(计算机系统结构专业论文)基于纠错编码的数字水印技术研究.pdf_第1页
(计算机系统结构专业论文)基于纠错编码的数字水印技术研究.pdf_第2页
(计算机系统结构专业论文)基于纠错编码的数字水印技术研究.pdf_第3页
(计算机系统结构专业论文)基于纠错编码的数字水印技术研究.pdf_第4页
(计算机系统结构专业论文)基于纠错编码的数字水印技术研究.pdf_第5页
已阅读5页,还剩125页未读 继续免费阅读

(计算机系统结构专业论文)基于纠错编码的数字水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海交通大学博士学位论文 基于纠错编码的数字水印技术研究 摘要 近年来,蓬勃发展的数字信息技术给人类的社会和生活带来了深 刻的变化,同时也带来了新的机遇和挑战。在技术不断进步的过程中, 数字信息的安全保密问题越来越受到人们的广泛关注。数字水印作为 一种新兴的多媒体信息知识产权保护技术,日益得到广泛的研究和应 用。但是,到目前为止,数字水印仍是一种尚未成熟的技术,如何提 高水印算法在不同环境下的实用性已经成为目前亟待解决的问题。 本文分析了数字水印的发展历程和关键理论,重点研究了基于纠 错编码的数字水印技术。从信息论的角度,建立了数字水印的通信模 型,分析了数字水印系统和通信系统的内在联系。对通信系统中几种 主要纠错码在数字水印中的应用进行了考察,着重研究了小波域数字 水印和d c t 域数字水印,分别提出了基于t u r b o 码的小波域和d c t 域数字水印算法改进,基于p k i 和纠错码的半易损数字水印以及基于 软判决译码的数字水印。对于各种方案,本文均进行了详细的仿真, 通过理论分析和实验结果验证了算法的良好性能。 本文的主要工作和研究成果如下: 1 建立了数字水印的通信模型,分析了数字水印和通信系统的 内在联系,从信息论的角度探讨了利用纠错编码提高水印系 统性能的可行性。 2 对通信系统中几种主要的纠错码在数字水印中的应用进行 了考察,在传统d c t 域数字水印算法的基础上提出了基于 t u r b o 码的算法改进,分析了算法在不同攻击条件下的鲁棒 性,并讨论了数字水印的嵌入容量问题。 摘要 3 以图像小波分解为基础,分别提出了基于多分辨率小波分解 和小波域位平面编码的数字水印算法,分析了算法在不同攻 击条件下的性能。 4 从小波域数字水印算法出发,提出了一种基于t u r b o 码的小 波域数字水印算法,分析了算法在高斯噪声和瑞利噪声条件 下的性能。 5 在一种普通鲁棒水印算法的基础上,提出了基于t u r b o 编码 思想的算法改进,研究了算法改进前后在不同攻击条件下的 鲁棒性变化。 6 提出了一种基于纠错码和p k i 的半易损数字水印,通过仿真 分析证明了算法的良好性能。 7 从t u r b o 码译码性能出发,提出了一种基于软判决译码的水 印算法,分析了算法在不同译码条件和攻击条件下的性能。 数字水印技术涉及到数字图像处理、通信理论和密码学等多个学 科。目前,国内外关于数字水印的研究工作大多还处在比较初级的阶 段,更多的工作还需要在今后继续开展。 关键词:纠错码,离散余弦变换,离散小波变换,公钥密码体系,鲁 棒水印,易损水印 上海交通大学博士学位论文 d i g i t a l 、) l ,a t e r m l a 。r kb a s e do n e r r o rc o r r e c t i n gc o d e a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fd i g i t a li n f o r m a t i o nt e c h n o l o g yi n r e c e n ty e a r s ,t h e r eh a v eb e e np r o f o u n dc h a n g e si no u rs o c i e t ya n dd a i l y l i f e a tt h es a m et i m e ,t h ei n n o v a t i o ni nt e c h n o l o g ya l s ob r i n g sa b o u tb o t h o p p o r t u n i t i e sa n dc h a n l l e n g e s ,a n dp e o p l eh a v ep a i dm o r ea t t e n t i o n so n t h es e c u r i t yo fd i g i t a li n f o r m a t i o n a san o v e lt e c h n i q u et op r o t e c tt h e i n t e l l e c t u a lc o p y r i g h to fm u l t i m e d i ai n f o r m a t i o n , d i g i t a lw a t e r m a r kh a s b e e nr e s e a r c h e da n da p p l i e dm o r ei n t e n s i v e l y b u tu n t i