




已阅读5页,还剩95页未读, 继续免费阅读
(计算机科学与技术专业论文)三维模型数字水印技术及防重构技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着计算机图形处理能力的迅速提高,三维模型的获取和处理愈加方便,三维 模型的使用越来越广泛。互联网的普及有利于信息共享和协同设计,有益于人们更 好地使用三维模型;同时,互联网也加速了三维模型的非法传播,使三维模型的版 权问题面临严峻考验。基于渲染数据流的三维模型重构,也给三维模型的保护提出 了巨大挑战。本文就三维模型的数字水印技术和防止三维模型重构技术进行了研究。 取得的主要研究成果如下: 改进了两种三维模型水印算法:本文所改进的第一种水印算将具有仿射变换不 变性的n i e l s o n 范数和三维模型的冗余性相结合,向三维模型嵌入水印信息,检钡4 水印时不需要原始模型,此算法不但很好地保证了模型的视觉特性,而且具有较好 的鲁棒性,除了能够抵抗仿射变换外,还能够抵抗一定程度的噪声攻击。另外,我 们还对通过插入节点向n u r b s 曲面嵌入水印的算法进行了改进。 设计了三种三维模型水印算法:本文所设计的第一个水印算法是基于网格的参 数信息的,算法通过把微分几何中曲面主方向的计算方法进行离散化,利用三维网 格模型的几何和拓扑信息来计算模型顶点的曲率和主方向,然后沿主方向对顶点位 置进行调整,嵌入水印信息,对平移和旋转变换具有鲁棒性。我们设计的第二个算 法是基于局部坐标系的三维模型水印算法,算法利用项点的一环邻居,为需要嵌入 水印的顶点建立局部坐标系,通过调整顶点在局部坐标系中的位鼍,嵌入水印信息, 检测水印时,不需要原始模型,且对平移、旋转、缩放等操作具有鲁棒性,通过重 复嵌入,还可以抵抗剪切攻击,另外,嵌入的水印信息是人们可以直接读取的字符 信息,这使得该算法更便于实际应用。我们还设计了一种基于等弧长采样的n u r b s 数字水印算法,这种算法通过对m i r b s 曲面进行等弧长采样,把水印嵌入到采样 点上,利用嵌入水印后的采样点,进行曲面拟合,得到含有水印的曲面。两种n u r b s 数字水印算法。这两种算法在检测水印时,均不需要厥始n u i m s 曲面,而且能够 抵抗升阶、转置、旋转、平移等攻击。 设计了一种防三维模型重构方案:由于多数三维模型的绘制要用到o p e n g l 或 d i r e c o ( 3 d 运行库,而调用这两个运行库的应用程序接口i ) 时,三维模型的数据 必须按照一定的格式进行组织,因此,可以根据应用程序接口得到的数据来精确地 重构三维模型,给三维模型的安全带来了很大隐患。本文利用最新的图形可编程技 术,设计了一种防三维模型重构方案。在调用3 da p i 前,首先对三维模型的数据 i i i 浙江大学博士学位论文 进行加密,然后让加密的数据通过3 d 应用程序接口,当加密的数据到达可编程流 水线前端时,在顶点着色器中进行解密,这样既发挥了硬件加速性能,又可防止利 用3 d 渲染数据流进行三维模型重构,达到了保护三维模型目的 关键词信息安全;数字水印;三维模型:非均匀有理b 样条;三维模型重构 i v a b s t r a c t a b s t i 翟c t w i t l lt 1 1 er a p i dd e v e l o p r n e n to fc o m p i n j n ga b i l i l yi n 掣印h i c s ,m o r ea 1 1 dm o r e p e r s 0 n a lc o m p u t e r sc a np r o c e s s3 dm o d e l s 1 1 1 ee 嬲ya v a i l a b i l 毋o f 3 ds c 锄e r 趾d3 d s o f t w a r em a k e s3 dm o d d su s e dd i f r 嵋e l yi nc o m p u t e rg r 印h i c s ,c o m p m e ra i d e dd e s i 盟 a i l d 锄t e n a i l l i n e n tt h o u 曲i n f 0 册a t i o ns h 撕n g 趾dc o l l a b o 删v ed 嚣i g nb e i l e f i t 舶m i n t 锄e t ,c o p y f i g i l tp r o t e c t i o no f3 dm o d e l sb e c o m e sas 嘶o u sp r o b l e mb e c a u s e3 d m o d e l so ni n t e m 眦盯ee a s i l y p i e da i l dd i s m b u t e dw i m o u ta u m t i c a l i o n t h e r e c o n s t m c 廿0 no f3 dm o d e l sf 0 mr e n d e r i n gd a t as t r e 锄m a k e st l l ep r o b l e mm o r e c o m p l i c 砒e d t h er 器l l l t so fl h es t u d i e so nw a t 删a r k i l l ga n da n 吐一r e c a n s 由j