(计算机应用技术专业论文)鲁棒数字图像水印算法研究.pdf_第1页
(计算机应用技术专业论文)鲁棒数字图像水印算法研究.pdf_第2页
(计算机应用技术专业论文)鲁棒数字图像水印算法研究.pdf_第3页
(计算机应用技术专业论文)鲁棒数字图像水印算法研究.pdf_第4页
(计算机应用技术专业论文)鲁棒数字图像水印算法研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机应用技术专业论文)鲁棒数字图像水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着i n t e r n e t 技术的高速发展,信息尤其是数字信息的交流的 达到了一个前所未有的深度和广度,数字信息交流快捷的同时,也给 数字作品的版权问题带来了严峻考验:作品的所有权问题,数字作品 的受篡改问题等等。如何充分利用网络的便捷,又能很好的保护作品 的版权和内容,受到研究者的广泛关注。数字水印技术能有效的解决 这个矛盾,其对于目前全世界范围内的版权保护技术有相当大的推进 作用,因此它受到了广泛的研究并具有良好的应用前景。 本文重点研究了基于数字图像频域的鲁棒数字水印算法,主要包 括如下几个方面: ( 1 ) 比较详细的分析了数字水印的提出背景,说明了数字水印的 理论和实际意义,概念及其特性等方面的内容。 ( 2 ) 介绍了数字水印技术的基本原理,包括数字水印的通用模型, 如何设计水印信号,分析了一些常见的数字水印算法,并重点分析了 水印鲁棒性的重要性。 ( 3 ) 重点研究了遍历矩阵在鲁棒水印算法中的应用。首先介绍了 遍历矩阵的数学理论知识,分析了其在图像置乱预处理中的应用,并 提出一种基于遍历矩阵的小波域数字水印新算法,通过实验仿真,对 算法的鲁棒性进行了详细分析和证明。 ( 4 ) 重点研究了矩阵的奇异值分解及其在数字水印的应用。先介 绍了矩阵的奇异值分解,再提出一种基于改进的奇异值分解的数字水 印算法,最后通过实验仿真对基于此算法的水印系统的鲁棒性进行了 分析。 最后,对全文所做的工作进行了总结,指出了进步的研究方向。 关键词:数字水印,鲁棒性,遍历矩阵,小波变换,奇异值分解 a b s t r a c t a st h e s h a r p l yd e v e l o p i n g o ft h ei n t e r a c tt e c h n o l o g y , t h e c o m m u n i c a t i o no fi n f o r m a t i o ne s p e c i a l l yt h ec o m m u n i c a t i o no fd i g i t a l i n f o r m a t i o nr e a c h e sah e i g h tw h i c hw ec a nn e v e rr e a c h i tn o to n l yb r i n g s c o n v e n i e n tc o m m u n i c a t i o n , b u ta l s ot a k e sab a p t i s mt ot h ec o p y r i g h to f t h ed i g i t a lp r o d u c t s :w h oo w n st h ec o p y r i g h t , a n dw h e t h e rt h ep r o d u c t s h a v eb e e nt a m p e r e dw i t ho rn o t t h i sp r o b l e mh a sa t t r a c t e dw i d e i y a t t e n t i o nt ot h ep u r s u e r s :h o wc a l lw en o to n l yt a k ef m la d v a n t a g eo ft h e c o n v e n i e n c eo fi n t e m e t 。a l s op r o t e c tt h ec o p y r i g l l ta n dt h ec o n t e n to ft h e d i g i t a lp r o d u c t s ? t h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g yc u nr e s o l v et h i s p r o b l e mv e r yw e l l i tc a l la d v a n c et h ed e v e l o p m e n to ft h ec o p y r i g h t p r o t e c t i o nt e c h n o l o g yw o r l dw i d e l ya n dh a sg o o dp o t e n t i a la p p l i c a t i o n v a l u e s , i th a sb e e ns t u d i e dw i d e l y i nt h i sd i s s e r t a t i o n ,r o b u s td i g i t a lw a t e r m a r k i n ga l g o r i t h m s ,b a s i n g o nt r a n s f o r md o m a i no ft h ed i g i t a li m a g e 。