l n o w , d i g i t a l w a t e r m a r ki ss t i l la ni m m a t u r et e c h n i q u e ,a n dh o wt oi m p r o v et h e p r a c t i c a b i l i t yo fd i g i t a lw a t e r m a r ku n d e rd i f f e r e n tc i r c u m s t a n c e sh a s b e c o m ea nu r g e n tp r o b l e m i nt h i sd i s s e r t a t i o n , t h ed e v e l o p i n gp r o c e s sa n dk e yt h e o r yo f d i g i t a l w a t e r m a r ka r ea n a l y z e da n dw es e td i g i t a lw a t e r m a r kb a s e do ne r r o r c o n c t i n gc o d ea st h er e s e a r c hf o c u s i nt h ef i e l do fi n f o r m a t i o nt h e o r y , w eb u i l dt h ec o m m u n i c a t i o nm o d e lo fd i g i t a lw a t e r m a r ka n da n a l y z et h e p o t e n t i a lr e l a t i o nb e t w e e nd i g i t a lw a t e r m a r ks y s t e ma n dc o m m u n i c a t i o n s y s t e m w es t u d yt h ea p p l i c a t i o no fs e v e r a lm a i ne r r o rc o r r e c t i n gc o d e s f o rc o m m u n i c a t i o ns y s t e mi nd i g i t a lw a t e r m a r k f o c u s i n go nw a v e l e t d o m a i na n dd c td o m a i n , w ep r o p o s ei m p r o v e dw a t e r m a r k i n gs c h e m e b a s e do nt u r b oc o d ei nw a v e l e td o m a i na n dd c t d o m a i n ,s e m i f r a g i l e w a t e r m a r kb a s e do np k ia n de r r o rc o r r e c t i n gc o d e ,a n dd i g i t a lw a t e r m a r k b a s e do ns o f t d e c i s i o nd e c o d i n g f o re a c hw a t e r m a r k i n gs c h e m e ,d e t a i l e d s i m u l a t i o ni sp r o v i d e da n dg o o dp e r f o r m a n c ei sv e r i f i e db yt h e o r e t i c a n a l y s i sa n de x p e r i m e n t a lr e s u l t s t h em a i nr e s e a r c hw o r ka n dc o n t r i b u t i o no f t h i sd i s s e r t a t i o na r e : 1 w eb u i l dt h ec o m m u n i c a t i o nm o d e lo fd i g i t a lw a t e r m a r k , a n a l y z et h ep o t e n t i a lr e l a t i o nb e t w e e nd i g i t a lw a t e r m a r ks y s t e m a n dc o m m u n i c a t i o ns y s t e m , a n dd i s c u s st h ep r a c t i c a b i l i t yo f u t i l i z i n ge r r o rc o r r e c t i n gm e t h o dt oe n h a n c et h ep e r f o r m a n c eo f a b s t r a c t d i g i t a lw a t e r m a r ks y s t e mi nt h ef i e l do fi n f o r m a t i o nt h e o r