




已阅读5页,还剩54页未读, 继续免费阅读
(计算机应用技术专业论文)基于数字水印自恢复技术的双重数字水印算法.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论殳 m a s t e r l st h e s i $ 摘要 随着计算机及其网络技术的不断发展,数字产品和数字技术已经逐渐成为了一 种重要的商品形式并得以在计算机网络上进行流通。但是,由于计算机网络自身所 固有的开放性和数字产品本身的易拷贝性,数字产品的版权保护很难得以保障。因 此,作为一种强有力的信息安全保护技术信息隐藏技术日益受到重视。其中, 数字水印作为信息隐藏技术中数字版权保护的主要手段,得到了广泛地研究和应 用。数字水印技术在数字音频、视频和静止图象中嵌入了各种隐蔽的数字标识,这 些可相互区别的数字标识通常会包含版权归属、产品序号和用户标识等各种有效的 信息。通过对这些隐蔽的数字标识进行抽取或检测。可以实现对数字产品版权的有 效保护。在今后的发展中,数字水印很有可能结合一定的密码学安全技术,将禁止 未被授权者复制或使用的控制指令一起整合到数字水印中,控制并防止没有得到授 权的非法用户使用这些数字产品或进行非法拷贝。值得注意的是。被嵌入的数字水 印信息对载体多媒体数据的影响不能被使用它们的人们所察觉,即这种影响不能被 人类的视觉或听觉等感知系统所察觉出来。除此之外,数字水印必须具有相当程度 的稳健性以抵御各种有意的或无意的攻击。 本文提出了一种新的基于数字水印自恢复技术的双重数字水印算法。这一算法 充分利用了双重数字水印算法中特有的信息量大、稳健性好、多应用功能的优点, 并在其基础上采用了数字水印自恢复技术对这些优点进一步地进行了强化;除此之 外,该算法还提出了种新的数字水印形式虚拟水印,并利用虚拟水印与数字 水印自恢复技术之间的结合很好地解决了双重数字水印技术中的一个关键问题一 透明性问题。这使得它在稳健性和透明性这两个数字水印技术中最为重要的两个 性能上取得了完美的平衡。这一算法不仅为双重数字水印技术的研究与发展提供了 有力的支持,而且也为整个数字水印技术的发展提供了一种新的研究思路。最后, 实验的结果证明这一算法很好地实现了其自身的设计要求,同时拥有了高度的稳健 性、完美的透明性、大的信息传输量和可扩展的多应用功能等多种优点,也证明了 该算法是一种可实现的、性能优良的、盲检测数字水印算法。 关键诃:数字水印;数字水印自恢复技术;双重数字水印技术;虚拟水印; 盲检测 硕士学位论文 m a s l _ e r st h e s i s a b s t r a c t w i t ht h ed e v e l o p m e n to ft h ec o m p u t e rt e c h n o l o g ya n dc o m p u t e rn e t w o r k ,t h ed i g i t a l p r o d u c t sa n dt h er e l e v a n td i g i t a lt e c h n o l o g i e sh a v eg r a d u a l l yb e e nv e r yc o m m o nd i 【百t a l m e r c h a n t si nt h ew o r l d h o w e v e r , t h eo p e n i n gc h a r a c t e ro f c o m p u t e rn e t w o r ka n de a s i l y c o p y i n go ft h ed i g i t a lp r o d u c t sb r i n gf o r w a r das e r i o u sc h a l l e n g et oc o p y r i g h tp r o t e c t i o n o fd i g i t a lp r o d u c t s ,b e i n ga ne f f e c t i v ei n f o r m a t i o ns e c u r i t yt e c h n o l o g y , i n f o r m a t i o n h i d i n gt e c h n o l o g yi ss t a n d i n go u to fo t h e r ss e c u r i t yt e c h n o l o g i e s d i # t a lw a t e r m a r k i n g a san e wt e c h n o l o g yo fc o p y r i g h tp r o t e c t i o ni sak i n do fl e a d i n gt e c h n o l o g i e si n i n f o r m a t i o nh i d i n ga n di tg a i n sal a r g ei n t e r n a t i o n a li n t e r e s t s d i g i t a lw a t e r m a r k i n g e m b e d sh i d d e nm e s s a g e si n t ot h eh o s ti n f o r m a t i o ns u c ha st e x t , i