(计算机应用技术专业论文)基于提升方案小波的图像水印方法研究.pdf_第1页
(计算机应用技术专业论文)基于提升方案小波的图像水印方法研究.pdf_第2页
(计算机应用技术专业论文)基于提升方案小波的图像水印方法研究.pdf_第3页
(计算机应用技术专业论文)基于提升方案小波的图像水印方法研究.pdf_第4页
(计算机应用技术专业论文)基于提升方案小波的图像水印方法研究.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(计算机应用技术专业论文)基于提升方案小波的图像水印方法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 数字水印技术作为信息隐藏技术的一个重要分支,是目前信息安全领域的前沿课题, 在数字作品版权保护和多媒体完整性认证领域方面发挥至关重要的作用。数字水印涉及 到通信与信息理论、图像处理技术、网络安全等多种学科知识,极具学术价值和经济价 值。 本论文主要研究如何构造片j 丁版权保护的鲁棒图像水印和用于图像认证的半脆弱和 脆弱水印。首先介绍了数字水印技术的概念、特征、分类,同时介绍了鲁棒性水印、脆 弱水印和半脆弱水印的现有算法和攻击类型,探讨了新的鲁棒水印算法、半脆弱水印算 法和脆弱水印算法: l 提出的第一种算法是基于图像版权保护的鲁棒水印方法。采用提升小波方案和小 波块,根据图像的纹理特征自适应地嵌入灰度水印,是一个鲁棒性很好的水印算法。 2 提出的第二种算法是基于图像认证的自适应半脆弱数字水印方法。采用基于提升 小波变换,根据小波系数特征自适廊地嵌入水印,是一种鲁棒性和脆弱性较好的半脆弱 水印算法。 3 提山的第三种算法是基丁- 图像认证的脆弱水印算法。在整数提升小波变换域内, 利用混沌系统的敏感性,采用非确定性块相关的方法实现脆弱水印。采用小波变换和邻 居像素的方法,很好地提高了篡改的检测和定位精度。 关键词数字水印鲁棒水印图像认证提升方案小波 基于提升方案小波的图像水日j 方法研究 1 1 研究背景及意义 第一章绪论 信息隐藏,也称为信息伪装( s t e g a n o g r a p h y ) ,该单词来源于古希腊词汇s t e g a n o s 和 g r a p h i a ,意思是将有用或重要的信息隐藏于其他信息里面以掩饰其存在,就是将秘密信 息秘密地隐藏于另一非机密的文件内容之中。信息隐藏方法的最人优点是除通信双方以 外的任何第三方都不知道消息存在这个事实,因此比单纯的密码加密方法更多了一层保 护。由于现有计算机计算能力的不断提高,传统的加密方法受到极大的挑战,对多媒体 数字信息的保护显得无能为力。数字水印技术的优点恰恰弥补了密码术的不足。数字水 印技术是信息隐藏技术的重要分支之一,是指在不影响原始媒体内容使用的前提下将一 些标识信息嵌入到多媒体数据中,利用这些嵌入在多媒体数据中的信息,可以达到确认 数据版权所有者、购买者及鉴定数据的真实性和完整性的日的。由于数字水印技术对多 媒体数字产品的版权保护和内容认证的诸多削途,目前得到广泛的研究和发展口。 数字信息革命使人类的社会和生活进入了一个崭新的时代,互联网中的多媒体信息 分发和交换提供了广阔便捷的渠道,同时也对如何保证信息安全提出了严峻的挑战。由 丁数字多媒体信息在处理和传输过程中,人们可以使用计算机软件方便的编辑、修改、 存储和传播数字信息,在未经作品所有者许可的条件下擅自复制数字产品、篡改数字图 像内容,使得数字图像的真实性和完整性受到严重威胁。如果篡改的内容涉及到国家安 全、法庭举证、历史文献等重要数据,这类篡改会严重地侵害作者的著作权,给版权所 有者带来巨大的经济损失,造成不良的社会影响。因此,多媒体l 山容的版权保护利真实 性与完整性认证具有重要的研究意义和应用价值。数字水印技术止是在这种情况下应运 而生,成为解决多媒体安全传输、数字产品版权保护、内容认证等问题的有效途径“。 随着数字水印技术的飞速发展,除了在版权保护方面,数字水印还有更j “泛的应用领 域,包括: ( 1 ) 所有者鉴别:为打击非法使用产权信息,很多水印算法直接将版权数据嵌到图像中。 这种水印对于各种攻击有很好的稳健性,可用来在图像发布后声称止当的所有权。 ( 2 ) j 播监控:水印表明媒体内容的所有者,因此水印信息可以被自动系统检测到,用来 检测电视和无线电“播、计算机网络和任何其他的分布通道中的媒体内容,如m u s i c o d e 系统提供了音频信号的广播监测,v e t i 。一i i h m e d i a t r a x 提山供视频信号的广播监测。 ( 3 ) 数字信息的防伪:用来验证数字信息是否可靠。电子商务中的票据的扫描文档可靠性 将直接影响到交易的安全性。在发送端将数据( 例如某种序列号) 嵌入图像,然后在接收 端进行嵌入数据的提取以验证接收数据的有效性,或者利用脆弱水印对接收信息进行可 信度的检测是解决这一问题的较好的思路。 ( 4 ) 数字产品的知识产权保护:这方面的应用是目前研究的主要热点,也是最为困难的问 题。目前,这方面的研究已经有了一些进展,例如i b m 的“数字图书馆”软件提供了数 字水印功能,a d o b e 公司著名的图像处理软件p h o t o s h o p 从5 0 版以后以插件形式提供 了d i g i m a r c 公司的数字水印产品。