y 2 w es t u d yt h e a p p l i c a t i o no fs e v e r a l e r r o rc o r r e c t i n gc o d e s , w h i c ha r ec d m m o n l yu s e di nc o m m u n i c a t i o ns y s t e m ,i nd i g i t a l w a t e r m a r k , r e s e a r c ht h ed i g i t a lw a t e r m a r ka l g o r i t h mi nd c t d o m a i nb a s e do nt m oc o d e a n a l y z et h er u b o s t n e s so ft h e a l g o r i t h mu n d e rd i f f e r e n ta t t a c k s , a n dd i s c u s st h ee m b e d d i n g c a p a c i t yo f d i g i t a lw a t e r m a r k , 3 f r o mi m a g ew a v e l e td e c o m p o s i t i o n , w ep r o p o s et h ew a t e r m a r k a l g o r i t h mb a s e do nm u l t i r e s o l u t i o nw a v e l e td e c o m p o s i t i o na n d w a v e l e td o m a i nb i tp l a i nd e c o d i n g ,a n da n a l y z et h ea l g o r i t h m s p e r f o r m a n c eu n d e rv a r i o u sa t t a c k s 4 f r o md i g i t a lw a t e r m a r ki nw a v e l e td o m a i n ,w ep r o p o s et h e w a v e l e td o m a i nw a t e r m a r kb a s e do nt u r b oc o d e ,a n da n a l y z e t h ep e r f o r m a n c eo ft h ea l g o r i t h mu n d e rg a u s s i a na n dr a y l e i g h n o i s e 5 b a s e do nc o m m o nr o b u s tw a t e r m a r ka l g o r i t h m ,w ep r o p o s e i m p r o v e m e n tb a s e do nt u r b oc o d e , a n ds t u d yt h ec h a n g ei n r o b u s t n e s su n d e rd i f f e r e n ta t t a c k sb e f o r ea n da f t e rt h e i m p r o v e m e n t 6 w ep r o p o s es e m i - f r a g i l e d i g i t a lw a t e r m a r kb a s e do ne r r o r c o r r e c t i n gc o d ea n dp k i ,a n dp r o v et h eg o o dp e r f o r m a n c eb y s i m u l a t i o na n da n a l y s i s 7 f r o mt h ep e r f o r m a n c eo ft u r b od e c o d i n g ,w ep r o p o s ed i g i t a l w a t e r m a r kb a s e do ns o f td e c i s i o nd e c o d i n g ,a n da n a l y z et h e a l g o r i t h m sp e r f o r m a n c eu n d e rv a r i o u sd e c o d i n gc o n d i t i o n sa n d a t t a c k s d i g i t a lw a t e r m a r kt e c h n i q u ei sr e l a t e dw i t hd i g i t a li m a g ep r o c e s s i n g , c o m m u n i c a t i o nt h e o r y , c r y p t o g r a p h ya n dm a n yo t h e rs u b j e c t s b yn o w , m o s to ft h er e s e a r c h e so nd i g i t