




已阅读5页,还剩54页未读, 继续免费阅读
(计算机科学与技术专业论文)与版权保护结合的图像认证水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
与版权保护结合的图像认证水印算法研究 摘要 随着计算机网络和通信技术的飞跃发展,数字媒体( 包括数字图像、数字视频、 数字音频) 已得到了广泛的应用,随之而来的数字媒体的信息安全、知识产权保护 和认证等问题也变得日益突出。图像认证技术就是应判断图像的真实性和完整性 需要而产生发展的一种技术,它主要解决两个问题:一是判断图像是否被篡改, 即区分篡改和正常处理;二是篡改定位及恢复。目前用于图像认证的方法主要有 基于数字签名的图像认证和基于数字水印的图像认证,其中签名方法需要附加额 外信息,而水印方法则将认证信息隐藏在原始图像中而不需要附加信息。因此, 一般的图像认证采用水印方法实现。 本文主要对与版权保护结合的图像认证水印技术进行了一些有意义的探索, 在对图像进行认证的同时实现对图像的版权保护。主要工作包括以下方面: 1 首先介绍了基于数字水印的图像认证技术,重点分析了脆弱性图像认证 水印、半脆弱图像认证水印和与版权保护结合的图像认证水印现有的主要算法, 比较了它们的优缺点。 2 在分析国内外现有的主要算法的基础上提出了一种用于图像认证的多水 印算法,主要利用了小波变换的空频分解特性,用四叉树结构来表示相应的小波 系数,并结合树结点上的统计信息来选择嵌入水印的位置,在不影响图像质量的 情况下,自适应地修改小波系数。实验结果表明,该算法有较高的信噪比,能够 识别恶意篡改和非恶意篡改,而且能以较高的精度定位篡改区域。 3 提出了一种基于混沌序列和r o i 区域的医学图像认证双水印算法,将混 沌映射的初值敏感性应用到图像的篡改检测中。主要对医学图像进行提升整数变 换,利用小波变换的空频分解特性和树结点的统计信息来选择n r o i 区域的低频 系数,嵌入鲁棒水印;将r o i 区域l l 3 特征值和位置信息共同作为l o g i s t i c 混沌映 射的初始值,生成相应的认证水印信息,利用块之间的映射关系嵌入到n r o i 区域 对应块中。实验结果表明,此算法能够实现对篡改的检测、定位和恢复,对医学 图像进行认证的同时,实现对其版权的保护。 关键词:图像认证;篡改定位;篡改恢复;小波树结构;整数小波变换;感兴趣 区域 u a bs t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r ka n dc o m m u n i c a t i o nt e c h n o l o g y , d i g i t a lm e d i a ( i n c l u d i n gd i g i t a li m a g e s ,d i g i t a lv i d e o ,a n dd i g i t a la u d i o ) h a sb e e n w i d e i yu s e d i n f o m a t i o ns e c u r i t y ,i n t e l l e c t u a lp r o p e r t yp r o t e c t i o na n dc e r t i f i c a t i o n i s s u e so nd i g i t a lm e d i ab e c o m ei n c r e a s i n g l yp r o m i n e n t i m a g e a u t h e n t i c a t i o n t e c h n o l o g yi sat e c h n o l o g ya st h en e e dt od e t e n n i n et h ea u t h e n t i c i t ya n di n t e g r i t yo f i m a g e s ,i st h ee f f c c t i v em e a n st oe n s u r et h es t o r a g ea n dt r a n s m i s s i o no fi m a g e si nt h e i n t 啪e ta g e i tm a i n l ys o l v e st w op r o b l e m s :o n ei st od e t e r m i n ew h e t h e ri m a g e sa r e t 锄p e r e d ,t h a ti st h ed i s t i n c t i o nb e t w e e na l t e r a t i o na n dn o m a lp f o c e s s i n g ;t h eo t h e r o n ei sm e1 0 c a t i o na n dr e s t o r a t i o no ft a m p e r a tp r e s e n t ,t h em e t h o d