a r es t u d i e d 1 1 1 e ya r ed e t a i l e d a sf o l l o w : ( 1 ) 1 ka u t h o ra n a l y z e st h eb a c k g r o u n do ft h ed i t g i t a lw a t e r m a r k i n g i nd e t a i l s ;e x p l a i n st h et h e o r y , t h ep r a c t i c a lm e a n i n go ft h ed i g i t a l w a t e m l a r k i n g , t h ec o n c e p t i o n ,a n dt h ec h a r a c t e r i s t i c sa t e ( 2 ) t h ea u t h o ri n t r o d u c e s t h ee s s e n t i a l t h e o r yo ft h ed i g i t a l w a t e r m a r k i n gt e c h n o l o g y , i n c l u d i n g t h e g e n e r a l m o d e lo ft h e w a t e r m a r k i n g ,h o wt od e s i g nt h ew a t e r m a r k i n gs i g n a l a tt h es a m et i m e , t h ea u t h o ra n a l y z e ss o m en o r m a ld i 西t a lw a t e r m a r k i n ga l g o r i t h m sa n d a n a l y z e st h ei m p o r t a n c eo f t h er o b u s to f t h ew a t e r m a r k i n g ( 3 ) 1 h ea u t h o rs t u d i e st h ea p p l i c a t i o no ft h ee r g o d i cm a t r i xi nt h e r o b u s t w a t e r m a r k i n ga l g o r i t h m a tf i r s t , t h e a u t h o r i n t r o d u c e st h e m a t h e m a t i c st h e o r yo ft h ee r g o d i cm a t r i x a n da n a l y z e si t sa p p l i c a t i o n d u r i n gt h ep r e t r e a t m e n to ft h ei m a g es c r a m b l i n g t h e nan o v e lr o b u s t i m a g ew a t e r m a r k i n ga l g o r i t h m ,b a s e do ne r g o d i cm a t r i xa n dd w t , i s p r o p o s e d a tl a s tt h ew r i t e ra n a l y z e sa n dd e m o n s t r a t e st h er o b u s t n e s so f t h ea l g o r i t h mt h o r o u g h l yw i t ht h ee x p e r i m e n t a lr e s u l t ( 4 ) n d sp a p e ra l s or e s e a r c h e st h es i n g u l a rv a l u ed e c o m p o s i t i o n ( s v d lo ft h em a t r i xa n di t sa p p l i c a t i o ni nd i g i t a lw a t e r m a r k i n g 1 1 1 e u a u t h o ri n t r o d u c e st h em a t r i x ss v d f i r s t l y , a n dt h e nh ep r o p o s e sad i g i t a l w a t e r m a r k i n ga l g o r i t h mw h i c hb a s e so nt h ei m p r o v e ds v d a tl a s t ,t h e w r i t e ra n a l y z e st h er o b u s to f t h ew a t e r m a r k i n gs y s t e mw h i c hb a s e so nt h e a l g o r i t h mb yt h ee x p e r i m e n t a lr e s u r f i n a l l y , t h ea u