m a g e ,v i d e na n da u d i o t op r o t e c tt h e i rc o p y r i g h t s t h eh i d d e nm e s s a g e sm a yb et h ec o p y r i g h ti n f o r m a t i o no r s e c r e tm e s s a g e s a tt h es a m et i m et h e s em e s s a g e sh a v eav e r yl i t t l ei n f l u e n c eo nh o s t m e d i a i na d d i t i o n , t h ed i g i t a lw a t e r m a r k i n gm u s tb er o b u s tf o rd e f e n d i n go na l lk i n d so f t h ea t t a c k si n c l u d i n gi n t e n t i o n a la t t a c k sa n dt h en o n - m a l e v o l e n td a t am a n i p u l a t i o n s 。 an e wd u a ld i g i t a iw a t e r m a r k i n ga l g o r i t h mb a s e do ns e l f - r e s t o r i n gt e c h n o l o g yi s p r o p o s e di nt h ed i s s e r t a t i o n 1 h es e h e r n er e t a i n $ t h ea d v a n t a g e so fh i g ht r a n s p a r e n t , s t r o n gr o b u s t n e s s , m u l t i f u n c t i o na n dl a r g ep a y l o a ds i z ei nt h et r a d i t i o n a la l g o r i t h mo f d u a lw a t e r m a r k i n g a tt h em e a n t i m e ,i ta d o p t st h es e l f - r e s t o r i n gt e c h n o l o g yt om a k e t h e mi na d v a n c ea n di n t r o d u c e sv i r t u a lw a t e r m a r ki nt l l es c h e m ew h i c hi san e w w a t e r m a r kf o r mf o rm a k i n gu pf o rt h ed e m e r i to f t r a d i t i o n a ld u a lw a t e r m a r k i n g = 1 1 1 el o w t r a n s p a r e n c ei sad e m e r i to f t r a d i t i o n a ld u a lw a t e r m a r k i n ga n dt h es c h e m ei si n c a p a b l et o d e a lw i t hi t h o w e v e r , t h ec o o p e r a t i o no ft h ev i r t u a lw a t e r m a r ka n ds e l f - r e s t o r i n g t e c h n o l o g ym a k et h ep r o b l e mv u l n e r a b l e h e n c e , t h ep r o p o s e da l g o r i t h mi nt h ep a p e r o b t a i n sag r e a tb a l a n c eb e t w e e n 仃:m s p 缸骶a n dr o b u s t n e s sa n dm e a n w h i l ei tc a nb e u s e da sag e n e r a lw a t e r m a r k i n ga l g o r i t h m a sar e s u l t ,t h ee x p e r i m e n t sp r o v eo u ri d e a si n t h ea l g o r i t h m k e yw o r d s :d i g i t a lw a t e r m a r k ;s e l f - r e s t o r i n gt e c h n o l o g y ;d u a ld i g i t a l w a t e r m a r k i n gt e c h n o l o g y , v m u a lw a t e r m a r k ;b l i n dd e t e c t i o n 硕士擘住论文 m a s t e r st i | e s i s 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作 所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本声明的法律结果由本人承担。 