sf o ri m a g e a u t h e n t i c a t i o nm a i n l yi n c l u d ed i g i t a ls i g n a t u r et e c h n o l o g y ;w h i c hr e q u i r e sa d d i t i o n a l s i g i l a t u r ei n f o m a t i o n ,a n dd i 西t a lw a t e n n a r k i n gt e c h n o l og y w h i c ha u t h e n t i c a t i o n i n f o m l a t i o ni sh i d e dt ot h eo r i 百n a l i m a g e sw i t h o u ta d d i t i o n a li n f o m a t i o n t h e r e f o r e , m o s to ft h ei m a g ea u t h e n t i c a t i o nm e t h o d su s ed i g i t a lw a t 哪a r k i n gt e c h n o l o g y i nt h i s p a p e r , an u m b e ro f n l e a n i n g 向le x p l o r a t i o n s t oa u t h e n t i c a t i o n w a t e n n a r k i n gt e c h n o l o g yf o ri m a g e sc o m b i n e dw i t ht h ep r o t e c t i o no fc o p y r ig h t h a v e b e e nd o n e 1 tc a na c h i e v et h ep r o t e c t i o no fc o p y r i g h ta n dt h ec e n i f i c a t i o no fi m a g e s 7 r h em a i np o i n t so fw o r ki n c l u d et h ef 0 l l o w i n g : f i r s t , d i s c u s s i o no ft h ei m a g ea u t h e n t i c a t i o nm e t h o d sb a s e do nt h ed i g i t a l w a t e 咖a r k , t h ea n a l y s i so ft h ea d v a n t a g e sa n dd i s a d v a n t a g e so ft h em a i ne x i s t i n g m e t h o d sa th o m ea n da b r o a d s e c o n d ,ac o m p o u n dw a t e m a r k i n gs c h e m e f o ri m a g ea u t h e n t i c a t i o ni sp r e s e n t e d i tm a i n l vu s e st h ec h a r a c t e r i s t i c so fw a v e l e td e c o m p o s i t i o ni nt h es p a t i a l f r e q u e n c y d o m a i n ,t h eq u a d t r e es t r u c t u r e sr e c e i v e db yt h ew a v e l e td e c o n l p o s i t i o na n ds t a t i s t i c a l i n f o m a t i o no nt h en o d e st oc h o o s et h el o c a t i o nw h e r et oe m b e dt h ew a t e 咖a r k ,a n d t h e na d a p t i v e l yc h a n g et h ew a v e l e tv a l u ew i t h o u ta f f e c t i n gt h ei m a g eq u a l i t y t h e r e s u l t ss h o wt h a tt h es c h e m eh a sah i g h e rr a t i oo fs i g n a lt on o i s e w a t e m a r kc a nn o t o n l yb ee x t r a c t e db l i n d l y ;i d e n t i f yn o n m a l i c i o u st a m p e ra n dm a l i c i o u st a