




已阅读5页,还剩104页未读, 继续免费阅读
(计算机科学与技术专业论文)数字图像和三维几何模型水印技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学博士学位论文 摘要 伴随着网络技术和多媒体技术的飞速发展,如何保护多媒体信息的安全成为 国际上研究的热门课题。本论文是关于数字图像和三维模型水印技术的一些研 究,研究成果包括: 提出了改进的盲水印提取模型:在基于频域的盲水印算法中,传统水印提取 模型由于阈值不能自适应而影响水印提取效率。为了解决这一问题,我们将嵌入 水印图像中的水印信息看作一种噪声,在提取水印前,利用降嗓方法得到原始图 像的一个逼近,通过和待检测图像的比较,得到含有水印信息的噪声,再将这种 噪声信息进行放大,最后利用局部最大的编码原则将水印恢复出来;将改进的水 印提取模型应用于基于f o u r i e r - m e l l i n 交换的盲水印算法,解决了由于插值和多 变换造成误差积累而造成很难提取水印这一问题。实验证明该算法有很强的强壮 性,比如抗几何变换、加噪等。 提出了构造和提取“零水印”的算法:“零水印”是利用图像的重要特征来 构造水印信息,而不修改原始图像的任何数据。但由于“零水印”和传统的水印 相比,没有嵌入强度,因此如何构造一个强壮的“零水印”是一个较难的问题。 本文“零水印”构造算法是基于f f r r 和l p m 来提取几何不变量,并选取一 部分作为零水印,实验结果表明在经历了旋转变换、平移交换、缩放、j p e g 压 缩、裁剪、涂改和锐化等攻击仍然能将“零水印”提取出来。 提出了稳健。i 生好的图像盲水印算法:白色像素较多的图像加入水印后会产生 大量溢出误差,从而很难将水印提取出来或者对图像质量造成严重下降。针对这 一问题,本算法基于f o u r i e r 变换,将原始图像进行分类,对不同的图像嵌入强 度不同的水印,将水印信息嵌入频域幅值谱中不同的位置。实验表明该算法稳健 性较好,对裁剪、噪声、压缩、涂改、平移抵抗性较强,并且算法复杂度较低, 实用性较强。 提出了基于球面参数化的三维网格模型水印算法:利用网格全局球面参数化 的方法得到网格的球面调和分析系数,将水印嵌入调和分析系数中,然后进行相 应的逆变换得到嵌入水印的网格。在提取水印过程中,将网格水印信息进行放大 以利于水印的提取,该算法还解决了由于采样和嵌入水印而造成的网格变形问 题。球面调和分析保证本算法是将水印嵌入在真正f o u r i e 义上的频率,对噪声、 裁剪、滤波和增强的攻击有很强的强壮性:而且对噪声、裁剪、理想滤波、增强、 相似变换、几何变换、网格重采样等攻击不需要网格对准和重采样。 提出了三维网格模型盲水印算法:利用f o u r i e r 加法性质将水印间接嵌入网 格模型顶点坐标上,即先将水印嵌入一个稳定图像中,然后将嵌入水印后的图像 和原始图像进行比较得到水印信息,最后将水印信息嵌入网格模型顶点坐标上得 到嵌入水印的三维网格模型。实验结果证明算法有较强的强壮性,并且实现提取 浙江大学博士学位论文 水印不需要任何辅助信息和预处理。 提出了细分曲面和n u r b s 曲面水印算法:细分曲面水印算法是基于网格 水印算法,将初始网格迭代三次以使网格的顶点数足够多,然后取出一部分顶点 坐标用来嵌入水印,嵌入水印后的网格作为新的初始网格。n u r b s 曲面水印算 法是保持模型形状完全不变、而对模型数据文件的大小做轻微改变,将水印信息 嵌入原始节点中的相对距离中。 关键词信息安全图像加密信息隐藏数字水印三维模型细分曲面 n u r b s 曲面 浙江大学博士学位论文 t h em u l t i m e d i ai n f o r m a t i o n s e c u r i t yp r o b l e m si n c l u d i n gc o p y r i g h t sp i r a c y e m e r g e da ss i d ee f f e c t so v e rn e t w o r k i nt h i sd i s s e r t a t i o n ,w es t u d yt h et e c h n o l o g i e s o fd i g i t a li m a g ew a t e r m a r k i n ga n d3 dm o d e lw a t e r m a r k i n g t h em a i nc o n t r i b u t i o n s o ft h i sd i s s e r t a t i o na r e : an o v e ld e t e c t i o n s t r a t e g y i nb l i n d i m a g ew a t e r m a r k i n ga l g o r i t h m g e n e r a l l y , t h e t r a d i t i o n a ld e t e c t i o n s t r a t e g yc o r r e s p o n d i n g t oe m b e d m e n tm o d e l l = i + a wh a si t sl i m i t a t i o n f i r s t 。