作者签名: 杜l 习日期:叼年6 月1 1 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权华中师范大学可以将本学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同时授权 中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据库,并通 过网络向社会公众提供信息服务。 作者签名:耥自 日期:年6 月日 导师签名: 日期:溺) 年月1 1 日 本人已经认真阅读“c a l i s 高校学位论文全文数据库发布章程”,同意将本人的 学位论文提交“c a l i s 高校学位论文全文数据库”中全文发布,并可按“章程”中的 规定享受相关权益。匦盛论塞握銮蜃澄卮i 旦兰生i 旦= 生j 旦三生蕉查! 作者签名:私自 日期:砷年6 月11 日 导师搬翎p 导师签名: q 一 日期:善目年毛月1 1 日 硕士擘位论支 m a s t e r st h e $ 1 s 1 1 简介 1 绪论 计算机的发明使得传统信息媒体的数字化成为现实,而各种信息媒体的数字化 不仅为信息的交流和存取提供了极大的便利,而且显著地提高了信息表达的效率和 准确度。自2 0 世纪9 0 年代以来,计算机网络通信技术和多媒体信息处理技术在全 世界范围内得到了迅猛发展,多媒体信息技术的发展使得多媒体信息的存储和传播 更加便利,尤其是最近几年,多媒体信息的交流已达到了前所未有的深度和广度, 其传播的形式也愈加丰富多彩。人们借助于计算机、数字扫描仪、打印机等电子设 备不仅可以方便地、迅捷地将数字信息传达至世界各地,而且还可以方便地通过因 特网发布自己的数字作品、重要信息和进行网络贸易。但是,计算机网络在给人们 带来便利的同时也显露出来越来越突出的安全问题。例如,通过网络传输数据文件 或作品使有恶意的个人或团体有可能在没有得到作品所有者的许可下拷贝和传播 有版权的内容、电子商务中的重要信息被非法盗用和篡改等。因此,如何在充分利 用因特网所带来的各种便利的前提下对数字产品实施有效的版权保护和信息安全 保护成为一个迫在眉睫的现实问题。 传统的懈决信息安全问题的主要思路是利用密码学【1 1 中的加解密系统来应对非 法盗用和篡改问题。但是,加解密系统并不能很好地解决数字产品著作权保护问题。 因为,虽然加鳃密系统可以使那些被授权拥有解密密钥的人才能存取数据,但是, 这样也会使得自己的作品无法向更多的人展示,从而使自己作品的流通范围受到限 制;而且数据一旦被解密,就完全置于解密人的控制之下,原创作者没有办法追踪 自己作品的复制和对作品的二次传播进行有效控制。 信息隐藏技术1 2 】不同于传统的密码学技术。密码学技术主要是研究如何对机密 的信息进行特定地编码,以形成不可识别的密码形式密文进行传递;而信息隐 藏技术则主要研究如何将隐秘信息隐藏于公开的信息之中,通过公开信息的传输来 传递隐秘信息。对信息隐藏技术而言,由于含有隐藏信息的媒体信息发布是公开的, 非法的攻击者难以从公开信息中判断隐藏信息是否存在,因此难以截获隐藏信息, 从而达到保证隐秘信息安全的目的。正是因为信息隐藏技术的独有特点,对信息隐 藏技术的研究逐渐成为了国际信息技术研究领域中的一个新兴研究方向,它作为隐 蔽通信和数字知识产权保护的主要手段,正得到广泛的研究和应用。 硕士学位论文 m a s t e r st h e s i s 数字水印技术i ”j 】是信息隐藏技术中一个重要的应用。与其他信息隐藏技术相 比,数字水印技术的功能更有针对性,它主要的作用就是为了对数字产品进行版权 保护。数字水印的基本原理和思想与钞票水印相类似,就是将特制的不可见的数字 标识隐藏在数字产品中,用以证明原创作者对作品的所有权,并作为起诉非法侵权 者的证据,从而保护作者的合法权益。 数字水印技术作为一种崭新的信息安全技术,为数字产品的版权侵犯、非法复 制和分发、泄密和完整性等诸多问题提供了一种可行的解决途径。它可以标识作者、 所有者、发行者或使用者的身份,并携带有版权保护信息和认证信息,目的是鉴别 非法复制或盗用的数字产品,保证数字产品的合法拷贝和传播。尽管数字产品的版 权保护是提出并发展数字水印技术的原动力。但是,除此之外人们还发现数字水印 还具有其它韵一些应用功能,如广播监视、拷贝控制、秘密通信、安全控制等。数 字水印技术与古老的信息隐藏和数据加密技术关系非常密切,这些技术的发展以及 相互之间的融合可以为今后信息安全技术的发展提供更多并更为有效的安全手段。 1 2 隐写术和数宇水印技术历史和术语 1 2 1 历史 作为信息隐藏技术中的一种安全技术,数字水印技术的思想来源于隐密通信。 隐密通信的想法和通信本身一样古老。早在古希腊的文学作品中,如h o m e r s 的n i a d 中或h e r o d o t u s 的传说中,就已经出现隐秘通信的早期记录。而出自于古希腊语中的 隐写术1 6 】这个词,它的意思就是隐秘通信。 纸水印的出现是在大约公元前7 0 0 年以前的手工制造纸技术中,而最早的含水 印的纸张出现在1 2 9 2 年的存档中。