(电路与系统专业论文)基于混沌加密的数字水印算法研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)基于混沌加密的数字水印算法研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)基于混沌加密的数字水印算法研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)基于混沌加密的数字水印算法研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)基于混沌加密的数字水印算法研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(电路与系统专业论文)基于混沌加密的数字水印算法研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要摘要随着计算机、网络和通信技术的飞速发展,特别是i n t e m e t 的普及,信息的安全保护问题日益突出。基于计算机和网络的信息交换为多媒体数字作品的使用、传播提供了便利的途径,然而数字作品极易被复制和篡改的特性,使得数字作品的版权保护成为一个迫切需要解决的问题。数字水印技术是一门新兴的信息隐藏技术,它利用数字作品中普遍存在的冗余数据,向数字作品中加入不易察觉但可以判定区分的秘密信息水印( w a t e r m a r k ) ,从而起到保护数字作品的版权或者完整性。其作为多媒体领域中知识产权保护的有效手段,正得到广泛的研究与应用。本文在详细描述了数字水印的基本概念、基本原理、典型算法、攻击类型以及应用和发展方向的基础上,重点对基丁混沌理沦的数字水印技术进行了研究,主要工作如下:( 1 ) 提出了一种基于截断面包师变换的d c t 域数字图像水印算法。深入分析了截断面包师变换的混沌动力学特性,并将其应用于水印图像的预处理:在嵌入算法中利用d c t 域的视觉掩盖特性,修正了一个与图像灰度值有关的量化矩阵,使得水印自适应地嵌入到原始图像中人眼较为不敏感的部分:利用混沌阵列作为位置矩阵使得水印提取时无需原始图像。最后对提出的水印算法给出了仿真实验结果。( 2 ) 提出了一种基于帐篷映射的d c 分量数字水印算法。深入分析了帐篷映射的混沌动力学特性,并将其应用于水印图像的预处理:在分析了d c t域嵌入对策的基础上提出了一种只修改d c 分量小数部分的嵌入算法,引入的误差小,有效的解决了以往人们在d c 分量嵌入水印容易引起图像块效应的问题;检测过程中利用二值离散算法使得水印提取时无需原始图像。最后对提出的水印算法给出了仿真实验结果。关键词数字水印;截断面包师变换;混沌理论;帐篷映射;图像置乱苎些兰兰兰堡主兰丝堡苎a b s t r a c tw i t ht h er a p i dd e v e l o p m e n to fc o m p u t e r , n e t w o r ka n dc o m m u n i c a t i o nt e c h n o l o g y , e s p e c i a l l yt h ep o p u l a r i z a t i o no fi n t e r n e t ,t h ep r o b l e m so ft h es e c u r i t yp r o t e c t i o no fi n f o r m a t i o nb e c o m em o r ea n dm o r ep r e s s i n g b a s e do nt h et e c h n o l o g yo fc o m p u t e ra n dn e t w o r k ,t h em u l t i m e d i ai n f o r m a t i o ne x c h a n g ep r o v i d e sac o n v e n i e n tw a yf o ru s i n ga n ds p r e a d i n gd i g i t a lp r o d u c e s t h e r e f o r e ,t h ec h a r a c t e r i s t i ct h a td i g i t a lp r o d u c e sa r ee a s i l yc o p i e da n dt a m p e r e d ,w h i c hm a k e sd i g i t a lp r o d u c e ss e c u r i t yp r o t e c t i o nb e c o m ea nu r g e n t l yr e s o l v e dp r o b l e m t h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g ya san e wi n f o r m a t i o nh i d i n gt e c h n o l o g y , i tu t i l i z e st h er e d u n d a n td a t ea n dr a n d o mi nt h ed i g i t a lp r o d u c e s ,e m b e d si m p e r c e p t i b l eb u td i s t i n g u i s h a b l es e c r e tm e s s a g e s - - - - - - w a t e r m a r k si n t ot h em e d i at op r o t e c tt h ec o p y r i g h to rt h ei n t e g r i t yo ft h ew o r k i n g d i g i t a lw a t e r m a r k i n gt e c h n o l o g yi sw i d e l ys t u d i e da n du s e da sa ne f f e c t i v em e a n so fk n o w l e d g ec o p y r i g h tp r o t e c t i o n i nt h ep a p e r , a f t e rd e s c r i b i n gi nd e t a i lt h eb a s i cc o n c e p t s ,t h eb a s i cp r i n c i p l e ,t y p i c a la l g o r i t h m s ,a t t a c kt y p e s ,a p p l i c a t i o nf i e l d sa n dd e v e l o p m e n ta s p e c t so fd i g i t a lw a t e r m a r k i n g ,d i g i t a lw a t e r m a r k i n gt e c h n o l o g yb a s e do nt h ec h a o t i ct h e o r yi sm a i n l yr e s e a r c h e d t h em a i n w o r kh a st w op a r t sa ss h o w n :( 1 ) i nt h i sd i s s e r t a t i o n ,aw a t e r m a r k i n ga l g o r i t h mi nt h ed c td o m a i nb a s e do nt h eb a k e r st r a n s f o r m a t i o ni sp r o p o s e d f i r s t l y , c h a o t i ck i n e t i cc h a r a c t e r i s t i co ft h eb a k e r st r a n s f o r m a t i o ni sa n a l y z e d ,u s i n gi tt oe n c r y p tw a t e r m a r ki m a g e ;s e c o n d l y , aq u a n t i z a t i o nm a t r i xr e l a t e dt oi m a g e sg r a yv a l u ei sc o r r e c t e du t i l i z i n gt h ev i s u a lm a s k i n gi nd c td o m a i n ,m a k i n gt h ew a t e r m a r ka d a p t i v e l ye m b e di n t ot h el e a s ts e n s i t i v ep a r t ;c h a o t i ca r r a yi su s e da sl o c a t i o nm a t r i x ,m a k i n gw a t e r m a r ke x t r a c t i o nw i t h o u to r i g i n a li m a g e l a s t l ) re x p e r i m e n tr e s u l tf o rt h i sw a t e r m a r k i n ga l g o r i t h mi sg i v e n ( 2 ) i nt h i sd i s s e r t a t i o n ,ad cc o m p o n e n tw a t e r m a r ka l g o r i t h mb a s e do nk e n ti ia b s t r a c tm a p p i n gi sp r o p o s e d f i r s t l y , c h a o t i ck i n e t i cc h a r a c t e r i s t i co fk e n tm a p p i n gi sa n a l y z e d u s i n gi tt oe n c r y p tw a t e r m a r ki m a g e ;s e c o n d l y , a na l g o r i t h mo fo n l ym o d i l y i n gt h ed e c i m a lp a r to fd cc o m p o n e n t si sg i v e n ,b r i n g i n gt h el e a s te r r o r ,e f f e c t i v e l 3 7s o l v i n gt h ep r o b l e mw h i c he m b e d d i n gw a t e r m a r ki nd cc o m p o n e n t si se a s yt ot h ei m a g e sb l o c ke f f