a lw a t e r m a r kh o m ea n da b r o a da r es t i l lo n t h e i re a r l ys t a g e s ,a n dm o r ei n t e n s i v er e s e a r c hw o r kn e e d st ob ec a r r i e d o u ti nt h ef u t u r e k e yw o r d s :e r r o rc o r r e c t i n g c o d e ,d c t , d w t , p k i ,r o b u s t w a t e r m a r k , f r a g i l ew a t e r m a r k 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。 对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 南螽 日期:铅年彩月z 9 日 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在- 年解密后适用本授权书。 本学位论文属于 不保密口。 ( 请在以上方框内打“4 ”) 学位论文作者签名: 日期:年月日 立。日 上海交通大学博士学位论文 1 1 引言 第一章绪论 自从1 9 5 6 年第一个计算机网络建立以来,网络技术得到了极其迅速的发展。 今天,各种通信网络,如用于数据传输的分组交换网络p s d n ,用于话音通信的 公共业务电信网络p s t n ,综合业务网络i s n ,陆地或卫星移动通信网络等,使 我们的生活和工作发生了巨大的变化,可以说人类正在步入崭新的信息社会。随 着信息化的发展,信息在社会中的地位和作用越来越重要,每个人的生活都与信 息的产生、存储、处理和传递密切相关,信息的安全与保密问题已经成为人人关 心的事情。多媒体信息的出现极大地丰富了计算机的信息表现能力,它已经成为 计算机信息不可或缺的重要组成部分,因此多媒体信息的安全保密变得越来越重 要。近年来,信息空间的侦察与反侦察,截获和反截获,破译与反破译的斗争愈 演愈烈,加之多媒体信息具有信息量大和易复制的特点,早期的加密解密算法在 多媒体信息的安全保密方面显得有些力不从心 密码学采用加密算法加密信息后得到密文,任何人不用合法的密钥解密都无 法得到或者使用明文信息,一旦将密文解密得到明文。该信息将无法继续受到保 护。然而电子商务范畴内的多媒体作品版权恰恰需要得到永久的保护,显然传统 的加密算法已经不足以实现版权保护的功能。为了保证创作者的合法权益不受侵 害,一种全新的概念一数字水印( d i g i t a lw a t e r m a r k ) 被用来实现多媒体信息 的版权保护 数字水印以信息隐藏学为基础,在数字化的多媒体信息中嵌入不易察觉的信 号,在需要的时候可以通过特定算法将隐藏信号提取出来进行身份确认数字水 印技术借助人类视觉和听觉器官的某种不敏感性,在不影响作品内容的前提下, 将水印信息保存在多媒体作品当中。由于水印并不影响作品的宏观表达,因而水 印信息将永久保存在多媒体作品中。任何试图把水印从作品中剔除的行为都将对 原作品产生或多或少的影响,以至达到面目全非的地步,从而保护了作者的合法 版权。 数字水印作为传统加密方法的有效补充,近年来引起了研究者的高度重视, 这种可以在开放的网络环境下保护数字产品版权和完整性的新技术已经成为多 媒体信号处理领域的一个研究热点。 第一章绪论 1 2 数字水印技术 数字信息革命给人类的社会和生活带来了深刻的变化,同时也带来了新的挑 战和创新机遇。今天,数码相机、录像机、扫描仪和打印机等设备已被全球范围 的用户用于创作、处理和分享多媒体数据,互联网更为多媒体信息的分发和交换 提供了广阔便捷的渠道。多媒体产品的可完美复制和世界范围内几乎不需要代价 的分发使数字版权保护成为亟待研究解决的问题。计算机软件强大的信息处理能 力使人们可以方便地编辑、修改、存储和传播数字信息。对于数字图像而言,一 些团体或个人常常为了某种目的在未经作品所有者许可的情况下擅自篡改数字 图像内容,使得数字图像的真实性和完整性受到严重的威胁。如果篡改的内容涉 及国家机密、法庭举证或重要历史文献,势必造成极其不良的社会影响,甚至是 重大的政治、经济损失。因此,多媒体信息的真实性和完整性认证具有重要的研 究意义和应用价值。 为了解决多媒体产品的信息安全问题,所有者必须对其进行保护。通常的保 护措施包括两个方面:一是版权保护,二是内容完整性和真实性保护。 对数字信息进行保护的传统方法是密码学,这大概是保护数字内容最常见的 方法,当然也是发展得最完善的技术之一在发送文件之前首先对其进行加密, 仅把密钥给予那些购买了合法副本的用户。这样,经过互联网分发,即使盗版者 获得加密后的文件,但在没有正确密钥的前提下,这样的文件是毫无用处的。然 而,加密并不能帮助销售者监视合法用户如何处理解密后的内容,盗版者可以购 买产品,使用密钥获取无保护的内容副本,然后继续发行非法副本。换而言之, 密码学只能保护传输中的内容,对于解密之后的内容不再具有保护作用,这是密 码学保护的第一个缺点。