m p e r ,c a n a l s od e t e c tt h ed i s t o r t e dl o c a t i o no fi m a g e sw i t hh i g ha c c u r a cy , t h i r d ,ad u a lw a t e m a r k i n gs c h e m ef o rm e d i c a li m a g e sa u t h e n t i c a t i o nb a s e do n c h a o t i cm a p p i n ga n dr o ii sp r o p o s e d ,t r y i n gt oa p p l yc h a o t i cm a p p i n g si n i t i a lv a l u e s e n s i t i v i t yt ot a m p e rd e t e c t i o n i t m a i n l y u s e st h ec h a r a c t e r i s t i c so fw a v e l e t i i i 与版权保护结合的图像认证水印算法研究 d e c 0 m p o s i t i o ni nt h es p a t i a l f r e q u e n c yd o m a i n ,t h eq u a d t r e es t r u c m r e sr e c e i v e db y t h ew a v e l e td e c o m p o s i t i o na n ds t a t i s t i c a li n f o 唧a t i o no nt h en o d e st oc h o o s et h e n r o il o c a t i o nw h e r et oe m b e dt h er o b u s tw a t e m a r k ;t h em o df l l n c t i o ni su s e dt o d e s i g n am a p p i n g向n c t i o nd e f i n e do nt w os e p a r a t eb l o c k s , a n da u t h e n t i c a t i o n w a t e n n a r ks e q u e n c e ,i sp r o d u c e db yu s i n gl o g i s t i cc h a o t i cm a p p i n g ,i se m b e d d e d i n t ot h ec o r r e s p o n d i n gm a p p i n gb l o c ko fn r o i t h er e s u l t ss h o wt h a tt h ed i s t o r t e d l o c a t i o no fi m a g e sc a nb ed e t e c t e d ,t h e nb el o c a t e da n dr e c o v e r e d i tc a nn o to n l y i m p l 锄e n tt h ea u t h e n t i c a t i o no fm e d i c a li m a g e s ,b u ta l s ot h ep r o t e c t i o no fc o p y r i g h t k e yw o r d s :i m a g ea u t h e n t i c a “o n ;t a m p e rd e t e c t i o n ;t a m p e rr e c o v e f ;q u a d t r e e s t n l c t u r e s ;i n t e g r a lw a v e l e t st r a n s f _ 0 m ;r o i i v 硕i :学位论文 插图索引 图2 1通用数字图像认证系统框图4 图2 2 基于数字签名的图像认证框架4 图2 3 认证水印系统基本框架1 0 图3 1提升方法分解和重构2 0 图3 2小波树结构示意图21 图3 3f 的相邻三像素2 2 图3 4 嵌入像素修改算法流程图2 3 图3 5图像认证过程2 4 图3 6 测试图像2 4 图3 7 无攻击条件下的图像2 5 图 图 图 图 剪切图的l 1 5 的实验结果2 5 剪切图的1 2 的实验结果2 6 0 正常图像处理的实验结果2 6 l 水印相关值对比2 8 图3 1 2 图像篡改定位的实验结果,2 8 图4 1图像预处理3 4 图4 2 生成认证水印信息3 6 图4 3嵌入认证水印过程3 6 图4 4 水印提取与认证过程3 9 图4 5不可见性实验图4 0 图4 6 篡改图4 l 图4 7图4 6 中提取的鲁棒水印图4 l 图4 8低通滤波和j p e g 压缩下提取的鲁棒水印图4 l 图4 9 鲁棒水印相关值对比图4 2 图4 1 