它起源于意大利的f a b 曲a 1 1 0 一公认的水印诞生 地。到了十三世纪末期,f a b n b a n o 大约有4 0 多家造纸厂都在生产这种带有水印的纸。 他们使用了不用的格式、质量和价格来生产这样的纸。这种被生产出来的稀有的粗 糙的纸,可以被工匠们磨光并进行处理后再由商人进行销售。这种带水印纸张的出 现是因为当时在造纸厂之间以及工匠们和商人们之间存在很激烈的竞争,这种竞争 使得人们希望有办法对纸张的出处和质量进行鉴别。而纸本身很难对其自身的出处 进行跟踪而且也无法对其格式和质量进行鉴定,所以水印的出现很大程度上满足并 解决了这种矛盾。随着水印的发明它很快扩展到整个意大利进而到了整个欧洲,虽 然水印在刚开始只是用来显示纸的品牌和生产工厂,但是后来还被用来表明纸的格 式、质量和强度甚至被用来注明日期和授权。水印本身作为证据形式的一种,并具 2 m a s t e r s t h e 刚 有法律效用的一个很好的例子是法国的“d e sd e c o r a t i o n s ”实例。根据涉案的两封 重要信件上的水印,发现信件已被人提前进行了篡改。作为判决的结果,总统g r e v y 最后被迫辞职。 众所恩知的是,纸水印、隐写术和数字水印这三者之间存在着密切的联系,它 们在历史上的出现就有明显的连续性和继承性。事实上,正是由于这种在钱钞或邮 票上的纸水印激发了最早的在数字信息中嵌入数字水印的想法和念头。从某种意义 上说,数字水印技术是纸水印和隐写术的产物。数字水印技术的产生始于现代,最 早在1 9 9 0 年出现,但对其严格的定义则出现在1 9 9 3 年,t i r k e l t t ;在前人的基础上创造 了数字水印这一词汇并沿用至今。而数字水印技术真正被人们广泛关注则是在1 9 9 6 年之后。从那以后,数字水印技术作为一个独立的研究领域开始被深入地研究并取 得了丰硕成果。现在,人们已经意识刭在数字水印技术中还存在着大量的课题等待 着被研究,其工作的方法和相关系统的建立也需要我们进一步深入的研究和探讨。 1 2 2 术语 术语的产生通常伴随着菜一门学科的产生和建立。数字永印也是同样如此。在 数字通信中,我们对隐藏信息的传输方法以及在主体数据中嵌入其他隐秘数据的方 法都很有兴趣。而且,这些技术通常遵循同样的规律和拥有相类似的方法。但是, 相似点很多并不意味着它们之间没有任何区别。事实上,它们之问有着十分重要的 区别,我们需要对它们进行严格区分为了精确表达出这些技术所特定的功能,相 关的术语被严格创造出来。由于这些术语容易被混淆,因此下面对它们之间的区别 进行了仔细地阐述。 隐写术一般是指将秘密信息嵌入或隐藏到其他不受怀疑的公开信息之中的技 术。隐写术的方法通常要依赖于隐秘通信的存在是不为其他人所知的这样的一种假 设。它主要使用相互信任的两方进行点对点通信的方法。因此,从它的基本特征上 能够看出,隐写术的方法一般是不稳健的,隐藏的信息也很难在载体数据被处理后 进行有效地恢复。 而数字水印技术则指的是在图像、声音、视频等多媒体信息内容中嵌入一些让 人觉察不出的隐秘信息的技术。这些被嵌入的隐秘信息可以是版权信息或用户信息 等等,借此可以保护载体信息的版权。从它的定义和特征可以看出,数字水印相对 于隐写术而言,有着对抗攻击的所必须的额外稳健性考虑。而且,数字水印并不需 要通信是秘密的或是类似的假设。即使隐藏信息的存在已经为人所知,存在的数字 水印也很难或在理想的状态下不可能被攻击者破坏。甚至是所有的嵌入算法和相关 硕士擘位论文 m a s t e r st h e s i s 数字水印的方法已被公开也同样如此。这一点类似于密码学中的k e r k h o f f s 法贝l j : 一个密码系统是安全的,当且仅当在攻击者拥有密码的产生规律并知道其使用的方 法条件下,仍然不能得到相应的密钥。对数字水印而言,拥有一定的稳健性意味着 数字水印可以拥有较少的冗余,这使得数字水印相对于隐写术而言还具有透明性特 点,又称不可见性。从这两个特点来看,我们可以看出隐写术和数字水印之间有着 明显的区别,并且它们的关系也因此更象是互补的关系而不是相互竞争的关系。 除了这两个术语以外,与它们相类似的术语还有数字指纹l s ,9 】和水印。数字指纹 与数字水印的概念极为相似,同样是用于版权保护,嵌入的算法和检测算法也使用 同样的技术。它们之间存在的唯一区别在于数字指纹技术在同一数字产品的不同拷 贝中嵌入不同的数字指纹,它主要的目的是对用户进行鉴别并对可能存在的非法拷 贝进行有效地跟踪。数字指纹主要侧重的是数字指纹的可跟踪性,并拥有一套强大 的跟踪机制。而数字水印则在同一数字产品中的不同拷贝中嵌入相同的数字水印, 它的目的是为了对版权进行确定地、唯一地所有权鉴别。数字水印强调的是数字水 印的稳健性和透明性之间的折中,而且对稳健性的要求很高。除了数字指纹以外, 水印这一术语和数字水印从表面上看也是十分类似的。实际上,尽管数字水印的思 想来源来自于水印,但是它们这两种术语所表达的是完全不同的两个概念。数字水 印技术和水印技术所操作的对象截然不同。而且它们所使用的各种技术之间也没有 多少相关性。 1 3 数字水印的要求 数字水印的要求f l o 】可分为两类,第一类是它的基本要求,这种要求非常直观并 且适用于所有的数字媒体;第二类是它的性能要求,能够直接反映出一种数字水印 算法是否优劣。基本要求包括: ( 1 ) 数字水印应当利用尽可能少的信息量来传送尽可能多的有用信息。 ( 2 ) 一般而言,数字水印应当是秘密的且只能被授权的人员所提取。这是数 字水印的安全性,而它的安全性通常是采用传统的加解密系统来获得。 ( 3 ) 数字水印的存在不应受到载体数据的影响,即发生在载体数据上的各种 攻击或操作不能去除存在于载体数据中的数字水印。这些攻击或操作包括所有可能 发生的信号处理和未经授权的恶意攻击这是数字水印的稳健性要求,它对于版权 保护或其他辅助应用而言是至关重要的但对于少数特殊的数字水印形式而言,稳 健性要求并不一定是最重要的,例如为了检测载体数据受到攻击的类型、估计受攻 4 击的强度和恢复载体数据等功能所采用的脆弱或半脆弱水印技术l “。“。 ( 4 ) 数字水印应当是透明的或不可见的,即数字水印的存在不能影响到载体 数据的质量。数字水印的存在不能被人类的视觉和听觉系统所直接感觉到。 数字永印的性能要求则是算法设计对必须考虑的要求,它包括: ( 1 ) 数字水印的安全性:这一点和基本要求中的安全性要求类似,但需要考 虑的内容会根据实际的应用需求发生较大变化。如果数字水印中所含有的信息是必 须保密的,则其安全性就必须加以强化,所以此时在数字水印的嵌入和抽取过程中 就会使用一种或多种安全密钥。例如,在很多数字水印算法的设计中伪随机信号作 为数字水印被嵌入,这时对伪随机序列生成器的描述和其种子序列可以作为密钥。 通过这样的方式可以在这里设定两种保密级别。在第一种保密级别中,未经授权的 用户既不能读取数字水印也不能解码嵌入的数字水印,同时也不能检铡数字水印。 而第二种保密级别允许有较低级别授权的用户对数字水印进行检测。但是,如果没 有密钥则不能解密和读取嵌入的数字水印信息。同样的安全性考虑还可以通过其他 的设计方法所实现,如可以考虑采用将一种或多种的公钥和一种密钥混合后形成一 个混合好的公,私钥1 1 3 , 1 4 1 数字水印,然后再将其嵌入到载体数据中,这样可以轻易实 现数字水印的多级安全模式。当然,如果嵌入的数字水印本身并不要求有安全性, 这些安全措施是无须考虑的。因此,如果想设计一个好的和完整的版权保护系统, 密钥的产生、分布和管理等这些安全性河题就必须要和这一系统的其他方面一样被 综合考虑。 ( 2 ) 稳健性:在绝大多数的数字水印算法设计中,数字水印的稳健性都是一 个要重点考虑和解决的问题。这是因为能够抵御数据操作和各种恶意攻击对数字水 印技术而言是一个关键的性能要求。常规的数据操作包括各种数据操作和多种数据 类型之间的相互转换,这是数字信息在传输的过程中经常发生的。例如,数据的编 辑、打印、格式转换等。而恶意攻击则是指非法用户为了达到去除数字水印的目的 丽采用的可能会削弱、破坏或去除数字水印的各种攻击方式。 除了上述的稳健性考虑以外,数字水印的稳健性其实还会受到外界因素的影 响。例如,虽然我们有可能设计出一种公开的稳健性数字水印技术,但应当注意到 数字水印的稳健性在很多情况下是在其算法非公开的情况下它才是稳健的。如果数 字水印的检测方法以及密钥被公开,那么数字水印很容易受到攻击。因此,公开数 字水印算法一般会很大程度上降低其稳健性,甚至在更多的时候会将算法由稳健变 为不稳健。所以,考虑是否公开数字水印算法对保证数字水印算法的稳健性是十分 重要的,设计时也必须综合考虑。 ( 3 ) 透明性:数字水印技术的另一个关键的性能要求是透明性。一方面,数 字水印的嵌入不应该将一些可感知的东西引入到载体数据中,数字水印不应该被人 类的感知系统所察觉到。但是,从另一方面,为了获得高稳健性,我们总是希望数 字水印有尽可能多的冗余以抵御可能的攻击,而且数字水印的信息量要尽可能的大 以便传递尽可能多的信息。而这两者之间存在明显的矛盾,因此,数字水印算法的 设计一直都要考虑如何在透明性和稳健性之间取得折中。最理想的设计结果就是嵌 入的数字水印的不透明性正好低于可感知的阈值。然而,尽管我们已经拥有了一定 的技术手段如人类视觉模型来对这一阈值进行估计,但对现实世界中的图像,视频, 音频信号而言这一阈值仍然难以被精确得到因此,透明性这一性质在一定的程度 上仍然是一个不十分精确且带有相对概念的性质。 除此之外,对嵌入数字水印后的载体数据进行事后处理时,某种处理方式会导 致嵌入的数字水印相对增强从而使其可被感知到。一个明显的例子就是含数字水印 图像的缩放,它经常使得嵌入的数字水印变得可见或相对增强,相对增强可以放大 数字水印的高频部分从而使其可见。因此,在数字水印算法的设计中,数字水印的 透明性考虑是非常重要的,直接关系到这一算法的成功与否,需要对其进行详细的 综合考虑。 ( 4 ) 盲、半盲和非盲数字水印检测【1 5 1 6 j :如果在数字水印的检测中既不需要 原始载体数据也不需要原始数字水印,则这种检测我们称之为盲检测;如果在数字 水印的检测中不需要原始载体数据但需要原始数字水印,则这种检测为半盲检测; 如果在数字水印的检测中既需要原始载体数据又需要原始数字水印,则这种检测为 非盲检测。一般来讲,如果数字水印的检测有原始的载体数据可用。则数字水印的 检测和恢复会更稳健,而如果在数字水印的恢复过程中能够使用原始数据对各种能 改变数据分布的变形进行探测和反操作,则数字水印的抽取或检测算法可以变得更 加有效。变形攻击多为各种几何攻击。然而,在所有的应用实例中都拥有原始数据 的帮助是不现实的,例如,在对数字产品的拷贝控割和跟踪这样的应用中就是如此。 还有其他的应用如视频水印,因为它的数字水印检测和恢复需要大量的数据进行处 理,这就使得再使用大量的原始数据参与检测和恢复变得很不实际且难以接受。