c 石o no f3 d m o d e l sa r ep r e s e n t e d : i m p r o v e d t w o3 dw a t e m a r l d n g舢g o r i t h m s :n i e l s o nn o r m锄dt l l e r e d u n d a n c i e so fm 孤甜em e s l l e sa r el l s e di no i l r 丘r s ta l g o r i t l l n li t sp e r f 0 “n a n c ei s i m p r o v e di i l r o b u g m e s s 趾dv i s u a lq u a l i 哆t h eo r i g i n a im o d e li sn o tr e q i l i r e df o r w 缸e 丌n m 曲g 嘲e c t i o n 锄d 也ev i s l l a lq l l a l 时0 fm em o d di sn o ta l t e f e d t h e e x p e r i m e n t a :ir e s l l l t ss h o wt l l a t 血ea l g o r i 血mi sp r 0 疵s i n gt h e0 m e ra l g o r i m mw 。 i m p r o v e di san u r b sw a t e m l a r k i l l ga l g o r i t | l n 咖c he r n b e d sw 砒e 丌n a r kb ym s e m n g n e wk n o t s i ti sm o r er o b u s tt l l a ne x i s 石n gt 1 1 i sl d n do fa l g o r i t 址l l s d e s i g n e dt h ”3 dw a t e 恤a r b n ga l 酗n t l l m s :1 1 1 ef i r s tw a t e 肋a r k i i l ga l g o 础u n w ed e s i 驴e di sb a s e d0 ns u 曲c e sp r i n d 删d i r e c 廿锄s t h j s 鹏i l l o de m b e d st l l e w a t i n f o 珊撕0 no n3 dn l o d e l sb ym o d i 母i n gm e p o s i d o n0 fm ev e 币c e s 也r o u 曲 m o v i n gv e m c e sa j o n gt l e i rp r i n c i p a ld i r e c b o n s 锄di “sr o b u s ta g a i l l s t 廿a n s l a t i o na r i d r o t a 缸o na l t a c k s t h es e c o n da l g o r i 山mw ed e s i g n e di sal o c a lc o o r d i n a t es y s t e r n - b a s e d3 d w a t e m l a r k m ga l g o r i t l l mal o c a lc o o r d i l l a t es y s t e i l li sc r e a t e df o re a c hc 锄d i d a t ev e r t e x a c c o r d i n gt o 慨o n e 珂n gv e m c e s 1 1 l ew a t e m 址i n f o m a t i o l li se m b e d d e dm r o u 曲 m o d i 母m gm ec o o r d i i l 砒器o fv 硎c 皤i n 廿1 el o c a lc o o r d 面a t es y s t e m sa n dt l l e s ep o s m 0 1 l s k e 印l l l l c h 锄g e dw h e na t t a c k ss u c h 翘r o t “o n ,订a r i s l 瓶0 na n ds c a l i n ga r ed o n et om o d e l s , s ot 1 1 i sa l g o t i t l l mc 锄r e s i s t a i l tt 0m e s ea t t a c k s ,t h eo r i g i l l a lm o d e li sn o tr e q l l i r e df o r w a t e 啪a r kd e t e c d o r ln e 山i r da l g o r i t l l mw ed e s i g n e di sa n u r b s w a t e r i l l a r k i n gs d l e m e b a s e do ni s o - a r cl e n g ms 锄1 p l i n g t h ep o i m ss 锄p l e df b mn u r b sa r ew a t e r n l a r k e d 丘r s t ,a 1 1 dm e nn