




已阅读5页,还剩54页未读, 继续免费阅读
(计算机应用技术专业论文)基于椭圆曲线密码体制的公钥数字水印技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着数字产品版权保护问题的日趋重要,数字水印作为解决该问题的有效手 段受到普遍重视。但当前的研究大多都基于对称水印模型,算法不能公开,且只 能由所有者本人提取水印。另外,研究的问题集中在水印的嵌入和提取算法上, 很少有关于水印模型和实施协议的研究。事实上,若无模型和实施协议做保障, 再稳健的算法也达不到有效的版权保护目的,从而制约了数字水印技术的实际应 用。 本文分析了数字水印基本原理及典型算法,提出了a r n o l d 变换的一种改迸算 法;归纳了常见的数字水印性能评估方法,为后续的水印性能评价提供了依据; 分析了椭圆曲线密码的基本理论,研究了运用椭圆曲线密码实现公钥数字水印的 问题,提出了两种实现方法;最后针对当前对称水印模型中存在的问题,借鉴公 钥密码思想,提出了一种基于椭圆曲线密码体制的公钥数字水印模型,并在该模 型基础上构建了一套引入中央监管机构的实施协议。 本文提出的水印模型,水印验证方便、抗解释性攻击能力强,并可对非法复 制和传播进行追踪。运用椭圆曲线公钥密码算法,提高了水印安全性和加解密速 度。改进后的a r n o l d 变换算法,增大了密钥空间,加强了算法的安全性。运用二 阶哈达玛变换对水印混合编码,实现了水印的二重嵌入和独立提取,为模型的建 立奠定了基础。实验结果表明该模型对常见的图像处理攻击具有很强的鲁棒性, 实施协议具有很好的可靠性和实用性。 本文的模型实现了公钥数字水印思想,但它是在借助于公钥密码算法的基础 上实现的,与理想的公钥数字水印还有一定距离。这将是下一步的研究方向。 关键词:数字水印公钥a r n o l d 变换椭圆曲线密码h a d a m a r d 变换 a b s t r a c t w i t ht h ec o p y r i g h tp r o t e c t i o no fd i g i t a lp r o d u c t i o nb e c o m e sm o r ea n dm o r e i m p o r t a n t d i g i t a lw a t e r m a r k i n gt e c h n o l o g y ,a s a ne f f e c t i v em e t h o dt os o l v et h e p r o b l e m ,h a sb e e np a i dm u c hm o r ea t t e n t i o nt o b u tt h es t u d i e so nd i g i t a lw a t e r m a r k i n g a r em o s t l yb a s e do n s y m m e t r i c a lw a t e r m a r k i n gm o d e l ,a n dt h ea l g o r i t h m o f w a t e r m a r k i n gi sp r i v a t e t h ek e yi sj u s tc a nb eg i v e nb yt h ec o p y r i g h to w n e rt or e t r i e v e t h ew a t e r m a r k i n g o t h e r w i s e ,t h o u g ht h e r ea r em a n yp a p e r sa b o u th o wt oe m b e da n d r e t r i e v ew a t e r m a r k i n g ,t h e r ei s l i t t l er e s e a r c ha b o u tt h ea p p l i c a t i o np r o t o c o lo f w a t e r m a r k i n g w i t h o u tt h ep r o t o c o lp r o t e c t i o n ,t h ea l g o r i t h mc a nn o tp r o v i d ec o p y r i g h t p r o t e c t i o ne v e ni fi ti sm u c hr o b u s t t h i sb l o c k e dt h ew i d e l yu s eo fd i g i t a lw a t e r m a r k i n g t e c h n o l o g yi np r a c t i c e t h ep r i n c i p l ea n dt h et y p i c a la l g o r i t h mo fd i g i t a lw a t e r m a r k i n gt e c h n o l o g yi s a n a l y z e d a n dt h ea r n o l da l g o r i t h mi si m p r o v e d d i g i t a lw a t e r m a r k i n gc a p a b i l i t y e v a l u a t i o nm e t h o d sa