而 且,由于数字产品的应用环境越来越网络化,少量的数据传输和高效的检测越来越 成为一个好的数字水印算法所必须满足的要求。因为,越少的数据交换在网络环境 下意味着越好的安全性,而高效的检测则是为了满足网络特有的实时性因此,在 近年来的数字水印技术的成果中,盲检测数字水印算法逐渐成为技术发展的主流, 面半官和非盲算法则慢慢地淡出人们的视线。盲检铡开始成为一个优秀数字水印技 6 术的标志。 综上所述,对数字水印技术而言,必不可少的也是最为主要的两个要求是稳健 性要求和透明性要求,而相对重要的是数字水印的安全性要求和检测及恢复类型要 求。 1 4 数字水印的分类 数字水印按照载体信息的类型不同可以分为:文本文档数字水印、图像数字水 印、视频数字水印和音频数字水印。 1 4 1 文本文档数字水印 通过嵌入水印鉴定文档是否被盗版或篡改的技术很早就出现了。随着计算机技 术和网络技术的发展,文本文档不仅会通过打印、扫描、复印等方法以纸张的形式 传播,而且还越来越多的以数字格式的形式存在并在计算机网络中传输。这样的应 用需求直接导致了文本文档数字水印技术的出现。 对于文本文档数字水印技术,我们一般将其分为两大类:第一类是在语义中隐 藏数据信息即嵌入数字水印;第二类则是在格式中隐藏数据信息。前者主要是针对 词语的意思和次序,而后者则针对词语的布局和外观。 第一类的设计方法通常对需要隐藏数字水印的文本内容进行设计。在这里,数 字水印并没有真的被嵌入到载体数据信息中,而是利用语义用近似的载体信息内容 来掩盖数字水印信息。这类技术超出了本文的讨论范围因此我们不作详细讨论。下 面我们主要关注的是格式隐藏方法即对已存在的文本文档格式进行修改的方法。 第二类的设计方法就是文本文档数字水印技术中最常用的文本文档格式修改 设计方法。一般情况下,这一类设计方法可以根据嵌入的格式不同分为三种方法: 行间距编码、字间距编码和特征编码旧。在行间距编码中,我们通过对文本的单行 进行轻微的上下移动,即通过行间移动来进行数字水印的嵌入。与此相似的是字间 距编码,它是通过将某一单词进行水平移位来改变字间距以实现数字水印的嵌入。 上面两种方法都适用于文本文档的格式文件。因为行间距编码主要基于行间距是统 一的这样的假设,所以它在进行数字水印抽取时无需原始的文本文档。而字阊距编 码则不同,它需要原始文本来进行数字水印的抽取,因为文本的字间距通常是不同 的。第三种方法是特征编码,它通过对字母的某处特征进行轻微修改来进行编码, 从而达到嵌入数字水印的目的。 7 硕士擘位论文 m a s t e r s t h e $ 1 s 4 2 图像数字水印 图像数字水印技术是数字水印技术的一个非常重要的分支,它主要对以数字图 像为载体的数字水印技术进行研究。在现实中有大量的要保护的图像数字产品在因 特网上免费传播,所以它是当前数字水印技术研究的重点之一,吸引了大量的研究 人员和学者的兴趣,也得到了很多的技术成果。数字图像水印技术主要应用在非法 拷贝图像数字产品的检测、图像数字产品的所有权的鉴别和图像数字产品的防拷贝 保护等。通常是为了更好地实现图像数字产品的真伪鉴别、安全存储和保密传输等 目的。 对图像数字水印技术的分类通常可以根据数字水印嵌入时对载体图像所采取 的变换形式来进行:( 1 ) 空域数字水印技术:数字水印的嵌入在空域进行;( 2 ) 变 换域数字水印技术:数字永印的嵌入在交换域进行。 空域图像数字水印技术是指在图像的空域中嵌入数字水印的技术,它是较早的 也是较为简单的数字水印技术。一般情况下,它通过直接修改图像的像素值来进行 数字水印的嵌入。常见的空域图像数字水印技术主要有:l s b l l 8 】算法和p a t c h w o r k 1 9 l 算法等。l s b 算法主要通过用数字水印信息代替图像的最低有效位l s b 平面( 即 l e a s ts i g n i f i c a n tb i t s ) 中所有比特的算法。这里的数字水印一般是一个二值比特序 列。图像的最低有效位也称为最不显著位,它指的是数字图像的像素值用二进制表 示时的最低位。而p a t c h w o r k 算法又称为补丁算法,它是由b e n d e r 等人在1 9 9 6 年 提出的。它的基本原理是在不影响图像质量的前提下,通过改变图像的统计特性来 实现数字水印的嵌入。 变换域数字水印技术是指先对图像信息进行某种可逆的数学变换后,然后对变 换域的系数进行某种修改,最后再进行逆变换得到含数字水印图像的数字水印技 术。变换域水印技术还可以根据采用的变换而分为离散傅立叶变换( d f t ) 、离散余 弦变换( d c r ) 和离散小波变换( d w t ) 等几大类。其中d 玎变换和d w t 变换 是最为常用的两种变换。 由于d c t 变换被认为是对语音图像信号的准最佳变换且d c t 算法易在数字信 号处理中快速实现,因此d c t 变换成为了图像编码的国际标准的主要步骤。而这 使得基于d o t 变换的数字水印方法相对于空域图像水印方法而言在对压缩,滤波 等常规性信号数据操作处理上具有更好的稳健性。典型的d c t 域算法是由c o x l 2 0 j 等人提出的一种基于d c r 变换的扩频水印技术。这一方法利用了序列扩频技术( s s ) 和人类视觉特性( h v s ) 将满足正态分布的伪随机序列加入到图像的d c t 变换后 视觉最重要的系数中。 