l ew a t a r k e dn u r b ss u i f 缸ec a nb ec o n s 廿u c t e d 行o mw a t e n n a r k e d v 浙江大学博士学位论文 s 蛳p l ep o i n t s t h el a t e ra l g o 珊1 ma l t e f s 山en u r b ss h a p es l i 曲t l ya 1 1 di t i sm o r er o b u s t m 锄t 1 1 ef b r n l e r0 n e 1 1 1 e 嘶g i l l a ln u i u 3 ss u 由c ed o e sn o tr e q l l i r e dt 0d e t e c tw a t e r n l 挑 f b r b o ma l g o r i t l l i n s d e s i g n e d 锄a n t j - 3 dm o d dr e c o n s t m c 廿蚰s o l u t i 佃:m o s t3 da p p l i c a t i o n s r e n d e r3 dm o d e l st l l r o u g hi i l v o k i n go p e n g lo rd i r e c 3 dr 岫血n el i b r a r i e s t h ea p i s o fb o ml i b 枷豁h a v e 也e i rs p e d f i c a 矗o nf o r 也ed 砒at ob e 订锄s f 酐e d 锄dr 趾d e r e d p r e c i s e3 dm o d e l sc a nb er e c o n s t r u 曲e db yp a r s i n gm ed a 士as 订e a n l s 廿a n s f b 埘e dt o o p g lo rd i r e c i ) ( 3 d t oa v o i dr e c o n s t 兀i c d o n ,t i l ed a 诅o f3 dm o d e l si se n c i y p t e d b e f o r e b e i n gt 瑚s f e r 删锄d 瑚d e r e d ,也锄恤3 da p i sa r ec a l l e d 谢m c r y p t 酣d a 饥 撒d m e d e c i y p 缸0 n i s d a n e i n v e n 弧s h a d e ra f t e r t l l e 咖a h 嬲p a s s e d m r o u 曲1 l l e3 d a p i s 1 ( e y w o r d s :i n f o r n l a 土i o ns e c j 够,d i 西t a lw a t e r n l 剐证n g ,3 dm o d e l ,n u r b s ,3 dm o d e l r e c o n s t n 】c 石( m 第一章绪论 第一章绪论 近年来,随着计算机处理能力的提高,三维模型作为一种新的媒体数据,在计 算机辅助设计、计算机图形学、虚拟现实到文物考古、医学可视化、影视游戏等众 多领域得到了广泛应用。与传统的媒体数据文字、音频、图像相比,三维 模型的获取、加工处理更加复杂,投入的人力、物力和财力更多,凝聚了更多的智 力因素,具有更高的价值,因此,对三维模型进行有效保护具有重要意义。三维模 型数字水印是对三维模型进行保护的重要手段之一。下面对数字水印的有关概念和 三维模型数字水印的发展现状分别予以介绍。 1 1 数字水印 计算机性能的提高和网络的普及,为人们获取信息和交流信息带来便利的同时, 也使信息的非法传播更加容易,致使信息的安全问题日益突出,出现了许多传统保 护技术无法解决的问题,迫切需要一种新的内容保护技术,来满足人们对版权保护 的需求。在这样的背景下,2 0 世纪9 0 年代,出现了数字水印。 数字水印最早是由t i r k e l 等在d i c l w 9 3 会议上提出的【t i r k e l l 9 9 3 】。按照t i r k e l 的表述,数字水印是指向图像中嵌入一些不易察觉的信息,用来对图像进行标记、 版权控制、真伪鉴别、访问控制等。而后,数字水印技术成了人们的研究热点,各 种数字水印技术不断涌现,从最初的图像水印,到后来的音频水印、文本水印及三 维模型水印等。 1 1 1 数字水印的基本概念 通常,把被秘密隐藏或嵌入的对象称为嵌入对象,在不引起混淆的情况下,也 称作水印或水印信息:用于隐藏嵌入对象的非保密载体称作载体对象或载体数据; 把嵌入对象隐藏到载体对象中的过程称作信息嵌入或水印嵌入,信息嵌入过程所采 用的算法称作嵌入算法;载体对象经水印嵌入过程后得到的对象称隐藏对象或伪装 对象 咖山e i s s e r 2 0 0 0 ,孙2 0 0 4 】。这里“对象”一词,可以是消息、文本、图像、 音频、视频、三维模型等。向载体对象嵌入水印的目的是为了在必要的情况下,能 够从伪装对象中得到所嵌入的信息。但一般情况下,对一个对象进行检测前,并不 能判断这个对象是否是伪装对象,也就是说不一定能从中得到嵌入对象。通常,采 用与信息嵌入的逆过程相类似的方法,对一个对象进行检测,以判断是否含有嵌入 对象,这个过程称作信息检测,被检测的对象称作检测对象,信息检测过程所使用 浙江大学博士学位论文 的算法称作检测算法或提取算法。