(计算机系统结构专业论文)一种改进的稳健数字水印算法的研究.pdf_第1页
(计算机系统结构专业论文)一种改进的稳健数字水印算法的研究.pdf_第2页
(计算机系统结构专业论文)一种改进的稳健数字水印算法的研究.pdf_第3页
(计算机系统结构专业论文)一种改进的稳健数字水印算法的研究.pdf_第4页
(计算机系统结构专业论文)一种改进的稳健数字水印算法的研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机系统结构专业论文)一种改进的稳健数字水印算法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 ;= = = = = = = = = # = = = = = = = = = = ;= = = = = = = = 一= 摘要 ( 数字水印技术是信息隐藏技术的一个重要分支。其固有的隐蔽性、稳 、 、一 健性使之在数字作品版权保护领域有着很重要的应用。y , 从上世纪末数字水印技术出现以来,大量的水印算法不断涌现,为了检 验水印的性能,研究者还设计出了各种攻击算法。在对目前一些常用水印 算法作了详细分析和评价之后,作者对其取长避短进行改良,并揉入作者 自身的一些新设计,在考虑了各种攻击手段的基础上,以增强水印的隐蔽 性、稳健性的为目的,从水印的预处理,水印的嵌入,水印的验证三个步 骤着手,设计并部分实现了一个相对优秀的数字水印新算法。 新算法在预处理水印阶段,对水印进行小波压缩、混沌扩频和混沌加 密处理,大大增强了水印的隐蔽性和稳健性。 在水印嵌入阶段,则选择在载体的小波变换域和d c t 变换域多层嵌入 水印信号,水印嵌入位置由密钥k 混沌产生,使得水印抗攻击性得到很大 提高。 在优化水印验证器时,将一个标志水印验证门限的值也嵌入,验证时 提取此值,根据此值的变化,判断水印遭受攻击的情况,以获得水印新的 最优验证门限值,从而大大提高水印验证率。 此优化算法可以抵抗切割、水印覆盖、低通滤波以及各种对空间域的 攻击,是一个透明性,稳健性非常好的水印算法。 关键词:数字水苟名龋蠢,混沌力淄:小波变簇名弦蓠散变换,扩频 低通滤波 y 华中科技大学硕士学位论文 a b s t r a c t t h et e c h n o l o g yo fd i g i t a l w a t e r m a r k i n gi s o n eo ft h ei m p o r t a n tb r a n c h e s o ft h ei n f o r m a t i o nh i d i n gt e c h n o l o g y i th a ss o m ep r e d o m i n a n tf e a t u r e ss u c h a st r a n s p a r e n c e 、s o l i d i t yw h i c hm a k ei t p l a ya ni m p o r t a n tr o l ei nt h ef i e l do f c o p y r i g h tp r o t e c t i n g s i n c et h et e c h n o l o g yo f d i g i t a lw a t e r m a r k i n gc a m ei n t ob e i n ga tt h ee n d o fl a s t c e n t u r y ,m a n yk i n d so fw a t e r m a r k i n ga l g o r i t h m sh a v eb e e nb r o u g h t f o r w a r d i no r d e rt ot e s tt h e s ea l g o r i t h m s ,s o m ei n v e s t i g a t o r sh a v ed e s i g n e d v a r i o u sa l g o r i t h m so fw a t e r m a r k i n ga s s a u l t a f t e ra n a l y z i n gs o m ew a t e r m a r k a l g o r i t h m si nc o m m o n u s ei nd e t a i l ,o n en e w a l g o r i t h mo fm y o w ni sd e s i g n e d w h i c hk i c k so f ft h ed i s a d v a n t a g e s ,i m p r o v e st h em e r i t so ft h ef o r m e r s ,a n di s a d d e ds o m eg o o dn e wi d e a s t h en e wa l g o r i t h ma i m sa t i m p r o v i n g t h e q u a l i t yo ft r a n s p a r e n c e 、 s o l i d i t y i n o r d e rt oa c h i