r ed i s c u s s e d a f t e ra n a l y z i n gt h eb a s i cp r i n c i p l eo fe l l i p t i cc u w e c r y p t o g r a p h y ,i ts t u d i e dh o w t oa p p l yt h ea l g o r i t h mo fe l l i p t i cc u r v ec r y p t o g r a p h yt o d i g i t a lw a t e r m a r k i n g ,a n do f f e r e dt w oi d e a sf o ra p p l i c a t i o n t h e n ,an e wp u b l i cd i g i t a l w a t e r m a r k i n gm o d e li sp r o p o s e d ,w h i c hi sb a s e do ne l l i p t i cc u r v ec r y p t o g r a p h y a t l a s t ,t h em o d e li sb u i l tu p o np u b l i ck e y ,a n da na p p l i c a t i o np r o t o c o lo fd i i g i t a l w a t e r m a r k i n gi sb u i l to nt h eb a s i so ft h em o d e l t h ew a t e r m a r k i n gm o d e le s t a b l i s h e di n t h i sp a p e ri sm u c hm o r ec o n v e n i e n tt o v a l i d a t ew a t e r m a r k i n g i ta l s oc a nr e s i s ti n t e r p r e t a t i v ea t t a c ka n dp u r s u et h es p r e a do f i l l e g a lc o p y t h ea p p l i c a t i o no fe l l i p t i cc r y p t o g r a p h ya l g o r i t h mw i l li m p r o v et h es a f e t y o fd i g i t a lw a t e r m a r k i n g ,s od ot h es p e e do fe n c r y p t i o na n dd e c r y p t i o n t h ei m p r o v e d a r n o l da l g o r i t h m ,h a v i n gm o r ee x t e n s i v es c o p e s ,e n h a n c e st h es a f e t yo fw a t e r m a r k i n g w i t hh a d a m a r dt r a n s f o r m ,p u b l i ca n dp r i v a t ew a t e r m a r k i n gc a nb ee m b e d d e d s i m u l t a n e o u s l ya n dr e t r i e v e dr e s p e c t i v e l y t h em o d e le s t a b l i s h e d i nt h i s p a p e ri s p r o v e ds t e a d yt od e a lw i t ht h eu s u a la t t a c kt oi m a g e s t h ea p p l i c a t i o np r o t o c o la l s o p o s s e s s e sb e t t e rd e p e n d a b i l i t ya n dp r a c t i c a b i l i t y t h em o d e li nt h i sp a p e r ,w h i c hi sb u i l to nt h eb a s i so fp u b l i ck e yc r y p t o g r a p h y a l g o r i t h m ,h a sd i s t a n c ew i t hp e r f e c tp u b l i cd i g i t a lw a t e r m a r k i n g t h i sw i l lb et h em a i n c o n t e n t sf o rf u r t h e rr e s e a r c h k e y w o r d s :d i g i t a lw a t e r m a r k i n g p u b l i ck e ya r n o l dt r a n s f o r m e l l i p t i c c u r v ec r y p t o g r a p h yh a d a m a r dt r a n s f o m 创新性声明 本人声明所呈交的论文是我个人在导师的指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容外,论文中不 包含他人已经发表或撰写的研究成果;也不包含为获得西安电子科技大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所作过的 任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:兰坠蛊 日期:洌、? - - o 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全 部或部分内容,可以允许采用复印、影印、缩印或其它手段保存论文。