3 硕士擘位论文 m a s t e r st h e s i s 由于小波理论的日趋完善小波多尺度分析方法的应用愈来愈广泛。尤其是在信 号和图像处理中良好的时频特性,使基于小波变换中的数字水印技术成为近年来的 研究热点。在小波多分辨分析的基础上,可以充分利用人类视觉模型( h v s ) 的一些 特性,使嵌入载体的信息量、透明性和稳健性达到一个较完美的程度。基于小波交 换的数字水印技术的基本思想是首先对图像进行多分辨率分解,将图像分解成不同 空间、不同频率的子图像,图像经变换后成四个频带:水平、垂直、对角线和低频, 其中低频部分可进行继续分解。数字水印的嵌入可以使用基于低频子带方法即最早 的将数字水印嵌入到代表载体图像的最低分辨率近似分量的系数中,也可以使用细 节分量方法即将数字水印嵌入到图像细节分量系数中,这里可以考虑引入人类视觉 系统( i - i v s ) 对数字水印的嵌入进行加权,从而可在稳健性和透明性之间取得很好 的折中。 1 4 3 视频数宇水印 视频数字水印顾名思义就是加载在数字视频上的数字水印,其目的主要是对数 字视频作品进行版权保护,从而确保版权所有者的合法利益一般而言,数字视频 序列由一系列连续且具有相等时间间隔的静止图像所组成。因此,这一领域中的数 字水印技术所遇到的问题和图像数字水印技术的问题非常相近,而且图像数字水印 技术可以直接应用在视频数字水印技术中。除此之外,还有很多图像数字水印技术 上的成果中的一些方法能够直接移植到视频数字水印上。但是,由于在图像和视频 这两种不同的媒体之间存在着一些重要的区别,所以视频数字水印技术除了有图像 数字水印中很多特点以外,还拥有自己独特的特点: ( 1 ) 实时处理性:要求视频数字水印的嵌入和提取应该具有低复杂度,能够 实时地嵌入、提取或检测数字水印。 ( 2 ) 随机检测性:可以在视频的任何位置、在短时问内检测出数字水印,而 不是在视频的开始位置按播放顺序一步步检测出数字水印。 ( 3 ) 需要与视频编码标准相结合:视频数据由于其数据量很大,在存储、传 输中通常要先对其进行压缩编码。如果在压缩视频流中嵌入数字水印,很显然必须 要和视频压缩编码标准相结合。 视频数字水印的分类算法很多,但却没有统一的标准,大体可以进行以下分类: ( 1 ) 按载体类型分类,可分为基于原始视频算法和基于压缩视频方法。基于 原始视频的算法是对未经编码的视频流数据直接进行处理,在原始视频数据中嵌入 数字水印;基于压缩视频的水印算法,则与某种压缩标准相结合,如m p e g 2 或 9 硕士肇位论文 m a s t e r st h e s i s m p e g 4 ,然后在编码视频流中嵌入数字水印。 ( 2 ) 按嵌入域分类,主要分为空域算法和变换域算法。空域算法是用待嵌入 的数字水印信息替换载体信息的冗余部分而变换域算法是在载体信息的某个变换 域嵌入数字水印,如离散傅立叶交换( d f r ) 、离散余弦变换( d c t ) 和小波变换域 ( d w t ) 等。 ( 3 ) 按密钥分类,若嵌入和提取采用相同的密钥,称其为对称水印,否则称 其为非对称水印。 ( 4 ) 按检测和提取数字水印时是否需要原宿主信号,分为盲检测数字水印算 法和非盲检测数字水印算法。 ( 5 ) 按数字水印的特性分类,可以分为稳健性数字水印和脆弱数字水印。脆 弱性数字水印主要用于攻击检测或篡改提示;稳健性数字水印则需要能够经受各种 有意或无意的攻击。视频数字水印技术主要研究的是稳健性数字水印。 ( 6 ) 按数字水印能否反向求出分类,可以分为可逆数字水印和非可逆数字水 印。 1 4 4 音频数字水印 随着数字化的音像制品和音乐制品的大量制作和发行,音频数字产品的版权保 护也变得越来越重要。通过在音频数据载体中嵌入数字水印信息,可以实现对数字 产品拷贝的控制、有效跟踪、盗版确认等功能。近年来,有关音频数字水印技术的 研究工作发展很快,取得了一定的成果。 与其他形式的数字水印技术相比,音频数字水印除了要满足安全性、透明性和 稳健性要求以外,还必须满足其自身特有的要求; ( 1 ) 数据提取误码率要求,数据提取误码率是音频数字水印算法中一个重要 的技术指标,因为一方面存在来自物理空间的干扰,另一方面信道中传输的信号也 会发生衰减和畸变,再加上人为的数据变换和攻击,都会使数据提取的误码率增加。 ( 2 ) 嵌入数字水印信息量指标,因为根据用途的不同,在有些应用的环境中 必须保证一定的嵌入信息量,如利用音频载体进行隐蔽通信。 音频数字水印技术的分类延续了图像数字水印技术的分类方式,将音频数字水 印分为空域和变换域。空域音频数字水印技术主要包括最不重要位数字水印算法i i s j 和基于回声的音频数字水印算法1 2 。其中,最不重要位数字水印算法是一种最简单 的音频数字水印嵌入方法,它首先将任意形式的数字水印转换成一串二进制码流, 然后将每一个采样值的最不重要位用代表数字水印信息的二进制位替换,以达到在 1 0 硕士学位论文 m a s t e r st f l e s i s 音频信号中嵌入数字水印的目的。而基于回声的音频数字水印算法则是一种经典的 音频数字水印算法。它利用了人类听觉系统的另一个特性:音频信号在空域的向后 屏蔽作用,即弱信号在强信号消失后变得无法听见。算法利用载体数据的环境特征 回声来嵌入数字水印信息,而且它对一些有损压缩的算法具有一定的稳健性。 