e v et h e g o a l ,1 t h i n kh a r di n w a t e r m a r k i n g p r e p r o c e s s i n g ,w a t e r m a r kh i d i n g ,w a t e r m a r kd i s t i l l i n ga n dd e s i g na ne x c e l l e n t w a t e r m a r k i n ga l g o r i t h m ,w h i c hh a sb e e np a r t l yp r o g r a m m i n g r e a l i z e d i nt h e p a r t o fw a t e r m a r kp r e p r o c e s s i n g ,t h ew a t e r m a r ki n f o r m a t i o ni s c o m p r e s s e di nt h ew a y o fw a v e l e tt r a n s f o r m ,e n c r y p t e db yo n ec h a o t i cs y s t e m , p r o c e s s e db ys p r e a ds p e c t r u mt e c h n o l o g y a n dt h o s eo p e r a t i o n si m p r o v et h e a r i t h m e t i c sq u a l i t y i nt h ef o l l o w i n gs t e p ,t h ew a t e r m a r ki n f o r m a t i o ni sh i di nt h ea d d r e s s e s , w h i c hw e r ep s e u d or a n d o mi nt h ec a r r i e rw h e nt h ec a r r i e rw a si nt h es t a t i o no f w a v e l e tt r a n s f o r m i n ga n dt h e nt h ed c t t r a n s f o r m i n g f i n a l l y ,t h en e wa l g o r i t h mi m p r o v e s t h ew a t e r m a r kd i s t i l l i n gs y s t e m t h e m e t h o di st oi n s e r ts o m ei n f o r m a t i o nt ot h ec a r r i e ra n dt h i si n f o r m a t i o nw i l l 华中科技大学硕士学位论文 m a r kt h e c h a n g eo ft h ew a t e r m a r kw h e nt h e yh a v eb e e na t t a c k e d w i t ht h e h e l po f t h ei n f o r m a t i o n ,t h ed i g i t a lw a t e r m a r k i n gw i l lb ee a s e ri d e n t i f i e d t h en e w w a t e r m a r k i n ga l g o r i t h mi s s oe x c e l l e n tt h a ti tc a ns t a n da g a i n s t t h ea t t a c ko fc a r r i e r c u t t i n g ,w a t e r m a r ko v e r l a y i n g ,s u b a l i a sf i l t e r i n ga n d s o m eo t h e ra s s a u l t s k e y w o r d s :w a t e r m a r k ,i n f o r m a t i o nh i d i n g ,c h a o se n e r y p t ,w a v e l e t t r a n s f o r m ,d c tt r a n s f o r m ,s p r e a ds p e c t r u m ,s u b - a l i a sf i l t e r i i i 华中科技大学硕士学位论文 = = = = = ;= = = = = ;= = = = = = = = = = ;= = = = = = = 日= 一 1 1 国内外的发展现状 i 1 i 水印技术的崛起 1 绪论 近几年来由于计算机和网络技术高速发展,人们的生活发生了很大变 化。特别是人们可以很方便的将自己创作和研究的成果转化为数字格式, 更利于存储和传播。无论是使用者还是创作者都从这种数字形式的作品中 受益非浅。然而,数字作品极易被非法拷贝和复制,不法者很容易乘虚而 入,使得数字作品版权所有者的权益受到侵害。这将使得他们不愿轻易公 开其作品,从而在相当程度上阻碍了数字作品的扩散速度。