提取算法从检测对象中得到的对象称提取对象。 执行嵌入过程、检测过程的实体( 组织或个人) 分别称为嵌入者和检测者,检测者也 称作提取者。而对隐藏对象进行各种操作( 常规操作或恶意攻击) 的实体称作攻击者。 攻击者执行操作的过程称攻击过程,攻击过程所使用的算法称攻击算法。在水印嵌 入和检测过程中,为增强系统的安全性,会使用加密技术。嵌入过程使用的密码称 嵌入密钥,检测过程使用的密码称检测密钥,如采用对称密码方案,则统称为密钥。 1 1 2 数字水印的特性 数字水印的性能要求总是建立在应用的基础之上,并受到技术条件的限制。对 于不同的应用和目的,要求数字水印具有不同的特性。通常,数字水印需要具有如 下特性: ( 1 ) 不可感知性 不可感知性,也称透明性,是指利用人类感知系统( 视觉系统、听觉系统等) 的 有效性门限,经过一系列隐藏处理,使载体对象在嵌入水印后,没有明显的降质现 象,隐藏的数据无法人为的感知到。 ( 2 ) 不可检测性 不可检测性是指载体对象在嵌入水印前和嵌入水印后具有一致的统计特性,如 统计噪声分布等,以便使非法攻击者无法通过统计分析判断要攻击的对象是否含有 水印。 ( 3 ) 可恢复性 可恢复性是指向载体对象嵌入水印后,经过常规操作或一定程度的恶意攻击后, 可以利用检测算法( 有时需要借助一定的辅助信息,如原始对象、密钥等) 得到所嵌入 的信息。 另外,根据应用不同,往往需要水印具有鲁棒性,以及容量、复杂性等要求。 鲁棒性,也称强壮性,是指隐藏对象经过某些攻击和操作后,再作为检测对象进行 检测,检测算法仍然能够成功的检测到水印。嵌入水印信息的多少称容量。容量不 但与载体对象的类型有关,还与鲁棒性和透明性有关。在实际应用中,水印算法的 复杂性也要满足具体应用的要求。 1 1 3 数字水印的分类 依据不同的标准,可以对数字水印进行以下分类【s u n 2 0 0 4 ,b o 蚰e 2 0 0 3 1 : 第一章绪论 ( 1 ) 按载体对象的类型分 根据载体对象的类型不同,数字水印可分为图像水印、音频水印、视频水印、 文本水印及三维模型水印等。 ( 2 ) 按水印信息的类型分 按水印信息的类型不同,可以将数字水印分为可读水印和可检水印。如果嵌入 的水印信息是字符、图像等人们可以直接辨识的内容,而且信息检测的结果也以同 样的形式给出。则称为可读水印;否则,嵌入的水印信息是一个随机序列,或者信 息检测的结果仅能表明检测对象是否含有水印,则称可检水印。 ( 3 ) 按检测算法分 按检测算法可以把数字水印分为盲水印和非盲水印。对于盲水印,在检测水印 时,除了检测对象外,仅需要密钥( 如果有) ,而且密钥与载体对象无关,只起到加 密的作用。而非盲水印,在检测水印时,则需要除检测对象和密钥外的其它辅助信 息,如:原始对象、嵌入位置信息等。部分参考文献也把盲水印和非盲水印称为公 有水印和私有水印【b e i l e d e n s l 9 9 9 a ,c o m n 醇0 0 4 ,h a n e 2 0 0 2a ,w a g n e r 2 0 0 0 。鉴于公有 水印和私有水印容易引起混淆【c o x 2 0 0 2 8 l ,本文不使用公有水印和私有水印这两个 术语。 ( 4 ) 按水印算法的工作域分 根据水印算法的工作域不同,可以把数字水印分为空域水印和变换域水印。随 着人们对水印技术的研究不断深入,新的水印算法不断出现,有时很难简单地把某 一种水印算法归为空域水印或变换域水印。 ( 5 ) 按鲁棒性分 按照鲁棒性不同,数字水印可分为鲁棒水印和脆弱水印。对于鲁棒水印,即使 隐藏对象遭到了攻击,在载体对象的品质末受到严重损坏的情况下,仍然能够成功 地进行检测。而脆弱水印,强调的是对隐藏对象的改动的敏感性,常用来判断载体 对象的完整性。 另外,根据嵌入密钥和检测密钥是否相同。可分为对称水印和非对称水印;根 据嵌入水印时是否考虑载体对象的具体特征,可分为盲嵌入水印和非盲嵌入水印: 根据应用不同,也可以对水印进行分类,如1 1 4 节所述。 浙江丈学博士学位论文 1 1 4 数字水印的应用 数字水印作为一种技术,源于信息隐藏,因版权保护而引起重视。虽然版权保 护始终是数字水印技术发展的主要动力,但数字水印可以应用在许多方面【c o x 2 0 0 2 a , 孙2 0 0 4 ,i p d ( 】。下面就数字水印的应用进行介绍。 ( 1 ) 版权保护 由于数字作品易于复制与传播,而且在复制和传播过程中,作品的质量可以保 持不变。因此,数字作品的版权保护成了近年人们关注的热点。数字内容的保护包 括版权保护和内容完整性( 真实性) 保护,内容完整性保护也称认证。 对于版权保护,采用在原作品上添加版权标志,降低作品质量的方法显然不可 取,而把版权标志附于作品之外,又容易被去除。传统的加密方法是让受保护的作 品处于加密状态,非授权用户无法使用,但一旦解密,就没有任何保护作用了。而 采用数字水印技术,作品的原创作者及其继承人,可以将一个能证明其版权的水印 信息嵌入到作品中,这样既能保证作品的正常功用不受影响,又可以在作品被盗版、 非法使用或出现版权纠纷时,利用从作品中检测出的水印来维护自己的合法权益。 这类水印不但要具有较好的鲁棒性、透明性,而且要具有不可逆性,不可伪造性和 无歧义性,做到在重复嵌入水印后,仍然能够正确的判断出所有权。