数字水印对于解决这类问题具有广阔的应用前景。 1 基于提升方案小激的图像水日j 方法研究 为解决数字信息产品的安全问题,必须对其进行保护,通常的保护包含两个方面内容: 一是版权保护,二是内容完整性( 真实性) 保护。数字水印通过适当的嵌入策略,嵌入 在数字产品中,与宿主数据融合为一体。当宿主数据的存储和显示格式发生变化时,水 印可以和宿主媒体一起传播并在解密后依然存在,因此能够作为版权证明,实现版权保 护的作用;图像认证系统在医学、商业、法律和新闻等方面均有很广泛的应用。医学数 据中,原始图像是否发生篡改对于诊断结果非常重要;在法庭上,作为证据的照片的真 实性也是到至关重要的。所有这些应用,都要求对媒体信息的完整性与真实性进行认证。 认证水印是利用人类知觉系统的冗余,在不影响数字媒体感官( 视觉听觉) 质量的前提 f 将与媒体内容相关或不相关的标志信息作为水印直接参与嫩入媒体内容中,当媒体内 容需要认证时,可根据提取的水印信息来判断其是否真实完整。 认证的主要i :t 的是验证信息的发送者身份是否真实以及信息是否完整,即在传送或 存储过程中信息未被恶意篡改。设计一个图像内容认证系统应该满足以f 要求: ( 1 ) 检测的是内容的篡改而不是图像的不同表示,如压缩、滤波等不破坏幽像内容的 操作应当通过认证,一个有效地认证算法对于图像不同格式的表示,只要在人眼感觉不 到变化的范隔内,都戍被视为内容无更改: ( 2 ) 附加的信息不应过大; ( 3 ) 当有内容篡改时系统不仅要指山有篡改发生,同时要指出内容更改的位置。 关于图像认证的概括性描述,可以参考文献 6 ,7 89l o ,一般有两种技术方法实现 图像认证:即基于数字签名【l ”的方法和基于数字水印的方法。数字签名是用秘密密钥从 一个字节序列计算出所期待的值,表示持有秘密密钥的人已经验证消息内容的正确和可 信。数字签名在发送信息时被附加在文件后面,和文件内容在格式上是分开的。这在传 输过程中极易造成数字签名的丢失,或信息内容本身虽没有改变但数字签名却遭到损坏, 造成认证的失败。基于数字水印的认证技术在功能上远远超过数字签名技术,有以下优 点: ( 1 ) 把认证信息作为水印信息嵌入原始图像中,不需要额外的附加信息。水印和作品 浑为一体,这样就不怕时间久远而作品和水印的放置混淆而引起错误,同时也克服了冈 传输过程中带来的因格式转变而丢失水印等错误; ( z ) 在对图像进行篡改时,水印信息和原始图像信息经历相同的变化过程,可利j j 检 测出的水印信息来判断篡改的类型同时可以比较精确地定位篡改。 基于图像认证的数字水印技术根据不同的认让目的,对篡改的敏感性要求也不尽相 同。一般说米,对图像的操作可以分为两类:第一种是允许的操作,也称非恶意篡改, 例如j p e g 压缩、文件格式转换、滤波等;第二种是不允许的操作,也称恶意篡改,图 像认证系统的主要目标是实现对第二种操作的检测。根据是否容忍图像在一定程度下被 修改,可以把现有的图像认证系统分为四类: 筇一类是精确认证,也称硬认证【6 ”或完全级认证1 8 j ,注重图像数据的整体性,不允 许对图像有任何的修改。因此要求系统能够检测山任意的篡改,对认证通过做出拒绝判 断。通常使用脆弱( 易损) 【l2 j 水印技术实现精确认证。 第二二类是模糊认证,也称软认证”或选择级认证”j ,注重保护图像内容传递的信息, 而不是图像内容的具体表示形式。因此对于任何保持图像内容的操作,如格式转换、有 2 基于提升方案小波的阻像水印方法研究 损压缩、去除噪声等,检测认为是可接受的改动,即认为是非恶意的篡改,而对于恶意 的篡改则拒绝通过认证。通常使川半脆弱( 半易损) 1 3 1 4 1 水印技术实现。这类水印具有 一定的稳健性,对于像素变化的敏感性相对脆弱水印要差一些。 第三类是对图像内容的认让”:有些应用中,用户仅对于图像的某些内容或视觉效 果感兴趣,因此图像经过一些操作之后,只要没有影响到图像的内容或视觉效果,都认 为是可接受的,也就是说能容许不影响视觉效果的任何篡改。文献 1 5 】中,将酎像分成 中等大小的块,在每一块中插入一个稳健的扩频水印。嵌入水印的目的是对图像的主要 特征进行真伪鉴别,鲁棒性比前两类更好。 第四类是自嵌入水印1 1 “:把图像本身作为水印嵌入,不仅能检测到被篡改的区域, 而且可能恢复被篡改的区域。文献”4 1 中首先将图像分成8 * 8 的像素块。将所有像素的l s b 设为零,然后对每个图像块做d c t 变换,d c t 矩阵根据具体情况5 0 的j p e g 量化矩 阵进行量化,再将其插入其它图像块的l s b 中。重建图像的质量要比5 0 的j p e g 的质 量稍差一些。使用自嵌入水印算法,如果图像被剪掉一部分或被换掉一部分,就可以利 用水印米恢复原来被篡改的区域。自嵌入水印可以是脆弱的也可以是半脆弱的。 1 2 研究现状 数字水印起源于占老的水印技术,最早可追溯到1 9 5 4 年j ,第一篇在主要会议上 发表的关于数字水印的文章是s c h y n d e l 在i c i p 9 4 会议上发表的题为“ad i g i t a l w a t e r m a r k ”。t a n a k a 等人0 1 8 1 在1 9 9 0 年、c a r o r m i 1 9 1 与t i r k e lf ”噜在1 9 9 3 年先后发表了 第一。