e c t ;w a t e r m a r ki se x t r a c t e dw i t h o u to r i g i n a li m a g eu t i l i z i n gt w o - b i t sa l g o r i t h m ,l a s t l ye x p e r i m e n tr e s u l tf o rt h i sw a t e r m a r k i n ga l g o r i t h mi sg i v e n k e y w o r d sd i g i t a lw a t e r m a r k ;t h eb a k e r st r a n s f o r m a t i o n ;c h a o t i c l h e o r y ;k e n tm a p p i n g ;p e r m u t e di m a g ei i i第1 章绪论第1 章绪论1 1 课题的研究背景随着多媒体信息技术和i n t e r n e t 的迅速发展,数字多媒体f 数字图像、数字视频、音频以及三维计算机图形) 的应用取得了惊人的进步。数字媒体有着一些模拟媒体无法比拟的优点,如数字信号很容易进行编辑,可以方便、快捷、无失真地被复制,以及数字声音、文本、图像和视频易于通过电子( 网络) 或物理f c d r o m ) 系统低价高效地迅速传输和分配等,这些都为电子图谤馆、在线服务和电子商务等先进的多媒体服务提供了广阔的发展前景。然而快捷、准确、廉价的数字传输手段在为人们带来无限机遇的同时,却导致了数字产品的非法拷贝、恶意篡改、再次传播和盗用。例如:多媒体作品的版权侵犯、软件和文件的非法拷贝、电子商务中 f 法盗用和篡改、网络中信息的非法截取和查看、设胥黑客攻击等等。因此如何在网络环境中实施有效的版权保护和信息安全手段成为一个迫在眉睫的现实问题。近年来,各国政府和信息产业部门都很重视网络信息安全技术的研究和应用。已有的安全体制主要是建立在加密技术之上。即首先将多媒体数据文件加密成密文后发布,使得网络传递过程中出现的非法攻击者尤法从密文获得机密信息,从而达到版权保护和信息安全的目的。加密技术可分为私钥和公钥两种加密体制。私钥加密体制因其密钥量大而难以实用,因此甘前网络中广泛采用的是公钥加密体制,但它并不能完伞解决问题。一方面它利用了“计算安全性”原理,一旦计算机的性能大幅度提高则会对其构成威胁。另一方面多媒体信息经过加密后很容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了。虽然密码学一直被认为是通信研究领域中毛要的信息安全手段并受到极大的重视,但由丁其只能保证信息访问和单阶段的通信双方的信息安全,对于开放的互联网上多阶段传输的公开信息则需要探索新的信息安燕山大学工学硕士学位论文全技术和机制。可喜的是,近年来国际信息技术研究领域出现了一个新的研究方向一一信息隐减技术。该技术与加密技术之不同点在于:前者隐藏信息的“内容”,而后者则隐藏信息的“存在性”。具体地说,它将机密信息秘密地隐藏于一般的文件中,然后再通过网络传递,当非法拦截者从网络拦截下伪装后的机密资料,由于其看起来跟其它非机密的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙的将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击o 。该技术的出现,无疑将会给网络化多媒体信息的安全保存和传递开辟了一条全新的途径。数字水印作为信息隐藏的一个分支自然也成为研究热点,它口j 为版权保护等问题提供一个潜在地有效解决办法。目前,数字水印的实用化研究也已在进行中,如在m p 3 格式的音像制品和d v d 格式的影视作品中嵌入鲁棒水印等,目前以版权保护为主要目的的水印算法也已经逐渐成熟。1 _ 2 信息隐藏1 9 9 6 年,在英国剑桥大学牛顿研究所召丌了第一届国际信息隐藏学术研讨会,这标志着- - f 新兴的交叉学科信息隐藏学的f 式诞生。信息隐藏( 伪装) 是将秘密信息隐藏于另一非机密的文件内容之叶1 ,其形式可为任何一种数字媒体,如图像、声音、视频及一般的文档等,它不同于传统的密码形式( 密文) 进行传递,信息隐藏主要研究如何将一机密信息秘密隐藏j :另公丌的信息中,然后通过公开信息的传输柬传递机密信息。对加密通信而言,可能的检测者或非法拦截者通过截取密文,并对其进行破译,会将密文破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的检测者或非法拦截者难以从公开的信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。需要指出的是传统的以密码学为核心技术的信息安全与伪装式信息安全不是互相矛盾的、互相竞争的技术,而是互补的。信息隐藏的例子层出不穷,从中国古代的藏头诗,到中世纪欧洲的栅格系统;从古希腊的蜡版藏书,到德国间谍的秘写术等都是典型的例子。里! 兰堑墼多媒体技术的广泛应用,为信息隐藏技术的发展提f j t - t 更广阔的领域。图i - 1 即是一个信息隐藏的通用模型阳j 。图i - 1 信息隐藏模型。f i g 1 1h i d d e ni n f o r m a t i o n sm o d e l人们称待隐藏的信息为秘密信息,它可以是版权信息或秘密数据,也町以足一个序列号;而公开信息则称为载体信息,它可以是图像、文本、视频、音频片断。