(通信与信息系统专业论文)数字水印实验系统的设计与实现.pdf_第1页
(通信与信息系统专业论文)数字水印实验系统的设计与实现.pdf_第2页
(通信与信息系统专业论文)数字水印实验系统的设计与实现.pdf_第3页
(通信与信息系统专业论文)数字水印实验系统的设计与实现.pdf_第4页
(通信与信息系统专业论文)数字水印实验系统的设计与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要 随着信息技术和计算机网络的飞速发展,数字多媒体信息( 图像、文本、音 频、视频、三维模型) 的存储、复制与传输变得非常方便。我们毫无限制地任意 编辑、修改、拷贝和散布那些数字音乐和图像,但是这些数字媒体原创者的版权 和经济利益如何得到保护,数字媒体是否安全、可信,由此引发的信息安全问题、 盗版问题和版权纷争问题已成为日益严重的社会问题。近几年来在国际学术界兴 起的数字水印技术应运而生。它通过在被保护的数字对象( 如静止图像、视频、 音频等) 中嵌入某些秘密信息水印( w a t e r m a r k ) 来证明版权归属或跟踪侵权 行为,是实现版权保护的有效办法。 为了让更多的人熟悉并快速掌握数字水印技术的基本理论和算法设计过程, 设计一个数字水印实验系统是一个很好的解决方案。本文首先研究了数字水印技 术及其原理、特点、以及目前的应用状况;接着比较了实现数字水印技术的各种 算法,分析了基于小波变换的数字水印算法相对于其他典型算法的优越性。本课 题便是以小波变换理论做为数字水印算法设计的基础;然后本文分析如何利用约 瑟夫图像置乱技术对水印图像进行置乱处理以加强水印的安全性、提高水印的视 觉效果;接下来根据小波变换理论,结合人眼的视觉系统特性和图像的纹理特征, 提出了一种自适应的水印嵌入算法理论体系。并通过完成水印图像的嵌入、提取 及受攻击实验,证明了此算法有着良好的水印图像不可见性和鲁棒性;最后本文 在此算法的基础上以v i s u a lc + + 5 0 为开发工具设计了一个水印图像和宿主图像都 采用灰度图像的数字水印实验系统。该系统主要完成灰度水印嵌入、灰度水印提 取及灰度水印鲁棒性检测等实验。 实验结果表明该系统可以很好的完成灰度水印的嵌入、灰度水印的提取及灰 度水印鲁棒性检测等实验。并且,该系统设计清晰直观、操作简单,有很好的普 及作用。 关键词:数字水印;约瑟夫图像置乱;小波变换;视觉系统 英文摘要 d e s i g na n dr e a l i z a t i o no fd i g i t a lw a t e r m a r k e x p e r i m e n ts y s t e m a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dt h ec o m p u t e rn e t w o r k s , t h ed i g i t a lm u l t i m e d i ai n f o r m a t i o n s ( i m a g e s ,t e x t ,a u d i o ,v i d e o ,3 dm o d e l ) s t o r a g e , r e p r o d u c t i o n a n dt r a n s m i s s i o nh a sb e c o m ev e r yc o n v e n i e n t w eh a v en oa r b i t r a r y r e s t r i c t i o n st oe d i t ,m o d i f y ,c o p ya n dd i s t r i b u t ed i g i t a lm u s i ca n di m a g e s ,b u th o wc a n t h ec o p y r i g h ta n de c o n o m i ci n t e r e s t so ft h e s ed i g i t a lm e d i a so r i g i n a t o r sb ep r o t e c t e d a n di fi ti ss a f ea n dc r e d i b l et od i g i t a lm e d i a ? t h ei s s u eo fi n f o r m a t i o ns e c u r i t y ,t h e p r o b l e mo fc o p y r i g h tp i r a c ya n dc o p y r i g h td i s p u t e sh a sb e c o m e a ni n c r e a s i n g l ys e r i o u s s o c i a lp r o b l e m i nr e c e n ty e a r s ,an e wk i n do ft e c h n o l o g yw h i c hc a ns o l v et h i sp r o b l e m d e v e l o p e dv e r yq u i c k l y w ec a l li ta sd i g i t a lw a t e r m a r k i n gt e c h n o l o g y i tc a np r o v et h e c o p y r i g h ta n dt r a c kp i r a c yt op r o t e c tt h en u m b e ro fd i g i t a lo b j e c t s ( s u c ha ss t a t i ci m a g e s , v i d e o ,a u d i o ,e t c ) b ye m b e d d e ds o m es e c r e ti n f o r m a t i o n - w a t e r m a r k ( w a t e r m a r k ) i n t h e mt oa c h i e v ea l le f f e c t i v ew a yt op r o v et h a tb e l o n g