批研究数字水印技术的文章,此后便出现了“数字水印”。1 9 9 5 年前后,数字水印 技术获得了广泛关注并得到了迅速发展。在第一届信息隐藏学术讨论会上,数字水印是 其主要议题之一,1 9 9 8 年国际图像处理大会( i c i p ) p 开辟了两个关丁数字水印的专题讨 论。 鉴于信息隐藏及数字水印技术的戍用前景和在经济和技术上的重要性,目前,已支 持或展开数字水印研究的机构既有政府部门,也有大学和知名企业。在过去的几年里已 有不少著名大学和研究机构投入了相当_ 人的人力和财力致力于数字水印的研究,并取得 了一定的成果,包括美国麻省理工学院、p u r d u e 大学、n e c 研究所、s o n y 公司、剑桥 大学、微软公司、剑桥研究院、朗讯公司、贝尔实验室、i b m 研究所、英国的g e u r a g e m a s o n 大学等,并且有_ 一定的商业应用,其中麻省理工学院媒体实验室为代表的一批研究机 构和企业已经中请了数字水印方面的专利。s p i e 和i e e e 的一些重要国际会议也开辟了 相关的专题和专刊,如i e e e 图像处理、( ( i e e e 会报、( ( i e e e 通信选题、i e e e 消 费电子学等。 我园学术界也有相当一批有实力的科研机构投入到对数字水印技术这一领域的研究 中来。为了促进数字水印及其他信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国第一 届信息隐藏学术研讨会( c i h w ) 在北京电子技术席用研究所召开。2 0 0 0 年1 月,国家“8 6 3 ” 计划智能计算机专家组、中科院自动化研究所、北京邮电大学信息安全中心成功的举办 了数字水印技术研讨会。国家“8 6 3 ”计划、”9 7 3 ”项目( 国家重点基础研究发展规划) 、 国家自然科学基金等都对数字水印的研究有项目资金支持。 基于提升方案小波的图像水目j 方法研究 1 3 论文结构 本文的丰要研究工作是基于提升方案小波的图像水印算法。重点研究了用于版权保 护的鲁棒图像水印和 j 于认证的脆弱水印和半脆弱水印算法。采州了提升方案小波很好 地实现了三种不同类型的图像水印技术。全文共分为六章,各章内容概述如下: 第一章绪论,首先介绍本文研究课题的背景和意义,同顾了数字水印技术的发展历 史研究现状。 第二章数字水印的基本理论。详细阐述了数字水印的基本概念、特征、分类、应用 领域,分折了目前常见的数字水印算法及攻击类型,最后介绍了本文所用的小波理论。 第三章基于提升方案小波和小波块的图像水印算法。对小波块的不同纹理特征自适 应地嵌入灰度水印图像。实验结果表明本文的算法有很好的不可见性,对w e g 压缩、噪 声、剪切和锐化有很好的鲁棒性。 筇四章面向认证的自适麻半脆弱水印算法,根据图像和小波系数特征的不同分类, 自适席地嵌入水印,很好的实现了不可见性,并且能容怂j p e g 压缩,表现出一定的鲁 棒性。同时能有效检测篡改的类型并区分恶意和非恶意篡改,有很好的脆弱性,是一种 较实用的半脆弱水印算法。 第五章基于小波域块相关的脆弱水印算法,使用混沌系统的敏感性,采片j 非确定性 块相关的方法,通过修改高频小波系数的l s b 位信息,很好地实现了水印的脆弱性。采 用邻居像素的方法,能够有效地进行篡改检测与定位,从而达到检测和标识图像内容真 实性的目的。 第六章总结与展望,对所做工作进行了总结,并展望了数字水印系统应该解决的问 题。 4 基于提升方案小波的蹦像水印方法研究 2 1 数字水印的概述 2 1 1 数字水印的定义 第二章数字水印的基本理论 c o x 等p 1 把水印定义为“不可感知地在作品中嵌入信息的操作行为”;杨义先等“” 认为“数字水印是永久镶嵌在其它数据( 宿主数据) 中具有鉴别性的数字信号或模式, 而且并不影响宿主数据的可崩性”。目前多数学者认为所谓数字水印技术是指在不可感 知的宿主媒体中嵌入与版权和认证相关的数据信息一水印( w a t e r m a r k ) ,这种被嵌入的水 印可以是一段文字、标识、序列号等。而且这种水印通常是不可见或不可察觉的,在本 质上是在宿主媒体中嵌入第二个数据,它与原始数据( 如图像、音频、视频数据) 紧密结 合并隐藏其中,并且不破坏源数据使用价值或商用价值。 鲁棒水印( r o b u s tw a t e r m a r k i n g ) 是指嵌入水印后的宿主媒体在以经历一些图像处 理操作而能保存下来,利用隐藏在多媒体内容中的水印信息,确认内容创建者、购炙者, 因此可以用来实现数字产品的版权保护。认证水印( a u t h e n t i c a t i o n w a t e r m a r k i n g ) 就是 利用人类知觉系统的冗余,在不影响数字媒体的感官( 视觉或听觉) 质量的前提下,将与 媒体内容相关或不相关的标志信息作为数字水印直接嵌入媒体内容中,当媒体内容受到 质疑时,可将水印提取出米,用下鉴定数字媒体内容是否真实完整,并且指出篡改位置, 甚至检测出攻击行为的类型等。认证水印与鲁棒水印不同之处在丁当内容发生改变时, 认证水印信息会发生一定程度的改变,据此可以鉴定原始数据是否被篡改。 