w et r e a tt h ew a t e r m a r ki n f o r m a t i o na sn o i s ef o r a ni m a g ea n de x p a n dt h en o i s eb e f o r ed e t e c t i o n t h e n ,w ef i n dt h ec o r r e s p o n d i n gd a t a i nt h ef r e q u e n c y - d o m a i na n da d j u s tt h e m a c c o r d i n g t oo u rr e l a t i v em i n m u m p r i n c i p l e f i n a l l y , w er e c o v e rt h ew a t e r m a r ka c c o r d i n gt oe n c o d e m e n t w ea l s oa p p l yt h en o v e l d e t e c t i o ns t r a t e g yi n t ot h ei m a g ew a t e r m a r k i n ga l g o r i t h mb a s e do nf o u r i e r m e l l i n t r a n s f o r m a t i o n ,w h i c hi st r o n gt og e o m e t r i ci n v a r i a n t s t h eo r i g i n a li m a g ew a sn o t r e q u i r e df o re x t r a c t i n gt h ee m b e d d e d m a r k s am e t h o dt oc o n s t r u c t “z e r o - w a t e r m a r k s “z e r o w a t e r m a r k i san e w c o n c e p tt h a t d o n o tc h a n g et h eo r i g i n a l i m a g ed u r i n gw a t e r m a r ke m b e d m e n t i ti s d i f f i c u l i tt oc o n s t r u c ta s 仃o n g “z e r o w a t e r m a r k ,b e c a u s e “z e r o w a t e r m a r k ”i s w e a k e rt h a nt h et r a d i t i o n a lw a t e r m a r k t h eg e o m e t r i ci n v a r i a n tw h i c hi sp r o d u c e db y f o u r i e r m e l l i ni sc o m p u t e da n ds o m eo ft h e ma r et a k e na s “z e r o w a t e r m a r k s ”t h e e x p e r i m e n t a lr e s u l t ss h o w t h a to u r “z e r o w a t e r m a r k ”i se f f e c t i v ea n dr o b u s t av a l i db l i n dw a t e r m a r k i n g a l g o r i t h mo ni m a g e t h e i m a g e s t h a th a v eal o t o fw h i t e p i x e l su s u a l l yc a np r o d u c eal o t o fo r e r f l o w sa f t e rb e i n ge m b e d d e dt h e w a t e r m a r k t h ea l g o r i t h me m b e d st h ew a t e r m a r k i n gs i g n a lm o d u l a t e do i ls o m ef i x p o s i t i o n st h a tk e e ps o m ed i s t a n c ef r o me a c ho t h e r s o m ed e c i m a l sa r ea d d e dt ot h e i m a g e s i g n e d a n dd i f f e r e n t p a r a m e t e r s a r em b e d d e df o rd i f f e r e n t i m a g e s t h e e x p e r i m e n t ss h o w t h a ti ti st r a n s p a r e n t , r o b u s t ,a c c u r a t ea n dc o s t e f f i c i e n t a3 dm e s h w a t e r m a r k i n ga l g o r i t h mb a s e d o i ls p h e r i c a lp a r a m e t e r i z a t i o n f i r s t ,w et r a n s f o r m e dt h ec o o r d i n a t es i g n a l so ft h e3 dt r i a n g u l a rm e s hi n t os p h e r i c a l s i