目前,这类水 印已经被用于实际产品中,如:l b m 的“数字图书馆”软件中的数字水印和a d o b e 公司p h o t o s h o p 中的d i 百n l a r c 公司的数字水印插件。但现有的水印产品都很容易被 破坏和攻击,距离真正意义上的实际应用f 如进行所有者鉴别,所有权验证和非法拷 贝的证明等) ,还有很长的路要走 v o y a t z i s l 9 9 9 ,y e 0 1 9 9 9 】。 ( 2 ) 标注 传统的数字作品的标注,它的标注信息和数字作品往往是分开的,容易导致标 注信息丢失、与所标注的内容不匹配等情况。把与数字作品有关的信息f 如;图像可 以标注拍照的时间、地点、拍照人等:医院的c t m r j 图像可以标注患者、医院、 时间等有关信息:数据库中作品可以标注索引信息等) 以数字水印的形式嵌入到作品 中,使之与作品一一对应,避免传统标注手段易于丢失、易于篡改和混淆的缺点, 而且不占用额外的存储空间和带宽。这类水印要求隐藏的数据量要大,但不需要抵 抗恶意攻击,只需对应用中涉及的具体操作具有鲁棒性即可。标注已被用于三维模 型检索 d a r a s 2 0 0 4 c 。 第一章绪论 ( 3 ) 内容认证 内容认证的目的是验证数据的完整性和真实性,确保数据没有被篡改,是数字 内容保护的一个重要方面,有时也称篡改提示,票据防伪是这类应用的典型代表。 传统上,使用数字签名来检验数据的完整性,但数字签名需要附在数据的尾部,一 旦签名丢失,数据的真伪便无从验证。而且数字签名不容许数据内容发生丝毫改变, 即使一个比特也不可以:而多媒体信息,往往允许与原始作品有一定程度的不同。 用脆弱水印对数据的完整性进行认证时,不需要额外的数据,并且可根据数据对完 整性的要求不同,使用不同的水印算法。例如,图像经过旋转、镜像后,图像的内 容并没有改变,由于传统的数字签名是针对信息的数据流进行认证,对这种情况是 不适用的,而水印技术则可以选择适当的算法,对这类情况进行完整性认证。 ( 4 ) 传播途径跟踪 在交易或公开发布数字内容时,为了防止非法复制和传播,可以在每个合法的 发行拷贝或发布对象中嵌入不同的水印。这样,当发现非法复制或传播的拷贝时, 可以找到非法拷贝出自哪个合法拷贝,达到跟踪传播途径的目的。为了防止共谋攻 击,此类水印必须设计成共谋安全的。交易跟踪、操作跟踪、盗版跟踪等是这类应 用的具体实例。 ( 5 ) 使用控制 这类应用的特点是,除水印的嵌入和检测外,还需要有相关软硬件的支持。因 为数据内容的复制、打印、播放等均需要特殊的硬件,针对这种情况,可以把访问 控制信息,如:是否允许复制、打印以及复制、打印的次数等,作为水印嵌入到相 应的数据内容当中,当进行相应的操作时,对水印进行检测,读取访问控制信息, 并根据操作对所嵌入的信息进行更改,以记录所完成的操作。 ( 6 ) 其它应用 除上述的应用外,数字水印还可以用来实现隐蔽通信和广播监视等。随着研究 的不断深入,新的应用也在不断出现。 1 2 三维模型水印的研究现状 向不同表示方式的三维对象嵌入数字水印,通常需要使用不同的方法。目前, 所研究的三维模型水印有三维网格水印、参数曲面数字水印、体数据数字水印、实 体几何模型( c s g 模型) 数字水印及三维动画数字水印等。 浙江大学博士学位论文 1 2 1 三维网格数字水印 三维网格模型数字水印是三维数字水印中最典型、研究得最多、最具挑战性的 一种。按照水印算法的工作域不同,通常分为空域算法和变换域算法。 a 空域算法 ( 1 ) 利用距离比或体积比嵌入水印信息 这类算法主要包括三角形相似四元组算法( t s q ) 和四面体体积比算法 叫r ) 【o h b u c h i l l 9 9 7 如o h b u 出1 9 9 8a ,o h b u c h i l 9 9 8 b 】。由于距离比和体积比是仿射变 换不变量,所以这类算法能够抵抗仿射变换攻击,但对噪声及拓扑结构的改变比较 敏感。 t s q 算法利用四个相邻的三角形作为一个宏嵌入单元( m e p ) ,如图1 - 1 ( a ) 所示。 因为一个二元组 a ,b ,i l c ) 或者 b ,岛 可以定义一组相似三角形,如图1 1 ( b ) 所示, 通过调整三角形的顶点坐标,改变二元组的值嵌入信息。一个m e p 中的四个三角 形m 、s 、d l 、d 2 分别用来嵌入m a r k e r 、s u b s c r i p t 、d a c a l 和d a 扭2 。m a r k e r 唯一地 标示一组m e p ,s u b s c 邱t 表示当前m e p 在一组m e p 中的序号,d a t a l 和d a t a 2 为嵌 入的数据。在检测水印时,不需要原始模型但要根据嵌入水印时定义好的m a r k e r 找到各个m e p ,把每个m e p 的d a t a l 和d 趣恢复出来,按照s u b s c r i p t 把各个m b p 中的信息依次排好,就可以得到水印。 v 2 e 2 s v 5 ( a ) t s q 算法的宏嵌八单兀( b ) 三角形相似 图l - l t s q 算法示意图 t v r 算法利用四面体体积比嵌入水印信息。如图1 2 所示,由起始顶点和起始 遍历方向,可以建立三维模型的一个顶点生成树一,然后把r 转化为一个三角形序 列开括,开括中相邻的两个三角形可以定义一个四面体,这样可以把丹括转化为四 面体序列乃时。