t h o rs u m m a r i z e st h ew o r kh a sb e e nd o n ei nt h ep a p e r a sw e l la sh i g h l i g h t ss o m ef u r t h e rr e s e a r c hd i r e c t i o n s k e y w o r d s :d i g i t a lw a t e r m a r k i n g ,r o b u s t n e s s ,e r g o d i cm a t r i x ,w a v e l e t t r a n s f o r m a t i o n ,s i n g u l a rv a l u ed e c o m p o s i t i o n 1 1 1 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得中南大学或其他单位的学位或证书而使用过的材料。 作者签名: 垄查坐 日期:上早年上月丘日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位 论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论 文;学校可根据国家或湖南省有关部门规定送交学位论文。 作者签名槛导师签名:盎竺堂日期:豇上月鱼日 中南大学硬士学位论文第一章绪论 第一章绪论 1 1 选题背景与意义 伴随着数字技术高速发展和因特网的迅速普及,快捷、准确、廉价的数字传 输手段为我们获得信息资源提供了很好的保障,但同时也对我们提出了新的挑战 数字产品( 如电子出版物,电子绘画,音视频产品等) 的侵权、盗版和随意 篡改当一位作者耗费心血创造了一件数字作品,并将其应用于信息网络中,而 非法使用者可以很方便地获得与原作品一模一样的拷贝,并可任意进行伪造和篡 改,而版权所有者却很难证明自己对作品的所有权,更无法确认伪造和篡改的程 度。自然也就无法通过法律武器保护自己的权益因此如何保护版权所有者的权 益,已经成为数字领域一个非常热门的话题。 在防止数字产品非法使用的应用领域人们常采用传统的密码技术。密码技 术即通过对数字产品信息进行变换,使其成为“乱码0 从而使非法用户不能解 读。但是这种密码技术并不能完全解决数字产品版权保护的问题,原因是密码仅 能在数据从发送者,q 接收者的传输过程中进行数据保密,一旦信息被接收并进行 解密后,所有加密的文档就与普通文档一样,将不再受到保护,无法防止被盗版 同时,采用密码保护,往往能更加引起攻击者的注意,受到更多的攻击。 为了解决上述难题,近年来国际上提出一种新的数字产品版权保护技术一 数字水印数字水印将具有特定意义的标记( 水印) ,利用数字嵌入的方法。经过 计算机加工处理。隐藏在数字化的文档、图像、声音、视频等数字化文件中,通 过对数字化文件的检测和分析来提取隐藏的水印信息,用这些水印信息来证明创 作者对其作品的所有权,并作为鉴定产品的真伪和起诉非法侵权的证据,从而使 数字水印成为知识产权保护和数字多媒体防伪的有效手段 数字水印技术必须具有较强的鲁棒性、安全性和透明性等特性,在下一节我 将详细介绍这些特性简单的说,水印的鲁棒性就是指水印信号的抗攻击能力。 由于数字产品在传播过程中,可能碰到各种有意或无意的攻击和处理操作。如; 模糊、几何变形、放缩、压缩、格式变换、剪切、d a 和a d 转换;有捐压缩, 多拷贝联合攻击、剪切攻击、解释攻击等等。那么在这一过程中,如何更好的保 护水印信息不受到过于严重的损坏或丢失,成为水印研究者的一个关注点所在 因此,选择研究水印算法的鲁棒性不仅具有重要的学术理论意义,而且具 有重要的实际应用价值。 1 2 数字水印介绍 中甫大学硕十学位论文第一章绪论 作为数字信息的保护技术,数字水印的研究力史并不长,数字水印这一概念 是t i r k e l 等人1j - y - 1 9 9 3 年正式提出的。数字水印是一种有效的数字产品版权保 护和数据安全维护技术,它是信息隐藏技术研究领域的一个重要分支。酊面我已 经介绍过数字水印的简单定义。下面我主要讨论数字水印的特征,数字水印的分 类及其应用 1 2 1 数字永印的特征 数字水印的思想虽然简单,但是要达到应用的目的,就必须满足一定的性能 指标根据数字水印的定义及其能有效的应用于版权保护技术中,c o x 等人认为 一个理想的数字水印系统应具有以下的几个主要特征 2 3 4 1 ( 1 ) 保真性( f i d e l i t y ) 又常称为不可见性,指的是水印嵌入导致宿主信号质量变化的程度鉴于宿 主信号多是供人们观赏的多媒体数据,水印应具有很高的保真性,同时又增加了 水印自身的安全。数字产品引入数字水印后,应不易被接受者觉察,同时又不能 明显干扰被保护的数据,否则有可能破坏数字产品的商业价值。例如对于图像水 印方法来说,加在图像中的水印不应干扰图像的视觉欣赏效果;对于音频水印方 法来说,则不应该干扰其听觉欣赏效果。 ( 2 ) 鲁棒性( r o b u s t n e s s l 是指水印在媒体数据编辑、处理过程中的生存能力媒体数据的各种操作会 导致宿主信号信息损失,从而破坏水印完整性,像压缩、滤波、加噪、剪切、缩 放和旋转等,也包括些恶意的攻击理论上,任何水印技术在攻击者获得足够 多的信息后都可以被删除,实际上由于攻击者得到的信息和计算机处理能力的限 制,删除水印后会损坏原始作品。 ( 3 ) 确定性( a s c e r t a i n a b l e ) 数字水印的版权信息应能唯一她判定数字作品的真正所有者,即使遭到了一 定的破坏,水印仍然能被唯一的鉴别例如攻击者向数字作品中嵌入新的水印, 由于无法检测水印嵌入的先后顺序,造成原来的水印不能用于判断数字作品的所 有权,这就不满足确定性的要求。 ( 4 ) 信息容量( d a t ap a y l o a d ) 是指在一定保真度下,水印信号可传递的信息量。实际应用要求水印可传送 多位信息 除了要满足以上的基本特性,数字水印的设计,还应考虑错警率、编解码器 的运算量( 该点对于商业应用十分重要) 以及水印算法的通用性。 2 中南大学硬上学位论文第一章绪论 1 2 2 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它们 之间是既有联系又有区别这里我仅讨论一些常见的分类方法: ( 1 ) 从提取时是否需要甄始数据,可分为盲水印和非盲水印:在提取或检测 水印的过程中,需要原始数据来提取或检测水印信号的算法,称为非盲水印算法; 不需要原始数据的参与,可直接根据检测对象来提取水印信号的方法,称为盲水 印算法一般地,非盲水印比盲水印更安全,但在某些场合无法取得原始数据 所以,盲水印是水印算法的发展方向。 ( 2 ) 从抗攻击能力的角度,分为鲁棒水印、脆弱水印与半脆弱水印口i :鲁棒 水印应该经得起常见的攻击,这些攻击包括:添加噪声,压缩( j p e g ,m p e g ) , 线性和非线性滤波,图像量化与增强,打印及重扫描,g a m m a 修正以及几何攻 击,此类水印主要应用于版权声明中;脆弱水印则很容易被破坏,即使细小的操 作( 包括叠加噪声,滤波,有损压缩等) 也会导致水印的难阻检测和提取主要用 于多媒体内容的真实性、完整性检验等应用之中,它随着载体的修改而被破坏: 半脆弱水印对通常的非恶意处理( 如压缩不敏感,而对改变图像的信息( 比如替换 一部分图像) 应很敏感,是用于鉴定的理想水印。 ( 3 ) 从提取水印的公开性,可分为私有水印和公开水印:私有水印只能被特 定密钥持有人提取或检测,而公开水印则可被公众提取或检测。一般说来,公开 水印的安全性和稳健性比不上私有水印但公开水印在声明版权信息和预防侵权 行为上具有优势 ( 4 ) 按水印的实现方法,分为空域水印和变换域水印:早期的水印算法从本 质上来说都是空域1 - 的水印直接加载在数据上;基于变换域的技术可以嵌入大 量数据且不可感知性好,往往采用类似扩频通信的技术来隐藏水印信息。这类技 术一般基于常用的图像变换,这些变换包括:离散傅立叶变换【d f d 、离故余弦 变换( d c n 、离散小波变换( d w t ) 、哈达马变换( h a d a m a r dt r a n s f o r m ) 以及傅立叶 梅林变换f f o l t y i l t s l m e l 】n ) 等等。 ( 5 ) 按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水 印、篡改提示水印和隐蔽标识水印票据防伪水印是一类比较特殊的水印,主要 用于打印票据和电子票据的防伪版权标识水印是目前研究最多的一类数字水 印数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调 隐蔽性和鲁棒性,而对教据量的要求相对较小。篡改提示水印是一种脆弱水印, 其目的是标识宿主信号的完整性和真实性隐蔽标识水印的目的是将保密数据的 重要标注隐藏起来,限制非法用户对保密数据的使用 ( 6 ) 按水印内容划分,可以将水印划分为有意义水印和无意义水印有意义 中南太学顿士学位论文第一章绪论 水印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意 义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其 他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印但 对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计 决策来确定信号中是否含有水印 i 2 3 数字水印的应用 数字水印技术不是凭空产生。而是来源于实际,因此水印技术和实际结合得 特别密切上世纪9 0 年代,水印就已经开始用于实际,一些公司开始正式销售 水印产品在图像水印方面,美国的d i g i m a r c 公司率先推出了第一个商用数字 水印软件,而后又以插件形式将该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e l d r a w 图像处理软件中。a l p v i s i o n 公司推出的l a v e n t 软件,能够在任何扫描的 图片中隐藏若干字符,这些字符标记可以作为原始文件出处的证明。a l p v i s i o n 的 s a f ep a p e r 是专为打印文档设计的安全产品,它将水印信息隐藏到纸的背面以 此来证明该文档的真伪。欧洲电子产业界和有关大学协作开发了采用数字水印技 术来监视复制音像软件的监视系统,以防止数字广播业者的不正当复制行为。