st oat r a c k i n gv i o l a t i o n so f c o p y r i g h tp r o t e c t i o n i no r d e rt ol e tm o r ep e o p l ef a m i l i a rw i t ha n dq u i c k l yg r a s pt h eb a s i ct h e o r ya n dt h e a l g o r i t h md e s i g np r o c e s so fd i g i t a lw a t e r m a r k i n gt e c h n o l o g y , t h ed e s i g n o fa c o m p r e h e n s i v ee x p e r i m e n t a ld i g i t a lw a t e r m a r k i n gs y s t e mi s ag o o ds o l u t i o n i nt h i s p a p e r , f i r s ts h o wt h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g ya n di t sp r i n c i p l e s ,c h a r a c t e r i s t i c s , a sw e l la st h ec u r r e n ts t a t u so ft h ea p p l i c a t i o n t h e nc o m p a r e dt h ev a r i o u sa l g o r i t h mt o a c h i e v et h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g y ,a n a l y s i st h es u p e r i o r i t yo ft h ed j 西t a l w a t e r m a r k i n ga l g o r i t h m b a s e do nw a v e l e tt r a n s f o r mc o m p a r e dt oo t h e rt y p i c a l a l g o r i t h m t h e i s s u ei su s ew a v e l e tt r a n s f o r mt h e o r ya st h eb a s i so fd i g i t a l w a t e r m a r k i n ga l g o r i t h md e s i g na n dt h e no nh o wt ou s ej o s e p hi m a g es c r a m b l i n gf o rt h e w a t e r m a r ki m a g ep r o c e s s i n gt oe n h a n c et h es a f e t yo fw a t e r m a r k ,p r o m o t ew a t e r m a r k s v i s u a le f f e c t s t h e na c c o r d i n gt ow a v e l e tt r a n s f o r mt h e o r y , c o m b i n et h ec h a r a c t e r i s t i co f h u m a ne y e sv i s u a ls y s t e ma n di m a g e st e x t u r ef e a t u r e s ,p u tf o r w a r da na d a p t i v e w a t e r m a r ke m b e d d e da l g o r i t h mt h e o r e t i c a ls y s t e m a n db yc o m p l e t i n gt h ee m b e d d i n g , e x t r a c t i o na n da t t a c k so ne x p e r i m e n t so fw a t e r m a r ki m a g ep r o v e dt h a tt h i sa l g o r i t h mi s g o o da tw a t e r m a r ki m a g e i n v i s i b l ea n dr o b u s t n e s s f i n a l l y , o nt h i sb a s i s ,u s ev i s u a lc + 英文摘要 + 6 0d e v e l o p m e n tt o o l sd e s i g nad i g i t a lw a t e r m a r k i n ge x p e r i m e n t a ls u b s y s t e mw h i c h b o t ht h ew a t e r m a r ki m a g ea n dt h eh o s ti m a g ec a nb et h eg r a y s c a l ei m a g e s t h es y s t e m c a nc o m p l e t es o m ee x p e r i m e n t sa s g r a yw a t e r m a r k se m b e d d i n g ,e x t r a c t i n ga n d r o b u s t n e s sd e t e c t i n g t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h es y s t e mc a nb ev e r yg o o dc o m p l e t e ds o m e e x p e r i m e n t sa s t h ew a t e r m a r k se m b e d d i n g ,e x