0 篡改定位与恢复图4 3 v i i 与版权保护结合的图像认证水印算法研究 附表索引 表2 1基于误差的失真度指标1 1 表3 1水印图像的p s n r 值2 4 表3 2 平均嵌入强度表2 5 表3 3图3 7 中各图的相关参数2 5 表3 4图3 8 中各图的相关参数2 6 表3 5图3 9 中各图的相关参数2 6 表3 6 正常图像处理下的相关参数2 6 表4 1= 8 和七= 1 l 、4 时,4 和b ,的映射关系3 7 表4 2 = 8 和尼= 1 1 时,4 ,和b ,的映射关系3 7 表4 3图4 7 中各图的相关参数4 l 表4 4图4 8 中各图的相关参数4 2 表4 5 篡改恢复相关参数4 3 v i i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:镝惹日期:o 卯罗年石月歹日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 镯楚 弓铆之 日期:玉研年6 月万日 日期:伽罗年月歹日 硕士学位论文 第1 章绪论 1 1 课题研究背景及国内外发展现状 1 1 1 课题研究背景和意义 随着i n t e m e t 技术与多媒体技术“数字化、网络化 的飞速发展,带来了数 字媒体应用的迅速增长,各种形式的多媒体数字作品纷纷以网络形式发表,多媒 体通信逐渐成为人们之间信息交流的重要手段。但是,与此同时,也给我们带来 了许多安全隐患:敏感信息可能被轻易地窃取、非法复制、传播以及在传输过程 中遭受各类无意或有意的篡改攻击等。因此,如何在网络环境中,对数字媒体信 息内容特别是图像的真实性、完整性、安全性实施有效地保护已成为迫切需要解 决的现实问题川。 图像认证( i m a g ea u t h e n t i c a t i o n ) 就是在前述应用背景中应运而生的一种技术, 并得到了快速的发展,其目的就是鉴别并检测图像的真实性和完整性。目前图像 认证技术的实现方法主要分为两大类:一类是基于数字签名( d i g i t a lw a t e m a r k i n g ) 的图像认证技术,这种技术只是简单的将签名信息附加在原始图像之后。认证时, 通过重新计算签名信息和附加的签名信息并进行匹配,从而检测图像的篡改。这 种算法思想简单且易实现,但因认证时需要附加签名信息,不能实现盲认证。另 一类是基于数字水印( d i 舀t a lw a t e m a r k i n g ) 的图像认证技术,它克服了基于签名 算法的缺陷,将认证信息隐藏在原始图像中而不需要附加签名信息,这是这类方 法的主要优越性,本文主要研究这一类图像认证算法。认证中采用的水印一般分 为脆弱水印( f r a g i l ew a t e 珊a r k i n g ) 和半脆弱水印( s e m i f r a g i l ew a t e 蛐a r k i n g ) 。利用 水印的脆弱性,图像在被篡改的同时也会影响到水印本身,因此可以通过检测出 的水印变化来判断图像是否被篡改。其中脆弱水印对所有操作都很敏感,即对图 像的任何修改操作都会使水印发生改变,只要检测到水印发生的细微变化,就说 明原始图像被修改了。而半脆弱水印对一些善意操作具有鲁棒性但对其他恶意操 作具有脆弱性,基于半脆弱水印的认证系统可以允许某些善意图像操作如压缩、 格式转换等,但不允许其它如删改之类的恶意操作。另外还有一种鲁棒水印 ( r o b u s tw a t e 咖a r k i n g ) ,它主要应用在版权保护中,用来隐藏图像的版权信息, 图像即使被修改也能检测出嵌入的版权信息,能证明原始图像的版权归属。 因此,采用数字水印技术进行数字图像认证具有广泛的应用前景,对它的研 究具有重要的学术价值,它一方面将促进多媒体技术、网络技术、通信技术、信 号处理技术等多门新兴技术的有机结合,促进多媒体网络的进一步繁荣;另一方 与版权保护结合的图像认证水印算法研究 面,它将有助于多媒体信息版权保护及内容认证等现实问题的解决。同时,它将 促进隐蔽通信技术、信息安全技术的提高。 1 1 2 国内外发展现状 数字水印最早是由t a n a d a 等人【2 】于19 9 0 年以及c a r o n n i 【3 】和t i r k e l 【4 1 等人于 l9 9 3 年提出的。正式提出是在1 9 9 4 年的i e e e 国际图像处理会议( i n t e m a t i o n a l c o n f e r e n c eo ni m a g ep r o c e s s i n g ,i c i p 9 4 ) 上由r g v a ns c h y n d e la n da z t i r k e l 和 c f o s b o m e 等人【5 】提出的。在短短几年里,数字水印的研究引起了国内外的极大 关注,在国际上相继发表了不少有关数字水印的学术文章,i e e e 信号处理、通信 杂志、图像处理、p r o co fi e e e 分别出版了有关数字水印研究的专刊集【6 7 1 。 