盗版已成为数 字化产业的最大威胁,保护数字作品版权所有者的权益追在眉睫,但仅仅 从法律的角度去考虑是远远不够的,还需要从技术上解决。 长期以来,人们通常使用加密技术解决安全问题,但是在数字作品版权 保护这个领域存在很多局限性。1 加密文件一旦解密,那么其安全性就失 去了保护2 加密文件很容易暴露于不法分子之前3 由于软硬件的迅速发 展以及解密者的聪明才智或者其他因素,使得加密技术开始不安全4 不适 合作品发布【l l 。 信息隐藏技术的一个重要分支一一数字水印技术,在保护版权问题上 显示出了非凡优越性。它将版权信息嵌入数字作品中,通过验证水印来保 护作品的版权。 数字水印技术继承了信息隐藏技术的隐蔽性特性,这一特性曾被成功 应用于中国古代的藏头诗,德国间谍的密写信【引,很显然它可以帮助水印 成功的避过攻击者的视线。水印技术为了防止恶意的攻击,还是用了很多 华中科技大学硕士学位论文 = = = = = = ;= = = = = = ;= = = = = = = # = = = = = = 一 设计来提高水印的稳健性。 水印技术的产生为版权保护带来了希望,大量的科学工作者为其吸引, 投身于水印技术的研究和开发,从其产生到现在短短几年中,出现了大量 的水印算法和设计思想,使得水印技术的隐蔽性和稳健性都得到很大提高, 取得了惊人的成就。 1 1 2 水印技术的发展现状 数字水印发展到今天还不到1 0 年,v a ns c h y n d e l 在i c i p 9 4 会议上 发表了题为“ad i g i t a lw a t e r m a r k ”的文章,这是第一篇在主要会议上发 表的关于数字水印的文章,其中阐明了一些关于水印的重要概念,它被认 为是一篇具有历史价值的信息隐藏文献,1 9 9 6 - 0 5 3 0 一一1 9 9 6 0 6 0 l ,在 英国剑桥研究所召开了第一届国际信息隐藏学术研讨会,这标志着一门新 兴的交叉学科一一信息隐藏学的正式诞生。 数字水印技术作为信息隐藏学的一个重要分支,从其诞生到现在已经 取得了很大的成就。大量优秀的水印算法不断涌现f 3 8 1 ,水印技术从一开 始的空间域隐藏到后来的变换域隐藏;从单一数字水印到多层数字水印; 从全局水印到局部水印;从静态水印到动态水印,新的水印设计思想不断 出现,一时间出现了百花齐放的格局。水印的隐藏性和稳健性都得到了很 大的提高。研究者同时也将水印攻击列入了研究范围,模拟攻击者来破坏 水印技术的各个环节,来检验水印的技术的性能,从而改良水印算法 1 9 2 9 。 水印算法在面对众多的精心设计的攻击手段时显示了各自的弱点和优势。 这些优势显示了水印技术的强大生命力,而弱点则说明了水印技术还不够 成熟,这也是水印技术没有大量应用于产业的一个重要原因。研究者们正 针对这些弱点付出各自的努力,在这里我们可以看到明日的曙光。 华中科技大学硕士学位论文 = = = = = = = ;= = = = = = = = = = = = = = 一 1 1 3 水印技术的应用 数字水印技术固有的特性以及水印研究者的努力,使得水印的应用已 经拓展到多个领域,根据水印信号稳健的程度可以分成以下多个应用: 1 用于版权保护 目前是水印最主要的应用,其目的是嵌入数据的来源信息以及比较有 代表性的版权所有者的信息,从而防止其他团体对该数据宣称拥有版权。 这样水印就可以用来公正的解决所有权的问题,这种应用需要非常高的健 壮性。包含很多图像的w e b 是该应用的推动力量,它所含的这些图像是可 随意使用的,但是它们的所有者却要保护它们。除了稳健性外,还要考虑 水印的清晰度等其他问题。 2 用于盗版跟踪 此应用的目的是传输合法接受者的信息而不是信息来源者的信息,主 要用来识别数据的单个发行拷贝。这很像软件产品的序列号,对监控和跟 踪流通数据的非法拷贝非常有用。 3 用于拷贝保护 在多媒体发行体系中,希望存在这样一个拷贝保护机制,即她不允许 未授权的媒体拷贝。在开发系统中很难实现拷贝保护,然而在封闭或私有 系统中,拷贝保护是可行的。在这样的系统中,可用水印来说明数据的拷 贝状况。 4 用于图像认证 在鉴定应用中,使用水印的目标是对数据的修改进行检测。这可用所 谓的“脆弱性水印”来实现,她对特定的修改( 如压缩) 有弱的健壮性, 而其他的修改则是破坏性的。除此之外,根据不同的应用,相应的健壮性 也有所不同1 3 1 。 华中科技大学硕士学位论文 1 2 本研究的目的 本研究的目的主要是针对版权保护的数字水印,通过对以往常用水印 算法的研究,总结出它们的优点和不足之处,在考虑了各种水印攻击算法的 基础上,设计一个新的算法。这种新的数字水印算法是以图像作为水印信 号和载体,对水印信号的预处理,水印信号的嵌入,水印信号的提取各步 骤进行改进,优化,以克服以往算法所面l | 缶的一些缺点。部分实现该数字 水印算法。 4 华中科技大学硕士学位论文 = = = = = = = = = = = = = = = = = = = = = = = = = 一= 2 常用数字水印算法的分析 2 1 数字水印的几个特征 数字水印的目的是为了更好的标签数字作品,使之受保护。