g n a l su s i n g ag l o b a ls p h e r i c a lp a r a m e t e r i z a t i o na n da ne v e n s a m p l i n gs c h e m e t h e n , s p h e r i c a l h a r m o n i et r a n s f o r m a t i o ni su s e dt o g e n e r a t es o m ed a t a f o r e m b e d d i n g w a t e r m a r k s a sar e s u l t ,t h ew a t e r m a r k sc a nb ee m b e d d e di nt h ef o u r i e r f r e q u e n c y d o m a i no ft h e o r i g i n a lm e s h e x p e r i m e n t a lr e s u l t ss h o w e dt h a to u rw a t e r m a r k i n g a l g o r i t h mi s r o b u s ts i n c ew a t e r m a r k sc a nb ee x t r a c t e dw i 血o u tm e s ha l i g n m e n to r r e m e s h i n g u n d e ra v a r i e t y o fa t t a c k s t h e p r o c e s s i n g i sn e e d e dw h e nt h e w a t e r m a r k e dm e s hg o e s t h r o u g h v e r t e x e s r e o r d e r i n ga n ds i m p l i f i c a t i o n 浙江大学博士学位论文 ap u b l i cm e s hw a t e r m a r k i n ga l g o r i t h mt h ew a t e r m a r k e dm e s hi so b t a i n e d b yu s i n gap u b l i ci m a g ew a t e r m a r k i n ga l g o r i t h mt oe m b e daw a t e r m a r ki n ag r a y i m a g e f i r s t ,t h ew a t e r m a r k e di m a g em i n u st h eo r i g i n a li m a g ei s t h ew a t e r m a r k i n f o r m a t i o n a c c o r d i n gt ot h ea d d i t i o np r o p e r t yo ft h ef o u r i e rt r a n s f o r m ,ac h a n g eo f s p a t i a l d o m a i nw i l lc a u s ea c h a n g ei n t h e f r e q u e n c yd o m a i n ,w h i c hw i l l a l l o w w a t e r m a r k st ob ee x t r a c t e df r o mt h ew a t e r m a r ki r f f o r m a t i o n t h e n t h ew a t e r m a r k i n f o r m a t i o ni ss c a l e dd o w na n de m b e d d e di no n ep a r to ft h ex c o o r d i n a t eo ft h e 0 r i 西n a lm e s h t h u s ,t h ew a t e r m a r k e dm e s hi so b t a i n e d e x p e r i m e n t a lr e s u l t sp r o v e t h a tt h ea l g o r i t h mi sr e s i s t a n tt oa v a r i e t yo fa t t a c k s w a t e r m a r k i n gs u b d i v i s i o ns u r f a c e sa n dn u r b ss u r f a c e sf o rs u b d i v i s i o n s u r f a c e ,s o m e3 dm e s hw a t e r m a r k i n g a l g o r i t h m i su s e da n dt h ew a t e r m a r k e d s u b d i v i s i o ns u r f a c ei so b t a i n e d f o rn u r b s s u r f a c e ,t h ew a t e r m a r k sa r ee n c o d e da n d e m b e d d e di n t os o m ei n t e r v a l so ft h ek n o t so ft h e o r i n g n a ln u r b