字水印。时( 空) 域数字水印是直接在信号空间上叠加水印信息, 变换域水印则包括在d c t 域、d f t 域和小波变换域上隐减水印。一般说 来,变换域水印算法更具有鲁棒性。 2 5 数字水印的攻击 面向版权保护的鲁棒性水印技术是个具有相当难度的研究领域。到 目前为止,还没有一个算法能够真正经得住攻击者的任意攻击。在i n t e r n e t 上已经可以得到能够有效击垮某些商用水印系统的软件,如s t i r m a r k 。 采用c r a v e r 等的方法,把数字水印攻击划分四个大类【7 】:鲁棒性攻击, 目的是削弱数字水印的存在性或者消除水印;表示性攻击,目的是通过修 改隐藏对象内容使得检测过程无法再检测到水印;解释性攻击,意指攻击 者可以伪造某种情形从而组织原始水印的证明拥有权;合法性攻击,指的 是利用法律条款上的一些漏洞进行攻击。这几类之间的界限往往不是很明 1 0 辽宁科技大学硕士论文第二章数字水印概述 显:例如,s t i r m a r k 攻击削弱了数字水印的存在性,同时又扰乱了图像内 容,迷惑检测过程。 ( 1 ) 鲁棒性攻击( r o b u s t a t t a c k s ) 这类攻击的做法是在不损害图像使用价值的前提下减弱、移去或破坏 水印。这种攻击方式又分为两种类型。一种是信号处理攻击,也称为无意 义攻击,如压缩、滤波、缩放、打印、扫描、添加噪声等。另一种是面向 算法分析的攻击,这种方法针对具体的水印插入和检测算法的弱点来实现 攻击。例如分析攻击:针对某些水印方法通过分析水印数据,估计图像中 的水印,然后将水印从图像中分离出来使水印检测失效。例如共谋攻击: 用同一个图像嵌入不同水印后的不同版本组合而产生一个新的“嵌入了水 印”的图像,从而减弱水印的强度。 为抵抗信号处理攻击,需要在人类视觉特性决定的最大容许范围内, 增加嵌入强度或采用冗余嵌入的技术:为抵抗面向算法的分析攻击,要求 水印的算法是要公开的,是算法的安全性依靠与内容相关或无关的密钥及 算法本身特性,攻击者无法得到密钥,就无法擦除水印。 ( 2 ) 表示性攻击( p r e s e n t a t i o na t t a c k s ) 这种攻击有别于鲁棒性攻击,它并不一定要移去水印,它的目标是对 数据作一定的操作和处理,使得监测器不能检测到水印的存在。这种攻击 一般是通过图像的集合操作完成的,如图像仿射变换、图像放大、空间位 移、旋转、图像裁剪、象素交换、重采样、像素的插入和抽取以及一些几 何变换等等。能说明表示性攻击的做法的一个典型的例子是用这种方法愚 弄i n t e r n e t 上的自动侵权探测器w e b c r a w l e r 。这个探测器自动在网上下载 图片,然后根据水印检测有无侵权行为。它的一个弱点是当图像尺寸较小 时,会认为图像太小,不可能包含水印。那么我们可以先把水印图像分割, 使每小块图像尺寸小于w e b c r a w l e r 要求的尺寸下限,再以合适的h t m l 标记把小图像重组在w e b 页中。这种攻击方法一点也不改变图像的质量, 但由于w e b c r a w l e r 看到的只是单个的小图像,所以它失败了。 目前大多数水印提取算法需要知道嵌入水印的确切位置,所以表示性 攻击很难防御。一种目前的有效对策就是在嵌入水印的同时嵌入水印参照 物,那么在提取过程中,先根据水印参照物的变换获得表示性攻击的变换 步骤,然后应用反变换获得水印的完整恢复。例如,有许多的第二代水印 算法利用仿射变换的位移不变性、定位模版和水印的自相关函数来增加水 印算法的抵抗表达性攻击的能力。 辽宁科技大学硕士论文第二章数字水印概述 ( 3 ) 解释性攻击( i n t e r p r e t a t i o n a t t a c k s ) 解释性攻击试图产生假的原始数据或假的嵌入水印数据来制造混乱。 其中典型的一类是c r a v e r 等提出的i b m 攻击。i b m 攻击的基本思想 是基于许多方案没有提供本质的方法来检测那些嵌入两个水印的图像中, 哪个水印是最先嵌入的。如果文档d 的拥有者编码了一个水印w ,出版发行 做了标志的版本d + w ,并且没有提供其它的证明,那么一个注册了水印 w l 的盗版者就能够声明文档的所有权是属于他的,并且声称未嵌入水印 的原始版本是d + w w 1 。c r a v e r 等的文章扩展了这种方法,并且成功地对 c o x 等人的变换域私有水印方案和p i t a s 等人的时空域公开水印方案进行 了解释攻击。k u t t e r 等提出了另一种新的解释攻击方法一水印拷贝攻击。 其思想是从一幅水印图像中将水印复制到另一幅目标图像中去,从而使用 户无法通过对水印的检测来确定作品来源的真实性。拷贝攻击无须依赖于 数字水印算法和密钥信息,主要由三个步骤进行:先是对水印作品中的水 印做出预测,然后对预测水印进行处理,最后将处理后的水印预测结果嵌 入目标作品,得到伪造的水印作品。文献【8 】指出,要想对付解释性攻击, 最根本的就是采用不可逆的盲水印算法。 ( 4 ) 合法性攻击( l e g a la t t a c k s ) 有关合法性攻击的这类问题大多超出了技术讨论的范围,例如,在一 个不遵守伯尔尼版权保护公约的国家里盗版者可以建立他的网络服务器 来发布有版权的多媒体作品。 2 6 数字水印的典型算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种 学科,各专业领域的研究者均有独特的研究角度,所以水印的算法众多。 从水印的隐藏位置可以把水印算法分为两大类:时空域算法和变换域算 法。本节主要从这个角度介绍数字水印的典型算法。 2 6 1 时空域算法 ( 1 ) 最低有效位( l s b ) 算法 a z t i r k e l 和r g v a ns c h i y n d e l t 9 】等提出了一种典型的空间域信息隐 藏算法一最低有效位算法( l s b ) 。该算法使用特定的密钥通过m 序列 2 辽宁科技大学硕士论文第二章数字水印概迷 发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插 入到原始图像相应像素值的l s b ( l e a s ts i g n i f i c a n tb i t s ) 。由于水印信号 隐藏在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和听觉上 很难察觉。主要缺点是抗j p e g 压缩的鲁棒性不好。 r b w o l f g a n g i lo 】在此基础上作了改进,利用线性反馈移位寄存器形成 伪随机二进制序列,按行排列成一些二维数据块加入到图像中,并应用相 互关联函数改变了检测过程。它一定程度地提高了水印的鲁棒性,并且具 有能够有效确定一幅图像在何处被改变的优点。其后,d j f l e e t “】把l s b 方法应用于彩色图像,通过设置l s b 平面的0 1 值进行水印的嵌入和检测。 l s b 水印的检测是通过待测图像与水印图像的相关运算和统计决策实现 的。s t e g o d o s ,w h i t e n o i s es t o r m ,s t o o l s 等早期数字水印算法都采用了l s b 算法。 l s b 算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易地移 去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少 采用l s b 算法了。不过,作为一种大数据量的信息隐藏方法,l s b 算法 在隐蔽通信中仍占据着相当重要的地位。 ( 2 ) p a t h w o r k 算法 p a t h w o r k 是麻省理工学院媒体实验室w a l t e rb e n d e r 1 2 】等人提出的一 种数字水印算法。它的基本原理是在不影响图像主观质量的前提下,通过 改变图像的统计特性来实现水印的嵌入。也就是说,任意选择n 对图像点, 在增加点亮度的同时,相应降低另一点的亮度值,这样整个图像的平均 亮度保持不变。通过这一调整过程完成水印的嵌入。p a t h w o r k 算法主要用 于打印票据的防伪。这类算法把数字水印隐藏在特定图像区域的统计特性 中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击, 其缺陷是完全满足算法前提条件的图像是不普遍的,并且嵌入的数据量较 低,对仿射变换等集合变换敏感,对多拷贝平均攻击的抵抗力较弱。 n n i k o l a i d i s 和p i t a s 1 3 1 在p a t h w o r k 算法的基本思想上提出了一种比较 经典的基于统计检测理论的水印方案。此方案中的水印易于鉴别,对再抽 样操作具有较好的鲁棒性,还能抗j p e g 压缩,并且检测时不需要原因。 ( 3 ) 纹理块映射编码 w b e n d e r 1 2 提出的纹理块映射编码方法将水印信息隐藏在图像的随 机纹理区域中,利用纹理间的相似性掩盖水印信息。该算法对滤波、压缩 和扭转等操作具有抵抗能力,但需要人工干预。 辽宁科技大学硕士论文第= 章数字水印概述 ( 4 ) 文本微调算法 文本微调算法用于在p s 或p d f 文档中隐藏数据水印,主要是通过轻 微改变字符间距、行间距和字符特征等方法来嵌入水印【他】。这种水印能抵 御攻击,其安全性主要靠隐藏性来保证。文献【1 2 】中描述了几种文本数据 水印方法。这些方法无法抵御攻击,攻击者可通过把字符间距、行间距进 行随机化处理而破坏水印。 2 6 2 频率域算法 水印嵌入的另一类主要方法是在变换域( 频率域) 实现的。在这一类 算法中,部分变换系数被改变以嵌入水印。采用的变换域有d f t ( 离散傅 立叶变换) 域,d c t ( 离散余弦变换) 域、d w t ( 离散小波变换) 域、分行 ( f r a c t a l ) 域等。变换域算法是水印技术未来发展的主流。 变换域和空间域的方法相比具有以下的优点1 1 4 】: ( 1 ) 在变换域嵌入的水印信号能量可以分布在空域的所有像素上, 有利于保证不可感知性。 ( 2 ) 在变换域嵌入水印,安全性要高。h v s ( h u m a nv i s u a ls y s t e m ) 的某些特性可以很方便的结合到水印的编码过程中,有利于鲁棒性能的提 高。 ( 3 ) 变换域方法允许加入的水印长度和强度要更大些。 ( 4 ) 变换域的方法可与国际数据压缩标准兼容,从而能实现在压缩 域内的水印算法。而基于空间域的水印技术通常来说对有损压缩如j p e g 等的鲁棒性不强。 变换域方法的缺点是算法不如空问域方法简单、快捷。对于水印的平 移操作敏感,这是因为空间域上的平移变化会引起在频率域上很大的变 形,在遭受这种攻击时,水印信号可能被破坏掉。 下面介绍基于变换域的方法: ( 1 ) d c t 域算法 由于与一些流行的国际压缩标准( j p e g 、m p e g 、h 2 6 1 2 6 3 ) 兼容, d c t 域的水印算法一直都是水印研究的重点。 e k o c h 15 1 等人较早研究了基于图像的离散余弦变换的水印方法。该算 法对图像先进行d c t 变换,通过对随机选取的频率块中的d c t 系数进行 微小变换以满足特定关系来表示一比特信息。该方法对数据的改变幅度 1 4 辽宁科技大学硕士论文 第二章数字水印概述 小,因而有较好的隐藏性,但是对几何变形等攻击抵抗力弱。 a g b o r s 和1 p i t a s d 6 基于高斯网状分类器来抽取图像块,采用两种方 式来添加水印。一种是通过在选定图像块的d c t 变换的中频系数中添加 线性限制来加入水印;另一种是在d c t 系数中定义个固定的圆形区域 来进行水印嵌入,这种方法不需要原始图像就可以进行水印检测。 c t h s u 和j l w u l l 7 j 等利用可视化模型,从8 8 图像块的d c t 系数 中之字形的选择4 4 个中频系数组成小块,通过比较相邻两个小块中相 应位置上系数的大小进行标志图像水印的嵌入。 值得提到的还有d c t 域算法中一类具有代表性的算法,该类算法是 n e c 实验室的i j c o x 等人提出的n e c 算法1 8 , 1 9 , 2 0 。该类算法在数字水印 算法中占有重要地位。c o x 等人指出构造稳健水印的关键在于:将由服从 标准正念分布n ( 0 ,1 ) 的随机实数序列构成的水印信号嵌入到原始数据中对 人的感官知觉最重要的部分。此算法一个重要的贡献是提出了水印应该嵌 在感知重要的分量而不是l s b 。c o x 通过利用离散余弦变换( d c t ) 技术向 图像添加标记,以提高水印对图像处理的鲁棒性。该类算法对各种普通图 像处理操作,如按比例缩放、j p e g 压缩、剪切等具有很好的鲁棒性,但 也存在一些缺陷,其中最重要的一点就是水印提取过程必须要有原始图像 参与。 ( 2 ) 小波域算法 由于小波变换( w t ) 具有良好的时频局部性和多分辨率表示的特点, 而且,嵌入式零树小波编码( e z w ) 将在新一代压缩标准( j p e g 2 0 0 0 、 m p e g 4 7 等) 中被采用,因此,小波域的水印算法将随着国际压缩标准的 建立而具有良好的发展前景。 b o l a n d f 2 1 】等较早提出在多分辨率域罩嵌入二维随机序列构成的水印。 水印和宿主图像都作二维小波变换,根据视觉加权的水印分量嵌入到不同 的子带。 x g x i a 和c g b o n c e l e t 等 2 2 选用满足正态分布的伪随机序列做水印。 在整幅小波分解生成的图像中由高分辨率到低分辨率、由高频到低频逐个 子带添加水印的方法进行嵌入。水印的检测同样由高分辨率到低分辨率、 由高频到低频子带进行。这种水印算法的优点是水印检测按子
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 短文二篇《记承天寺夜游》教学课件 语文八年级上册
- 高校毕业生就业手册课件
- 回忆过去作文800字回忆作文(13篇)
- 高伏用电安全知识培训课件
- 企业活动现场执行标准流程工具
- 区经信局2025年一季度工作总结及下一步工作打算
- 中联高管激励交流一0619
- 思政大一考试题目及答案
- 高三高考课件最后的战役
- 征迁培训课件
- 2023-2024学年沪科版(2019)高中信息技术必修一3.2《解决温标转换问题-认识程序和程序设计语言》教案
- 2024年新高考试题分析及2025届备考策略建议课件
- 专升本计算机教学课件-第一章-计算机基础知识(2023新版大纲)
- DB3502T 090-2022 居家养老紧急事件应急助援规范
- 合作共享协议书
- 中东及非洲天然甜菊行业现状及发展机遇分析2024-2030
- 投标财务状况承诺书范本
- 2024年全国中学生数学奥林匹克竞赛甘肃赛区预赛试题
- 临床中医适宜技术书
- 矿山生态环境保护与恢复治理技术规范(试行)(HJ 651-2013)
- 2024年度炎症性肠病(IBD)课件
评论
0/150
提交评论