现 在国内己经出现了一些生产水印产品的公司,其中比较有代表性的是由中科院自 动化研究所的刘瑞祯、谭铁牛等人于2 0 0 2 年在上海创办的一家专门从事数字水 印、多媒体信息和网络安全、防伪技术等软硬件开发公司上海阿须数码技术 有限公司,公司现从事数字证件,数字印章、p d f 文本、分块离散图像、视频、 网络安全等多方面数字水印技术的研究。现在这家公司己申请了一项国际和三项 国家数字水印技术专利水印的主要应用领域有 6 , 7 , 8 1 ; ( 1 ) 版权保护 数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开 发布其水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作 品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。 ( 2 ) 广播监视 广告商希望他们从广播商那买到的广告时问段能按时全部播放,而往往一峰 广播商为了利益,不播放广告这就需要监控广播,最简单的想法是雇佣监控人 员对播出的内容直接监视,但是这样的成本将非常的昂贵而且容易出错。也可以 用动态系统将识别信息置于广播信号之外的区域,但是此方法的兼容性差。水印 技术可以对识别信息进行编码,利用自身嵌入在内容中的特点,能完全兼容模拟 和数字广播设备。 ( 3 ) 所有者识别 对于被嵌入水印的作品,如果作品的用户拥有水印检测器,就能识别出作品 中南大学磺士学位论文第一章绪论 的所有者,即使使用能够将文本版权声明除去的方法来攻击它,水印还是能被检 测出来 ( 4 ) 所有权验证 一件含水印的作品被盗版者获取,如果盗版者没有水印检测器,是很难清除 水印的,但是盗版者可以嵌入自己的水印,以证明自己是版权所有者,那将是非 常麻烦的事。如果真正的作品所有者有最初的不含水印的原始作品,通过原始作 品和含水印作品提取出水印,而盗版者是不可能有原始作品的那么就证明了所 有权的归属。 ( 5 ) 交易跟踪 对于一个数字产品,我们不希望它被滥用只制作限量的拷贝用于销售,那 么我们就要对于每一个拷贝嵌入不同的水印一旦市场上有拷贝泛滥,可以根据 水印追查出于哪一个拷贝,便于追究责任。 ( 6 ) 内容真伪鉴别 人们买了一幅古画,若缺乏经验,往往很难辨别真伪,对于一件数字作品也 是如此而且数字作品更容易修改对于轻微的改动,我们是很难鉴别的。那么 我们把水印嵌入作品中,如果作品很微小的改动都能引起提取水印的大改动的 话,我们就能知道作品的真伪了,这种水印被称为“脆弱水印” ( 7 ) 拷贝控制 在前面的几种应用中,水印都是在非法行为发生以后起作用。但是,最好能 防止非法行为的发生。人们经常要求自己的作品能被人欣赏,但又不希望被拷贝 这时,我们就可以将水印嵌入到内容中,与内容一起播放,如果每个录制设备都 安装一个水印检测器,当设备在输入端检测到“禁止拷贝”水印的时候就禁用拷 贝操作 ( 8 ) 设备控制 设备控制是指设备能在检测到内容中的水印时做出反应一个典型的设备控 制的水印应用就是d i g m a 公司的“媒体桥”系统。该系统把独特的标识符( 水 印) 嵌入到印刷或发行的图像中,如杂志广告、包裹和票据等在照相机重新拍 摄到这幅图像后。微机上的“媒体桥”软件识别水印,并链接到相关的网站 ( 9 ) 电子文件数据防伪 在电子商务中会出现大量过渡性的电子文件,如各种纸质票据的扫描图像 等即使在网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方 式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造 的难度 ( i o ) 篡改提示 中南大学硕士学位论文第一幸绪论 由于现有的信号拼接和镶嵌技术可以做到移花接木而不为人知,基于数字水 印的篡改提示是解决这一问题的理想技术途径通过隐藏水印的状态可以判断声 像信号是否被篡改。为实现该目的,通常可将原始图像分成多个独立块,再将每 个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的 完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号时, 不需要原始数据。 1 3 国内外研究现状 自1 9 9 3 年提出数字水印这一概念以来公开发表的有关信息隐减和数字水 印的文章日渐增多。v a ns e b y n d e l 在i c i p 9 4 会议上发表了题为“ad i g i t a l w a t e r m a r k ”【9 j 的论文,它是第一篇在主要国际学术会议发表的关于数字水印的文 章。其中阐明了一些关于水印的重要概念,被认为是一篇具有历史价值的文献。 与数字水印相关的国际学术会议信息隐藏学术研讨会( i n f o r m a t i o nh i d i n g i n t e r n a t i o n a lc o n f e r e n e e ) 于1 9 9 6 年举行第一届以来,已经分别于1 9 9 8 年、1 9 9 9 年、2 0 0 1 年、2 0 0 2 年以及2 0 0 4 年至2 0 0 6 年连续举行了8 届,每届会议都邀 请该领域的一些专家和研究者与会,同时会议向全世界的信息隐藏领域研究者征 文,最新一届信息国际信息隐藏大会将于2 0 0 7 年6 月在法国布列塔尼举行。