这种信息隐藏过程般由密钥束控制,即通过嵌入算法将秘密信息隐藏于公开信息中,而隐藏载体( 隐藏有秘密信息的公开信息1则通过信道传递,然后检测器利用密钥从隐藏载体中恢复检测出秘密信息。信息隐藏技术主要由下述两部分组成:( 1 ) 信息嵌入算法,它利用密铡来实现秘密信息的隐藏。( 2 ) 信息检测提取算法( 检测器) ,它利用密钥从隐藏载体中检n 恢复出秘密信息。在密钥未知的前提下,第三者很难从隐藏载体巾得到或删除,甚至发现秘密信息。信息隐藏学是一门新兴的交叉学科,它研究的内容包括信息隐藏和信息的版权认证,信息访问的合法身份认证等。图1 2 列信息隐藏进行了分类。其中,数字水印技术,作为数学媒体版权保护的有效手段,也作为信息隐藏学的个重要的研究分支,己得到广泛的研究和一定的应用。l - 3 数字水印技术大约7 0 0 年前,存手工造纸技术中出现了纸张上的水印,随后得到了广泛应用,如重要文件、纸币、支票等。纸上水印激发了“水印”这一术语在数字产品环境中的应用。纸上水印和数字水印在用途上是很相似的,燕山大学工学硕e 学位论文图1 - 2 信息隐藏的分类f i g i - 2h i d d e ni n f o r m a t i o n sc l a s s i f i c a t i o n其主要目的就是防伪认证,只是数字水印的内涵更为丰富。数字水e 技术是随着计算机网络技术和多媒体技术的发展应用而产生的一门新兴的交叉学科,它结合了许多不同的研究领域的思想,如信号处理、编码理论、信息论、加密、计算机科学、检测理论、概率论和随机过程、对策论、算法设计等技术,以及公共策略和法律。简单地说,数字水印是利用数字内嵌的方法把秘密信息( 水印) 隐藏在数字化媒体中,来实现隐蔽传输、存储、标注、身份验证、版权保护等功能。其中,嵌入的水印可以是代表所有权的文字、产品所有者的i d 代码、二维图像、视听音频信息、随机序列等。主要用于版权保护、身份鉴定、拷贝保护和媒体跟踪,亦可用于保密通信、多语言电影系统、网络访问权限控制及媒体附加信息等。数字水印依据所常入的主媒体( 音频、视频、图像)小同,主要分为图像水印、音频水印、视频水印、文本水印和网络水印。对数宁图像而言,数字水印可分为可见水印和不可见( 隐彤) 水印。对于可见水印,由于它在载体图像中的位置明显,很容易受到攻击者的破坏,稳健4第1 章绪论性较差,因而应用受到很大限制。而相比之下隐形水印则具有更高的安全件和更强的稳健性,所以在应用中有更好的前景。加之图像水印是日f i ( 数宁水印研究的重点,很多图像水印技术对丁音频及视频等其他形式的多媒体数据同样适用。因此本文主要讨论基十混沌理论的隐彤图像水印技术。1 4 数字水印技术的国内外研究现状数字水印技术从正式提出到现在虽然只有短短几年,但由于它是应用于开放型网络上的多媒体信息隐藏技术,为解决版权保护和内容完整性认证、来源认证、篡改认证、网上发行、用户跟踪等一系列问题提供了,个崭新的技术研究方向,因此在数字产品的知识产权保护、隐减标识、篡改提示、隐蔽通信和防伪等方面具有十分看好的应用前景。鉴于信息隐藏与数字水印技术的应用前景及其在经济、技术等方面研究的重要性,全球支持或开展此项研究的政府机构和研究部门很多,如美国财政部、美国版权工作组、美国洛斯阿莫思国家实验室、美国海陆窄军研究实验室、欧洲电信联盟、德国国家信息技术研究中心、n 本n t t 信息与通信系统研究中心、麻省理工学院、南加利福尼亚大学、普渡大学、剑桥大学、瑞士洛桑联邦工学院、微软公司、朗讯贝尔实验室、c a 公司等机构,同时,i b m 、日立、n e c 、p i o n e e r 和s o n y 血家公吲还联合宦布研究基十信息隐藏的电子水印,他们都投入相当大的人力和财力致力于该项技术的研究并取得了一定的成果。f 9 9 6 年5 月,第一届周际信息隐减学术研讨会在英国剑桥牛顿研究所召开,至今浚研讨会已举办了四届。另外,在i e e e和s p i e 等。些国际重要会议上也开辟了与信息隐藏j 数字水印相关的专题技术研究。欧洲也有儿项较大的工程项目都有关丁信息隐藏与数字水印方面的专项研究,如v i v a 和a c t s 项目巾。1 9 9 8 年以来,( ( i e e e 图像处理、( ( i e e e 通信专题、i e e e 消费电子学、s p i e ) ) 等许多国际重要期刊也组织了水印的技术专刊或专题新闻报道,如“s p i es e c u r i t ya n d w a t e r m a r k i n go f m u l t i m e d i ac o n t e n t s ,s a nj o s e ,c a ,u s a ,j a n ”是s p i e 于1 9 9 9 年h j 的专门关于多媒体信息安全与水印技术的会议文集。i e e e 也曾出过两个专集,分别为:l9 9 8 年5 月的“i e e ej o u r n a lo ns e l e c t e da r e a so fc o m m u n i c a t i o n燕l ij 大学t 学硕士学侮论文v 0 1 1 6 ”和1 9 9 9 年7 月的“p r o c e e d i n g so ft h ei e e ev 0 1 8 7 ”。i e e es i g n a lp r o c e s s i n g 在2 0 0 1 年6 月出版一卷水印专集,卷名为“s p e c i a ls e c t i o no ni n f o r m a t i o nt h e o r e t i ca s p e c t so fd i g i t a lw a t e r m a r k i n g ”,2 0 0 3 年1 月i e e es i g n a lp r o c e s s i n g 还将出版一期专集。