它不能破 坏数字作品,不能被攻击程序修改,清除或者无法被提取,所以一个好的 水印算法必须具有以下重要特征: 1 透明性,也就是隐蔽性 数字水印嵌入到数字作品中不能影响作品的质量,这里的影响是指不 为人的视觉或听觉察觉。水印对于数字作品来讲是外加的杂质,我们需要 在嵌入时将水印信息嵌入到数字作品的冗余信息中或者不易被人察觉的部 位。一个好的数字水印,将使得接收者对隐藏的水印信号一无所知,而且 数字作品的质量不受影响1 4 1 。 2 稳健性,有人也称之为强壮性或者鲁棒性 数字水印的主要目的是标签作品,保护作者的所有权。任何一种操作 或人为攻击使得水印消失、被破坏、被伪造、无法被提取,都意味着水印 失败了。因此优秀的水印算法必须能够抵抗各种攻击( 这种攻击必须是在 没有大大破坏数字作品的前提下) 。这就是所谓的稳健性【5 】。 一个好的数字水印算法都是从提高这几个特性出发来设计的。但是这 几个特:陛存在着互斥性,要提高透明性,就要求水印不能加入到载体视觉 影响重要的成分。但是这样的水印往往稳健性不够好,所以协调好两者之 间的关系是算法的关键【5 】。 2 2 常用的水印算法的分析 上节介绍了数字水印的几个重要特征,这节将介绍并分析常用的数字 华中科技大学硕士学位论文 2 ? = 2 2 ;= = = 2 = = = = = = : 水印算法。 2 2 1 常用数字水印算法方案 1 一般的数字水印嵌入方案6 】 图2 1 致字水印嵌入过程 印信号- 经过预处理后转变为信号- ,然后基于密码k ,按照水印嵌入算 法的规则将水印信号- 嵌入到载体敦据i 中,最后得蓟嵌入水印数据 i 。 2 一般的数字永印恢复方案1 6 l 如图2 2 图2 2 赣字水印的验证过程 一般情况下水印检测的时候需要原始载体数据i 和水印霄,这样的水印算法 往往质量比较好。水印检测算法根据密码k 以及原始载体数据i ,计算出 水印信号,将这个水印信号按照某个门限值与原水印信号作比较,然 6 叩一 华中科技大学硕士学位论文 后得出水印的可信度,有些算法将得到的水印信号作为最后输出。 2 2 2 水印算法需要解决的几个问题 从数字水印算法的方案中我们可以看出,个好的算法需要解决好以 下几个问题【3 】 1 信号预处理 2 水印隐藏入数字作品,解决好此问题的关键是处理好以下几个问题: ( 1 ) 选择合适的隐藏信息的像素点或块; ( 2 ) 选择合适的隐藏算法操作域: ( 3 ) 选择合适的将信号和伪装载体融合的方法。 3 、水印检测器 本文也是从这几个问题着手来分析常用水印算法的。 1 水印信号的预处理:水印预处理的目的是为了增强水印的两种特性。 预处理操作通常有2 种: ( 1 )扩频 水印信息相对于宽带的伪装载体而言属于窄信号,在通过秘密通道( 图 像) 传送信息( 水印) 之前,对水印扩频处理,增加水印的强度【7 1 。 优点:增强了水印的稳健性。 弱点:很显然符合使用扩展频谱处理的水印是有条件限制的,它的数据量 必须大大小于传送带宽,而且处理不当不利于水印的隐蔽性; ( 2 ) 纠正错码 为了改进基本算法,使水印具有很好的健壮性,许多论文提出了使用纠 错码技术,但是这种方法存在很多困难,要求设计的纠错码非常简洁紧凑 并且考虑各种不同的噪声情形。所以在水印中使用纠错码还是一个研究中 的问题。 优点:水印具有很好的稳健性,具有较好的可验证性。 缺点:实现比较复杂,困难重重。 7 华中科技大学硕士学位论文 = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = 一: 2 数字水印信号向载体中的嵌入 ( 1 ) 装载体中隐藏位置的选择 根据k e r c k h o f f s 准则,水印算法应该是公开的,并且为了防止水印被 偶然地或者故意移去或覆盖,水印的隐藏区域不能随便被估计或者计算出 来。这可以通过伪随机选择水印信息在伪装载体中的隐藏位置来实现。在 许多实现方案中,使用一个密钥控制的伪随机数生成器来选择这些位置。 只有版权所有者才知道这个密钥,因此他是唯一一个可以恢复水印的人。 除了提高水印的稳健性一个好的水印嵌入位置的选择对于原始图像的 视觉失真也起到关键作用。我们知道人类视觉系统的精确性随着图像文理 特征的变化而改变。由此b e n d e r 等人1 9 9 5 年提出最典型的相关算法一一 拼凑算法【8 】: 在嵌入过程中,版权所有者根据密钥k ,伪随机的选择n 个像素对,然 后通过下面的两个公式更改这n 个像素对的亮度值( a i ,b i ) : “i - - a i + l( 2 1 ) b i _ b i 卜1( 2 2 ) 得到新的像素对( a i ,b i ) ,由于每个像素的修改相对于像素值来讲很 小,因此对图像的影响几乎可以忽略。如果版权所有者向数字作品中嵌入 了水印,那么在提取的过程中,我们只需计算 1 1 s = a i 】b 【i 】 l 旦_ j ( 2 3 ) 如果s 的值接近2 * n 的时候,那么就包含水印,如果s 的值近似为零,那 么水印不存在。 优点:这种水印算法隐蔽性比较好,失真几乎可以忽略。而且由于隐 藏的位置是伪随机选择,可以防止被攻击者找出隐藏位置,提高了安全性。 缺点:强壮性很差,很容易受到攻击( 最简单有效的攻击就是将所有 像素值的最低位置零) 。 ( 2 ) 隐藏域的选择 8 华中科技大学硕士学位论文 上述拼凑算法是在空间域中隐藏水印,人们通常是在变换域中实现水 印t 利用变换域将载体豳像分割成低频那离频信息区域,囱裹频区域隐藏 信息可以增强水印鲍透嬲性,慰时彝低频信惑区隐藏少量求印信惑烈可以 提裹水印的继壮性,这种岛变换域中隐藏水印懿舞法基本西戳抵抗空闽域 中懿篾攀攻击;比较常髑戆变换域包括: 离散倦立时交换域 离散傅立时交换( d f t ) 被应厢予数字永印技术中,因为离散傅立时变换 可戳将水印载体信号分解成多个频率酝域。从而使褥人们可以有选择的将 水印嵌入到各个频率区域,使得水印嵌入在遴明性和健壮性之间获得最好 的平衡。给定一个二维信号f ( x ,y ) ,d f t 的定义1 9 为 】n j 】聪4 f ( k l ,姻) 一晓f ( n 1 ,n 2 ) 唧( 一i * 2 嚣n l k l l n 1 i + 2 m n l k 2 肘2 ) 吐一_ 柚 ( 2 ) 这墅p = ( n ,n 2 ) - 1 2 ,i = s q r t ( 一1 ) 。n l 秘n 2 必x ,y 上懿最大镶,嚣逆 ( d f t ( i d f t ) 定义必: m 毒搬 琢l ,拄2 ) 鼍龙摹露l 霉夺婶每屹诹l n 撖 屹熊麓2 鑫玲 鞋_ 珏柚 ( 2 5 ) 这种变换将图像转换成多个频段系数集,最后通过对各系数的调整来嵌入 水印信息。现实中通常采用d f t 的一些派生的方式来使用,例如下面提到 的离散余弦变换或m e l l i n f o u r i e r 变换。 优点:水印强度大,硬攻击往往是以数字作品的极度破坏为代价。 缺点:水印的隐藏性较蓑,水印的嵌入不强( 如果强的话,往往会对作最 伤害很大。某些偶然的操作珂煞会使水印嘲弱或丢失,从瑟无法验证。 离教余弦变换( d c t ) 域 离教余弦变换( d c t ) 帮缓好鹣应用予j p e g 霜m p e g 1 蓬缩,这里经爨d c t 变换蠛来设计嵌入求印,可激使得承印缀容荔避过j p e g m p e g 箍缩攻蠢。 优缺点基本同上。 q 华中科技大学硕士学位论文 互= = 皇= = = = 暑= = = = = = = = 号昌= = 阜= = = = 昌皇皇= = = = = = m e l l in f o u r ie r 变换域 大多数水印算法在对加了水印的对象进行仿射集合变换后,提取水印时存 在许多问题。为了克服这个弱点,r u a n a ih 等人提出了在水印算法中使用 m e l l in f o u r ie 变换i 。 m e l l i n f o u r i e 的变换空间是基于傅立叶变换的转换特性,即: f ( x l + a ,x 2 一b ) 一一f ( k l ,k 2 ) e x p ( _ i ( a * k 1 + b , k 2 ) ( 2 6 ) 我们很容易证明通过一个平移只有相位被改变。因此,如果这个域( 即 水印被嵌入的空间) 限制在与傅立叶变换的振幅有关的子空间。那么它对 于图像的空间坐标平移不敏感。为了对于旋转和缩放不敏感。我们可以考 虑对数极坐标变换( l p m ) 它的定义为: ( x = e x ppc o s o g ,y ) _ 之 lx = e x ppc o s o 、 p r ,e 0 ,2 显然在笛卡尔坐标系中,任何元素( x ,y ) 的旋转将 对应于对数坐标系中的平移。同样,笛卡尔坐标系中的缩放将对应于极坐 标系中平移。使用坐标系中的适当调整,旋转和缩放都能变成一种平移。 这样,这种平移的不变性特性能用于构造种空间,这种空间对水印图像 的任何旋转或缩放操作都不敏感。 小波变换域 使用小波变换域的好处主要体现在小波的多分辨率思想对根据健壮性 和视觉效应设计一个好的信息在载体中的分布方式是很有用的1 12 1 。另外很 久以前人们就发现,使用这种方法的水印可以抵抗j p e g 一2 0 0 0 的有损压缩 ( 保护水印信号不被擦除) 。 简单地说小波变换是对图像的一种多尺度、空间一一频率分解。如图2 3 : 1 0 华中科技大学硕士学位论文 ;= = = = ;= = = = = = = 2 t 一= 圈2 3 小波变换示意图 小波变换将图像信号分解为四个子图像;s l l ( 垂直和水平方向均为低频的 子图像) ,d a h ( 垂直和水平方向均为高频的子图像) ,d l h ( 水平方向均为低 频,垂直方向为高频的予图像) ,d h l ( 水平方向均为高频,垂直方向均为 低频的子图像) ,其中s i t ,为分析信号,其余三个子图像d 删、d l h 、d h l 为细 节信号,分析信号可进一步分解为新的一层的分析信号和细节信号。小波 变换的多分辨率分解过程具有良好的空间方向性,与人眼的视觉特性十分 吻合。小波分解所得分析信号对人眼的影响最大,而细节信号往往为人所 忽视,因此我们可以很好的利用其细节信号子圈来隐藏水印,增强水印的 透明性。 优点:数字水印的透明性比较离 缺点:当对图像低频滤波时容易被破坏。 ( 3 ) 水印和载体的合并 将经过预处理的水印嵌入到载体中也是有很多种策略的,这种合并往往 要根据水印的能量和图像能量的关系来处理健壮性和视觉之间的权衡。 