( 保密的 论文在解密后遵守此规定) 本学位论文属于保密在一年解密后适用本授权书。 本人签名:墨壹 导师签名:;:2 , j t 毪_ 才,圆一矗。 f i l l , 础一7 , o 第一章绪论 第一章绪论 1 1 背景和目的 近年来,随着数字技术( d i g i t a lw a t e r m a r k ) 和互联网络技术的飞速发展,人 类社会已经进入了一个全新的数字化信息时代。这使得人们对信息的需求从过去 单一的文本数据逐渐延伸到数字化的文本、图像、图形、音频、视频等信号集成 的多媒体信息。这些数字化的作品具有易存储加工和传输复制的特点,加快了知 识和信息的交流与传播。网络通信技术以及计算机辅助设备的发展,又使得信息 的获取与交换变得更加简单便利,数字信息可以很方便地在世界范围内进行广泛 的传播交流。然而数字作品的便利性和不安全性是并存的。在方便创作者和合法 使用者的同时,也为一些非法者提供了恶意篡改、攻击和盗用他人劳动成果的机 会。如何既能充分利用互联网的便利性和数字媒体的优良特点促进社会文明的发 展与进步,又能有效地防止数字作品( 如:电子出版物、音频、视频、动画、图 像作品等) 被侵权、盗版和随意篡改,已经成为世界各国亟待解决的热门课题。 通常盗版者对数字多媒体作品的非法操作包括以下三种情况: 1 非法访问,即未经版权所有者的允许从某个网站中非法复制或翻印数字作 品。 2 故意篡改,即盗版者恶意地修改数字产品以抽取或插入特征并进行重新发 送,从而使原始作品的版权信息丢失。 3 版权破坏,即盗版者收到数字作品后未经版权所有者的允许将其转卖。 为了解决上述版权问题,数字作品所有者首先想到的是加密和数字签名技术, 基于对称或公共密钥的加密技术可以用来控制数据访问,将明文消息变换成旁人 无法理解的密文消息。加密后的作品只有那些具有正确密钥的人才能解密访问。 除此之外,还可以通过设置密码,使得数据在传输过程不可读,从而使数据得到 有效的保护。数字签名是用“0 、“1 字符串来代替书写签名或印章的一种技 术。通过使用私有密钥,对信息进行签名,而公共的检测算法用来检查信息的内 容是否符合相应的签名。 但由于需要在原始作品中加入大量的签名信息。这种数字签名技术在数字图 像、视频或者音频版权保护中的应用并不方便也不实际。随着电脑软硬件技术的 迅速发展以及基于网络并行计算技术的破解手段的日渐成熟,这些传统系统的安 全性也受到质疑。另外,只有持有密钥的人才能获得经过加密的信息,这样就无 法通过公共系统让更多的人获得他们所需要的信息。同时一旦信息被破解,就不 基于椭圆曲线密码体制的公钥数字水印技术研究 再安全,使用者可以对解密后的信息进行任何形式的传播【1 1 。再者,对于少数人来 说,加密具有挑战性,因为人们很难防止一个加密文件在解密时被“剪掉 。因 此需要寻求一种不同于传统技术的更加有效的手段,来保障数字信息的安全传输 和保护数字作品的版权。 为了弥补密码技术的缺陷,人们开始寻求其它技术对加密进行补充,从而使 解密后的内容仍能受到保护。数字水印有望成为这样一种技术。数字水印与钞票 水印相类似,它将特定的水印嵌入到文档、音频、图像、视频等数字产品中,用 以证明原创作者对其作品的所有权。而且它在数字作品中嵌入的信息不会被常规 处理操作去除。数字水印一方面弥补了密码技术的缺陷,因为它可以为解密后的 数据提供进一步的保护;另一方面,数字水印技术也弥补了数字签名技术的缺陷, 因为它可以在原始数据中一次性嵌入大量的秘密信息。数字水印可作为鉴定起诉 非法侵权的证据,同时通过对水印的检测和分析可以保证数字化信息的完整性和 可靠性,从而成为知识产权保护和数字化信息产品防伪的有效手段。 但是,利用数字水印技术进行多媒体信息的版权保护是一个崭新的研究领域, 尚未形成完整的理论和体系,同时,它又应与具体应用紧密结合,因而对研究人 员来说仍是一个富有挑战的课题。 本课题的研究目的是在深入探讨数字水印技术理论和椭圆曲线密码体制的基 础上,借鉴公钥密码体制的思想,将当前密码学的研究热点椭圆曲线密码算 法运用数字水印这一领域,建立类似于公钥密码系统的公钥数字水印模型,使水 印的验证更为方便,性能更加可靠。并在模型基础上构建一套数字水印实施方案, 以促进水印技术在实际中的应用。 1 2 研究现状 第一篇关于图像数字水印的文章“ad i g i t a lw a t e r m a r k 1 2 】发表于1 9 9 4 年,正 式提出了“数字水印 这一术语。1 9 9 5 年以后,数字水印技术获得广泛的关注并 且得到了较快的发展。1 9 9 6 年在英国、1 9 9 8 年在波兰、1 9 9 9 年在德国、2 0 0 1 年 在美国、2 0 0 2 年在荷兰、2 0 0 4 年在加拿大先后6 次召开了信息隐藏学术会议。