2 1 2 数字水印的特征 1 不可感知性 不可感知性也称作感知透明性,指嵌入水印之后的图像在人眼的视觉范围内感觉不 到变化,要求有很好的不可见性”,即图像不能有过多的失真,对图像作品的正常使用 不构成任何的破坏。在大多数水印算法中,都要求嵌入的水印不影响宿主数据的感知质 量。这一点脆弱水印和鲁棒性水印相同。评价不可感知性的标准包括主观评价标准和客 观评价标准。主观评价标准是观察者根据一些事先规定的评价尺度或自己的经验,对测 试图像按照视觉效果进行质量判断,并给出质量分数,对所有观察者给出的分数进行加 权平均,所得的结果即为图像的主观质量评价。这种方法只能大致地反映出图像的直观 质量,无法定量的描述算法的质量。在实际应用中主观质量评价方法会受到5 制,不适 合某些应用场合。常用的客观评价标准包括峰值信噪比( p s n r ) 、均方误差( m s e ) 、归一化 互相关系数( n c ) 等。 p s n r 可定义为: s 基于提升方案小波的图像水印方法研究 r s n r = 1 0 1 警 m s e 定义为: m e s = ( w “一w j ) 2 妊h m 吲n n 其中w 。w 。分别表示原始媒体和嵌入水印后的图像数据,似肋图像的大小。这 种方法在某种情况下是能够定量的衡量图像质量,但只是从数据上总体反映图像质量, 并没有考虑图像本身的具体情况,所以在一定挥度上不能与土观评价一致。 2 鲁棒性 鲁棒性是指当含有水印的宿主数据遭受恶意攻击但感知质量没有明显r 降时,仍然 能够检测到水印的存在,即水印不能被移除或修改,这就是鲁棒水印的基本要求。脆弱 水印并不要求抵抗攻击,囡此不要求鲁棒性。为了确定图像中是甭含有水印,可采用归一 化相关系数n c ( n o r m a l i z e dc r o s s - - c o r r e l a t i o n ,n c ) p “对提取山的水印和原始水印 的相似性进行定量检测,n c 的定义为: m - i n l w 4 w 4 。 n c ( w ,w ) = 导器一 w 。2 i = o j = o n c 值越人,表示提取出的水印与原始水印的相似程度越高,说明水印的鲁棒性越好。 3 安全性 水印认证系统的安全性依赖丁密钥,这要求密钥空间必须足够人,保证难以利用其 它相关信息被推导出来。不同密钥产生的水印信号间麻该是小相同的,检测时必须拥有 止确的密钥才能正确检测,否则检测失败,从而增强了水印认证的安全性。如果需要设 计一个版权保护系统,需要考虑密钥产生、密钥分发及密钥管理等问题。因此加大密码 保密力度也是认证信息安全的主要保障措施。 4 检测时不需要原始图像 在水印检测的过程中不需要原始i 到像,也称作盲检测。鲁棒水印不要求一定是苜睑测。 而认证水印的目的就是在没有原始作品的情况下,认证水印作品的完整性和防伪造,因 此必须满足卣检测的要求。如果具有了原始图像的情况下进行认证,就没有必要再使用 其它认证技术,只是将发行作品同原始图像进行比较就可以验证是否被篡改或伪造了。 因此认证水印的使用要求在没有原始图像作品的情况下进行认证服务。 5 检测篡改 用于认证的脆弱水印系统必须能够高效地检测出图像的篡改。通常情况下脆弱水印 应该能够提供篡改信息的多少( 即篡改的程度) 及篡改发生的位置( 即篡改的定位) 。脆 弱水印必须能够对图像发生修改的地方实现篡改的检测和定位。实现篡改定位的一个重 要方法是图像分割成独立的处理单元,然后对每个单元进行相同或类似的处理。目前脆 弱水印的定位能力可以分为二种:( 1 ) 像素级的定位能力,也称单像素认证【l “,w u 等人 最近提出的把篡改检测与篡改定位相分离盼脆弱水印算法口4 1 可以抵抗目前已知的各种攻 6 基于提升方案小波的图像水印方法研究 击,并且把篡改定位精细到一个像素,是目前较好的一种脆弱水印方法;( 2 ) 分块级的 定位能力,也称分块口”认证;f r i d r i c h 等人提出的分块认证是比较安全可靠的一种精确 认证算法,它可以把篡改定位到大小为1 2 8 个像素的子块上口。 在图像认证过程中,根据图像被篡改的位置恢复出图像被修改前的真实面目称为篡 改可恢复性。个别认证系统追求篡改可恢复性。一般来说有两种町恢复性方法:一种是 精确恢复,也就是恢复成和原来完全相同的效果;另一种是模糊恢复,就是把修改的地 方恢复后和原来的内容不完全相同。对于图像认证来说,只需要实现模糊恢复,因为图 像认证容忍恢复后的图像和原来图像间存在一定程度的差别,只要这种差别不影响对图 像重要内容的解释,这种恢复就是有意义的。现有的恢复方法有三种:( 1 ) 在原有的图 像上嵌入冗余信息,可以是错误纠止码( e c c ) 2 7 1 。( 2 ) 在图像中嵌入原图像的低分辨 率版本,达到一个新的水平白嵌入的效果”;( 3 ) 盲恢复口,当对图像的修改是可逆的, 才可进行盲恢复。首先判断出图像的修改类型然后估计适当的参数,进行逆操作。 2 1 3 图像水印i & i - 系统的框架 1 认证系统的水印嵌入框图 用于图像认证系统的水印嵌入框图如图2 1 所示,脆弱水印嵌入过程与般鲁棒性 水印嵌入在原理上基本相同,从数字信号的角度可以看作是对原始图像的调制过程。嵌 入的水印信息可以是与原始图像内容相关的信息,比如原始图像的边缘特征【j 、模式块 映射、块均值、d w t 变换系数州、校验和川、d c t 变换系数。文献是利用 小波变换检测光滑分量和边缘特征,这样保证特征集与图像之间的一一映射关系,避免 仿造攻击。