此外欧洲、北美以及其它一些父于图像、多媒体研究方面的国际会议都有专门的数字水印讨论组。在产业界,欧洲和几本的有关厂商正在积极采用该技术的产品。1 9 9 6年2 月美因a d o b es y s t e m 公司首先在图像处理软件 a d o b ep h o t o s h o p4 o 中,采用美国d i g i m a r c 公司的技术,加入了数字水印模块,起到版权保护的功能。1 9 9 9 年2 月,五火唱片公司:博得曼、百代索尼、环宇和华纳联台宣布与i b m 弁怍,共同丌发一个在因特网上方俊、快速、安伞发布数字视听产晶的实验系统。2 0 0 1 年1 月d i g i m a r c 公司又宣布与图形艺术的业界团体p r i n t i n gi n d u s t r i e so fa m e r i c af p i a ) 就电子水印技术合作,在打印机中使用d i g i m a r c 的“m e d i ab r i d g e ”电子水印技术。2 0 0 1 年7 月,富 :通公司开发出了“阶层性电子水印”技术,为其在因特网上实现电子博物馆和电子美术馆系统“m u s e t h q u el i 卫l l t ”提供安全保障。2 0 0 1 年5 月,美困d i g i m a r c 、日立制作所、美国m i c r o v i s i o n 、n e c 、荷兰飞利浦、先锋和索尼等7 家公司成立了数字视频内容电子水印技术业界团体“v i d e ow a t e r m a r k i n gg r o u p ”。之i j ,日立、n e c 、先锋、索尼一直在推行利用水印技术保护d v d 版权的“银河”计划,而d i g i m a r c 、m i c r o v i s i o n 和b 利浦则在推行m i l l e n n i u m 技术。v i d e ow a t e r m a r k i n gg r o u p 计划向d v d 著作权管理协会d v dc c a ( c o p yc o n t r o la s s o c i a t i o n ) 在2 0 0 1 年5 月实施的技术评价工程“m a y2 0 0 1 d v dc c a ”中提供了v w gg r o u p 技术,该评价1 :程丁-2 0 0 1 年9 月份完成。在美国,以麻省理工学院媒体实验室为代表的一批研究机构和盒世已经申请了数字水印方面的专利。1 9 9 8 年,美困政府报告中出现了第一份有关图像数据隐藏的报告。目前,以支持或开展数字水目j 研究的机构既有政府部门,也有大学和知名企业,他们包括美国财政部、美国版权工作组、美幽窄军研究院美国陆军研究实验室、德国国家信息技术研究中心、r本n t t 信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏6第1 章绪论达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙v i g o 人学、i b m 公司w a t s o n 研究中心、微软公司剑桥研究院、朗讯公司、贝尔实验窒、c a 公司、s o n y 公司、n e c 研究所以及荷兰飞利浦公司等。2 0 0 1 年5 月美国i n t e r t r u s t t e c h n o l o g i e s 公司有关数码著作权管理的电子水印技术取得了美国专利商标局颁发的专利,编号为62 4 01 8 5 。它可实现向音频及视频等电予信息中安全地嵌入著作权管理数据f 企业规定及管理复制信息) 。同时,还可以与数码著作权管理系统密切一动,当信息内容被变更、解读以及被进行数码一模拟转换时也能够进行妥善的保护及管理。6月,d i g i m a r c 公司的电予水印技术获得了由美国专利局颁发的美国专利,编号62 2 99 2 4 。据了解,该专利是该公司取得的第2 3 项美国专利。它在视频图像中实现了电子水印的嵌入,通过调整水印信息的亮度,从而将水印对于图像的影响降低到最低限度,并且保持定的位率。我国学术界也紧跟世界水印技术发展的脚步,一批有实力的科研机构相继投入到这一领域的研究中来。为了促进数字水印及其它信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起并召丌了我国第一届信息安全隐减学术研讨会,2 0 0 0 年和2 0 0 1 年又分别在北京和西安召丌了第2 届和第3 届。2 0 0 0 年1 月,由国家“8 6 3 ”智能专家组和巾科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、围家信息安全测评认证中心、中国科学院、国防科技大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理上大学、巾山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,并报告了各自的研究成果。同时,幽家“8 6 3 计划”、“9 7 3 ”项目f 国家重点基础研究发展规划1 、国家自然科学基金等都对数字水印的研究有项目资金支持。