此 外,i e e e 和s p i e 等一些重要国际会议也出版了关于数字水印的专题。欧洲己 有几项较大的工程项目都有关于数字水印方面的专项研究,如v i v a 和a c t s 项 目1 9 9 8 年以来,( i e e e 图像处理、佃s e e 会报、i e e e 通信选题、l e e e 消费电子学、s p i e 等许多国际重要期刊也都组织了数字水印的技术专刊或专 题新闻报道,如“s p i es e c u r i t y a n d w a t e r m a r k i n go f m u l t i m e d i a c o n t e n t s s a n j o s e c a ,u s a ,j a n ,1 9 9 9 ”是s p l e 出的专门有多媒体信息安全与水印技术的会议文 集。i e e e 也曾出过两个专集,分别为1 9 9 8 年5 月的“i e e ej o u r n a l o ns e l e c t e d a r e a s o f c o m m u n i c a t i o n v 0 1 1 6 ”和1 9 9 9 年7 月的“p r o c e e d i n g s o f t h e i e e e v 0 1 8 7 ”。i e e e 的s i g n a lp r o c e s s i n g 在2 0 0 1 年6 月出版一卷水印专集,卷名为“s p e c i a l s e c t i o no ni n f o r m a t i o nt h e o r e t i ca s p e c t so fd i g i t a lw a t e r m a r k i n g ”2 0 0 3 年1 月 i e e e s i g n a lp r o c e s s i n g 又出版了一期专集。此外欧洲、北美以及其他的一些关于 图像、多媒体研究方面的国际会议都有专门的数字水印讨论组。 在数字产品行业,欧洲和日本的有关厂商正在积极开发采用该技术的产品 1 9 9 6 年2 月美国a d o b es y s t e m 公司首先在图像处理软件a d o b ep b o t o s h o p4 0 中采用美国d i g i m a r c 公司的技术,加入了数字水印模块,起到版权保护的作 用。1 9 9 9 年2 月,五大唱片公司:博 导曼、百代、索尼、环宇和华纳联合宣布 与i b m 合作,联合开发一个在因特网方便、快速、安全发布数字视听产品的实 验系统。2 0 0 1 年1 月d i g i m a r e 公司又宣布与图形艺术的业界团体p r i n t i n g 6 中南大学硕 学位论文第。章绪论 i n d u s t r i e s o f a m e r i c a ( p i a ) 就电子水印技术联手合作,在打印机中使用d i g i m m e 的“m e d i ab r i d g e ”电子水印技术2 0 0 1 年7 月,富士通公司开发出了“阶层 型电子水印”技术,为其在因特网上实现电子博物馆和电子美术馆系统 “m u s e t h q u el i g h t ”提供了安全保障。 在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业已经申请 了数字水印方面的专利1 9 9 8 年,美国政府报告中出现了第一份有关图像数据 隐藏的a d 报告目前,己支持或开展数字水印研究的机构既有政府部门,也 有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、 美国陆军研究实验室、德国国家信息技术研究中心、日本n t t 信息与通信系统 研究中心、麻省理工学院、伊利诺斯大学,剑桥大学、i b m 公司w a t s o n 研究 中心、微软公司剑桥研究院、朗讯公司、贝尔实验室等 我国学术界也紧跟世界水印技术发展的脚步,一批有实力的科研机构相继投 入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和应 用,1 9 9 9 年1 2 月,第一届全国信息隐藏学术研讨会( c l h w 诳北京电子技术应 用研究所召开,至今该研讨会已举办了六届最新一届将于2 0 0 7 年1 1 月在南京 举行。国家“9 6 3 ”计划、“9 7 3 ”项目( 国家重点基础研究发展规划) 、国家自然 科学基金等都对数字水印的研究有项目资金支持从目前的发展来看,我国相关 学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。从研究成果 来说,目前较为知名的有华旗公司自主研发的数字水印系统“爱国者版神哈 尔滨安天公司自主开发的“l n f o s t e g o ”软件,上海阿须数码技术有限公司的系列 数字水印产品,以及成都宇飞信息工程有限公司自主研发的数字水印技术应用软 件等,这些产品的研制成功,为数字产品版权保护起到很大的促进作用。同时也 为数字水印的研究和发展指明了方向和道路 但相对来说,由于数字水印技术出现的时间并不长。