第二,密码学利用随机性来对抗密码攻击,但是密文的 随机性同时也暴露了消息的重要性,容易引起攻击者的注意。第三,基于密码学 的认证需要另外保存认证码,但在某些多媒体认证中,认证信息需要直接嵌入多 媒体内容中,而密码学无法满足这样的要求。第四,多媒体内容的真实性认证往 往需要容忍一定程度的失真,然而密码学认证不允许被保护的内容有哪怕一个比 特的改变。因此,迫切需要有一种技术对密码学进行补充,它应该在内容被解密 之后也能够继续发挥保护作用。 数字水印技术弥补了密码技术对多媒体数据保护的不足,成为对多媒体信息 进行版权保护和认证的有效手段。数字水印技术在宿主数据中不可感知地嵌入与 版权和认证有关的信息,在本质上是在宿主数据中嵌入的另一部分数据,在一般 2 上海交通大学博士学位论文 的使用过程中它不会被消除。即使经过解密、再加密、压缩、数模转换和文件格 式改变等处理过程,设计良好的水印仍能继续存在。 早期的数字水印是单比特水印( o n e b i t w a t e r m a r k ) 。随喾数字水印应用范围 的扩大,更多的场合要求水印具有多个比特,即多比特水印( m u l t i - b i t w a t e r m a r k ) 。 对于数字水印来说,不可感知性、鲁棒性( 或称为稳健性、稳定性) 和数据隐藏 容量是基本的要素,同时,安全性也是必须要考虑的问题。 与其他技术相比,数字水印具有以下优点:除了可视水印的情况,数字水印 是不可感知的,不会影响到图像的视觉效果,也不容易引起蓄意攻击者的特别注 意。数字水印嵌入在宿主数据当中,能够实现与宿主数据的无缝结合,当宿主数 据的存储和显示格式发生变化时,水印信息依然存在。在传播、解密等过程中, 数字水印与宿主数据经受相同的变换,作为版权证明的水印能够始终存在于宿主 数据当中,直到宿主数据被破坏甚至失去价值为止 基于以上优点,数字水印在多媒体版权保护和认证方面的应用日益广泛,在 学术界也掀起了股研究的熟潮 1 1 上世纪九十年代以来,许多著名大学和研究 机构纷纷开展了数字水印方面的研究,在有关密码学和信息安全的国际会议和刊 物上,经常可以看到有关数字水印的文章。随着学术界对数字水印理论研究的不 断深入,企业界也开始重视数字水印的应用价值。i b m 在其数字图书馆( d i g i t a l l i b r a r y ) 研究计划中采用了可视水印技术n e c 公司则研究如何把水印技术应用 - 于d v d 系统的拷贝保护机制中【刁还有一些公司推出了有关水印技术的商用软件 系统,例如d i c e 的专矛小3 1 、d i g i m a r e t o o l s 【4 1 年l :l s y s c o p t s l 。随着数字水印技术应用 范围的不断推广,相关的标准化工作也开始受到重视。1 9 9 9 年2 月,r b m 、s o n y 、 h i t a c h i 、n e c 和p i o n e c r 等五家公司联合宣布了一个保护数字视频和数字电影的水 印标准协议,标志着水印标准化逐步走向正轨。 数字水印技术涉及众多交叉学科,目前学术界关于图像水印的研究正处在迅 速发展的阶段,还有许多难题尚未解决。尽管数字水印技术已经开始进入部分商 用阶段,但是必须承认,到目前为止,还不存在任何一种水印算法可以确保水印 在遭受各种人为攻击之后仍然是可靠的。 1 3 纠错编码理论 数字水印从本质上说是一种通信方式从水印嵌入端( 发送端) 向水印提 取端( 接收端) 发送信息,因此,我们可以借助传统通信模型来研究数字水印 3 第一章绪论 在通信系统中,由于通信信道固有的噪声和衰落特性,信号在经过信道传输 到达接收端的过程中,不可避免地会受到干扰而出现信号失真。通常需要采用差 错控制码来检测和纠正由信道失真引起的信息传输错误。用于实现信道纠错的差 错控制码又称为纠错码,最早的纠错码主要用于深空通信和卫星通信,随着数字 移动电话、数字电视以及高分辨率数字存储设备的出现,该技术已不仅仅局限于 科研和军事领域,逐渐在各种信息交流和存储设备中得到成功应用。 现代信息和编码理论的奠基a s h a n n o n t 6 1 在1 9 4 8 年提出了著名的有噪信道编 码定理。在定理中,s h a n n o n 给出了数字通信系统实现可靠通信的方法以及在特 定信道上实现可靠通信的信息传输速率上限。同时,该定理还给出了有效差错控 制编码的存在性证明,从而促进了信道编码领域研究的快速发展。 差错控制编码的基本目标是在有限的信号功率、系统带宽和硬件复杂度条件 下,使通信的可靠性最大化。这个目标是通过在信息序列中引入冗余比特来实现 的。与未编码的通信系统相比,信道编码会导致数据传输率的降低,同时也会增 加对于信道带宽的要求。 一般情况下,在数字通信系统中,信息的传输是有方向性的,即数据总是从 发送端经过信道到达接收端,而发送端无法知道接收端是否已经实现了数据的正 确接收和判决。通常这种单向的差错控制方式称为前向差错控制( f o r w a r de r r o r c o n t r o l ,f e c ) 方式。在f e c 方式下,接收端根据接收码字自动检测和纠正信 道传输引入的错误。f e c 方式的优点是不需要反馈信道,译码实时性较好,控制 电路也较为简单,但缺点是译码设备比较复杂,同时纠错码的选择也应考虑信道 的干扰情况。