嵌入的水印信息也可以是与原始图像内容不相芙的信息,比如密钥确定的m 序列或者是标识创作者版权的有意义的二值图像等。 一 密悄 j 蛀 木印 后晌囤慷 图2 1水q j 嵌入框图 2 认证系统的水印提取检测框图 用于认证系统的水印检测认证框图如图2 2 所示,图像认证时,首先从被测图像中 提取水印信息,将提取的水印信息与原始水印信息想比较,若二者一致,则认为图像未 被篡改:若二者不致,则认为图像已经被篡改,同时给出篡改的类型是恶意还是1 f 恶意 的篡改。若嵌入时采用提取特征嵌入,则提取时只需将提取的水印信息与被测图像的内 容或特征进行比较,而不必再提取原始水印信息。 基于提升方案小波的图像水日j 方法研究 密悄 图2 2水印检测认证认证框图 2 ,1 4 数字水印技术的分类 墓蘸 定位 对于数字水印技术,按照不同的分类标准可以分为很多种。按目前常见分类方法可 以分成以l j b 类: 1 按水印嵌入的区域分类:空域水印和变换域水印 空域水印( s p e c i a lw a t e r m a r k i n g ) 水印通过修改原始载体图像的强度值或灰度值来 实现水印嵌入。这种方法不需要对原始图像进行任何变换,算法相对比较简单,效率比 较高,但难以抵抗常见的图像处理攻击,鲁棒性差。变换域水印( t r a n s f o r mw a t e r m a r k i n g ) 的方法是先将原始图像进行某种变换,然后在变换域中通过修改变换系数实现水印的嵌 入。由于这类方法需要对原始图像实施某种变换,所以计算比较复杂。但变换域水印有 很多优点:( 1 ) 在变换域内嵌入水印可以抵抗压缩编码和低通滤波的影响;( 2 ) 在频率 域中嵌入水印可以将水印分散到图像的全局,从而抵抗诸如剪切之类的几何攻击;( 3 ) 频率域的能量分布集中,容易与h v s 相结合来决定嵌入水印的强度。 2 按检测器进行分类:盲水印检测和非盲( 明文) 水印的检测 肓检测( b i i n dd e t e c t i o n ) 是指在不知道原始的、未加水印的内容的情况下来检测 水印。由于这类水印的检测不需要原始图像的参与,因此对水印的嵌入要求较高。非盲 检测是指含辅助信息( i n f o r m e dd e t e c t i o n ) 的检测,在对原始的、未加水印的图像有 某种程度盼了解的情况下检测水印。因为这类算法需要原始图像的参与,所以检测只链 由原始图像的持有者米实现。由于水印嵌入时的选择余地较人,这种水印的不可见性和 鲁棒性都比较好。 3 按鲁棒特性分类:鲁棒水印、 脆弱水印和脆弱水印 鲁棒水印( r o b u s tw a t e r m a r k i n g ) 对常见图像处理操作有较强的继续生存能力,可 以从许多质量己被破坏的含水印图像中检测出水印,对媒体的版权保护和真伪鉴别有很 实用的意义。半脆弱水印( s e m i f r a g i l ew a t e r m a r k i n g ) 对某些恶意失真是脆弱的,而对 另外一些合理的失真具有鲁棒性的水印。对选择性认证具有实 j 意义。脆弱水印( f r a g i l e 8 基于提升方案小波的图像水印方法研究 w a t e r m a r k i n g ) 是指即使对含水印的载体进行微小的修改也会使嵌入其中的水印变得无 法检测,可_ j 来实现精确认证。 4 从可视角度上分类:可见水印【3 6 。3 8 1 和不可见水印1 2 3 9 可见水印( v i s i b l e w a t e r m a r k i n g ) 用于明确标识版权,防止非法使用,虽然降低了资 料的商业价值,却无损于所有者的使用。不可见水印( i n v i s i b ew a t e r m a r k i n g ) 在视觉 上是不可见的,目的是作为将来起诉非法使用者的证据,从而保护原创者或所有者的版 权。 5 按水印内容分类:有意义水印和无意义水印 有意义水印是指水印本身是一个表示版权所有者身份的二值图像、灰度图像、数字 音频片段,或宿主图像的某些特征描述:无意义水印则只对应于一个随机序列。 6 按用途划分类: 不同的应用需求造就了不同用途的水印技术,包括:防伪水印、版权保护水印、篡 改提示水印和隐蔽标识水印。 2 2 数字水印的典型算法及攻击类型 2 2 1 敷字水印的典型算法分类 1 用于精确认证的脆弱水印算法:空间域”“4 ”内实现的算法 f 1 ) 基丁像素的脆弱水印算法: 最早的空间域方法是基于l s b 【4 “的方法,即在图像最低有效位平面嵌入水印,这种 方法的缺点是对于噪声非常敏感、容易被破坏、不能容忍对图像的任何修改。文献 4 3 把文献 1 3 】的方法作了改进,水印的嵌入在空间域加入m 序列,水印检测通过相芙检测器 实现,对于篡改的定位使用块结构。文献【4 4 】对图像的七个最高有效位及尺寸通过密码学 中的的h a s h 函数运算获得原始图像的某些特征该特征与一有意义的二值水印图像经过 异或操作并经公开密钥加密后嵌入到图像中最低有效位。当图像内容受到怀疑时,首先 将图像的七个最高有效位与图像尺寸经过h a s h 运算后得到某些特征,然厉将图像最低有 效位公开解密后的结果与该特征通过异或操作后就得到嵌入的水印模式。该算法具有定 位特性。