ss u f a c e t h es h a p e o it h eo r i n g n a ln u r b s s u r f a c ei sn o tc h a n g e da f t e rb e i n gw a t e r m a r k e d k e y w o r d s :i n f o r m a t i o ns e c u r i t y , e n c r y p t i o n ,i n f o r m a t i o n h i d i n g ,3 dm o d e l , d i g i t a lw a t e r m a r k i n g ,s u b d i v i s i o ns u r f a c e ,n u r b ss u r f a c e v 浙江大学博士学位论文 独创性声明:i 6 0 0 1 1 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得逝江盘茔或其他教育机 构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献 均己在论文中作了明确的说明并表示谢意。 学位论文作者签名:签字日期:年月 目 学位论文版权使用授权书 本学位论文作者完全了解逝姿盘堂有关保留、使用学位论文的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和 借阅。本人授权迸鎏盘堂可以将学位论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名导师签名: 签字日期:年月日签字日期:年月 e l 学位论文作者毕业后去向 工作单位: 通讯地址: 电话: 邮编: 禾缝作者、导姊鲻蠹 翩。* ,、 浙江大学博士学位论文 b e r c s g d c t d e s d f t d v d f f t h v s j n d j p e g u p m l s b m p e g n u r b s p s n r 刀弼 t s q t v r v f a 简写符号对照表 b i te r r o tr a t e c o n s t r u c t i v es o l i dg e o m e t r y d i s c r e t ec o s i n et r a n s f o 丌1 1 a t i o n d a t a e n c r y p t i o ns t a n d a r d d i s c r e t ef o u r i e rt r a n s f o r m a t i o n d i g i t a lv e r s a t i l e ( v i d e o ) d i s k f a s tf o u r i e rt r a n s f o r m a f i o n h u m a nv i s i o ns y s t e m j u s tn o t i c e a b l ed i f f e r e n c e j o i n tp h o t o g r a p h i c e x p e r t sg r o u p l o g p o l a rm a p l e a s ts i g n i f i c a n tb i t m o t i o np i c t u r ee x p e r t sg r o u p n o nu n i f o r mr a t i o n a lb s p l i n e p e a k s i g n a lt on o i s e r a t i o t e m p o r a lf r a m ea v e r a g i n g t r i a n g l es i m i l a r i t yq u a d r u p l e t e t r a h e d r a lv o l u m er a t i o v e r t e xf l o o d a l g o r i t h m v i 浙江大学博士学位论文 1 1 背景 第一章绪论 随着互联网的日益普及,多媒体信息的交流已达到了前所未有的深度和广度 其发布形式也愈加丰富,计算机网络已经成为发布信息的重要媒介,这使得数据 的交换和传输变成了一个相对简单且快捷的过程。今天,许多应用与服务都是通 过计算机网络提供的,这些服务包括:视频图像、电子数据交换、网上购物等等。 然而,在通过计算机网络提供这些服务的时候,存在很严重的问题:这些服务很 难进行保护通过网络传输的数据作品极容易被非法复制,这使得有恶意的个 人或团体可以随意拷贝和传播有版权的内容,而并没有得到作品所有者的许可。 因此如何既充分利用互联网的便利,又能实施有效的版权保护就成为一个迫在眉 睫的现实问题 n e a l l 9 9 0 ,b r u c e l 9 9 6 ,m a n l 9 9 4 ,l u l 9 9 8 ,b e n d e r l 9 9 4 ,f a b i e n l 9 9 9 , b e n d e r l 9 9 6 】。于是多媒体信息安全学应运而生了。多媒体信息安全是集数学、 密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技 术于一体的多学科交叉的研究课题。 在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和 崩溃将导致整个国家经济瘫痪,进而会影响到国家安全。