相位调制 令f ( i ) 是图像i 为实数时,d f t 的特性表明f ( i ) 是复数;如果图像是 对称的,那么f ( i ) 是实数,这就得到了图像的振幅和相位的表示。使用相 位调制能够增加水印的健壮性1 1 3 l 。 优点: 华中科技大学硕士学位论文 = = = ;= = ;= = = = ;= = = = = = = = = = ;= = = = = := = a d f t 的相位成分比振幅成分有更大的心理视觉影响,因此如果在相 位成分中引入带有较高冗余度的水印,那么为了移去水印。恶意的攻击者 将会给图像质量带来令人无法接受的破坏: b 从通信理论上说,相位调制对噪声信号具有较强的健壮性。另外相 位水印能够经受住图像对比的改变。 缺点:容易降低水印的透明性。 振幅调制 如上所说,在傅立叶域振幅调制似乎并不适合于水印算法的目的,这 是因为傅立叶振幅成分对图像质量的贡献较小。不过在图像的空间域或者 它的某些部分,振幅调制能够成功的应用。例如:k u n t t e r 等人提出了一 种图像的蓝色成分的振幅调制【1 4 l 。 优点:水印的透明性很高,当对特殊的域或部分操作时甚至有较强的 稳健性。 缺点:稳健性很难得到保证,即使稳健性有所提高,也要付出相应的 代价。 保持亮度均衡的合并 这种方法是基于图像区域块的分类。分类方法是同一个区域块中各像 素颜色接近。这种算法的概括如下 15 1 : a 选择图像块,在这些块中将根据密钥嵌入水印 b 在每一个块内部,将像索分类,使其要么是高对比区域的一个成员, 要么是低或中对比区域的一个成员。因此,对于每个块,定义了两种区域 r 1 和r 2 ,它们的平均亮度值能够被计算出来。 c 根据一个预定义的栅格,把r l 和r 2 分别分割成两个带标号( a 或 b ) 的区域。因此四个子区域被定义为:r 。,r 。,rz 一,r :s ,它们各自包 含的像素个数为:n ,n 。,n 。,n 。,相应的平均亮度值分别为:y ”,y m , y2 , y 1 8 d 将水印m 按照某种规则嵌入到这些像素中,嵌入的过程是修改这些 像素的值,使之满足某种关系,这种关系对应着水印的一个比特值。 华中科技大学硕士擘位论文 赫篇嚣黜昌离黜;稿蹦罱甥眷薯端搿高寤踹鲁端拳掌黼铡掌尝篇皇磷鞘喾拦黜卓麓篇鲁慧尉皇趟= # 兰= 兰= 葛: 自 谯点:水印的透明性相当好,稷难遴过绞计或别的方法发现其中霄水 印。 缺点:稳键| 矬不够好,变形攻击,二次水稚等玫齿往往会使得水印无 法被摄取 鏊予d c t 系数量他的合并 这种方法是基于原始d c t 系数的一个受隈的壤。此嵌入算法辍戆如t 1 6 1 : a ,从鬻像中选择k 个8 * 8 的图像块。 b 计算每个块鲍d c t 系数。x 觅察一个竣韵两个d c t 系数稻下个承印 魄特之闽鹃关系。热果嚣要,那么就对系数进行修改以便两个选择好的系 数问专句成一种特定髂关系。如此一个块可以嵌入个水印比特。但是这种 操终往往会造成可撬舱入为瘸迹。为7 优化这秽算法,很多入提出了图像 块的逸择法,被考虑瓣d c t 系数的个数彗王及修改d c t 系数僖的蠢式。 优点:稳健性比较强,对水印的攻击往往会造成载体露像的必冀。 缺煮;嵌入舞法较难爽瑰,粳心的设谤往往会造威瑟像肖人为瓣痰逑。 通常克服的做法燕,减少承帮静信号羹,降低水印嵌入瓣深度。 分形编码中基于块替换的食并 这种水印嵌入方法是p u a t e 订l 等入摊出漪,这种水印嵌入过程可以壤攒为: a 绘定m 为数字瘩印的比特序列,其冗余度为u b 对每个比特瓤选撵u 一缀域块,如果= 1 ,那么通过在类型为零的禺 郝搜索区域搜索它的候选定义域d ,来对r 。编码,番则通过在类黧为l 的髑 部搜索区域搜索它的候选定义域d 。来慰 l 。缡码。 e 。菠如“经典”豹分形圈僚编码情形,程类型1 和类裂0 的搜索区域 鹩联合串搜索o 。来对裁余靛值域块r 。进行编碣。 d 计冀吸弓;予 3 水印检测器的优化 大部分的水印捻测器的算法霹戳蠢接根据插入算法的反漂佟警出。键是由 予水印缀有珂能遭受各种攻击,鄢么我粥在监溯的过褪中就葵增加些额 外粒计算釉操 乍米提高水印的稳健佳能。本节主要介绍翔侮改善承印捡澳 华中科技大学硕士学位论文 = ;= = = = = = = = = = = = = = = = = = ;= = = = = = 2 = ;= = = ;= 一一 的健壮性。 ( 1 ) 图像滤波法 一些水印嵌入算法是基于宿主信号的统计假设。如果在水印提取之前 对图像进行滤波能够增加这种统计假设的可靠性,从而使得水印被很好的 提取出来1 18 1 。 优点:将对统计产生影响的噪声过滤掉,从而提高水印的可验证性 缺点:它只适用于一些机遇宿主信号统计假设的水印嵌入算法,很多 水印算法可能在所过滤频率中嵌入了水印,这样就可能消弱或者过滤了隐 藏的水印信息。 ( 2 ) 重定位和尺寸调整是相违相关性最大 这种方法主要是纠正各种旋转变形攻击对水印造成的伤害。很多攻击 手段能够对水印作品做各种不利于水印的旋转变形,使得水印检测器无法 检测出水印,如果我们能够估算出旋转的角度,然后进行相应的反操作, 就成功了。事实上如果我们拥有原始作品,我们是可以算出这种旋转角度 的d9 。 