虽然有商品化的软件推 出,但用户对此的接受程度有限相信随着国内信息化程度的提高和电子商务逐 渐走向实用化,会有更多的用户接受并使用这项技术,这无疑将更大程度促进信 息隐藏与数字水印技术的研究和发展 1 4 本文的主要工作 1 4 1 研究思路 水印算法的鲁棒性是数字水印领域的一个研究重点之一,而与视频、音频和 文本相比较而言,对于图像水印的研究显得更具有代表性,所以我以图像的鲁棒 水印算法作为本文的重点研究对象 本文的研究思路从数学矩阵理论入手,试图将一些基于数学矩阵的分解或变 中南人学硕上学位论文 第一章绪论 换推广到数字图像处理中,通过结合数字图像的频域变换方法如小波变换等,提 出了一些鲁棒性较强的数字图像水印算法。 通过研究矩阵的置乱处理理论,发现若先利用某种密钥对水印图像进行置乱 预处理之后再嵌入到载体图像中,可使水印的抗攻击能力提升,再结合图像的多 级小波分解方法,提出了基于遍历矩阵的小波域数字水印新算法。 矩阵的奇异值分解是一种将矩阵对角化的数值算法,常见用途是求解最小平 方误差和数据压缩,在图像处理应用中是一种有效的代数特征提取方法。研究发 现,数字图像的奇异值分解具有很好的鲁棒特性,但现有的基于奇异值分解的数 字水印算法存在一定缺陷,通过研究对比,本文提出了种基于改进的奇异值分 解的数字水印算法。 1 4 2 主要工作 基于上述研究思路,本文重点研究了数字图像水印的鲁棒性,做了以下主要 工作t ( 1 ) 比较详细地分析了数字水印的提出背景、概念及其特性等方面的内容, 再讨论了数字水印系统的基本原理。 ( 2 ) 详细分析了数字水印技术的基本原理,包括数字水印的通用模型,如何 设计水印信号,以及一些常见的数字水印算法,并重点介绍了水印鲁棒性的概念 和它的用途。 ( 3 ) 重点讨论了遍历矩阵及图像的置乱理论,提出了一种基于遍历矩阵的小 波域数字水印新算法。并通过实验仿真对算法的鲁棒性进行了详细分析。 ( 4 ) 重点分析了矩阵奇异值分解的理论基础及图像的奇异值分解,对其原理 进行后,提出了一种新颖的基于改进的奇异值分解的数字水印算法,最后通过实 验仿真对基于此算法的水印系统的鲁棒性进行了分析。 中南大学硬士学位论文第二章散字水日j 技术的基奉原理 第二章数字水印技术的基本原理 2 1 数字水印系统的通用模型 数字水印是加在数字陶像、音频或视频中的信号,该信号可以建立人们对产 品的所有权、辨识购买者或提供数字产品的一些额外信息本文主要研究静态图 像的数字水印技术。数字水印的通用模型包括生成、嵌入和提取三个阶段m 。数 字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入 点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化, 寻求满足不可感知性、安全可靠性、鲁棒性等条件约束下的最优化设计的问题。 而作为水印信息的重要组成部分一密钥。通常足在水印信息预处理、嵌入位置 的选择或调制控制等环节嵌入的。 2 1 1 水印的生成及预处理 前面已经提到,数字水印按其内容可分成有意义水印和无意义水印。无意义 水印其产生通常基于伪随机数发生器或混沌系统m 产生的水印信号往往需 要进一步的变换以适应水印嵌入算法。为了方便分析,我们把算子q 分解为算法 膏和算法r 两个部分: g = t 。贾 r :k - - ,矿,死矿x x 置呻w ( 2 1 ) 其中。表示某种连接操作。 有意义水印由于其本身是代表一定意义的文本、声音、图像或视频信号,因 此无需另外生成水印,但无论其类型如何,在进行水印嵌入时,都会对水印信号 进行预处理绝大多数算法都要求将它首先转化为二值( o 和1 或1 和1 ) 的序列, 这种转化又是各种各样的。较为简单的方法是直接使用水印在计算机中的存储形 式( 数字信号的二进制形式) ,但该方法的保密性较差,如果攻击者从载体数据中 获得了水印数据。就可以直接了解水印内容,对水印的攻击就很容易了目前常 用的算法则是根据加密或图像的置乱算法,将水印信号变换成看似杂乱无章的二 值序列,即使水印攻击者可以获得水印数据,但他得到的只是无任何意义的乱码, 这样攻击者就无法确定是否得到真正水印,从而可在一定程度上防止对水印系统 的进一步攻击。文献1 7 i 中介绍了目前较为常用的针对有意义水印信号进行预处理 的算法 2 1 2 水印的嵌入 水印嵌入就是把水印信号= “i ) ) 嵌入到原始产品= ( t ) 中,般的 9 中南大学硕1 学位论文 第二章散一承印技术的摹本原理 水印嵌入规则可描述为 儿( t ) = y o ( k ) 毋g ( t ) 似功( 2 2 ) 其中审为某种叠加操作,也可能包括合适的截断操作或量化操作。g ( t ) 成为维 ( 声音1 维,图像2 维,视频3 维) 的水印嵌入掩码最常用的嵌入规则如下: 凡( t ) = y o c k ) + a w ( d ,加法规刚( 2 - 3 ) 凡( = y o ( k ) o + 州砌,乘法规则( 2 - 4 ) 在这里,变量y 既可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数 值( 变换域) ;参数口可能随采样数据的不同丽不同。早期许多水印嵌入算法都采 用加法准则和时域方法,近年来,变换域算法得到了研究者更多研究。 水印的嵌入过程如图2 1 所示。 围2 - l 术即嵌e 喝 2 1 3 水印的提取和检测 水印的提取和检测可作用于任何数字产品,提取和检测时可以需要原始产 品的参与,也可以不需要原始产品的参与但由于大多数数字产品是通过网络发 布和传播,若检测时还需原始产品参与。则对于水印系统是个缺陷,所以目前大 多数的水印检测算法不需要原始产品的参与。 