从提出的水印可以非常直观地看山被篡改的区域。文献 4 l 】中同文献 4 4 】_ 一样, 也是在空间域嵌入了一个视觉上有意义的二值水印。在嵌入水印之前,版权所有者事先 把要加水印的某些特征随机映射为0 或1 ,从而形成一个_ 二维列表即l u t ( l o o k u p t a b l e ) 。水印的嵌入是根据该l u t 来对空间域的像素进行茸化实现的。对丁 文献 4 1 ,正如文献1 4 “中指出的那样,该类技术的安全性是由推断l u t 的困难程度决定 的。如果二值水印知道的话,则算法的安全性人人降低。即使不知道水印图像,也可以 采用拼贴攻击对其进行有效地攻击1 4 “。在文献 3 7 1 中提出的基丁i 位置的l u t 大大增加了搜 索空间。y e u n g 和m i n z t e r1 4 l 】提出一种基于脆弱数字水印的单像素认证算法米实现精确 认证。该算法通过适当修改每个像素的灰度值而把i 比特水印信号嵌入其中,从而可以把 篡改定位精确到一个像素。此算法的缺点是不能抵抗o r a c a l 伪造一幅真实图像“”的攻击。 基于l s b 的水印算法经适当改进后,不仅可以用于图像的完整性认证,还可以用于破损图 9 基于提升方案小波的图像水印方法研究 像的恢复。文献 2 7 采用差错控制编码对最低有效位置零后的图像像素值进行r s 编码, 把编码后的结果嵌入在原始图像的最低有效位上。这种算法不仅具有检错能力,还具有 一定的纠错能力。 ( 2 ) 基于分块的脆弱水印算法: 1 9 9 8 年,w o n g 等人提出两个类似的脆弱水印的分块认证算法i 47 , 4 8 1 不同的是其中一个 水印信号使用加密的消息认证码,而另一个使用数字签名。算法的主要思想是把图像分割 为各个独立的小块,然后分别在各小块上嵌入各自的水印。h o l l i m a n 等人指出这类分块独 立算法的缺点是不能抵抗伪造真实图像的量化攻击,同时指出阻止量化攻击 的解决方 法是消除分块独立性。c e l i k 等人使用分层的分块认证方法来消除w o n g 算法的分块独 立性。f r i d r i c h 等人使用分块编号和图像唯一索引米消除分块独立性,其效果比c e l i k 的方法更好,篡改定位能力”更强一些。然而,所有这些基于脆弱水印的分块认证算法的 共同特点是只能把篡改定位精确到图像分块上。它和基于脆弱数字水印的单像素认证算 法相比,优点是安全性较高,缺点是篡改定位能力比较差。 2 用于精确认证的脆弱水印算法:变换域内实现的算法 随着d c t 、小波变换等被广泛用于图像的有损压缩中,许多鲁棒性水印的算法采用 j d c t 变换或小波变换,从而极大地提高了鲁棒性。受文献馆发在脆弱性数字水印研 究中,由于许多脆弱性水印系统的应用场合是要求水印抵抗有损压缩的,这在变换域中 更容易实现,而且容易对图像被篡改的特征进行描绘,闻此更多的算法采用在变换域中 实现。 ( 1 ) d c t 域脆弱水印算法:文献 2 8 对原始图像经j p e g 量化后的d c t 低频系数进行二进制编 码。把编码后的数据嵌入到图像的最低有效位。这种图像自嵌入方法可以对原始图像恢 复。w u 在【1 4 1 中把一个有意义的二值水印模式嵌入经过量化的d c t 系数中,量化矩阵为 j p e g 压缩中采用的量化矩阵。同样,在l u t 中把要d c t 量化后的值( 即水印的可能嵌 入位置) 随机映射为0 或1 ,从而形成一个由图像的某些特征与 0 1 ) 组成的二维列表。在 某一位置嵌入1 时,首先在l u t 中查看该位置对应的 o ,1 l 值,如果为1 ,则该系数不 变,如果为0 ,就把该位置的系数量化为它距离最近的系数;0 的嵌入与此相似。虽然水 印是在压缩的形式下加入的,但是进一步的压缩或其他压缩方法可能会把水印破坏掉。 ( 2 ) 小波域脆弱水印算法:k u n d e r 和x i e 分别在1 3 m 和p l j 提出了基于小波变换的方法。 k u n d e r 是通过量化h a r r 小波变换系数来嵌入水印,而x i e 是通过把水印加入经过s p i h t 压缩的小波系数中。由于小波分解包含了频率和空间信息,这样就可以对水印图像的篡 改进行定位和特征分析。文献”使用块相关的方法在小波域改变特定的小波系数来嵌入 水印,由于使用块之间的依赖关系,因此对于矢量量化攻击能力强。变换域方法突出的 优点就是能够较好地与现有的压缩标准( 女n j p e g ,j p e g 2 0 0 0 ) 结合起来,能够在容许一 定压缩比的情况下检测出发生的篡改并定位。但由于嵌入水印的量比较有限,对篡改的 定位一般是8 * 8 大小的块,不如空间域水印定位的精确。 3 用于模糊认证的半脆弱水印算法 脆弱水印不允许对图像进行任何轻微的篡改,而实际应用中,数字图像因其数据量 较大,通常以压缩方式存储或传输,同时图像处理软件各异,图像格式众多。最终用户 所要认证的通常是原始图像经有损压缩或其它保持图像内容的操作处理后的图像,因此, 1 0 基于提升方案小波的图像水日j 方法研究 对图像进行内容级认证的半脆弱水印在现实生活中更为实用。 ( 1 ) 由鲁棒性水印演变而来的半脆弱水印算法 该类算法主要是借鉴鲁棒性图像水印算法的经典方法,比如扩频水、提取图像重要 特征等来设计相应的认证算法,这种、 脆弱水印有一定的鲁棒性。