信息网络上的攻防技术 水平将反映一个国家的科技水平和防范意识。在日常生活中,网上电子商务等也 必须以信息安全技术为基础。对网上各种有重要价值信息的版权保护本质上也是 一种信息安全问题。信息安全涉及信息加密、信息安全传输、防病毒、防黑客攻 击、用户认证、用户权限分配等诸多方面。目前的版权保护系统广泛采用对网络 资源的访问控制机制,它通过本地网或广域网控制某些i p 地址或终端的连接, 限制某些用户的访问权限,从而有效地防止非法用户对计算机系统和数据的访 问。但是如果用户以合法帐号得到多媒体信息,再对数据进行非法复制和传播, 那么安全访问控制机制就无能为力了。因而信息安全手段必须是立体的、多层次 的,应当针对数据的特性研究相应的信息安全措施。其中,多媒体信息安全技术 的研究主要有两种方法:多媒体信息加密技术和多媒体信息隐藏技术。 ( 1 )信息加密技术 传统的加密算法一般是基于文本数据设计的,它把一段有意义的数据流f 称 为明文) 转换成看起来没有意义的数据( 成为密文) ,如d e s ( d a t ae n c r y p t i o n s t a n d a r d 数据加密标准) 和r s a ( 以三个发明者的首位字母命名 。由于将明文 浙江丈学博士学位论文 数据加密成密文数据,使得在网络传递过程中非法拦截者无法从中获得信息,从 而达到保密的目的。虽然,我们可以把多媒体数据作为文本数据流一样看待,使 用传统的加密算法进行加密;但是,多媒体数据流具有的特性与文本数据的特性 有很大不同。因此,且前的传统加密方法如d e s 、3 一d e s 或r s a 等也很难满足 多媒体应用中的实时性等要求。新型的多媒体应用需要新的数据加密技术。近年 来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据 m a p l e s l 9 9 5 l e i l 9 9 6 ,s h i l 9 9 8 ,q i a 0 1 9 9 8 ,s c h a r i n g e r l 9 9 7 ,z h a n 9 1 9 8 4 ,z h o u l 9 8 6 】。 传统的加密方法一直被认为是在通信研究应用领域中主要的信息安全手段 而受到极大重视i 近年来人们逐步认识到其对多媒体内容的保护和完整性认证也 具有一定的局限性。首先,加密方法只用在通信的信道中,密文数据因其不可理 解性妨碍多媒体信息的传播;其次,多媒体信息经过加密后容易引起攻击者的好 奇和注意,并有被破解的可能;而一旦被破解后其内容完全透明,版权所有者就 失去了对盗版的任何控制权;另外,密码学中的完整性认证是通过数字签名方式 实现的,它并不是直接嵌到多媒体信息之中,因此无法察觉信息在经过加密之后 的再次传播中内容的改变。 ( 2 )信息隐藏技术 信息隐藏的例子层出不穷,从中国古代的藏头诗到中世纪欧洲的栅格系统, 从古希腊的蜡板藏书到德国间谍的密写术等这些都是典型的例子。多媒体技术的 广泛应用,为信息隐藏技术的发展提供了更加崭新的领域。1 9 9 6 年5 月3 0 日一6 月1 日,在英国剑桥大学牛顿研究所召开了第一届国际信息隐藏学术研讨会,标 志着- - 1 7 新兴的交叉学科信息隐藏学的正式诞生 c o x l 9 9 7 c 。信息隐藏学作 为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。 需要指出的是,信息隐藏不同于传统的密码学技术f r u a n a i d h l 9 9 6 , k o b a y a s h i l 9 9 7 ,v o y a t z i s l 9 9 8 ,f r i d r i c h l 9 9 8 b ,r a m k u m a r l 9 9 9 ,c o x l 9 9 7 c 1 ,密码技 术主要研究将机密信息进行特殊的编码,形成不可识别的密码形式( 密文) 进行 传递:信息隐藏主要研究如何将一机密信息秘密隐藏于另一公开的信息中,然后 通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦 截者可截取密文并对其进行破译,或将密文进行破坏后再发送,从而影响机密信 息的安全:但对信息隐藏而言,可能的监测者或非法拦截者难以从公开信息中判 断机密信息是否存在或截获机密信息,从而保证机密信息的安全。信息隐藏技术 由于其具有的特点和优势,已成为当今多媒体信息安全技术的一大重要研究热 点。 2 浙江大学博士学位论文 待隐藏的信息被称为秘密信息,它可以是版权信息或其他秘密数据,比如说 一个序列号;而公开信息则称为载体信息( c o v e rm e s s a g e ) ,如视频、音频片段。 而信息隐藏过程一般由密钥( k e y ) 来控制,通过嵌入算法将秘密信息隐藏到公 开信息中,而隐蔽载体( 隐藏有秘密信息的公开信息) 则通过信道传递,最后检 测器利用密钥从隐蔽载体中恢复检测出秘密信息。 信息隐藏技术主要由两部分组成:信息嵌入算法和隐蔽信息提取检测算法 ( 检测器) 。信息嵌入算法是利用密钥实现秘密信息的隐藏。隐蔽信息提取检测 算法是利用密钥从隐蔽载体中检n 恢复秘密信息。在密钥未知的前提下,第三 者很难从隐秘载体中得到或删除;甚至发现秘密信息。信息隐藏技术具有透明性、 强壮性、高效性和安全性等基本特性。 信息加密与信息隐藏是从不同的角度提出的信息安全技术,将信息加密与信 息隐藏有机结合,就可进一步提高信息的安全性。