变换域音频数字水印技术主要包括相位数字水印算法、扩频数字水印算法、离散傅 立叶交换域( d f t ) 算法、离散余弦变换域算法和离散小波变换域算法等。相位数 字水印算法主要是利用人耳听觉系统对绝对相位不敏感以及对相对相位敏感的特 性,使用代表数字水印数据的参考相位替代原始音频段的绝对相位,并对其他的音 频段进行调整,以保持各段之间的相对相位不变。而扩频数字水印算法则利用扩频 技术,将数字水印信息分布到尽可能多的频谱中去,以实现数字水印信息的嵌入。 其他三种变换域算法的本质没有很大的区别,只是它们嵌入的系数属于不同的变换 域。 1 5 数字水印的攻击类型和反攻击策略 1 5 1 数字水印的攻击类型 对数字水印的研究必须将它的攻击与反攻击策略结合起来。数字水印的各种攻 击类型大致可分为以下四大类: ( 1 ) 简单攻击:这是一种从概念上讲比较简单的攻击形式的总称。它们一般 通过对整个含数字水印的载体数据进行处理来破坏被嵌入的数字水印。这种攻击并 不试图从载体数据中鉴别出数字水印并单独地加以区别对待。这种类型的攻击一般 包括线性或非线性过滤、j p e g 或m p e g 压缩处理、添噪、剪切、量化处理和伽马 矫正等。 ( 2 ) 同步攻击:它试图破坏原始载体数据和含数字水印的载体数据之间的相 关性,从而使得数字水印检测器无法对数字水印进行检测或使数字水印的抽取难以 实现。这一类攻击方法大多是几何变形。例如,缩放、旋转、裁剪、像素置换、再 抽样、像素或像素群的去除或插入等。 ( 3 ) 模糊攻击:它主要是通过产生伪原始载体数据或伪含数字水印载体数据 的方法进行混淆攻击。一个典型的例子是重置攻击,它通过嵌入一个或多个额外的 数字水印使得难以辨认出哪个是真正的授权数字水印,这一攻击方法就是试图对数 字水印的存在唯一性进行置疑的策略来达到使数字水印作用失效的目的。 ( 4 ) 去除攻击:它试图对含数字水印的载体数据进行分析,对数字水印或载 硕士擘位论文 m a s t e r st h e s j s 体数据进行估算,然后将数字水印和载体数据分离开来,最后去除数字水印的攻击 方法。它的典型例子有共谋攻击、降噪、确定非线性过滤和使用图像的合成建模进 行压缩等。 其中,去除攻击中的共谋攻击对数字水印技术的威胁最大,它通过对数字产品 的多个拷贝进行分析来寻找数字水印的嵌入位置,然后对这些嵌入位置的数据进行 平均值替换,以此达到去除数字水印的目的。共谋攻击可以有效地攻击绝大多数的 数字水印算法。它是目前数字水印算法设计中的最难点。 1 5 2 数字水印的反攻击策略 因为数字水印攻击的方法主要分为四大类,所以针对这些攻击的反攻击策略也 分为四类: ( 1 ) 针对简单攻击的反攻击策略:对于这样的攻击我们主要有两种解决方法, 一种是加大数字水印嵌入的强度或对数字水印进行冗余嵌入。加大数字水印嵌入的 强度在大多数情况下都是直接丽有效的,特别是根据人类视觉模型采用了合适的阈 值来决定最大可允许嵌入强度的情况下更是如此。数字水印的冗余嵌入可以采用多 种方法来进行实现。例如,在空域它可以对数字水印进行多次重复性嵌入,然后在 恢复过程中使用多数原则对数字水印进行恢复。另一种则是更为有效的技术纠 错码。纠错码技术可以很大程度上提升数字水印的安全性和稳健性,是一种非常实 用而且有效的技术。但需要注意的是,不管是增加数字水印的嵌入强度和冗余,还 是采用纠错码技术,它们都会削弱数字水印的透明性。所以,在应对数字水印攻击 的同时,我们必须要保证数字水印的稳健性和透明性之间的平衡。 ( 2 ) 针对同步攻击的反攻击策略:一般而言,数字水印很难以抵御几何攻击。 这是因为对于大多数已有的数字水印算法而言,数字水印的检测通常需要知道被嵌 入数字水印在载体数据中的确切位置。而几何攻击破坏了这种嵌入和检测之间的同 步性使得数字水印的嵌入及其检测发生错位从而破坏数字水印的检测或抽取。因 此,抵御同步攻击的关键在于需要保持嵌入和检测之间的这种同步性。当然,如果 检测是非盲的,则同步攻击不会对该算法有什么威胁。但是,如果采用的数字水印 算法属于盲检测算法,则同步攻击对其产生的威胁会非常大。我们经常采用的抵御 同步攻击的方法是在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 轧钢工理论知识考试题及答案
- 技术标准化争议风险考核试卷
- 河南省商丘市民权县双塔镇初级中学2024-2025学年七年级上学期期末考试数学试卷(含图片答案)
- 工作成果与质量评定规则
- 智能家居设备用户感知标准
- 2024-2025学年河南省省直辖县级行政单位人教PEP版(2024)三年级下册6月期末测试英语试卷(含答案)
- 2025秋初中数学九年级上册人教版教案设计 21.2.2公式法(1)-教案
- 科技创新平台建设提升行动方案中如何通过AI+数智应用有效解决资源匮乏与服务低效的难题
- 文言文阅读-中考语文复习分项汇编(统编版)含解析
- 三角函数、平面向量、解三角形的综合(解析版)
- T-GXAS 421-2022 成人急性中毒洗胃操作技术规范
- 铝合金技术服务协议
- 员工出差安全培训
- 手术室批量伤员应急预案
- 固定收益投资回报协议范本
- 安全保密协议书样本
- 2024-2030年中国网卡项目可行性研究报告
- 制造成本控制培训
- 神经康复学教案
- 室内安装标识标牌施工方案
- 防火门、防火卷帘工程施工组织设计方案
评论
0/150
提交评论