水印信息嵌入到第2 、3 、4 个四面体与第一个四面体的体积比中。 第一章绪论 四面体的体积比通过调整顶点的坐标来改变。 1 2 1 一 聪 禁矍嫩嘉窜撼赫望糟糯嘉窜的元素 。一:三角弗约柬边 图l - 2t v l t 算法项点生成树和三角彤序列枸j 告过程 ( 2 ) 利用顶点到参考点( 线) 的距离嵌入水印 这类方法通常是调整三维模型的顶点到质心的距离d ,引起顶点的位置改变, 达到嵌入水印信息的目的。根据水印调整距离d 的典型方法如图1 3 所示:假设要 嵌入6 比特的水印信息,首先把距离d 分成长度为w 的间隔,并对间隔进行用模“ 编号和顺序编号。假设水印信息对应的整数值为h ,则在保证对距离d 改变最小的 情况下,对距离d 进行调整,使之模6 4 等于h 。如果嵌入的是随机实数序列,则把 水印信息叠加到距离d 上。这种方法的缺点是嵌入水印的过程改变了参考点的位置, 影响水印的检测。 i lli 1 j 型1 l l 距离 ol2“oin 同隔曩6 4 编号 日l2bh击l 玎l 奠幅黼号 图i 一3 通过修改单个顶点的范数嵌入水印信息 通过调整模型质心到顶点的向量嵌入水印的算法m 2 0 0 3 a y 砬0 0 3 b ,赵2 0 0 4 】: 应用主元分析( p c a ) 对模型进行平移、旋转,然后转换到球坐标系下,再嵌入水印 信息的方法【k a l i v 邪2 0 0 3 a 】及改进算法【z a f e i r i o u 2 0 0 4 】:以及仿射不变量嵌入算法 ( a i e ) b e n e d e i l s 2 0 0 0 a ,b e n e d s 2 0 0 0 b j 、顶点束算法( v f a ) 和三角形束算法 【b e n e d e n s l 9 9 9 b ,b 印e d s 2 0 0 0 a 】等,嵌入水印的基本原理都是修改模型顶点到参考 点( 线) 的距离。 ( 3 ) 改变顶点在其一环邻居中的相对位置嵌入水印 h a n e 提出了一种通过调整顶点在一环邻居中的相对位置嵌入水印的方法 【h a n e 2 0 0 2 b ,并在【b o r s 2 0 0 4 a b o r s 2 0 0 4 b 】中进行了改进。其方法需要先根据顶点的 一环邻居定义一个椭球,再嵌入水印信息。具体嵌入策略有两种,如图1 4 所示, 浙江大学博士学位论文 一种是在椭球中心“两侧对称地设置两个平面。如果嵌入的是1 则把顶点v 。调整到 两个平面之间,嵌入o 反之;另一种策略是,嵌入l 时,把顶点v 。调整到椭球内, 嵌入o 则反之。检测水印时,不需要原始模型。 幽l _ 4 调整丁且点在其一环邻居中附相对位苴嵌入水印 y e u n g 利用顶点在一环邻居中的相对位置,提出了一种用于验证的脆弱网格水 印算法m u n 9 1 9 9 8 】。首先计算顶点v 的一环邻居的质心。然后把质心墨y ,:三坐标转 换为整数,进而映射为一个整数对( k ,k ) ,通过( k ,工。) 得到二值水印图像的像素 矽。,三,) 。另一方面根据顶点叶的坐标和基于密码的查找表l u t 得到一个二值 数联v ,) 。嵌入水印的过程就是通过调整v 。的坐标,使得芷( v ,) = 矿( k ,l 。) 。验证过程 就是检查所有顶点的联q ) 是否等于矿( k ,k ) 。 4 ) 通过三维模型顶点的离散法向量1 嵌入水印 这类算法的共同点是,根据顶点v 的一环邻居计算顶点的离散法向量,即: 卟魄帕 ) _ 南黔叫卜南善p 。圹n 旷铂 ( 1 ” 其中,m i 为一环邻居的顶点数量,v ,是顶点v ,的一环邻居。 a s h o 血a n 直接把水印信息沿n ,方向叠加到顶点的坐标上,检测水印时。将待检 测模型与原始模型的顶点坐标相减,得到水印信息【翘h o 嘶a n 2 0 0 3 】。 w a 舯e r 的方法脚e r 2 0 0 0 1 是,首先计算每个顶点的离散法向量,再计算所有 离散法向量的平均长度,并把每个顶点离散法向量映射为一个整数月,把二进制表 示的一的某些比特用水印的比特替代,得到n :,然后用”:,通过解一个方程组,得 到嵌入水印后所有顶点的坐标。检测水印时,不需要原始模型,只需按照嵌入水印 1 由于n 。不是单位向量,所以不称为法向量,而且顶点及其一环邻居共面时n ,不是垂直于平面而是 在平面内。 第一章绪论 时的计算方法,取出嵌入时被替换的比特。算法使用欧氏范数计算向量的长度时, 对仿射变换中的剪切( s h e 神变换没有不变性,如果使用n i d s o n 范数,则对所有仿 射变换具有鲁棒性。 a s p e r t 对w a g n e r 的算法进行了改进,通过把单位球面分成多个象限,每个象限 内的法向量嵌入一个用6 比特编码的字符,这样,嵌入的水印是有意义的字符信息 f a s p e n 2 0 0 2 a 】。改进后的算法,对于平移和均匀缩放的鲁棒性不变,但对于旋转操 作,则需要进行额外的处理。与越p 瞰对w 姆l e r 算法的改进不同,m a r e t 将项点的 离敖法向量转换到具有相似变换不变性的向量空间,然后嵌入水印信息 【m a r e t 2 0 0 4 】。 ( 5 ) 利用面片集的法向量嵌入水印 b e n e d e l l s 提出的扩展高斯图像算法( 以下简称e g i 算法) 通过调整面片法向量嵌 入水印【b 髓e d e n s l 9 9 9 a ,b e n e d 锄s 1 9 9 9 c 】,能够抵抗顶点重排列、重新网格化和网格 简化等攻击。