从目前的研究发展来看,我困卡h 关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路,但就研究成果来说,大多局限在初级阶段,尚未形成一个完整的理论知识体系,而且还没有商品化的软件推出,在实际领域的应用还f 分有限。但随着国内信息化程度的提高和电子商务的实用化,信息隐藏与数字水印技燕【1 i 大学t 学硕十学位论文术将会拥有更加广阔的应用前景。1 5 本文主要研究内容与章节安排本文主要对基于混沌加密的数字图像水印算法进行了深入研究。由f混沌动力学系统具有伪随机性、确定性和对初始条件与系统参数的极端敏感性,将其应用于数字水印图像的预处理,可以增强数宁水印技术的安全一阵。本文的章节安排如下:第1 章简要介绍了数字水印技术的研究背景,数字水印技术的产生,国内外研究动态以及夺文的章节安排。第2 章介绍了数宁水印技术的基本原理、分类、特性、典型算法、应用以及发展方向。第3 章分别介绍了混沌的基本概念、特性和数字图像置乱技术的概念、性质,为水印图像的预处理打下了基础。第4 章分析了截断面包师变换的机制,用其对水印图像进行加密,重点研究d c t 域的人眼视觉特性,在此基础卜修正了一个与图像灰度值有关的量化矩阵,给出水印的嵌入算法,并进行实验仿真,验证本算法的有效性。第5 章详细介绍了帐篷映射的混沌特性,用其对水印图像进行加密,重点讨论了d c t 域水印的嵌入划策问题,并在此基础上给出了一个修改d c 分量小数值的嵌入算法,进行实验仿真,验证本算法的有效性。第2 章数字图像水印技术概述第2 章数字图像水印技术概述2 1数字水印技术的基本原理从图像处理的角度看,嵌入水印可以视为在强背景( 原图像、下叠加一个弱信号( 水印) 。由于人的视觉系统( h u m a nv i s u a ls y s t e m h v s ) 分辨率受到一定的限制,只要叠加信号的幅度低于h v s 的对比度门限,人眼就无法感觉到信号的存在。对比度门限受视觉系统的空间、时间和频率特性的影响。因此,通过对原始图像做一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。另一方面,从数字通信的角度看,水印编码( 嵌入1 可理解为在一个宽带信道( 原始图像1 上用扩频通信的技术来传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但是分布到信道巾任一频率卜的能量却是难以榆测到的。冈此水印的译码( 检测) 也可以认为是一个有噪信道巾弱信号的检测问题。一般地,水印嵌入策略包含两个基本的构造模块:( 1 ) 水印嵌入系统其功能是把水印信息嵌入到原始图像中,为了能成功地提取水印信号,算法必须对故意或非故意的袭击和失真f 相当丁信道噪声1 具有鲁棒性。一般地,水印嵌入遵循以下准则:x ( f ) = x ( i ) + c t w ( i ) ,( 力法准贝u )( 2 1 )一( f ) = x ( i ) + c t x ( i ) w ( i ) ,( 乘法准则)( 2 - 2 )其中口为内嵌强度( 口的选择必须考虑图像的性质和视觉系统的特性) ,变量w 表示水印信号分量,变量石即叮以指采样的幅度( 时域) ,也可以足某种变量的系数值( 变换域) 。在空域下加法准则已用到许多算法中,但当x “) 变化较大时,乘法准则更加合理。图2 1 为一般的水印嵌入过程,其输入为原图像,、水印、密钥k f 公钥或私钥1 ,输出为含水印的图像,则内嵌过程可定义为映射:,k w ,。9燕山大学上学硕十学位论文水印w原图像1秘钏k加八水印后的图像,7图2 - i数字水印嵌入方案f i g 2 - ld i g i t a lw a t e r m a r ke m b e d d i n gs c h e m e( 2 ) 水印的恢复系统其功能是完成从待检测图像中提取出水印信号。图2 2 描述了一般的水印恢复过程,其中置信度表明了所考察图像存在水印的可能性。水印w 或原图像i待检测图像1 ”秘钏k水印或置信度测量图2 - 2 数字水印恢复方案f i g 2 - 2d i g i t a lw a t e r m a r kr e s t o r i n gs c h e m e2 2 数字水印技术的分类目前,数字水印技术发展迅速,新的算法层出不穷。一般来说,每种算法都具有一定的针对性,为了更好的理解这些算法,我们可以从巧i 同的角度对其进行划分,图2 3 给出了数字水印的分类概况。( 1 ) 按水印的特性划分按水印的特性可以将水印分为鲁棒数字水日j 和脆弱数字水印两类。鲁棒数字水印主要用丁在数字作品中标识著作权信息,如作者、作品序列号等,它要求嵌入的水印信息能够经受各种常用的编辑处理;脆弱水印”“1 主要用于完整性保护,与鲁棒水印要求相反,脆弱水印对许多信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。f 2 1 按水印所附载的媒体划分按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水q 1 、视频水印和文本水印等。随着数字水印o星! 至鍪兰里堡坐! 苎查塑垄技术的发展,将会有更多种类的数字媒体出现,同时也会产生相应的水印技术。崩2 - 3 数字水叩的分类f i g 2 - 3d i g i t a lw a t e r m a r k sc l a s s i f i c a t i o n( 3 ) 按水印的检测过程划分按水印的检测过程可以将数字水印划分为非完备水印和完备水印。非完备水印p 1 刈在恢复时,需要原始的宿主信息。这种技术的优点是有着相对较高的鲁棒性。