为了达到一定的误码率要求,编码效率通常较低。 与f e c 方式相比,在通信系统中还可以采用自动重发请求( a u t o m a t i c r e p e a t r e q u e s t ,a r q ) 方式进行错误检测。在a a q 方式下,接收端在检测到错误之后, 会向发送端发送错误信息,发送端根据错误信息将传输数据重新发送到接收端。 虽然在a r q 方式下,相同冗余码字的检错能力远远高于其纠错能力,采用比较 简单的检锚码便可以提高编码效率,但是a r q 的差错控制方式要求有反馈电路, 控制电路比较复杂,而且译码的实时性也较差。 在过去的5 0 多年里,有关纠错编码技术的研究已经取得了许多骄人的成果。 随着信息时代的到来以及微电子技术的飞速发展,今天的纠错码已不再单纯是理 论问题,它已经成为现代通信领域不可或缺的一项标准技术。现代通信系统的复 杂化以及通信业务的多样化要求通信系统能够对话音、数据、图像等大量数据信 息进行高速实时传输,同时,用户对于通信质量的要求也在不断提高。另外,移 4 上海交通大学博士学位论文 动通信的快速发展和个人通信的全球化趋势也使得高数据率数字移动通信对于 纠错编码技术的要求越来越高。 1 4 论文主要工作 由于数字水印系统与通信系统具有某些天然的相似性,因此,可以借用通信 中纠错编码的思想来研究数字水印问题,以提高数字水印系统的性能,保护多媒 体信息的安全。 本文分析了数字水印的发展历程和关键理论,重点研究了基于纠错编码的数 字水印技术。从信息论的角度,建立了数字水印的通信模型,分析了数字水印系 统和通信系统的内在联系。对通信系统中几种主要纠错码在数字水印中的应用进 行了考察,着重研究了小波域数字水印和d c t 域数字水印,分别提出了基于 t u r b o 码的小波域和d c t 域数字水印算法改进,基于p k i 和纠错码的半易损数 字水印以及基于软判决译码的数字水印对于各种方案,本文均进行了详细的仿 真,通过理论分析和实验结果验证了算法的良好性能。 本文的研究工作主要包括以下内容: 1 建立了数字水印的通信模型,分析了数字水印和通信系统的内在联系, 从信息论的角度探讨了利用纠错编码提高水印系统性能的可行性。 2 对通信系统中几种主要的纠错码在数字水印中的应用进行了考察,在传 统d c t 域数字水印算法的基础上提出了基于t u r b o 码的算法改进,分 析了算法在不同攻击条件下的鲁棒性,并讨论了数字水印的嵌入容量问 题。 3 以图像小波分解为基础,分别提出了基于多分辨率小波分解和小波域位 平面编码的数字水印算法,分析了算法在不同攻击条件下的性能。 4 从小波域数字水印算法出发,提出了一种基于t u r b o 码的小波域数字水 印算法,分析了算法在高斯噪声和瑞利噪声条件下的性能。 5 在一种普通鲁棒水印算法的基础上,提出了基于t u r b o 编码思想的算法 改进,研究了算法改进前后在不同攻击条件下的鲁棒性变化。 6 提出了一种基于纠错码和p k i 的半易损数字水印,通过仿真分析证明 了算法的良好性能。 7 从t u r b o 码译码性能出发,提出了一种基于软判决译码的水印算法,分 析了算法在不同译码条件和攻击条件下的性能。 第一章绪论 1 5 论文结构安排 本文主要研究基于纠错编码的数字水印技术,探讨了提高多媒体信息安全级 别的措施。论文结构安排如下: 第一章介绍了数字水印技术、纠错编码理论和有关的国内外研究现状,对 论文结构和内容安排进行了概述。 第二章对数字水印系统和通信系统进行了类比,建立了数字水印的通信模 型,分析了数字水印和通信系统的内在联系,探讨了利用纠错编码 提高水印系统性能的可行性。 第三章对通信系统中几种主要的纠错码在数字水印中的应用进行了考察, 在传统d c t 域数字水印算法的基础上提出了基于t u r b o 码的算法 改进,分析了算法在不同攻击条件下的鲁棒性,并讨论了数字水印 的嵌入容量问题。 第四章以图像小波分解为基础,分别提出了基于多分辨率小波分解和小波 域位平面编码的数字水印算法,分析了算法在不同攻击条件下的性 能。从小波域数字水印算法出发,提出了一种基于t u r b o 码的小波 域数字水印算法,分析了算法在高斯噪声和瑞利噪声条件下的性 能。 第五章在一种普通鲁棒水印算法的基础上,提出了基于t u r b o 编码思想的 算法改进,研究了算法改进前后在不同攻击条件下的鲁棒性变化。 第六章提出了一种基于纠错码和p k i 的半易损数字水印,通过仿真分析证 明了算法的良好性能。 第七章从t u r b o 码译码性能出发,提出了一种基于软判决译码的水印算 法,分析了算法在不同译码条件和攻击条件下的性能。 第八章对于研究工作的总结和展望。 上海交通大学博士学位论文 2 1 数字水印 第二章数字水印与通信系统的类比 2 1 1 基本概念 纸币中的防伪水印必须采取特殊的方式( 比如逆光) 才能观察得到,它的存 在表明了纸币的真实性。除了纸币,纺织品、服装商标和产品包装等物理对象都 可以用特殊的隐性染料或油墨加入水印,起到保护所有权信息或者防伪的作用。 本文研究的数字水印是指在普通的电信号,例如数字化存储的图像、音频和视频 信号中加入的水印,也就是数字产品的所有权信息标记。 