优点:能够有效抵抗各种旋转变形攻击,根据原作品恢复攻击之前的 水印作品状态,增将水印的可验证性。 ( 3 ) 自适应门限值改进决策的健壮性 在从数字作品中提取水印的比特时,往往是将提取出来的值与一个门限 进行比较,这个门限在水印嵌入的时候可以得到。但是当水印遭到了攻击 之后,最优的门限值往往发生了变化。有人建议在水印作品中嵌入一些代 表水印门限的比特串1 1 4 ,在提取水印的时候,首先提取这个比特串,从这 个比特串的变化,推出水印遭受的攻击程度,从而推算出新的最优的水印 门限。 优点:动态获得水印提取门限,能够大大提高水印可验证性 缺点:如何保证正确的推出最优水印门限是个很难解决的问题。 1 4 华中科技大学硕士学位论文 = = = = = = = ;= i = = = = = = = = = ;= = = = = = = = 一 2 3 本章小结 本章首先讲述了水印算法设计的模型,然后详细的分析了常用的水印 算法,从水印信号的预处理、水印信号的嵌入以及水印的提取各个角度出 发,以水印的隐蔽性和稳健性做标准,分析各种算法的利弊。使得在第4 章设计一个新算法能够借鉴本章各种算法的优点,摒弃缺点,从而使得新 算法拥有更好的隐蔽性和稳健性。 华中科技大学硕士学位论文 2 = = = = = = = = ;= = = = = = = = = = = = = = = = = = = = = = 一: 数字水印需要抵挡的攻击 水印一个很重要的特性就是稳健性,上节所提的很多算法都提到了如 何加强水印的稳健性。而考验各种算法稳健性的一种方法就是使用攻击手 段测试水印抵抗的能力。研究者们也研究了许多攻击手段。常见的攻击方 法有以下几种 2 0 l : 3 1 削弱水印信号 顾名思义就是将隐藏在数字作品中的水印信号减弱,使之不能被提取 验证。本文将介绍一些常见的有可能造成水印削弱的操作。 1 噪声的引入 噪声有人为的也有非人为的,对于非人为的,一般的水印都能克服, 而人为的常常让水印设计者头疼。d i g i m a r c 公司在设计水印软件 p ic t u r e m a r c 的时候就注意到了,拒绝用户二次加入水印,以免二次水印 以噪声的方式将最先的水印覆盖,从而削弱它。但是它仍然没有逃脱厄运。 攻击者将加有水印的图像模糊化至水印提取不出,然后以最大强度加入水 印,以3 0 的透明度覆盖原水印图像,攻击成功了,此时用户只能获得攻 击者嵌入的水印。 2 压缩 j p e g 压缩是当前静止图像最为广泛应用的压缩算法。当我们准备将图 像发布到网上时,图像要被调整大小,压缩以适应版面设计和带宽的需求。 不幸的是,有损压缩会删除一些对可视性影响微小的高频分量,而只保持 了低频分量。这就影响了某些数字图像水印方案,这些方案的原理就是将 信息嵌入到高频部分以减少失真。由此,我们在嵌入水印的时候应该放在 图像对视觉影响重要的成分中,而不管它所可能引入的失真【2 1 1 ,但这样可 6 华中科技大学硕士学位论文 = = = = = = = = = = = = = = = = = = = = = = = = = # = = = = = = = = = 一: 能会留下可视的人为痕迹【3 1 。 3 平均化:当攻击者可以得到大量的图像时,他可以把它们平均一下 产生一个检测不到水印的图像。这可以很容易的应用于视频应用,同一个 水印w 被加到像c o x 和l i n n a r t z 所描述的视频序列的一组图像 i 。) 。上。 如果f 是特征提取函数( 描述水印应加入到那里) 。在这个特征域中,n 个 加了水印的帧加起来。当1 1 值很大时,它的期望值是n w 。攻击者可以用这 个想法对水印进行粗略的估计,把它从各帧中删除。很显然的对策是嵌入 多个水印,并让他们在图像中互相独立【2 2 1 。 4 专门设计的攻击:如果了解了算法细节,攻击者可以发明一种攻击, 专门设计为删除某种水印。举例来说,通过在傅立叶域改变事先规定好的 频率上的值来嵌入水印的方案,对用改变图像像素的方法来删除是很困难 的,但知道这个方案的攻击者可以将图像转变到傅立叶域然后修改相同频 率上的值来删除水印【3 j 。 3 2 水印检测失败 使水印无效,不一定必须删除或者削弱它可以通过对内容作处理, 使检测器找不到有效的水印。这类攻击叫做表达攻击,最好的例子就是几 何变形攻击和马赛克攻击 1 变形攻击 虽然很多水印系统能够抵抗基本的处理,即那些用标准工具 2 3 1 就能轻 松实现的处理,但是他们不能应付这些处理的合成和微小随机的几何变形。 s t i r m a r k 是一种水印系统的测试工具 2 4 1 ,它把这样的几何变形应用于图 像。如果a ,b ,c d 是图像的四个角,一点m 可以这样表示 m = ( ba + ( 1 一b ) d ) + ( 1 一a ) ( bb 一( 1 一b ) c ) ( 3 1 ) 这里o = a ,b = 1 ,是m 相对于四个角的坐标。s t i r m a r k l 中的随机双线 性失真变形是通过用一个很小的随机数从两个方向上改变角度来实现的a 新的m 值可以由上述公式确定,保持( a ,b ) 不变,但用四个新的角计算, 1 7 华中科技大学硕士学位论文 这种变换是可逆的。最终结果是,这个软件不能从根本上删除水印,但是 它可以阻止一些系统监测到或恢复出他们的水印【2 5 1 。 