因为能够借助原始信息作参考,用很简单的方法就能够去除很多失真。但是这种方案增加了储存、维护成本和泄密的风险。完备数字水印( 也称自水e 1 1 ) 在进行水印恢复时仅仅需要个密钥,不需要原始数据。由于不涉及源信息的储存和维护,大大降低了成本和泄密的风险,故成为目前学术界的主要研究方向。但是,多数的完备水印方案的鲁棒性不如同类的非完备水印,如何加强这类水印的鲁棒性,是这种技术的研究重点之。( 4 ) 按数字水印内容划分按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像f 如商标图像1 或数字音频片断的编码:无意义水印则指对应一个序列号。有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损,人们燕山大学t 学硕十¥:位论文仍然可以通过视觉观察来确认足否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号是否含有水印。( 5 ) 按数字水印的用途划分不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将水印划分为版权保护水印、票据防伪水印、篡改提示水印和隐藏标识水印。版权标识水印是甘前研究最多的一类数字水印。数字作品既是商品又是知识产品,这种双重性决定了版权标泌水印主要强调隐蔽性和鲁棒性,而对数据量的要求较小。票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,防伪的制造者刁i 可能对票据的图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、陶案模糊等情形,而且考虑到快速榆测的要求,用于票据防伪的数字水印算法不能太复杂。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。隐藏标识水印的目的是将保密数据的重要性标注隐藏起来,限制非法用户对保密数据的使用。f 6 ) 按水印隐藏的位置划分按数字水印的隐藏位置,我们可以将其划分为空域数字水印、频域数字水印、时频域数字水印和时间尺度数字水印等。空域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、h q 频域数字水印和时f h j 尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于以上几种。呵以说,只要构成一种信号变换,就可能在其变换空间上隐藏水印。( 7 ) 按水印的可见程度划分按照水印的可见程度可分为可见水印和不可见水印。可见水印在宿主信息中产生明显地可以察觉的变化,但不会严重影响原始信息的本来面目。这是数字水印产生初期的一种存在形态。m丁可见水印易受攻击的缺陷,不可见水印成为目前水印研究领域的重点。不可见水印,顾名思义,就是嵌入在宿主信息中的水印不能够被普通用户察觉。所以对于数字水印技术而言,才有了“隐蔽性”这个测试指标。隐蔽工作的好坏在某种程度上决定了水印方案的成败。在某些特殊的场合,第2 章数字图像水印技术概述水印的隐蔽性甚至要求达到极高的水平,且对多媒体产品质量的要求达到苛刻的程度,这些都为数字水印的设计提出了很强的挑战。2 3 数字水印技术的基本特征数字水印技术作为信息隐藏技术的一个分支,除了应该具备信息隐藏技术的一般特点外,还应具备其固有的的特征和研究方法。例如,从信息安全的保密角度而言,隐藏的信息如果被破坏掉,该系统可以被看成是安令的,因为秘密信息并没有被泄漏,但是在数字水印系统中,隐藏的水印信息被破坏丢失则意味着版权信息的丢失,从而失去了版权保护的功能,则浚系统就是失败的。因此,数字水印技术有其独特的技术要求,一般认为具有版权保护功能的数字水印具有如下特征:( 1 1 不可感知性不町感知包含两方面的意思,一个指视觉e 的不可见性,即因嵌入水印导致图像变化对观察者的视觉系统来讲是不町察觉的,数字水印的存在不应明显干扰被保护的数据,不影响被保护的数据的正常使用。最理想的情况是水印图像与原始图像在视觉上是一模一样,至少是人眼无法区别,这是绝大多数水印算法所应达到的要求:另一方面水印用统计的方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息产品即使用统计方法也无法提取水印或确定水印的存在。( 2 ) 鲁棒性袭击者难于用常见的图像处理( 如数据压缩、低通滤波、图像增强、二次抽样、二次量化、a d 和d a 转换等1 、几何变换和几何失真f 如裁剪、尺度拉伸、平移、旋转、扭曲等) 、噪声干扰、多匿水e j ( m u l t i p l ew a t e r m a r k i n g ) 的重叠等来破坏、删除水印或者伪造数据的版权标记。( 3 1 确定性水印应能充分可靠地证明所有者对特定产品的所有权。水印算法识别被嵌入到保护对象中的所有者的有关信息并能在需要的时候将其提取出来,水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上是发展水印技术的基本动) 3 ,( 4 ) 低复杂性算法应容易实现,在某些应用场合( 如视频水印) 下,甚至要求水印算法实现满足实时性的要求。燕山人学j 二学硕十学位论文( 5 ) 安全性嵌入过程( 嵌入方法和嵌入结构) 是秘密的,水印是统计上不可检测的。对于通过改变水印图像来消除和破坏水印的企图,水印应该保持存在直到图像已严重失真而丧失使用价值为止。