图2 - 2 、图2 3 分别是水印检测和水印提取框图。其中的虚线部分表示在提 取或判断水印信号时原始产品不是必需的。 田2 - 2 水印检测框图 0 中南大学硕士学位论文第二章教字水印拄木的甚奉胀理 目2 - 3 水印提取框图 从图2 - 3 可以看出,水印的提取基本上是水印嵌入的逆过程,但由于数字产 品在发布或传输过程,难免受到这样或那样的攻击所以恢复的水印会出现一定 偏差。并且,水印的偏差取决几个主要因素:水印嵌入算法的鲁棒性,传输过程 所受到的攻击程度,水印提取算法的优劣性等显然,我们能主观控伟q 的只有提 取和嵌入算法,并且往往提取只是嵌入的逆过程,所以,如何合理的嵌入水印信 号,使水印的鲁棒性尽可能的增强,成为数字水印领域的研究热点。 2 2 典型数字图像水印算法的鲁棒性分析 以图像为载体的数字水印技术是当前水印技术研究的重点之一,在十几年的 研究过程中,数字图像水印技术研究取得了很大的成果,下面按水印信号嵌入位 置的不同对一些典型的数字水印算法进行了简单的鲁棒性分析 2 2 1 空域图像水印算法 该类算法典型的有s c h y n d e l 算法和p a t c h w o r k 算法等。其中s c h y n d e l 算 法例是最早的一篇在主要国际会议上发表的关于数字水印的文章提出的,此算法 使用一个用密钥产生的m 序列6 u a x i m u m - l e n g t hr a n d o ms e q u e n c e ) 作为水印信 号,然后将此序列排列成2 维水印信号,并按像素点逐一插入到灰度值的最低 位,由于水印信号被放在最低位,它是不可见的,但是它又是不强健的,很容易 被除去 p a t c h w o r k 算法i 1 0 1 是一种基于改变图像数据统计特性的方法该算法首先 随机选取n 对像素点然后通过增加像素对中一个点的亮度值,丽相应降低另 一个点的亮度值来隐藏信息为增强水印的鲁棒性,还可以把像素对扩展为小块 的区域,通过增加一个区域中所有像素点的亮度值而相应减少对应区域的亮度值 来隐藏信息。该算法具有不易察觉性,并且对于有损压缩( j p e g ) 和一些恶意攻击 具有抵抗力。但是该算法的前提条件是对图像有特殊的要求,并且对几何处理十 分敏感,嵌入信息量有限。 除上述两种算法外,由于直接修改图像的如最不重要位( l s b ) 类空域采样值 算法j l j ,虽然算法简单,嵌入信息量大,但鲁棒性较差,为提高空域水印的鲁棒 中南大学硕0 学位论丈第二章数。# 水印技术的摹车原理 性,人们提出了一些更复杂的算法。t a t s u i t u i 等提出一种建立在灰度级图像进行 预测编码的图像水印算法,通过图像的编码表实现对水印的嵌入和提取。d c l a i g l e 等1 1 日提出了一种使用伪装和调制的水印方法,使嵌入的水印更加适应于载体图 像。k u t t e r 提出一种更加复杂的感知模型【1 3 1 ,在分析人类视觉系统的伪装特 性以及水印信号本身特性的基础上推导出一种优化的h v s 加权函数用于彩色图 像的水印嵌入。c h e n 等人提出一种基于量化索引调制而不是扩频调制的水印嵌 入算法0 4 ,称其性能优于基于扩频调制1 1 5 t 的水印算法此外,空域水印还可以 通过修改图像的几何特征1 1 6 1 和利用分形编码1 1 7 1 来实现。 2 2 2 频域图像水印算法 图像的频域空间中可以嵌入大量的比特而不引起可察的降质,当选择改变中 频或低频分量( 除去直流分量) 来加入水印时,水印鲁棒性还可大大提高。频域水 印技术可以利用通用的离散余弦变换( d c t ) ,离散小波变换( d w t ) 和离散傅立叶 变换等变换方法f d f t ) 。 离散余弦变换( d c n 【1 ”是j p e ( 压缩标准的基础,它在水印技术中的应用非 常广泛。典型的d c t 域的水印算法是由c o x 等人提出的一种基于o c t 变换的 扩频水印技术【1 1 它将满足正态分布的伪随机序列加入到图像的d c t 变换后视 觉最重要系数中,它利用了序列扩频技术( s s ) 和人类视觉特性( h v s ) 。c h e a 等【例 提出一种基于分块d c t 的混沌半脆弱图像水印技术,算法将图像进行分块,图 像块的归一化标准差经量化操作后映射为泥沌系统初值。经混沌映射生成水印比 特。用量化系数技术将水印比特嵌入块d c t 直流系数。利用混沌对初值极端敏 感性的特点,能够定位检测对加入水印图像的窜改并且水印提取不需要原始图 像。p o d i l e h u k 等嘲提出了可感知水印的方法。他们使用从视觉模型导出的 j n d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 来确定图像的各个部分所能容忍的水印信号的最 大强度,从而能对水印信号对视觉质量的破坏。b a n f f 等口”提出另一种利用h v s 掩蔽特性的基于d c t 的水印算法。 d w t 算法是将图像在独立频带和不同空间方向上进行分解,具有更好的能 量集中特性,能更好的与人类视觉系统相结台,因此被新一代压缩标准如 m p e g - 4 及j p e o - 2 0 0 0 所采用i 丑j ,这一点大大促进了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论