美 国c p t w g ( c o n t e n tp r o t e c t i o nt e c h n o l o g yw o r k i n gg r o u p ) 组织成立了专门的数据 隐藏小组( d h s g ) ,欧盟委员会的项目o c t a l i s ( o f f e ro fc o n t e n tt h r o u g ht r u s t e d a c c e s sl i n k s ) 等也正致力于实用的水印技术研究。现在世界上有数十家从事数字 水印技术和软件开发的研究机构和公司。我国也先后在1 9 9 9 年1 2 月、2 0 0 0 年6 月、2 0 0 1 年9 月、2 0 0 2 年8 月和2 0 0 4 年1 1 月举办了5 次信息隐藏技术研讨会, 国家8 6 3 、9 7 3 等项目也都在致力于水印研究。 随着水印技术研究的不断发展,见诸于文献的水印算法日益增多,它们大多 第一章绪论 3 是围绕数字水印算法的三个方面数字水印的产生、嵌入和检测( 提取) 做研 究。 对于数字水印的产生,多数算法采用伪随机序列( g a u s s i a n 序列1 3 j 、均匀分布 序列、二进制序列【4 j ) 作为水印信号。c o x 等提出,利用g a u s s i a n 随机序列产生的 水印具有更好的稳健性。这是由于g a u s s i a n 分布的随机序列与其它分布的等长的 随机序列相比,具有更大的自相关系数。在多数算法讨论伪随机序列水印的同时, 有意义水印的研究也引起了人们的注意。己有很多算法采用有意义的文字或者一 个图像( 商标、印鉴等) 等作为水印信号。这种有意义的水印与无意义的伪随机 噪声相比,所具有的优点是勿容质疑的。因此,如何在图像中嵌入有意义的信息 将是极具实际价值的研究内容。由于嵌入水印后的图像可能因受攻击而引起失真, 而对有意义的可读水印要求有足够低的检测错误概率,这就给有意义水印的嵌入 和检测带来相当大的难度。 对于水印的嵌入,算法主要可分为二类:直接添加的方法和自适应的方法。 对自适应水印的研究其实就是进行数字水印的能量分析。数字水印能量分析与通 信中的信号能量分析一样,主要研究数字水印嵌入时嵌入强度的大小,以及嵌入 量的大小。从现在来讲,数字水印能量分析主要包括三种方法: 第一种是不考虑人类视觉效应,认为人类视觉效应在任何特征量上都相同, 采用峰值信噪比p s n r ( p e a ks i g n a l t o n o i s er a t i o ) 或其他图像质量评价标准, 来研究数字水印的能量。例如文献【5 】中刘瑞祯等人通过数学推理,推导p s n r 与 图像数字水印嵌入强度之间的关系,实现数字水印能量的分析。 第二种是从人类视觉效应的角度出发来研究数字水印嵌入系数的最大值。这 种方法在自适应水印的研究中使用得最普遍。s w a n s o n 等在离散余弦变换d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 域和离散小波变换d w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) 域算法中应用了视觉系统的频率掩蔽特性嵌入水印1 6 一l ;w o l f g a n g 等应用j p e g 算 法中所采用的视觉模型,提出了基于图像自适应性的d c t 和d w t 水印算法1 8 j ; 文献【9 】利用亮度掩蔽和纹理掩蔽特性,提出了基于块分类的自适应算法。p o d i l c h u k 等采用临界可见误差j n d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 视觉模型,计算了d c t 和 d w t 系数允许的最大嵌入量l l o l ;w a n g 等提出了基于d w t 的图像水印算法,通 过选择重要的小波子带的重要系数嵌入水印信息1 1 1 1 ;d e l a i g l e 等根据视觉系统的对 比度模型,开发了基于人眼视觉系统的一种掩蔽模型,该模型使水印对入的视觉 影响最小【1 2 】。这些自适应算法都在一定程度上改善了水印的稳健性。 第三种则是从通信的角度出发,采用类似香农分析通信能量问题的方法,分 析数字水印的能量。c y l i n 利用类似香农的分析方法,分析了在特定信道下数字 水印的能量问题l b j 。 从水印的检测( 提取) 而言,主要有两种方式:一种方式是并不恢复出水印, 4 基于椭圆曲线密码体制的公钥数字水印技术研究 而是通过相关性阈值来判断是否存在水印,若大于阈值,则说明宿主中存在水印, 否则,说明不存在水印;另一种方式是提取出水印,通过和原始水印相对照来判 断有无水印。一般说来,当水印是随机序列或图像时,大部分算法使用第一种方 式来检测水印的存在性。第二种方式主要针对水印是有意义的可读图像的算法, 由于需要恢复数据的精度要求较高,这为检测带来了一定的难度,但这种方式使 检测结果更直观。 纵观数字水印技术的研究课题,大多数都侧重于水印鲁棒性和嵌入方法的研 究,一般主要讨论如何插入不可见水印及抵抗恶意攻击的稳健性。很少有文献讨 论数字水印能做到什么或做不到什么的问题,也就是对数字水印的模型研究相对 较少。