在国外,以美国为代表的一批研究机构和企业已支持或开展了相关数字水印 研究,并已申请了多项数字水印方面的专利。研究的机构包括美国财政部、美国 版权工作组、美国空军研究院、日本n t t 信息与通信系统研究中心、剑桥大学、 瑞士咯桑联邦工学院、i b m 公司w a t s o n 研究中心、微软公司剑桥研究院、朗讯公 司贝尔实验室、s o n y 公司以及n e c 研究所等。 在国内,一些研究单位也逐步从技术跟踪转向深入系统研究,各大研究所和 高校纷纷投入数字水印技术的研究,其中比较有代表性的有哈尔滨工业大学的孙 圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的杨义 先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛【8 】等,他们是国内较 早投入水印技术研究且取得较好成绩的科研单位。1 9 9 9 年1 2 月,我国信息安全领 域的何德全院士、周仲义院士、蔡吉人院士与有关研究单位联合发起召开我国第 一届信息隐藏学术研讨会( c i h w ) 。2 0 0 9 年3 月,在湖南大学召开了我国第八届信 息隐藏学术研讨会,这次研讨会聚集了国内众多从事多媒体信息安全技术研究的 专家学者和权威人士,就多媒体信息安全技术及数字版权保护技术等领域的最新 研究成果展开研讨,并特邀信息安全领域的著名专家学者做专题报告,也邀请了 有关企业等应用单位参会。这些学术研讨会的召开在很大程度地推进了国内数字 水印技术的研究与发展。 1 2 本文的主要内容安排 本文主要对与版权保护相结合的图像认证水印技术进行了一些有意义的探 索,对图像进行认证的同时实现对图像的版权保护。 主要内容安排如下: 第一章,首先介绍了本课题的背景及意义,接着介绍了国内外相关技术发展 现状。 第二章,对基于数字水印的图像认证技术进行全面的阐述。包括图像认证技 硕上学位论文 术的理论基础、图像认证模型、图像认证系统的性能评价。重点分析了脆弱性图 像认证水印、半脆弱图像认证水印和与版权保护结合的图像认证水印现有的主要 算法,比较了它们的优缺点。 第三章,介绍了小波分析基础理论,提出了一种用于图像认证的多水印算法。 主要利用了小波变换的空频分解特性,用四叉树结构来表示相应的小波系数,并 结合树结点上的统计信息来选择嵌入位置,在不影响图像质量的情况下,自适应 地修改小波系数。 第四章,介绍了混沌理论,提出了一种基于混沌序列和r o i 区域的医学图像 认证双水印算法,将混沌映射的初值敏感性应用到图像的篡改检测中。主要对医 学图像进行提升整数变换,利用小波变换的空频分解特性和树结点的统计信息来 选择n r o i 区域的低频系数,嵌入鲁棒水印;将r o i 区域l l 3 特征值和位置信息共 同作为l o g i s t i c 混沌映射的初始值,生成相应的认证水印信息,利用块之间的映射 关系嵌入到n r o i 区域对应块中。 最后,对本文所做的工作进行了总结,并对今后进一步的研究工作进行了展 望。 与版权保护结合的图像认证水印算法研究 第2 章基于数字水印的图像认证技术综述 2 1 图像认证技术介绍 通用的图像认证系统如图2 1 所示,图像发送端通过认证编码将认证码嵌入或 附着于原始图像产生含认证码的图像,为了提高安全性,还会使用密钥等辅助信 息。在接收端,将接收到的图像进行认证译码以提取出认证码,根据一定的判别 规则与原始的认证码进行比较,最终做出图像是否被篡改的判断。 图2 1 通用数字图像认证系统框图 图像认证技术分为基于数字签名和基于数字水印两类。早期的数字图像认证 技术基于数字签名,图2 2 给出一个基于数字签名的图像认证系统的基本框架。 密钥 + i 原始图像h 提取特征h 加密 h 数字签名 a ) 数字签名的生成 b ) 数字签名用于图像认证 图2 2 基于数字签名的图像认证框架 对于一个采用数字签名的图像认证系统,一般选用图像的基本特征作为其签 名,为了增加安全性,需对签名进行加密,最终产生串无序的二进制序列,最 4 硕上学位论文 后将签名与原始图像捆绑在一起进行传输。认证时,以同样方法提取待认证图像 的特征,然后与解密后的签名相比较,如果一致,表明图像是真实的,反之,表 明图像被改动了。该技术简单易实现,认证结果准确。 自1 9 9 3 年f r i e d m a n 在文 9 】使用数字签名进行图像认证以来,该类算法发展迅 速。1 9 9 6 年s c h n e i d e r 和c h a n g 在总结当时已有的研究成果后,提出了一种可行的 基于数字签名的图像认证框架【l o 】。在该框架中,发送方首先从待保护的图像中提 取图像特征,然后根据特征数据产生m a c ,并且通过加密得到签名信息,最后保 存签名信息。而接受方使用正确的密钥提取出发送方保存的签名信息并解密,并 对待测图像进行同样的特征提取、产生m a c 等操作后,通过验证m a c 是否相同来 判断待测图像是否被篡改。在该框架中,算法的主要细节在于图像特征的提取、 认证信息的产生和保存等几个方面。