此外,需要注意的是,解决信 息安全问题,仅仅依赖于技术和算法( 如加密芯片、安全协议等) 等技术手段是 不够的,还有赖于第三方认证中心、法制手段、道德观念和保密措施的完善,这 是一个全方位的问题。 ( 3 )数字水印技术研究意义 由于多媒体信息很容易被未授权的用户复制,采用传统密码方法并不能完全 解决这些问题。针对知识产权鉴证和版权保护的需求,9 0 年代中期有学者提出 了数字水印技术【v a n l 9 9 4 】,通过在原始数据中嵌入秘密信息一一水印 ( w a t e r m a r k ) 来证实该数据的所有权。被嵌入的水印可以是一段文字、标识、 序列号等。水印通常是不可见或不可察,它与原始数据( 如图像、音频、视频数 据) 紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破 坏源数据使用价值或商用价值的操作而存活下来。数字水印技术最初的目的是保 护静止图像和视频:而现在正广泛的被应用到其他数字媒体,如三维模型、网上 音乐、d v d 和数字电视广播。 由于数字水印是实现版权保护的有效办法,因此如今已成为多媒体信息安全 研究领域的一个热点,也是信息隐藏技术研究领域的重要分支。数字水印的主要 应用领域有: 数字作品的知识产权保护即数字作品的所有者可用密钥产生一个水印,并将其 嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠 纷时,所有者即可利用水印提取方法从盗版作品或水印版作品中获取水印信号作 为依据,从而保护所有者的权益。 浙江大学博士学位论文 加指纹为避免未经授权的拷贝制作和发行,出品人可以将不同用户的i d 或序列 号作为不同的水印( 指纹) 嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,就 可以根据此拷贝所恢复出的指纹来确定它的来源。 标题与注释即将作品的标题、注释等内容( 如一张照片的拍摄时间和地点等) 以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。 声像数据的隐藏标识和篡改提示当数字作品被用于法庭、医学、新闻及商业时, 常需确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将 原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数 据块中的水印信号,来确定作品的完整性。与其他水印不同的是,这类水印必须 是脆弱的,并且检测水印信号时,不需要提供原始数据。 使用控制这种应用的一个典型的例子是d v d 防拷贝系统,即将水印信息加入 d v d 数据中,这样d v d 播放机即可通过检测d v d 数据中的水印信息来判断其 合法性和可拷贝性,从而保护制造商的商业利益。另一种水印通过计算使用次数 和复制次数进行控制,从而避免用户无限制的复制使用。这样就将这种非法盘片 的市场仅限制在那些拥有非标准播放设备的用户中,而另一方面,这种设备却不 能播放合法的正版d v d 光盘,以此增强防拷贝系统的抗破坏能打。现今世界各 大知名公司如i b m 、n e c 、s o n y 、p h i l i p s 等,都在加速数字水印技术的研制 和完善。 ( 4 )数字水印技术特点 与加密技术不同,数字水印技术本身并不能阻止盗版活动的发生,但它可以 判别对象是否受到保护,监视被保护数据的传播、进行真伪鉴别、防止非法拷贝、 解决版权纠纷并为法庭提供证据。当与第三方检测器联合作用时,数字水印技术 也可以阻止盗版和非法使用。为给攻击者增加去除水印的难度,目前大多数水印 制作方案都采用密码学中的加密( 包括公开密钥、私有密钥) 体系来加强,在水印 的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。 数字水印技术是作为用于版权保护的一种直观而有力的工具出现的,它除了 应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。目前,该 技术已经形成了几个公认的标准: 不可党察性在大多数数字水印应用中( 某些特定场合,版权保护标志不要求被 隐藏,但这不是我们主要研究的方向) ,系统都要求带水印的图像保持极高的品 质,与原始图像之间在肉眼下几乎不可辨别。对于以模拟方式存储和分发的信息 4 浙江大学博士学位论文 ( 如电视节目) ,或是以物理形式存储的信息( 如报刊、杂志) ,用可见的标志就 足以表明其所有权。但在数字方式下,标志信息极易被修改或擦除a 因此应根据 多媒体信息的类型和几何特性,利用用户提供的密钥将水印隐藏其中,使人无法 察觉。 强壮性要求在水印图像经受j p e g ( j o i n tp h o t o g r a p h i ce x e r t sg r o u p 联合图像专 家组) 压缩和一般的图像处理( 如滤波、平滑、图像量化与增强、有损压缩、几 何变形、噪声污染等) 等无意变形破坏篡改或有针对性的恶意攻击后,水印依然 存在于多媒体数据中并可以被恢复和检测出来。在数字水印系统中,隐藏信息的 丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能,也就是说, 这一系统就是失败的。除非对数字水印具有足够的先验知识,即使了解水印的算 法原理,任何破坏和消除水印的企图都将严重破坏多媒体图像的质量。与强壮水 印相对的还有另一个分支:脆弱水印( f r a g i l ew a t e r m a r k i n g ) ,用于内容的完整 性以及真实性鉴定( 即认证) 。