但是即使水印的鲁棒性和保真度再高,如果实施模型出现漏洞,攻击者就 可以无需任何水印信息或检测水印而破坏作品的版权问题,所以将稳健的水印嵌 入媒体并不能确保作品的版权不受侵害1 1 4 1 。为能够有效地运用数字水印技术来进 行数字媒体的版权保护,仅依靠良好稳健的水印算法还是不够的,对水印模型和 实施方案的研究也是极为重要的。 1 3 存在的问题 目前,数字水印研究存在的主要问题有以下几个方面【1 , 1 5 , 1 6 : 1 算法公开性差 常见的水印模型为对称水印模型,该模型中水印的嵌入和检测算法互逆,或 者说对称,因此水印算法不能公开。如果攻击者了解算法,就可以抹去或修改水 印信息。 2 密钥管理困难 水印的嵌入和检测均使用相同盼密钥,因此在提取水印过程中就要求必须公 开私有密钥,容易造成密钥泄露。并且对于不同的作品或水印要采用不同的密钥, 所以所有者将要面临大量的密钥进行管理,给版权所有者带来密钥管理的新问题。 3 水印检测不便 在对称水印模型中,水印的检测必须有版权所有者的参与,使水印的检测极 为不便,从而影响了数字水印技术的实际运用。 4 抗解释性攻击能力弱 盗版者可在已嵌入水印的数字作品上再嵌入其自己的水印,该水印有着与原 始水印相同的强度,由于一个数字作品中出现了两个水印,所以导致了所有权的 争议,这种攻击称为解释攻击。 5 盗版追踪困难 当前的水印模型,所有者在作品中嵌入水印售予合法客户后,若该客户将作 第一章绪论 品非法复制、私自专卖给另外的第三方,将不能够追踪是哪个客户进行了非法传 播。 6 a r n o l d 变换密钥空间小 a n r o l d 变换是一种常用的水印生成算法,利用其周期性可对图像进行置乱, 从而实现图像能量的随机分布和图像的加密。但是,在a r n o l d 变换中,由于变换 矩阵是公开的,攻击者从图像的任何一个置乱状态开始,通过穷举迭代可在不知 道变换密钥的情况下对置乱图像进行恢复。 1 4 本文工作 本文以数字图像为对象,研究了基于椭圆曲线密码体制的公钥数字水印技术。 在研究数字水印技术基本原理的基础上,运用椭圆曲线密码算法,借鉴公钥密码 体制思想,提出了一种基于椭圆曲线密码( e l l i p t i cc u r v ec r y p t o g r a p h y ,e c c ) 体 制的公钥数字水印模型,称为椭圆曲线公钥数字水印( e l l i p t i cc u r v ed i g i t a l w a t e r m a r k i n g ,e c d w ) 模型。主要工作如下: 1 研究了数字水印技术的原理 从基本原理、特性、分类、系统模型及应用领域等方面对数字水印技术进行 了研究。还讨论了基于空域和频域的各种水印嵌入算法,分析了常见的数字水印 攻击方法和性能评估方法。 2 改进了a r n o l d 变换算法 分析了a r n o l d 变换的基本原理,根据其在特定条件下具备周期性的性质,提 出了一种改进的a r n o l d 变换算法。增大了变换算法的密钥空间,提高了水印的安 全性。设计了给定变换矩阵求解不同阶图像变换周期的算法。 3 对椭圆曲线密码在数字水印中的应用进行研究 椭圆曲线密码是与r s a 公钥密码体制具有同样功能的一种密码体制。但是在 同等的安全程度下,其较r s a 具有密钥短、易实现、速度快、占用空间小的优点。 本文分析了椭圆曲线的数学基础和常用的椭圆曲线密码体制。研究了其在数字水 印技术中的应用,提出了两种应用e c c 密码体制实现公钥水印模型的方法。 4 利用哈达玛变换,实现了水印的混合编码 研究了哈达玛变换的原理和性质,通过对公开和私有水印图像正交变换,实 现了在一幅作品中同时嵌入两幅水印,二者互不干扰,可分别提取验证。企图修 改任何一个水印会破坏另一个水印,使得这种攻击能够被发现。 5 提出了椭圆曲线公钥数字水印模型 在数字水印技术和椭圆曲线密码的研究基础之上,针对对称水印模型中存在 的问题,利用e c c 体制的公私钥对应关系,提出一种具有双重水印的e c d w 模型。 6 基于椭圆曲线密码体制的公钥数字水印技术研究 6 构建了基于e c d w 模型的水印实施方案 为提高数字水印的实用性,使其具有一定的法律效力。在e c d w 模型基础上, 引入中央监督机构( c e r t i f i c a t i o na d m i n i s t r a t o r ,c a ) ,构建了一套水印的实施方 案。在数字作品版权发生争议时,由c a 及其数据库中的记录,作为证据或做出仲 裁。可促进数字水印技术的实际商业应用。 本文提出的e c d w 模型具有水印算法可公开、密钥管理容易、水印检测方便、 能够抵抗解释性攻击、可对盗版进行追踪的特点。公钥的加密采用椭圆曲线密码 算法,具有安全性高、运算速度快和存储空间小的优点。改进后的a r n o l d 变换算 法,通过保密变换矩阵,增大了变换的密钥空间,抵抗了穷举迭代攻击。基于e c d w 模型的实施方案,可对水印的使用进行注册和监督,当出现争议时可提供证据和 做出仲裁。促进了数字水印技术的实际应用。 1 5 本文结构 全文分为六章,各章的主要内容安排如下: 第一章主要阐明本研究的背景、目的、研究现状,指出了目前数字水印研究 领域存在的一些问题,并对本文所做工作做了概括说明。 第二章首先介绍了数字水印的概念和特点,归纳并总结了数字水印的分类。 接着介绍了典型的数字水印系统模型和数字水印技术的主要应用领域,讨论了数 字水印空间域和频率域的典型算法。