在特征提取方面,要求提取的图像特征可以 充分表达图像的内容,从而降低由于图像特征不能充分表达整个图像的内容而带 来的安全隐患。目前基于数字签名的认证算法中常用的图像特征有灰度直方图 【10 1 、特征点【1 1 1 、边缘【1 2 1 、图像灰度低阶矩【13 1 、块灰度均值14 1 ,d c t 系数【15 】等等。 选用合适的h a s h 函数或公钥加密算法产生认证信息,可以在一定程度下保证认证 系统安全性。认证信息一般采用两种保存方式:( 1 ) 把认证信息保存在图像文件的 开头或末尾;( 2 ) 把认证信息保存在第三方数据库( 认证中心) 中。第一种方式虽然 便于实现,但是其认证信息容易被去除,第二种方式安全、可靠,但是其认证中 心的建立和管理比较复杂繁琐。 基于数字签名的认证技术具有以下缺陷: ( 1 ) 效率不高。数字签名技术在短消息的认证方面取得重大成功,但对于图 像这类多媒体信息,由于其数据量十分庞大并且数据间存在冗余,签名的计算十 分耗时。 ( 2 ) 签名的存储方式安全性不高。数字签名一般是将签名信息与图像信息捆 绑在一起存储或传输,但签名信息独立于图像信息,因此签名易在传输过程中丢 失,这样就无法对图像进行认证。 ( 3 ) 无法定位篡改。它只能根据原始签名与计算出的签名匹配与否来判断待 认证图像是否被篡改,而无法根据签名来确定篡改的位置。 目前的解决方案主要集中在认证水印上。认证水印根据是否能够抵御正常的 图像处理可将其分为脆弱性数字水印和半脆弱性数字水印。脆弱性数字水印主要 用于图像的完整性认证,半脆弱性数字水印主要用于图像的内容认证。对于认证 水印,国内外己经做了大量的研究,并取得了很大的成果。 2 2 基于数字水印的图像认证基础 数字签名在图像认证中存在种种缺陷导致基于数字水印图像认证技术的诞 与版权保护结合的图像认证水印算法研究 生。数字水印( d i g i t a lw a t e m a r k i n g ) 是基于图像具有较高的冗余度,能够承受对 其进行一定程度的修改却不影响图像视觉质量这一特性,将一秘密信息( 一段文 字、标识、序列号等) 嵌入到宿主图像中,通过验证嵌入信息在传输前后是否发生 改变来鉴定原始图像内容的真实性和完整性,这一秘密信息称之为认证水印,它 可以判断作品的来源是否合法有效、内容是否被篡改等。由于水印是嵌入在宿主 图像中,因而与图像数据构成一个整体,有效地克服数字签名与图像分离的致命 缺陷。 认证水印的应用前景十分广阔,法庭证据的可信度认证、保险业、新闻界、 商业、国防、旅游业均可见其踪影。实际例子有通过对数据库中的图像添加水印 来检测篡改;用于“可信相机,则新闻机构就可以确定图像是否被伪造或修改; 在商业应用上顾客则可以确定单据上的图像是否真实可靠;另外的应用还包括用 于法庭证据、旅游图片、情报图片。 2 2 1 认证水印的特征和分类 一个好的认证水印除了具有数字水印的一般特征,如不可见性、稳健性、安 全性外,水印本身对篡改必须具有一定的敏感性和脆弱性。认证水印的主要目的 是保证数字信息内容的真实性和完整性。 认证水印应具有的特征如下: 1 不可见性 这是指水印信息嵌入图像后,人类的视觉系统难以察觉出原始图像与水印图 像的差别。不可见性是衡量认证系统性能的最重要的指标。 2 恶意篡改的脆弱性 具备认证功能是认证水印的最本质要求,因此当图像受到诸如剪切、数据替 换等恶意更改图像内容的操作时,水印应能够以高概率检测出来。 3 盲提取 在提取认证水印时,无需原始图像的参与。由于认证水印是验证接收到的图 像是否是真实可靠的,因此,这个要求是显然的。 认证水印按照功能划分,可以进一步细分为完全脆弱水印、半脆弱水印【l6 1 。 完全脆弱水印与数字签名一样,对图像的微小改动都十分敏感,二者不同之处在 于完全脆弱水印是嵌入图像当中,数字签名则是附着于图像,完全脆弱水印还具 有指示图像篡改位置的功能。要让图像在受到正常的信号处理( 如数据压缩、信号 滤波和格式转换等) 后仍然能够通过认证,此时需要嵌入半脆弱水印。半脆弱水印 既具有完全脆弱水印的脆弱性,对篡改图像内容的操作( 剪切、替换) 敏感,又具 备一定程度的鲁棒性,对不影响图像内容的正常信号处理操作( j p e g 有损压缩、 锐化、模糊等) 鲁棒,它适用于半脆弱图像认证。 6 硕卜学位论文 2 2 2 认证水印所受攻击分析 对数字水印认证系统的攻击与对鲁棒性数字水印系统的攻击完全不同,对鲁 棒性水印进行攻击的目的是破坏或消除图像中的数字水印信息,使检测器最终检 测不到原始数字水印信息;而数字水印认证系统由于本身具有对破坏和篡改的敏 感性,故用于鲁棒性数字水印的攻击手段对数字水印认证系统一般是无效的,数 字水印认证系统需要抵抗的是“伪认证 攻击【1 7 以1 1 ,即设法篡改图像的内容数据 却不损坏数字水印信息,使得图像被恶意篡改或变更后,依然能够通过认证。对 数字水印认证系统可能实施的有效攻击主要有以下几种: 1 搜索攻击【1 7 j 此攻击法属统计分析范畴,即采用同一密钥在不同的图像上嵌入同样的水印 信息时,攻击者可能会对大量的嵌有水印的图像进行迫力搜索与统计分析,从中 找出水印存在的规律,进而对图像进行保持水印信息的篡改,然后将篡改后的图 像信息输入检测器通过认证。