文献 7 l 提出一种适用 于数字相机的半脆弱水印算法,该算法从原始图像的每个8 * 8 块提取m 位二进制信息, 将提取信息和数字相机的i d 以及该块的序号一起经扩频处理,之后嵌入该图像块的d c t 中频系数中。图像认证时,从被测图像中提取适当的门限来进行检测。该算法,对常见 的图像处理操作如滤波、j p e g 压缩、亮度对比等都具有很好的鲁棒性,对恶意的图像 篡改操作拒绝认证。文献p 提取图像的边缘特征作为水印嵌入到图像中,通过比较被测 图像的边缘特征和提取的水印,来判断图像的真实性。此算法的缺点是误检率比较高, 冈为旦图像被篡改,它的特征会随之改变,因而造成比较时的错误。在文献 5 4 1 q b ,进 一步给出了从原始图像中提取鲁棒性二进制信息的方法,该方法提取出的信息对常见的 旋转、缩放的图像处理操作,都具有不变性。文献 5 5 1 在原始图像每个8 * 8 块的d c t 中 频系数上叠加一个不同的伪随机序列。由于自然图像中一般平滑区较多,边缘区较少, 认为在没有边缘存在的情况下,图像相邻像素差值信号的能茸主要是由水印引起的,通 过一个改进的运算来进行图像认证。算法的优点是:对于j p e g 有损压缩后被篡改的图 像检测准确率很高,但是对丁二图像边缘和纹理较多的情况,算法的检测率较低,可靠性 差。文献 5 6 1 提出件j 二维混沌动态系统对二值水印信息进行扩频预处理,将预处理厉的 水印信息调制在原始图像的空间域或变换域。图像认证时。根据提取水印信息的正确率 来判断图像的真伪。该算法的优点是实现起来比较简单,对于高质量的j p e g 压缩具有 鲁棒性,缺点是定位篡改能力不高。 ( 2 ) 基于量化小波系数的半脆弱水印算法 由于小波变换在时域和频域具有良好的局部定位性质,同时与现有的图像压缩标准 j p e g 相融合,故小波域的数字水印认证技术有更高的实用意义。文献 3 3 和 5 7 使用量 化小波系数嵌入水印,利用小波空间域和频率域定位出篡改位置,并估计当前图像被篡 改的程度。这种算法的缺点是很容易让攻击者得知量化步长而容易地改变图像内容而使 提取的水印信息仍然不变。文献【3 3 对图像的h a a r 小波系数进行量化,根据量化步长的 大小来控制水印的鲁棒性,算法最后利崩攻击估计函数将图像遭受的恶意篡改与非恶意 篡改区分出来。y u 等人p w 提出来通过量化小波系数的加权平均值来嵌入水印,认为小 波系数的变化服从高斯分布,对图像进行恶意攻击导致的小波系数变化往往具有较大的 方差,而由偶然因素造成图像火真引起的系数变化往往具有较小的方差,从而将恶意篡 改与非恶意篡改区分开米。这种方法较直接鼍化小波系数有更好的鲁棒性。在文献 ”p a q u e t 等人则结合人类视觉系统( h v s ) 量化小波包系数,其算法首先生成i d 序列, 并用此i d 序列选择小波变换函数及分解层数,在此基础上进行小波包分解,再次运用 i d 序列选择所要嵌入水印的区域及系数,利用人类视觉掩蔽特性,对不同的小波系数选 择合适的嵌入强度,完成小波包系数量化的同时将i d 序列一起嵌入,经小波包重构后 得到含水印的图像,最后用密钥提取水印,结合小波包系数区域分别进行带内频域及带 间空域比较得出检测结果。 在文献”e g g e r s 借用了s c s ( s c a l a rc o s t as c h e m e ) 水印方法。先用s c a l a r 编码器 基于提升方豢小波的图像水印方法研究 对水印信息进行编码得到二二值码书,再用对应的s c a l a r 量化函数对所选8 * 8 块中的系数 量化,即可把码书的各个元素嵌入相应宿主信息内。同时为了使嵌入随机化,嵌入过程 引入二值伪随机序列。认证时,把待测信息与相应的量化函数,步长因子,二值伪随机 序列混合运算得到验证值。若无水印则验证值近似为0 ,若水印存在其验证值绝对值应接 近步长园子值的一、h 通过这种方法完成认证。该算法的优点是虚警率为0 ,且对5 p e g 压 缩稳健,能容忍一般的图像处理操作,缺点是对直方图均衡及锐化敏感。 ( 3 ) 使用j p e g 编码原理的半脆弱水印算法 t e w f i k m ”首先对原始图像的每个8 * 8 图像块进行d c t 变换,接着把各个图像块的信 号按顺序排列,用h i l b e r t 对照j p e g 量化表再把向量分解成更小子向量,再把子向量纵排 列形成h a d a m a r d 采用z i g z a g 扫描法选取的d c t 数进行奇偶性量化,将调制后的d c t 得到嵌 入水印的图像块,结合图像块形成含水印的图像。最后通过比较待测图像的量化系数与 原图量化系数的奇偶性相符情况完成认证。这种方法对正常图像处理操作反应敏感。在 文献 1 3 中,l i 和c h a n g 首先把图像分成8 * 8 的子块,采用o c t 量化矩阵对子块分别进行量 化嵌入水印信息。利用图像进行j p e 6 压缩编码前后,不同的两个图像块中的相应d c t 系 数相对关系不变的特征来生成水印。根据预量化理论,鼍化后的d c t 系数,在j p e 6 压缩 后,采_ h j 前量化矩阵就可精确重构。算法只是改变嵌入域的d c t 系数,同时在d c t 域嵌 入认证信息和用丁恢复被篡改部分的信息。