重点对a r n o l d 变换算法进行了改进,扩大了 变换的密钥空间。最后分析了数字水印常见的性能评估方法。 第三章从密码学背景入手,介绍了e c c 体制的数学基础、分析了椭圆曲线基 本密码体制和e c m q v 体制,着重研究了e c c 体制在数字水印技术中的应用,提 出两种运用e c c 体制实现公钥水印模型的方法。 第四章在分析传统数字水印模型问题的基础上,提出基于e c c 的e c d w 水印 模型,并依次从水印生成、混合编码、嵌入和提取、实验结论几个方面对模型进 行了详细的阐述。 第五章在基于e c d w 水印模型基础上,构建一种水印的实施方案,并对方案 的组成结构和实施步骤进行叙述。 第六章结束语。对全文研究工作进行总结,指出研究工作的特点和进一步研 究的内容。 第二章数字水印技术 第二章数字水印技术 数字水印为网络时代数字作品的版权保护提供了解决方案,其涉及计算机、 通信、密码学等多方面的技术。本章将阐述数字水印的原理及特性、分类、系统 模型和应用领域。讨论一些典型的水印算法,提出一种a r n o l d 变换的改进算法, 最后分析常见的水印性能评估方法。 2 1 1 基本原理和特性 2 1 数字水印的一般原理 数字水印技术是通过一定的算法将一些标志性信息嵌入到多媒体内容当中, 但不影响原内容的价值和使用,并且不被人的知觉系统察觉或注意到,只有通过 专用的检测器或阅读器才能提取。其中的水印信息可以是作者的序列号、公司标 志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原 作者、拥有者、发行人、合法使用人等信息。与传统的加密技术不同,数字水印 技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护 数据的传播,进行真伪鉴别,为由于非法拷贝引起的版权纠纷提供证明依据。不 同的应用对数字水印的要求也不尽相同,一般认为数字水印应具有如下特性1 1 0 i : 1 安全性( s e c u r i t y ) ,数字水印中的信息应是安全、难以篡改或伪造的,同 时有较低的虚警率; 2 不可见性( i m p e r c e p t i b i l i t y ) ,一方面是指视觉上的不可见性,即因嵌入 水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的;另一方面指水 印用统计方法也是不能恢复的; 3 鲁棒性( r o b u s t n e s s ) ,也就是说,数字水印必须难以或不可能被清除。 实用的水印算法应该对信号处理、通常的几何变形以及恶意攻击具有鲁棒性。实 际应用中,不同目的所要求的水印鲁棒性会影响算法的设计过程。例如,在图像 水印中,需要一种能容忍压缩比很高的j p e g 压缩的水印嵌入方法,那么使用变换 域中的方法可能要比使用空间域的方法更有效。如果所用的方法要与一般几何变 换相匹配,那么空间域方法可能会更合适。 在以上的几个特性中,不可见性和鲁棒性实际上构成了一对基本矛盾。理想 的鲁棒水印算法,应该具有抵抗各种信道噪声和信号变形攻击的能力,又能保持 水印的不可见性。为增强鲁棒性进行的某些操作( 例如增大水印的嵌入强度口) , 8 基于椭圆曲线密码体制的公钥数字水印技术研究 则会降低水印的不可见性;同样为保持良好的不可见性进行的某些操作( 例如在 变换域中仅把水印嵌入宿主图像的高频部分) ,又会减弱水印的鲁棒性。而鲁棒 性水印应该具有的最基本特征是鲁棒性和不可见性,因此,一个鲁棒性水印系统 应首先考虑如何得到不可见性和鲁棒性之间最佳折衷。 2 1 2 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它们 之间既有联系又有区别。最常见的分类方法包括以下几类【1 乱。 1 按水印的可见性划分 按水印的特性可以将水印分为可见水印( v i s i b l ew a t e r m a r k ) 和不可见水印 ( i n v i s i b l ew a t e r m a r k ) 。可见水印是可以看见的水印,它与可视的纸张中的水印 相似。不可见水印是一种应用更加广泛的水印,与前面所提的可见水印相反,它 加在图像、音频或视频当中,表面上是不可察觉的,但是当发生版权纠纷时,所 有者可以从中提取出标记,从而证明该物品为某人所有或证明该物品是否被篡改 过。 不可见水印又分为鲁棒性数字水印( r o b u s tw a t e r m a r k ) 和脆弱性数字水印 ( f r a g i l ew a t e r m a r k ) 两类。鲁棒性数字水印主要用于数字作品中的著作权信息, 如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱性 数字水印主要用于完整性保护,与鲁棒性水印的要求相反,脆弱水印必须对信号 的改动很敏感,人们根据脆弱水印的状态就可判断数据是否被篡改过。 2 按水印所附载的媒体划分 按水印所附载的媒体,可以将数字水印划分为图像水印、音频水印、视频水 印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有 更多种类的数字媒体出现,同时也会产生相应的水印技术。 3 按水印提取方式划分 按水印的提取方式划分,水印算法可分为:私有水印,半私有水印和盲水印 三类。