实际中,这种搜索是不适宜的,但对于分块内容认 证或样本内容认证系统效果就较明显,因为这两种认证方式搜索空间相对较小, 攻击者可分块尤其是单样本情况下进行独立搜索得到需篡改的信息。 2 拼贴攻击【1 8 ,1 9 1 ( c o l l a g e a t t a c k ) 此类攻击法依赖于掌握一个或多个可靠的含水印作品。详细找出一系列完全 可靠区域进行拼贴,构建一幅类似原作品的仿造作品。如果拥有足够大的含水印 作品数据库,攻击者可将作品分块,在数据库中找出与之最相近的数据块进行拼 贴,其替换效果非常显著。虽然该方法只适用于分块独立系统,因为在这个系统 中,嵌入图像块中的水印与它的位置无关。但是,若将不同的信息嵌入不同的位 置,此类似攻击也是相当适用的。其基本思想是:对未嵌入水印作品的样本,在 嵌有水印的作品数据库中找出与之在相同位置处具有最接近样本值的含水印作 品,然后替换原作品。其中可用误差扩散法抵消替换对真实性的影响。如果攻击 者拥有两个或多个的含有相同水印的作品,那他就有可能了解到足够的信息从而 将水印嵌入其他作品。应付这些攻击的有效的方法是为每个作品使用不同的水印 密钥。但这种方法只有得到正确的密钥才能通过认证,所以并不实际。文献 1 9 】 提出应用计算每个图像块的签名时,既根据图像块本身的数据,还依据周围图像 块的数据,实验证明此法更为实用。 3 重新嵌入水印【2 2 ,2 3 】 此类攻击的实施方法有两类:一类是攻击者先破译水印的嵌入方法,然后在 篡改后的图像上重新嵌入水印。另一类是由于使用特定的设备嵌入水印造成的, 如一些数字相机在摄取图像数据后会自动生成含有水印的图像,攻击者将篡改后 的图像重新用数字相机摄入就可以实现对系统的攻击。 7 与版权保护结合的图像认证水印算法研究 2 2 3 认证水印系统的设计要求和关键问题 针对认证水印的研究应用需求,一个完备的认证水印系统应满足以下设计要 求: 1 安全性 水印算法应具有较强的抵抗非法破解能力,以免攻击者破译水印系统后进行 非法复制、伪造水印图像,使得篡改后的图像依然能够通过检测。 2 鲁棒性 它是指对于不改变图像内容的正常信号处理操作( j p e g 有损压缩、高斯噪声 等) 鲁棒。对于j p e g 压缩,理想的认证算法当然是能够抵抗高压缩比( 低质量压缩 因子) 的压缩。但事实上,图像在经过高度压缩之后,其视觉质量已经变差,这类 图像即使通过认证亦无任何实际应用意义。因此仅需对一定程度的正常信号处理 操作保持鲁棒即可,对j p e g 而言,能够容忍质量因子为4 0 的认证算法已经相当 不错了。 3 准确的篡改定位能力 它可让人们了解到图像到底哪里被更改了,进而采取措施加以补救,例如可 以想方设法尽可能地恢复被更改区域的图像。 4 较低的计算复杂度 这里只考虑完成一次水印嵌入和提取所需的运算量。 设计图像认证水印系统需要考虑多种因素,其中最关键的包括六个方面:1 ) 对图像修改的允许范围;2 ) 图像的哪些特征可以作为认证的判断依据:3 ) 怎样进 行篡改定位;4 ) 如果图像被修改了,能否恢复图像原来的面貌;5 ) 如何尽量减轻 水印嵌入对原始图像的影响;6 ) 认证系统是否存在安全漏洞。下面将对这六个方 面分别作相关介绍。 1 允许的修改 通常情况对图像的操作可以分为两类:一类是允许的操作,例如高质量压缩、 文件的格式转换、数模模数转换等,这类操作一般不会引起认证的失败。另一类 是不允许的操作,例如对图像的剪切替换操作等,这类操作是图像认证系统检测 的主要目标。但是上述对图像处理操作的归类不是绝对的,应该依赖于实际的应 用环境。 2 特征提取 确定了认证系统允许的操作以后,必须以定的方式来表达不同修改造成的 不同的结果,达到区分可允许操作和恶意篡改的目的,这就是特征提取的作用。 一般选取的特征信息应该满足两个要求:1 ) 如果对图像的修改是在允许范围之内, 特征信息应该保持不变或者变化量是可以接受的:2 ) 这些特征要对恶意篡改足够 硕士学位论文 敏感。通常用到的特征信息如:边缘信息、灰度直方图、特征点、d c t 变换系数、 d w t 变换系数等,这些特征都只能反映图像的一个侧面,并不能适用于所有的应 用环境,应根据实际应用而定。 3 窜改定位能力 许多图像认证系统都可以对图像进行篡改定位,通过篡改定位我们可以推断 篡改的动机、可能的真凶和篡改的严重程度。目前,图像认证系统的定位能力可 分为三个层次:一种是像素级的定位,也就是说,可对单个像素进行是否被篡改 的判断。另一种是分块级的定位,即定位的最小单元是一个图像块。还有一种是 无分割认证,即没有任何篡改定位能力。 4 窜改可恢复性 一些设计者并不满足只是知道图像哪些地方被修改,他们追求另一个目标是 如果知道图像被篡改的位置,如何去恢复他们被篡改前的真正面目。一般情况, 有两种恢复策略:一种是精确恢复,也就是能够恢复成和原来一模一样。另一种 是模糊恢复,也就是可恢复成和原来差不多。目前用得较多的是模糊恢复。 