e g i 算法把面片的集合( 称为b i l l ) 作为嵌入单元,一个b i i l 嵌入一比特 水印信息。在嵌入水印时,需人为指定各个b i n 的中心向量。然后通过调整b i n 的 质心( 一个b i n 中所有面片法向量的平均值) 嵌入水印。调整过程需要迭代改变顶点的 位置来实现。文献【b 肌e d e n s 2 0 0 0 a ,l e e 2 0 0 3 】中的算法与e g i 算法类似。 ( 6 ) 其他空域水印嵌入方法 三维模型的纹理或冗余也可以用来嵌入水印信息,例如o h b u d l i 等通过改变三 维模型的纹理坐标或纹理图像嵌入水印【o h b u d l i l 9 9 8 b ,z l l a l l 9 2 0 0 2 ,尹2 0 0 0 】, i c h i k a w a 利用三维模型表示方法的冗余,如顶点、三角形的排列顺序等嵌入水印信 息【l c l l i k a w a 2 0 0 2 】。 另外,c 斛r e 根据三角形的一个顶点在对边上的投影位置不同,把三角形看作 具有两个“状态”的对象,并通过改变三角形的“状态”来嵌入水印【c a y r e 2 0 0 3 a 】; 网格密度模式( m d p ) 算法通过对三角形进行细分,把水印信息变为一个在线框绘制 方式下可见的模式【o h b u c h i l l 9 9 7 a o h b u c h i l 9 9 8 a 】:多边形模版图案嵌入算法( p s p ) 把模板所确定的图案从三维模型中剥离开,达到嵌入水印的目的【o h b u c h 订9 9 8 b 】: 三角形条带符号序列剥离算法( t s p s ) 对于一个有向三角形( j | 瞬时针或逆时针) ,在入 口边确定后,根据水印序列的内容( o 或1 ) ,选择不同的出口边,得到一个三角形条 带,通过把三角形条带从模型中剥离出来嵌入水印i p r a 呲1 9 9 9 】;三角形子分嵌入算 法,则通过子分的位置来嵌入信息【m a 0 2 0 0 1 1 。 浙江大学博士学位论文 从上述的空域三维网格水印算法可以看出,多数算法通过直接或间接地改变模 型顶点的坐标,检测时,通过与原始模型进行比较,得到水印;或者通过改变三角 网格的拓扑关系、增加顶点,让水印信息在线框绘制方式下成为可见的模式;或者 利用模型的属性信息及冗余性嵌入水印。 b 变换域算法 ( 1 ) 基于小波变换的算法 1 9 9 8 年,m a i 提出了一种基于小波变换三维模型数字水印算法 k a n a i l 9 9 8 】。 如图1 5 所示,该算法首先对原始模型进行小波分解,选择人眼不敏感的分解系数 来嵌入水印信息:检测水印时,对原始模型和检测模型分别进行分解,根据小波系 数的差异,提取水印。此算法能够抵抗平移、旋转和缩放攻击,但只适用于规则网 格。u c c h e d d u 等对k 彻a i 的算法进行了改进f u c c h e d d i l 2 0 0 4 】,可以向半规则网格嵌 入水印:c h o 则提出了一种基于小波变换的脆弱水印算法【c h 0 2 0 0 4 轧c h 0 2 0 0 4 b 】。这 几种算法,在进行小波变换时,都是直接在原始的规则网格或半规则网格上进行的, 金剑秋等【j i f l 2 0 0 4 】首先把原始模型简化,然后映射到单位球上,通过球面规则刚格 采样,得到规则网格,然后再进行基于小波分解的水印嵌入。 图1 - 5 基于多分辨率小波分解的三维模型数字水印嵌入过程 ( 2 ) 基于网格多分辨率表示的算法 1 9 9 9 年,p r a u n 利用渐进网格技术和扩频调制的思想,把水印信息嵌入到模型 的多个顶点中【p a u n l 9 9 9 】。该算法首先根据网格简化信息构造一组标量基函数,然 后以基函数为权值修改顶点的坐标嵌入水印信息,图1 6 为确定基函数边界的示意 图。检测水印时,需要原始模型,及交互式网格对齐和重采样,然后计算顶点的坐 标的差值,经过基函数解调后为检测到的水印,通过计算检测到的水印和原始水印 的相关度,判断水印存在否。尹康康利用g u s k o v 提出的松驰迭代算子,把网格模 第一章绪论 型表示为b u r t a d e l s o n 金字塔结构,得到原始网格的多级分解,将水印信息嵌入低 频部分【y i l l 2 0 0 1 ,尹2 0 0 1 】,检测水印也需要原始模型和网格对齐。b a m i 也是通过 调整基网格顶点坐标嵌入水印信息【b a m i 2 0 0 4 。 ( a ) 根据顶点分裂时形成的“区域”确定基函数的边界 ( b ) 不同标量基函数的定义 图1 6 标量基函数的边界及定义 j t n 岳率闩c m aj i nl ,坪n1 o m 删( c i n t e r )c i h t e r w 0 区间w l 区间 d e i t a 2 图1 7c a y 咒通过量化方法嵌入水印示意图 ( 3 ) 基于l 4 p i _ c e 算子的算法 另一种具有代表性的三维模型变换域水印算法是基于l a p l a c e 算子,网格伪频 谱分析的方法。这类算法首先根据三维网格模型的拓扑结构得到l a p l a c e 矩阵。虽 然l a p l a c e 矩阵三有多种定义方法,但区别不大。