私有水印在提取水印时需要原始图像和其它嵌入参数;半私有水印在提取 水印时不需要原始图像,但需要嵌入参数;盲水印在提取水印时则两者都不需要。 一般说来,非盲水印的鲁棒性比较强,但其应用受存储成本的限制。 4 按水印内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义 水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他 原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对 第二章数字水印技术 9 于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决 策来确定信号中是否含有水印。 5 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,可以将数字水印划 分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票据防伪水 印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪 币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑 操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而 且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。版权标识 水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这种双 重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。 篡改提示水印是一种脆弱性水印,其目的是标识宿主信号的完整性和真实性。隐 蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据 的使用。 6 按水印隐藏的位置划分 按数字水印的隐藏位置,可以将其划分为时( 空) 域数字水印和变换域数字 水印。时( 空) 域数字水印是直接在信号空间上叠加水印信息,变换域水印则包 括在d c t 域、d f t 域和小波变换域上隐藏水印。一般说来,变换域水印算法具 有更好的鲁棒性。 2 1 3 数字水印系统模型 水印的基本原理是嵌入某些标识数据到载体数据中作为水印,使得水印在载 体数据中不可感知并足够安全。 从信号处理的角度看,嵌入掩体对象的水印信号可以视为在强背景下迭加一 个弱信号,只要迭加的水印信号强度低于人视觉系统( h v s ) 对比度门限或听觉 系统( 托峪) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存在。由于 h v s 和h a s 受空间、时间和频率特性的影响,因此,通过对掩体对象作一定的调 整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 掩体对象) 上用 扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分 布到信道中任一频率上的能量是难以检测到的。水印的译码( 检测) 则是一个有 噪信道中弱信号的检测问题1 5 】。 水印可由多种模型构成,如随机数字序列、数字标识、文本以及图像等。从 鲁棒性和安全性考虑,常常需要对水印进行随机化和加密处理。 l o 基于椭圆曲线密码体制的公钥数字水印技术研究 设,为原始信息,为水印信号,k 为密码,那么处理后的水印形由函数f 定 义如下: 。 w f ( i ,w ,k ) 。( 2 1 ) 如果水印所有者不希望水印被其他人知道,那么函数f 应该满足非可逆、单 向、非对称性。为此,应将水印算法原理设计成非对称的,或者和加密算法相结 合。目的是为了提高水印的安全性和通用性。 在水印的嵌入过程( 图2 1 ) 中,设有嵌入函数e ,原始信息,和水印形,那 么嵌入水印后的载体信息l 可表示如下: 1 w e ( i ,) ( 2 2 ) 其中痧由式( 2 1 ) 定义。 水印提取是水印算法中很重要的步骤。若将这一过程定义为提取函数d ,那 么输出的可以是一个判定水印存在与否的m 1 决策( 如图2 2 所示) ,也可以是包 含各种信息的数据流,如文本、图像等( 图2 3 ) 。如果已知原始载体信息,和嵌 入水印后的载体信息l ,则有: w 1d ( 1 w ,) ( 2 3 ) 或 c ”:脚) ;忙恶f ( 2 _ 4 ) 其中矽为提取出的水印,k 为密码,c 函数用于相关检测,6 为决策闽值。 图2 1 水印嵌入框图 图2 2 水印提取框图 第二章数字水印技术 图2 3 水印检测框图 其中,图2 2 、2 3 中虚线框部分表示在提取或判断水印信号时原始信息不是 必需的。 在完整性确认应用中,必须能够精确地提取出嵌入的水印,并且通过水印的 完整性来确认多媒体数据的完整性。如果提取出的水印发生了部分变化,最好还 能够通过水印发生变化的位置来确定原始数据被篡改的位置。 对于鲁棒水印,它主要用于版权保护,因而很可能遭受到各种恶意攻击。嵌 入水印的数据历经这些操作后,提取出的水印通常已经面目全非,这时就需要一 个水印检测过程,见图2 2 。