当多媒体内容发生改变时,这种具有较强的敏感 性的水印会随之发生一定程度的改变和损失,从而可以鉴定原始数据是否被篡 改。 容量要求水印算法能嵌入一定的水印信息量。在典型应用中,我们一般取6 0 到 1 0 0 位的信息量。信息量太少不足以唯一地确定产品,常见的信息有多媒体内容 的创建者或所有者的标志信息、购买者的序列号等等。 安全性嵌入的水印信息必须只有授权的机构才能检测出,非法用户不能判断水 印是否存在,或者,即使检测出水印,也不能获取或去除水印信息。 盲检测陛水印的检测和解码过程不需要未加水印的原始载体图像的具体信息。 1 2 数字图像水印技术 近年来,数字水印技术研究取得了很大的进步,尤其针对图像数据的水印算 法方法繁多。本小节将对一些典型的算法进行了分析,有些算法也适合视频和音 频数据。 1 2 1 数字图像水印算法 ( 1 ) 空域算法 这是数字水印中最早的一类算法 v a n l 9 9 4 】,其中阐明了关于水印的一些重 要概念。该类算法中最典型的,是将信息嵌入到随机选择的图像点中最不重要的 浙江大学博士学位论文 像素位( l s b ) 上,从而保证嵌入的水印不可见。但是由于使用了图像中不重要 的像素位,算法的强壮性差。水印信息很容易为滤波、图像量化、几何变形的操 作破坏。另外一类常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。 例如n i k o l a i d i s 提出随机选择对像素点( 口,觑) ,然后将每个a ,点的亮度值加 1 ,每个n 点的亮度值减1 ,从而保证整个图像的平均亮度保持不变 n i k o l a i d i s l 9 9 6 1 。适当地调整参数,可使p a t c h w o r k 方法对j p e g 压缩、f i r 滤 波以及图像裁剪有一定的抵抗力。但该方法嵌入的信息量有限,为了嵌入更多的 水印信息,可以将图缘分块,然后分别对各个图像块进行嵌入操作,但这样的做 法牺牲了水印的完整性。 ( 2 ) 基于统计学的算法 这类水印基于一个假设:随机选取的两个像素的差值是以0 为中心的高斯分 布 b e n d e r l 9 9 6 。我们可以同时增加该点对中一个像素的亮度值和减少另一个像 素的亮度值来嵌入水印。考虑到像素对所引入的水印频谱是高频噪声,为抵抗诸 如压缩和滤波等攻击,该算法可以进化为把像素扩展成小的像索块( p a t c h ) ,同 时增加减少各像素对中所有像素的亮度值。该方法抗某些攻击( 裁剪攻击,灰 度校正) 的能力相当强,但是水印容量小是其一个问题,同时对仿射变换攻击敏 感。该方法有若干种改进变种。 ( 3 ) 文本水印算法 该类算法针对文本进行 b e n d e r l 9 9 6 】。主要通过轻微改变字符间距,行间距 或改变字符特征。 ( 4 ) 变换域算法 最先提出的是一种离散余弦变换( d c t ) 域数字水印算 法 z h a 0 1 9 9 5 ,其方 法是首先把图像分成8 x 8 的不重叠像素块,在经过分块d c t 变换,得到由d c t 系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选 择的一些d c t 系数中。该算法是通过对选定的d c t 系数进行微小变换以满足特 定的关系,来表示一个比特的信息。在水印信号提取时;则选取相同的d c t 系 数,并根据系数之间的关系抽取比特信息。其思想类似于扩展频谱通讯中的跳频 ( f r e q u e n c yh o p p i n g ) 技术,特点是数据改变幅度较小,且透明性好,但是其抵 抗几何变换等攻击的能力较弱。黄继武等提出一种d c t 域数字水印算法 h u a n 9 1 9 9 9 a ,h u a n 9 1 9 9 9 b :首先把图象分成8 x 8 的不重叠像素块,经过分块的 d c t 变换后,得到由d c t 系数组成的频率块。随机选取一些频率块,水印信号 浙江大学博士学位论文 嵌入到由密钥控制选择的一些d c t 系数中。该算法对选定的d c t 系数进行微小 变换以满足特定的关系,来表示一个比特的信息。在水印信号提取时,选取相同 的d c t 系数,并根据系数之间的关系抽取比特信息。其思想类似于扩展频谱通 讯中的跳频( f r e q u e n c yh o p p i n g ) 技术,特点是数据改变幅度较小,透明性好, 但是其抵抗几何变换等攻击的能力较弱。 另外基于d f t 和d w t 算法与上述算法具有相似的原理。在整个水印嵌入 过程中,首先可将数字图像的空间域数据通过d c t 、d f f 或d w t 转化到相应 的频域中:其次,根据待隐藏的信息类型,可对其进行适当编码或变形;再次, 根据隐藏信息量的大小和其相应的安全目标,选择不同类型的频域系数带来嵌入 水印;然后,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定 的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数 据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力 强,适用于数字作品版权保护的数字水印技术中。 ( 5 )压缩域算法 基于j p e g 、m p e g ( m o t i o np i c t u r ee x p e r t sg r o u p 运动图像专家组) 标准 的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字 电视广播及v o d 中有很大的实用价值。