目前可知的有关数字水印的最早实例出现于1 9 5 4 争”,美国m u z a k 公司的 h e m b r o o k e 为带有水印的音乐作品申请了一项专利,该专利通过间歇地应用中心 频率为l k h z 的窄带陷波滤波器将认证码插入到音乐中。某一频率上的能量缺失 代表了陷波滤波器的存在,而能量缺失的持续时间可以被编码为类似莫尔斯电码 中的点或长划,也就是说,该系统中的认证码是基于莫尔斯电码的。1 9 6 1 年, 美国专利局在专利文件中这样描述该发明1 7 】:“这项发明使得对于音乐原作的认 证成为可能,提供了一种防止盗版的有效途径,它可以类比为纸币中的水印。” 此后,这一系统砌v l u z a k 公司一直沿用到1 9 8 4 年 1 9 7 9 年,s z e p a n s k i s l 描述了种机械探测模式,可以用在文件上起到防伪作 用。1 9 8 8 年,h o l t 9 1 提出了一种在音频信号中嵌入认证码的方法。同年,k o m a t s u 莉l o m i n a g a 1 0 1 第一次采用“数字水印”一词来描述类似的系统和方法,此后这一 术语逐渐为人们所接受并流行起来。 2 0 世纪9 0 年代开始,人们对于水印化数字系统的研究兴趣空前高涨,这些 被水印化的数字内容主要集中于图像、音频和视频,同时也包括其他一些内容, 如:文斛“】,三维模型1 2 】、动画参剃”1 、程序代码1 1 州和集成电路f 1 司等等。 目前,学术界对于数字水印还没有公认的定义,但一般认为:l 、数字水印 可以看作是插入到数字媒体中的数字信号或者模板;2 、数字水印把媒体数据从 一种形式转换为另一种形式,但是媒体数据本身基本上没有改变;3 、与媒体、 作者、版权和使用许可相关的信息都可以作为水印嵌入到媒体数据中,必要时可 以提取或者检测这些信息,用于证明原创作者对于作品的所有权,或者作为鉴定 7 第二章数字水印与通信系统的类比 盗版、侵权和篡改的证据:4 、数字水印与宿主媒体数据紧密结合并隐藏其中, 数字水印作为宿主数据不可分离的一部分共同参与分发、传输和处理。 所有的数字水印算法都包含两个基本模块,即水印嵌入和水印提取( 也可称 为水印恢复或者解码) 。 承印w l 糍主救嚣l 至至蒌茎! ! i i ) + 擞入承印蔚斑数掘1 1 公翱,截钥i 图2 - 1 数字水印嵌入的一般过程 f i g 2 - 1g e n e r a lp i d c e d u 他o f w a t e r m a r ke m b e d d i n g 图2 1 给出了一个普通的水印嵌入系统,该系统的输入是水印形、宿主数据 j 和可选的公钥或私钥旷。水印可以是任何形式的数据,例如数值、文本、图像 等。承载水印的宿主数据可以是图像、音频、视频、格式化文本、三维模型、动 画模型等等。密钥用来加强水印系统的安全性,从而避免未授权方恢复或者修改 水印。水印系统的输出称为嵌入( 添加) 了水印的数据。 蘸贻承印w 壤氟辅数熬l 占 铡斌数瓣i 薹趸重鎏蚕i i ! + 承锑戚嚣埘倍度 掌 秘钥,糕锈k 图2 - 2 数字水印提取的一般过程 f i g 2 - 2g e n e r a lp r o c e d u r eo f w a t e r m a r ke x t r a c t i n g 图2 - 2 给出了个普通的水印提取系统。该系统的输入是已嵌入水印的测试 数据、私钥或者公钥,根据水印嵌入算法的不同可能还会需要原始宿主数据或者 原始水印数据。系统的输出是水印数据或者可信度,它反映了系统所检测数据中 存在给定水印信息的可能性。 2 1 2 衡量指标 水印系统具有一些共同的特1 型晡l 。在水印嵌入过程中,需要考虑水印的有效 性、保真度和有效载荷。在水印提取过程中,盲检测、虚警率和鲁棒性往往是需 要考虑的因素。在安全和保密性方面,密钥、水印修改机制和多水印技术为水印 系统提供了安全方面的保障。在水印嵌入和提取时,成本和代价也是需要考虑的 因素之一。 8 上海交通大学博士学位论文 1 嵌入有效性 水印系统的有效性是指嵌入器的输出被水印化的概率,也就是嵌入水印之后 在嵌入器的输出端能够检测到水印的概率。一般来说,水印系统的有效性可能低 于1 0 0 。在实际应用中,为了在其他方面获得更好的性能,需要在有效性方面 做出一些牺牲。 2 保真度 一般而言,水印系统的保真度是指原始载体作品和添加水印之后的载体作品 在感官上的相似程度。由于附加有水印的作品在传输过程中会产生畸变,因此也 可以把水印系统的保真度定义为原始作品和附加有水印的作品在感官上的相似 程度。 3 数据有效载荷 数据有效载荷( 水印容量) 是指在单位时间内或在某一作品中水印编码的比 特数。对于图像,数据有效载荷是图像中编码的比特数:对于音频,数据有效载 荷是每秒传输的比特数g 对于视频,数据有效载荷是每帧的比特数或者每秒的比 特数编码长度为比特的水印称为比特水印,该系统最多可以嵌入2 ”条不 同的信息。不同的应用环境对于数据有效载荷有不同的要求。 4 虚警率 虚警是指在实际不含水印的作品中检测出水印,虚警率是指在给定的检测次 数中虚警发生的次数,也可以指在任意给定的检测操作中虚警发生的概率。 5 鲁棒性 鲁棒性指的是在经过常规的信号处理操作后,仍能检测到水印的能力。