在认证时,不需要在产生水印的像素域,只 须利用压缩的比特流就可重构量化的d c t 系数。此算法的优点是虚警率近似为0 ,对大多 数攻击,比如去噪,剪切,直方图均衡等检测效果好,抗j p e g 压缩能力强。同时l i n 和 c h a n g 等人把基于数字签名的s a r i 系统扩展成基于数字水印的系统【l “,提取的图像特 征仍然是d c t 系数之间的大小关系,水印信号是根据j p e 6 压缩中用不同步长进行量化所 产生的不变性而嵌入的。s u n 和c h a n g 等人把基于数字水印的s a m 系统的设计方法扩展 n d w t 域,以适应j p e g 2 0 0 0 图像压缩标准2i 。 ( 4 ) 基于人类视觉模型系统( h v s ) 的半脆弱水印算法 算法”“将每一图像块的像素用该块的视觉掩模量化后再反量化,之后将该块的视觉 掩模与一伪随机序列相乘后再与反量化后的像素叠加生成含水印的图像。在检测端,先 求出被检测图像的视觉掩模,将求得的掩模与图像像素一起输入误差估测函数。该算法 的优点是能够准确检测山低于最大视觉可觉察门限期1 ,2 的图像改动。由于视觉掩模可 以计算出来,因此该算法的缺点是安全性不高,主要依赖予产生伪随机序列的密钥。文 献 6 4 】提山一种同时嵌入鲁棒水印与半脆弱水印的算法。这种算法可实现图像版权保护 刹完整性认证的双重功能。此算法先把小波系数分成掩蔽门限位( m t u s ) ,在整个频带 里选择满足在同尺度和同方位下绝对值人于相应j n d 阑值的小波系数作为嵌入点,用小 波系数与对应的掩码门限值相除且向下取整来表示m t u s 用c w s ( c o c k t a i lw a t e r m a r k i n g s c h e m e ) 调整量化后的小波系数完成水印啦入,把原量化信息作为密钥储存以用来恢复原 i 劐像。认证时,采用不同检测方法完成两种水印的检测。 2 2 2 数字水印算法的攻击 1 v o 攻击【4 9 , 6 4 基于提升方案小波的图像水印方法研究 v q 攻击也称鼙化攻击。如果图像中两个认证单元中嵌入的水印信息相同,攻击者就 可以仿造一幅图像,互相替换这两个认证单元,而使提取的水印信息不变,从而通过认 证,这就是量化攻击。防止这种攻击的最有效的方法就是使每个认证单元的认证信息依 赖丁其它认证单元的内容,即应该采用块相关1 6 5 l 的技术来解决此类攻击。但是这种改进方 法的一个缺点就是由于块与块的相关性使得篡改定位能力减弱。 2 统计攻击5 0 1 统计攻击( c o l l u s i o na t t a c k ) 也称共谋攻击【6 ”,当采用同一密钥在不同内容的图 像上嵌入相同的水印信息时,攻击者可能会对大量的水印图像进行统计分析,从中寻找 出水印存在的规律,对图像进行保持水印信息的篡改而通过认证。防止这种攻击的有效 办法有二种:( 1 ) 不同的图像使用不同的密钥嵌入水印;( 2 ) 使图像内的每一个认证单元 所嵌入的水印信息依赖于其它认证单元的内容;有时也可以把这两种方法结合起来。 3 ,o r a c l e 攻击【7 0 】 o r a c l e 攻击也称黑盒攻击【1 ,前提条件是攻击者拥有一个“o r a c l e ( 黑盒) ”验证 器。黑盒根据输入的待认证图像,输出篡改检测的结果,即“成功”或“失败”,有时还输 出篡改定位结果。发动攻击时,需要不断地有计划地修改图像,然后把修改后的图像作为 黑盒的个输入,并观察认证结果。只要验证器的输出是“成功”,就表明对图像的这次 修改不会被检测到。经过多次成功修改的组合,就可能推断出水印嵌入所崩的密钥或其它 秘密信息,从而可以随心所欲地修改图像而不引起认证失败。一种可以有效阻止黑盒攻击 的方法就是限制对验证器的访问频率,比如一分钟内相同的人只能验证一次,验证一定次 数之斤自动阻止相同人员对验证器的访问等等 4 选取特征攻击i ,” 采用选取图像特征嵌入水印,如果选取的图像特征不能充分表达图像的内容,这样 攻击者就可以仿造一幅与原始图像特征相同的图像米冒充,从而顺利通过认证,这就是 选取特征攻击。比如,当把图像边缘信息作为特征,就可以保持图像的边缘不变而发动颜 色攻击。当把图像的灰度直方图作为特征,那么可以构造一个与原有图像具有相同的灰度 直方图而内容不同的图像来实现攻击。特征的选取,依赖丁系统设计者在不同的应用环境 下对图像内容的定义。如果设计者只注重图像的边缘信息不被修改,就可以将边缘信息作 唯一可以认证信息的特征,而不存在特征选取攻击的可能。山r 选取的图像特征与图像不 是一一映射的关系,很容易被仿造。因此解决选取特征的认证方法的关键在于:用于生 成水印的图像特征与图像是一一映射的关系。 5 ,拼贴攻击 拼贴攻击( c o l l a g ea t t a c k ) 【4 54 ”用于分块操作的水印认证算法,攻击者搜集采用 同一方案嵌入水印的多幅图像,在保持图像块相对位置的同时,将属于不同图像的图像 块拼接起来形成新的篡改后的图像。若攻击者在拼接图像块的同时并设法提高拼接图像 的主观视觉质量,则该攻击对绝大多数分块操作的水印认证算法都是有效的。 6 强力攻击 又称蛮力攻击( b r u t ef o r c ea t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论