2 利用比特率限制攻击 其原理是一个图像如果太小,将不能隐藏水印。如果我们将一个大图 变换成许多小图的集合,就可以实现一次水印攻击。其最典型的例子是: 马赛克攻击。这类攻击包含一下步骤:1 ,从网上下载图片并检验是否含有水 印;2 ,将图片分成许多小块嵌入到网页中合适的地方,使得他们看起来和 原图一致。 3 意外碰撞和错误报警 通过某种手段使得水印检测器检测到一个没有加入水印图像中有水印, 产生错误报警,如果检测到两个以上的水印,我们说意外碰撞发生了 2 6 1 。 3 3 伪造水印 另外一种攻击是伪造水印,这种攻击使得版权的所有权产生混淆。 攻击方式存在以下几种 1 协议攻击 这种攻击是通过减掉一个水印而不是加上一个水印而工作的。他通过 水印的可逆性,模拟一个水印x ,然后让载有水印的图像 i 一x = ( i + w ) - x = i ” ( 3 2 ) 很显然减掉x 对w 的伤害不大,所以没有成功删除水印w ,上式可以表示为 i ”一i = w x( 3 3 ) 但是也可以表示为 ( 3 4 ) 由此水印x 也成功出现在i ”中,从而使得版权出现不确定性。 很显然这种攻击需要依赖于水印方案的可逆性。但是不可逆性仅仅是可避 免这种攻击的的一个必要条件,就算i ”不能被算出来,如果单向哈希函 华中科技大学硕士学位论文 数不正确应用它就可以被估计出来。 2 o r a c le 攻击 攻击者开始是构造个图像,使得检测结栗与检测器的门限值非常接 近,对这个图像进行轻微修改使检测器以接近o 5 的概率从“水印存在” 转换到“水印不存在”状态。构造的图像不需要与原图很相似,这可以通 过对图像轻微模糊化( 或者替换灰度的像素值) 直到监测器找不到水印来 实现。 然后,分析检测器对每一个像素改变的敏感性。增加或减少所给像素 的亮度,直到检测器的输出发生改变。对每一个像素重复这个过程。从这 些分析中攻击者可以设计像素的组合和修改时的图像失真最小,并且对检 测器检测结果改动最大,也就是说水印检测不出来【2 。 3 特定的o r a c l e 攻击 攻击者和版权所有者相同的方法在图像中一次或多次嵌入自己的水 印。攻击者自己的水印作为秘密水印的随机强度指示器。然后用普通的 o r a c l e 攻击,直到所有新嵌入的水印都被删除掉。因为原始水印随着图像 随机改变而变弱,当加入其他水印时,它也会变弱。所以我们可以假设, 新加水印的强度为原始水印强度提供一个上限。 所以当所有新水印都被删除掉时,原始秘密水印就会以很高的概率被删除 掉。 3 4 检测水印 在很多情况下,攻击者可以得到嵌入和检测的详细细节,而嵌入过程 相对简单,如果被知道了,隐藏的信息就可能被检测到并被删除。 1 对“回声隐藏”的攻击 对付回声隐藏的“明显”攻击时检测回声,然后通过简单的逆转一下卷 积公式来删除它,问题的关键是在不了解原始目标和回声参数的情况下检 测回声。显然用于合法系统的技术也可以被攻击者利用,但是需要更多一 t 9 华中科技大学硕士学位论文 点的工作,回声隐藏系统是基于倒谱分析的,攻击者用相同的检测函数, 但是把它与蛮力结合在一起【28 1 。 2 “双峰值“攻击 在一些情况下,要加水印的图像有特定的性质,这些性质帮助恶意的 攻击者获取水印本身的信息。例如一个图片只有少量不同的颜色,像卡通 图片,它在颜色矩形图上提供明显的峰值。双峰值攻击利用这些性质来恢 复简单的扩频水印【29 1 。 3 5 本章小结 本章主要介绍了如何有效的攻击水印。采取的手段有削弱水印信号、 使得水印检测失败、伪造水印、检测水印。通过对这些水印攻击算法原理 以及一些典型算法的了解,可以很好的掌握各种攻击算法所发挥的功效以 及对各种水印的攻击能力。知己知彼才能百战不殆,在第4 章设计新算法 的时候,就能以此为鉴,从而使得新算法能够很好的抵抗目前存在的各种 算法。 一 2 0 华中科技大学硕士学位论文 = = = = = = = = = = = = = ;= = = = = = 2 = = = = = = = = = = 一: 4 稳健数字水印算法的设计 4 1 数字水印处理算法设计 4 1 1 水印预处理的目的 在上一章里本文分析了通常水印预处理的两种方式:第一种方式:扩 展频谱,目的是提高水印的健壮性,但是使用这种方式是有条件的,那就 是水印信息不能多,如果水印量超过了传输的带宽,就不能够扩频。第二 种方式纠错码,这种方法能够使水印更健壮,但是这种算法的实现存在很 多问题。本节的所设计水印预处理的目的主要是使得水印满足扩频预处理 的条件,并使得水印有较好的安全性,稳健性,具体如下: 1 使得水印信息尽量少,但是最大限度保持水印原来的特征。其优点, 远小于传输的带宽,使得我们可以使用扩频技术来提高水印的稳健性;而 最大限度保持了水印特征则使得水印可以被很好的验证。 2 提高水印的安全性,保护水印不被非法者提取。水印的攻击者就算获 得了水印信号,也无法确定是水印,从而有效的保护了水印。 3 提高水印的稳健性,使得水印能够抵抗几何切割造成的攻击。对数字 作品裁剪,往往使得水印不全,给验证所有权带来麻烦。 4 i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论