对于 图像的常规操作可以包括:空间滤波、有损压缩、打印和扫描,以及几何失真( 旋 转、平移和图像缩放等) 。视频水印除了要对前述的多种变换具有鲁棒性之外, 还需要对视频磁带的录制和帧频变化具有鲁棒性。音频水印需要对时间域滤波、 音频磁带录制、录音重放速度的变化( 该变化会导致抖动和颤动) 等过程具有鲁 棒性。 并不是所有的水印应用均要求对所有可能的信号处理操作都具有鲁棒性,相 反,水印只需要在介于嵌入和检测之间的可能的信号处理操作中存活就可以了。 显而易见,鲁棒性是与应用密切相关的。 有时,鲁棒性也许是完全无关紧要的,甚至是不希望有的,因此引入了易损 水印的概念。例如,用于认证的水印就应该是易损的,任何用于图像的信号处理 应用都会引起易损水印的丢失 9 第二章数字水印与通信系统的类比 6 安全性 水印的安全性是指水印抵御攻击的能力。所谓攻击就是指为了阻碍水印正常 发挥作用而进行的恶意处理,一般可分为:未经授权的删除、未经授权的嵌入和 未经授权的检测。 未经授权的删除和嵌入会对水印载体进行修改,属于主动攻击;未经授权的 检测不对水印载体进行修改,属于被动攻击。 未经授权的删除是指阻止检测出作品中水印的攻击,通常有两种形式:消除 攻击和掩蔽攻击。消除水印意味着被攻击的作品可以被视为完全不含有水印,也 就是说,水印被消除之后,即使用更精密的检测器也不可能检测出水印。但是, 消除水印并不一定意味着会重建原始的未加水印的作品,攻击者的目的是制造一 个新的作品,该作品与原始作品具有感知相似性,但是不会被检测出含有水印, 而在原始作品中却能检测出,并且,该原始作品只是众多能够检测出水印的作品 中的一个。 未经授权的嵌入,也称为伪造,是指把不合法的水印嵌入到不应含有该水印 的作品中的行为。如果攻击者有能力实施未经授权的嵌入,那么就能使检测器错 误地把无效作品鉴定为真实有效的作品。 未经授权的检测( 或称为被动攻击) 可以划分为三个等级,不同等级的严重 程度各有不同。程度最严重的未经授权的检测是攻击者检测并解密出嵌入信息, 这是最直接最普遍的未经授权的阅读方式。程度稍轻的攻击模式是攻击者能够检 测出水印并对不同的水印进行区分,但是不能解密水印的含义。这是由于水印涉 及嵌入该水印的作品,所以攻击者可以通过比较水印和它们所属的载体提取出水 印的含义。程度最轻的攻击模式是攻击者能够判断水印是否存在,但是既不能解 密信息,也不能区别信息。 7 成本 从技术角度看,成本问题主要与执行嵌入和检测的速度以及需要部署的嵌入 器和检测器的数量有关,其他的问题还包括是否选择使用专门的硬件、软件或插 件来实现嵌入器和检测器。 2 1 3 典型算法 近年来,许多著名大学、公司和研究机构纷纷投入数字水印技术的研究并取 得了一定的进展,先后提出了多种数字水印方案。 1 空间域算法 1 0 上海交通大学博士学位论文 s c h y n d e l 1 1 阐明了水印的概念和鲁棒水印检测的通用方法( 相关检测) 。首 先,将一个密钥输入m 序列发生器以产生水印信号,然后此m 序列被苹新排列成 二维水印信号,并按照像素逐一插入原始图像像素值的最低位。由于水印信号被 嵌入在像素的最低位,因此是不可见的,但是却可以被轻易地除去,因此鲁棒性 较差。 1 9 9 5 年,b e n d e r t l 8 1 提出了一种“拼凑”算法:在嵌入过程中,版权所有者 根据密钥k ,伪随机地选择n 个像素对,然后计算磊= a t + l 和6 i = t 一1 ,从而更改 边4 个像素对的亮度值( q ,匆) 。在提取过程中,使用密钥k 挑选包含水印信息的 栉个像素对,计g s = ( 珥一再) 。如果水印存在,可以预计其值为2 n ,否则近似 百 为零( 像素对随机选取且独立同分布,有研即= ( 皿q 卜e 6 】) z o ) 该算法的 , 主要缺点是鲁棒性差,文献【1 9 】对该算法进行了扩展,使其能够嵌入多比特水印, 并且提高了对i p e g 压缩等处理的鲁棒性 c o l n i c 【2 0 i 提出了基于图像灰度直方图的水印算法,其主要思想采用了图像灰 度直方图的定义。首先根据人类对灰度的感知特点,对图像中所有的像素灰度值 从小到大进行排序,如果像素灰度值相同则按照它们周围的灰度值进行排序,直 到分出顺序为止图像中所有像素的灰度值按照从小到大的顺序排列之后,在此 基础之上将特定的灰度直方图定义作为水印。由于水印的嵌入仅仅改变了图像的,4 s 灰度直方图,该算法的不可感知性很好,但是鲁棒性较差。 2 变换域算法 空间域水印算法的主要缺点是鲁棒性不好。1 9 9 5 年,c o x 等人首先将水印 嵌入在d c t ( d i s c r e t e c o s i n e t r a n s f o r m ) 域中,由此开辟了变换域水印的先河, 该算法也成为引用频率最高的算法。后来又出现了许多基于其他变换域的数字水 印算法,其中主要包括d f t ( d i s c r e t ef o u r i e rt r a n s f o r m ) 、d w t ( d i s c r e t ew a v e l e t t r a n s f o r m ) 和m e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论