并且相应地,水印检测与提取也可直接 在压缩域数据中进行。下面介绍一种针对m p e g 一2 压缩视频数据流的数字水印方 案。虽然m p e g 2 数据流语法允许把用户数据加到数据流中,但是这样的数字水 印技术方案将是非常脆弱的,因为用户数据可以简单地从数据流中去掉:同时, 在m p e g 一2 编码视频数据流中增加用户数据会加大位率,从而不适于固定带宽的 应用;所以m p e g 2 水印算法的关键是如何把水印信号加到数据信号中,即加入 到表示视频帧的数据流中。h a r t u n g 提出了一种针对m p e g 2 压缩视频数据流的数 字水印方案 h a r t u n g i 9 9 7 1 。对于输入的m p e g 一2 数据流而言,它可分为数据头信 息、运动向量( 用于运动补偿) 和d c t 编码信号块3 部分,在这个方案中只有 m p e g 一2 数据流最后一部分数据被改变,其原理是,首先,对d c t 编码数据块中 每一输入的h u f f m a n 码进行解码和逆量化,得到当前数据块的一个d c t 系数:其 次,把相应水印信号块的变换系数与之相加,得到水印叠加的d c t 系数,再重新 进行量化和h u f f m a n 编码,最后对新的h u f f m a n 码字的位数n ,与原来的无水印系 数的码字n 。进行比较,只在n ,不大于,l 。的时候,才能传输水印码字,否则传输 原码字,这样就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即 水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案则会扩 散和累积误差:为解决该问题,此类算法采取了漂移补偿的方案来抵消因水印信 浙江大学博士学位论文 号的引入所引起的视觉变形。 ( 6 )n e c 算法 该算法由n e c 实验室的c o x 等人提出,并在数字水印算法中占有重要地位 c o x l 9 9 6 b 。其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有 高斯( o ,1 ) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做 d c t 变换,最后用伪随机高斯序列来调制( 叠加) 该图像除直流分量( d c ) 外的 i 0 0 0 个最大的d c t 系数。该算法具有较强的强壮性、安全性、透明性等。由于 采用特殊的密钥,因此可防止i b m 攻击,而且该算法还提出了增强水印强壮性 和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部 分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯 ( o ,1 ) 分布。 ( 7 )生理模型算法 人的生理模型包括人类视觉系统h v s 和人类听觉系统h a s p o d i l c h u k 1 9 9 7 。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用, 目前基于此已实现了两个频域数字水印系统,一个基于分块d c t 框架 【h u a n 9 1 9 9 9 a ,h u a n 9 1 9 9 9 b 】,一个基于小波框架 w e i l 9 9 8 1 。其基本思想是利用从 视觉模型导出的j n d 来描述确定在图像的各个部分所能容忍的数字水印信号的 最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图像相 关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健 性。 1 2 2 数字图像水印攻击 当前,图像数字水印技术已经发展到一定程度,作为版权保护的一种手段, 数字水印势必受到各神形式的攻击,攻击是对水印强壮性的一个直观的评估方 法。这就象传统密码学所经历的加密一解密的否定之否定的螺旋提高过程一样。 我们有必要对水印攻击进行综合研究,从而能更深入了解和发现现有水印嵌入技 术的弱点,进而促进更完善更强
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 妇幼保健院扩建项目节能评估报告
- 重庆行测题库2024
- 江苏公务员行测(A类)真题及答案
- 2024年塔城地区乌苏市高校毕业生“三支一扶”计划招募真题
- 2024年达州职业技术学院招聘真题
- 材料与形态的美学对话-广州美院毕业展心得体会
- 癌性疲乏的中医护理
- 激励管理层团队培训课程
- 医疗设备交付进度保证措施
- 外科医师卫生信息管理职责
- 乡村法律明白人培训课件
- 中医内科学-咳嗽课件
- 佳能mg2580使用演示操作方法h
- 【集团沟通会】石家庄裕华区西仰陵102亩项目-2021.07
- 常州关于成立光电测量仪器公司可行性研究报告
- 新工程勘察设计收费标准(2002年修订本)
- DB61T1730-2023公路路面煤矸石基层施工技术规范
- 砖胎膜专项施工方案(工程科)
- JTG 3362-2018 公路钢筋混凝土及预应力混凝土桥涵设计规范正式版
- GIS安装施工工艺
- 2022-2023学年云南省昆明市官渡区七年级(下)期末英语试卷(含解析)
评论
0/150
提交评论