5 水印嵌入的影响 由于常用的水印算法会使原始图像产生或多或少的变化,这对于精确认证来 说应该是尽量避免的。因此,有些学者提出可擦除水印技术,使得接收方在判断 出图像被修改的情况下可以去掉水印信号,恢复出原始图像。 6 安全性 一个认证系统能否投入实际的应用,最关键的因素就是系统的安全性。对图 像认证系统而言,除了传统密码学中存在的安全隐患之外,影响系统的安全性还 有两个方面:1 ) 篡改定位特性带来的安全漏洞;2 ) 选择性认证中提取出的表达图 像内容的底层特征不能充分表达图像内容引起的安全漏洞。恶意的攻击者可能利 用这些漏洞来修改或伪造真实图像而不被认证算法发现,达到欺骗认证系统的目 的。 2 3 基于数字水印的图像认证模型 认证水印系统的基本框架如图2 3 所示,分为水印嵌入、水印检测及认证三步 骤。 1 水印嵌入 水印的嵌入过程可表示为: ,= 厂( j ,矽,劬) ( 2 1 ) 其中,和,分别为原始图像和水印图像,形为原始水印,它可以是无意义的 随机序列也可以是有意义的字符串或者图片等等。脚是密钥,它是可选的,由 9 与版权保护结合的图像认证水印算法研冗 具体方案确定。厂为嵌入算法,它将水印信息嵌入到原始图像当中,得到含水印 的图像。 2 水印检测 水印的检测过程可表示为 形宰= 厂( 牛,脚) ( 2 2 ) 其中,木和矿分别是待检测图像和检测出的水印,密钥是可选项,视具体嵌 入方案而定。 a ) 水印嵌入 b ) 水印检测及认证 图2 3 认证水印系统基本框架 3 认证 通过比较检测出来的水印形 与原始水印是否一致即可实现图像认证,如 果两者一致,表明图像未被更改,否则图像被篡改了。对于被篡改了的图像,可 以进一步定位篡改区域或者区分篡改类型。 2 4 基于数字水印的图像认证系统性能评价 本节主要介绍图像认证系统性能的评价问题。虽然近几年给予水印的图像认 证技术引起了人们的广泛关注,并且出现了多种有效可行的系统,但到目前为止, 它还是一个发展中的技术,没有一个统一的标准和公认的评价方法。嵌入失真、 l o 硕士学位论文 虚警概率、漏警概率以及系统安全性都是衡量图像认证系统性能的一些重要标准。 2 4 1 嵌入失真 水印的嵌入操作会给图像带来失真,我们称为嵌入失真( e m b e d d e d d i s t o n i o n ) 。嵌入失真必须是不可感知的,即因嵌入水印导致的图像变化对观察者 的视觉系统来说是不可察觉的,也就是说水印的嵌入对于图像使用者来说是透明 的。 经典的嵌入失真度量指标都是基于误差,表2 1 列出了部分常用的基于误差的 失真度量指标,其中,i 咖和i 皿。,分别表示原始图像和测试图像的像素,峰值信 噪比( p s n r ) 和信噪比( s n r ) 是两种常用的评价图像质量的指标。从表2 1 中可以看 出图像失真越低,p s n r 值越大,但反之则不一定成立。有时这些指标并不能很好 的反映人类感知系统对数字作品的评价,甚至会产生严重的不一致,因此,在对 系统的嵌入失真进行评价时,嵌入失真标准仅仅只能作为一种参考。 表2 1 基于误差的失真度指标 均方差m 踞= ii 叩一i 叩l 剧 , 、上 m 归一均方差 信噪比 峰值信噪比 一= 萋卜- 寸一。 脚= ( i 峨。一i q 。l i 吗。2 舢圳,g 陋。2 ,出。刊2 一删g ( 删m a xk 2 ,出。叫2 ) 2 4 2 虚警概率和漏警概率 所谓虚警概率( f a l s ea l a 肌p r o b a b i l i t y ) ,就是在图像没有遭到篡改的情况下, 检测出提取水印不等于构造水印( m 聊) 的概率。下面用m 表示原始水印,m 表示 提取水印,聊表示构造水印。 对于构造的水印与图像内容相关的认证系统,虚警概率包括两部分,即 一 p ( ,竹,竹) = h 所朋,l = 聊) +
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司晋升体系培训
- 保健品原料供应链金融合作合同
- 拆迁改造项目二手房买卖风险评估与风险管理协议
- 幼儿一日生活教育
- 出租车租赁车辆保险代理合同
- 零售行业财务审计与优化建议合同
- 诚意金合作开发旅游项目保证金合同
- 车辆质押借款合同范本集锦
- 厂房买卖合同标准文本(含产权登记)
- 采石场承包土地资源流转与开发合同
- PPH术后护理查房
- 2022年江苏省常州市强基计划选拔数学试卷(附答案解析)
- 小学生体适能教育现状调查与分析
- HG∕T 5229-2017 热空气老化箱
- 09SMS202-1埋地矩形雨水管道及附属构筑物(混凝土模块砌体)
- 医生签约MCN机构合同模版
- 重庆市沙坪坝区南开中学校2023-2024学年八年级下学期期末英语试题(无答案)
- 广东省深圳市南山区2023-2024学年七年级下学期期末英语试题
- 2022-2023学年江苏省苏州市高二下学期学业质量阳光指标调研卷英语试卷
- 苏教版小学四年级下册科学期末测试卷及参考答案1套
- 体育场馆物业管理操作规范
评论
0/150
提交评论