对于原版媒体的证实,通过识别水印是否失真应能判断原版媒体是否被改变过。其中不可感知性和鲁棒性是数字水印最基本的要求,又是相互矛盾的冈素,研究数字水印的使命是:在保证不改变原始图像视觉感知效果r 即不i , i 感知性1 的前提下,嵌入的水印具有较好的鲁棒性和抗攻击性。2 4 数字水印技术的典型算法数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科,各专业领域的研究者均有其独特的研究角度,目前已经出现了很多数字水印方案,下面是基于空间域和变换域的一些典型算法。2 4 1空间域数字水印算法( 1 、最低有效位算法( l e a s ts i g n i f i c a n tb i t s l s b l 最低有效位算法”f l s b ) 是r g v a ns e h y n d e ! 等人提出的第一个数字水印算法,是一种典型的空间域信息隐藏算法,l s b 算法使用特定的密钥通过m 序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插入到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了个能量微弱的信号,因而在视觉和听觉上很难察觉。l s b 算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易除去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件很少采用l s b 算法了。不过,作为一种大数据量的信息隐藏方法,l s b 在隐蔽通信中仍占据者相当重要的地位。f 2 ) p a t c h w o r k 算法和纹理块映射编码算法这两种方法都是由麻省理工学院媒体实验室w a t e rb a n d e r 等人提出的。p a t c h w o r k 方法是随机选择n 对像素点,6 ,1 ,然后将每个a i 点的亮度值加1 ,每个6 ,点的亮度值减1 ,这样整个图像的亮度保持刁i 变。适当调整参数,p a t c h w o r k 法对j p e g 压缩、f i r 滤波及图像裁剪都有一定的抵抗力。但浚方法嵌入的信息量有限,对仿射变换敏感及对多拷贝平均攻击的抵抗力较弱。纹理块映射法”将水圳稳第2 章数字图像水印技术概述藏在图像的随机纹理区域中,利用纹理问的相似性掩盖水印信息。该算法隐敝性较好,对滤波、压缩和扭转等操作具有抵抗能力,但仪适用于具有大量任意纹理区域的图像,且需人工干预。2 4 2 变换域数字水印算法变换域中能量分布集中的特点,有利于保证水印的不可见性,凶此目前的大部分水印算法是在变换域中实现的。变换域的水印算法主要利用了图像的下属特征:图像像素点问的相关性,人眼的视觉特性f 允许图像有一定的误差1 ,域的能量集中特性和加水印的数据存在冗余度。( 1 1 d f t 域的算法傅立叶变换足种经典而有效的数学工具,d f t 域的算法有利于实现水印的仿射不变性,且可利用变换后的相位信息嵌入水印。o r u a n a i d h 提出了两种d f t 域的水印算法。一种算法”叫是将水印嵌入到d f t 系数的相位信息中,其依据是h a y e s 的结论“从图像可理解性的角度来看,相位信息比幅度信息更重要”。另外一种算法睇叫则实现了水印的平移、旋转和尺度拉伸不变性。f 2 ) d c t 域的算法d c t 域水印算法因其计算量较小,且与国际数据压缩标准( j p e g 、m p e g 、h 2 6 1 2 6 3 ) 兼容,便于在压缩域中实现,是目日u 研究最多的一种数字水印。其主要思想是在图像的d c t 变换域上选择中低频系数叠加水印信息。之所以选择中、低频系数,是因为人眼的感觉主要集中在这一频段,攻击者在破坏水印的过程中,不可避免地会引起图像质量的严重下降,一般的图像处理过程也不会改变这部分数据。e k o c h 和j z h a o首先利用d c t 分解设计水印算法弘“。他们不足把水印加载到整幅图像上,而是随机地选取图像的些区域加以改动以嵌入水印。c o x 给出了一种通过直序扩频技术“圳实现的数字水印。在这个方案中,一系列类似高斯白噪声数字水印数据,被嵌入到宿主图像离散余弦变换( d c t ) 系数中。h s u 和w u 对c o x 的方案进行了改进,把图像进行8 8 d c t 分块,然后将个二进制序列作为水印嵌入d c t 中频频带”。b a r n i 等人则对整个图像进行d c t变换,把一个实数序列嵌入到变换后的d c t 中频系数中“。近年人们结合人眼视觉特性极大的提高了d c t 域算法的隐蔽性。燕山大学工学硕士学位论文( 3 ) d w t 域的算法由于m p e g 一4 及j p e g 2 0 0 0 压缩标准的公布,基于小波的水印算法“也越来越多。d e e p ak u n d u r 和d i m i t r i o sh a t z i n a k o s 对签名矩阵作小波变换,然后叠加到原始图像的小波变换系数上。水印强度由图像空间频率的对比度决定拉”。x g x i a 等人提出的塔式水印,他们对宿主图像作多层小波变换并在每一层小波变换系数上加入水印。w a n g 等人提出基于小波变换的盲水印算法弘”,搜索图像中感知性强的系数所对应的小波系数并用于嵌入水印。近几年来,基于小波域的水印算法逐渐成为研究热点并取得了令人振奋的发展。f 4 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论