矩阵三的特征向量q ,e ,p 。是r “ 的正交基,可以把它们看作是三维网格模型的伪频谱。把三维模型的所有顶点的 工,y ,z 坐标看作三个列向量x ,r ,z 。令占= h ,e :,p 。】,作如下正交变 换:妒qr 卜研xyz 】,o h b u c h i 通过直接在系数向量p ,q ,r 上叠加水印信息 嵌入信息【o h b u c h i 2 0 0 l ,0 h b u c h i 2 0 0 2 】,而c a y r e 则通过量化方法嵌入水印【c a y r e 2 0 0 2 c a y r e 2 0 0 3 b 】,如图l 一7 所示。利用嵌有水印的系数向量重构顶点的坐标x ,y ,2 ,就得 到了嵌有水印的模型。检测水印时基本上是嵌入的逆过程,但o h b u c h i 的方法需要 原始模型,而c a y r e 的方法不需要原始模型。由于这两种算法的基础都是l a d l a c e 矩阵,所以拓扑的改变将使水印检测失败。在借助原始模型进行网格对齐的情况下, 可以在一定程度上抵抗平移、旋转和缩放等攻击。 浙江大学博士学位论文 ( 4 ) 基于球面参数化的算法 李黎等提出了一种基于球面参数化的三维模型水印算法 l i 2 0 0 4 】,如图1 8 所 示,算法首先对原始模型进行网格简化,得到一个凸多面体,然后进行球面参数化, 进行经向和纬向均匀采样,对采样值进行调和分析,把水印信息嵌入到x 分量的调 和分析系数上。由于球面参数化时,采样和反采样过程中插值误差较大,算法采用 了一种误差补偿机制。在检测水印时,根据待测模型和原始模型的调和分析系数的 差,经过补偿后,可以检测出水印信息。由于调和分析只能处理与球面同构的信息, 所以对模型的亏格要求较严格。 图l 一8 基于球面参数化的水印嵌入算法 图l 9 基于三维扫描仪的水印算法 ( 5 ) 其他变换域算法 如图l - 9 所示,s o n g 利用三维扫描仪的原理,把三维模型数字水印转化为图像 数字水印 s o n 9 2 0 0 2 ,s o n 醴0 0 4 】。m u r o t a l l i 把三维模型的顶点看作个顶点序列,把 一维随机信息处理的奇异谱分析推广到网格模型,通过对顶点序列的轨道矩阵进行 奇异值分解得到顶点序列的谱,然后在谱中嵌入水印信息f m u r o t a l l i 2 0 0 3 , m u r o t a n i 2 0 0 4 ,m u r o t a n i 2 0 0 5 。j e o n 则通过三维模型产生三角形条带,然后把条带的 顶点依次排列,对排序后的顶点坐标进行d c t 域的水印嵌入和检测 j e o n 2 0 0 4 a 1 。 第一章绪论 综上所述,变换域水印算法的优点是鲁棒性较好:但变换域水印算法严格依赖 模型的拓扑结构,检测水印时,不但需要原始模型,而且对基本的相似变换( 平移、 旋转、缩放) 都需要网格对齐,甚至交互式网格对齐:相对于空域水印算法,变换域 算法的优势并不明显。 1 2 2 参数曲砸数字水印 1 9 9 9 年,o h b u c h i 第一次提出了向n u r b s 曲面嵌入水印的算法【o h b u d l i l 9 9 9 。 l b u d l i 使用l l e e l 9 9 1 仲的二次参数化方法来嵌入水印信息,水印嵌入过程不改变 n u r b s 曲面的形状和数据文件的大小,检测水印时需要原始n u r b s 曲面和原始水 印。2 0 0 0 年,o h b u d l i 提出了一种通过插入节点向n u r b s 嵌入水印的非盲算法 o h b u c h i 2 0 0 0 】。二次参数化和插入节点的方法,都不改变n u i m s 曲面的形状,但 并非所有场合都需要严格保证n u r b s 曲面的形状,如:用于展示、宣传的模型, 对形状进行微小改变是可以的。m i 打e a 和l e e 的通过改变】r b s 的形状,嵌入水 印信息。m i 仃e a 直接对n u r b s 曲面的控制顶点进行d c t 变换,然后把水印信息经 过扩频后嵌入到变换系数中【m i t r e a 2 0 0 咄
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【2024-11月更新】武术18课时大单元(教学设计)
- 书法教学课件简单易学
- 2025年特岗教师招聘面试结构化面试技巧与模拟题答案详解
- 2025年特岗教师招聘考试初中体育考试题型分析
- 2025年游戏开发工程师中级面试秘籍与模拟题
- 2025年特岗教师招聘面试冲刺初中物理学科专业知识强化训练
- 2025年能源工程专业知识竞赛试题及答案解析
- 2025年物联网技术中级工程师考试模拟题及答案解析
- 2025年初级会计职称考试重点题解
- 甲醇安全知识培训课件记录
- (高清版)DZT 0432-2023 煤炭与煤层气矿产综合勘查规范
- 2023年广东中考道德与法治试卷评析
- 大学美育(第二版) 课件 第四单元:绘画艺术 课件
- (正式版)实习岗位-OFFER通知书
- 教师成长规划总结反思报告
- 教师的挑战:宁静的课堂革命
- 2024届吉林省高考冲刺生物模拟试题含解析
- 全套电子课件:基础会计(第五版)
- 民事起诉状(网购虚假宣传)律师拟定版本
- 精神发育迟滞的护理查房
- 《中式面点》课程标准
评论
0/150
提交评论