通常水印检测的第一步是水印提取,然后是水印判决。一 水印判决的一般做法是相关性检测,即选择一个相关性判决标准,计算提取出的 水印与原始水印的相关值,如果高于判决标准,则可以基本断定被检测数据含有 指定的水印。 2 1 4 主要应用领域 数字水印技术应用非常广泛,主要有以下几个方面 1 7 l : 1 版权保护 数字水印的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开 发布他的水印版本作品。当该作品出现版权纠纷时,所有者即可从盗版作品或水 印版作品中获取水印信号作为依据,从而保护所有者的权益。 2 添加指纹 为避免未经授权的复制和发行,出品人可以将不同用户的i d 或序列号作为不 同的水印( 指纹) 嵌入作品的合法复制品中。一旦发现未经授权的复制品,就可 以根据此复制品所恢复出来的指纹来确定它的来源。 3 标题与注释 即将作品的标题、注释等内容( 如一幅照片的拍摄时间和地点等) 以水印形 式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。 4 篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被 修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分成多个独立块, 1 2 基于椭圆曲线密码体制的公钥数字水印技术研究 在每块中加入不同的水印,同时可通过检测每个数据块中的水印信号,来确定作 品的完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号 时,不需要原始数据。 5 使用控制 这种应用的一个典型例子是d v d 防复制系统,即将水印信息加入d v d 数据 中,这样d v d 播放机即可通过检测d v d 数据中的水印信息而判断其合法性和可 复制性,从而保护制造商的商业利益。 2 2 典型嵌入算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科, 各专业领域的研究者均有独特的研究角度,所以水印的算法众多。从水印的隐藏 位置可以把水印算法分为两大类:时空域算法和变换域算法。 2 2 1 空域算法 1 最低有效位l s b ( l e a s ts i g n i f i c a n tb i t ) 算法 a z t i r k e l 和r g v a ns c h y n d e l 等提出了一种典型的空间域信息隐藏算法一 一最低有效位算、法【4 1 ( l s b ) 。该算法使用特定的密钥通过m 序列发生器产生随 机信号,然后按一定的规则排列成2 维水印信号,并逐一插入到原始图像相应像 素值的l s b 中。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号, 因而在视觉和听觉上很难察觉。该算法的主要缺点是抵抗j p e g 压缩的鲁棒性不 好。 r b w o l f g a n g 在此基础上作了改进,利用线性反馈移位寄存器形成伪随机二 进制序列,按行排列成一些二维数据块加入到图像中,并应用相关函数改变了检 测过程【2 。它一定程度地提高了水印的鲁棒性,并且具有能够有效确定一幅图像 在何处被改变的优点。其后,d j f l e e t 把l s b 方法应用于彩色图像,通过设置l s b 平面的0 1 值进行水印的嵌入和检测【2 1 l 。l s b 水印的检i 贝 是通过待测图像与水印 图像的相关运算和统计决策实现的。s t e g od o s 、w h i t en o i s es t o r m 、s t o o l s 等早 期数字水印算法都采用了l s b 算法。 l s b 算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易地移去,无法 满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用l s b 算法了。 不过,作为一种大数据量的信息隐藏方法,l s b 算法在隐蔽通信中仍占据着相当 重要的地位。 2 p a t c h w o r k 算法 第二章数字水印技术 1 3 p a t c h w o r k 是麻省理工学院媒体实验室w a l t e rb e n d e r 等人提出的一种数字水 印算法【1 8 l 。它的基本原理是在不影响图像主观质量的前提下,通过改变图像的统 计特性来实现水印的嵌入。也就是说,任意选择n 对图像点,在增加一点亮度的 同时,相应降低另一点的亮度值,这样整个图像的平均亮度保持不变。通过这一 调整过程完成水印的嵌入。p a t c h w o r k 算法主要用于打印票据的防伪。这类算法把 数字水印隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以有效地抵御剪 切、灰度校正、有损压缩等攻击,其缺陷是完全满足算法前提条件的图像是不普 遍的,并且嵌入的数据量较低,对仿射变换等几何变换敏感,对多拷贝平均攻击 的抵抗力较弱。 3 纹理块映射编码 该算法也是由b e n d e r 等人提出的,它将水印信息隐藏在图像的随机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论