t r a c t i n ga n dr o b u s t n e s sd e t e c t i n g i n a d d i t i o n ,t h es y s t e m sd e s i g ni sc l e a ra n di n t u i t i v e ,s i m p l ef o ro p e r a t i n g ,h a sav e r yg o o d e f f e c ti np o p u l a r i z a t i o n k e yw o r d s :d i g i t a lw a t e r m a r k ;j o s e p hi m a g es c r a m b l i n g ;w a v e l e tt r a n s f o r m ; v i s i o ns y s t e m 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果, 撰写成硕士学位论文 = = 数主丛卯塞坠丕统的遮让量塞现:。除论文中已经注明 引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确方 式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或未 公开发表的成果。 栌啪擀魏蚌人气名:锄w l 口g 年乡眇 论文作者签名:,f鹏口蕾年么月上? 日 【 学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、 版权使用管理办法”,同意大连海事大学保留并向国家有关部门或机构送交学位论 文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本 学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫 描等复制手段保存和汇编学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于:保密口 不保密口( 请在以上方框内打“刀) 论文作者 易e l 孙月 签弓 师年 导q b 嘉乳嚣 名 数字水印实验系统的设计与实现 第1 章概述 多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地 提高了信息表达的效率和准确性。随着因特网的日益普及,多媒体信息的交流达 到了前所未有的深度和广度,其发布形式也更加丰富了。人们如今可以通过因特 网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严 重:对数字多媒体产品的非法访问、故意篡改和版权破坏经常出现。因此,如何 在网络环境中实现有效的版权保护和信息安全手段,成为一个迫在眉睫的现实问 题f 1 】【引。 在已经使用的版权保护方法中,无论是加密或条件存取,都只是在传输信道 中保护数据或一般只能存取加密数据。如信息加密技术,用这种技术加密后的文 件因其不可理解性而妨碍了多媒体信息在网络中的传输,加密后的密文更容易引 起非法攻击者的好奇和注意,并有被破解的可能性,一旦密文被破解其内容就是 完全透明的了,所加密的数字内容在解密之后,就没有有效的手段来保证其不被 非法拷贝、再次传播和盗用。因此,需要一种新的更有效的版权保护技术。近十 年发展起来的数字水印技术为多媒体数据的版权保护等需要提供了一个潜在可行 的手段,数字水印是一个隐藏在数字化宿主数据( 如图像、视频、音频录音等多 媒体) 中的信息,这个信息可以是代表所有权的文字、序列号、图形商标、印鉴、 随机序列等,且并不影响宿主数据的可用性。水印信息与媒体内容本身集成在一 起,因此不需要额外的存储空间或新的存储格式标准。它不像传统的水印( 在纸 上) ,一般是肉眼可见的,数字水印可以是不可见的或不可听的,然而它能够被计 算机“阅读 l 引。 数字加密技术,作为传统媒体内容安全技术的核心,已经无法对数字媒体进 行有效的安全保护。这是由于j 下常使用数字媒体必须对其进行解密,而在解密之 后,侵权者便可以使用各种数字设备截获并数字化媒体内容,并且通过计算机网 络等多种途径快速传播。业界称数字加密技术在数字媒体内容安全保护中的这一 漏洞为“模拟洞”。它是对数字媒体侵权的最主要的源头。而数字水印技术恰恰 是解决“模拟洞”问题最具自订景的新型技术。数字水印技术诞生于上世纪9 0 年代 初期,并且在9 0 年代的中后期逐渐成为数字媒体安全领域、多媒体领域的一个研 第1 章概述 究热剧4 1 。 1 1 数字水印的出现背景 密码学是研究信息系统安全保密的科学。它包含两个分支,即密码学和密码 分析学。密码学是对信息进行编码实现隐蔽信息的- - f 学问,而密码分析学是研 究分析破译密码的学问,两者相互对立,又相互促进地向前发展【5 1 。采用密码方法 可以隐蔽和保护需要保密的信息,使未授权者不能提取信息,传统的密码方法在 版权保护方面并非无懈可击。一方面,密码仅能在数据从发送者到接受者的传输 过程中进行数据加密保护,但当信息被接收并进行解密后,所有加密的文档就与 普通文档一样,将不再受到保护。另一方面,随着密码分析学的发展,以及计算 机硬件计算速度的飞速发展,密码被破解的可能性越来越大【6 l o 信息隐藏就是将机密资料秘密地隐藏于另一非机密性的文件之中,其形式可 为任何一种数字媒体,如图像、音频、视频或一般的文本文档等等。其首要目标 除了隐藏的技术要好,令人难以察觉,最重要的就是绝对不可让机密资料泄漏。 而信息隐藏与密码学相结合,将机密资料先秘密地隐藏于一般的文件中,然后再 传递。由于非法拦截者从网络上拦截下来的资料看起来和其它非机密性的资料无 异,则逃过其破解的机率较高。就像自然界中某些动植物的保护色一样,巧妙地 将自己隐藏于环境中,免于被天敌发现而遭到攻击。而这一点正是传统加密解密 系统所欠缺的也正是信息隐藏的最本质的内涵。数字水印作为信息隐藏的一个分 支是解决多媒体数据版权保护问题的有效手段之一。数字水印与钞票水印相类似, 这是一种将特制的不可见的标记,利用数字挪嵌的方法隐藏在数字图像、声音、 文档、图书、视频等数字产品中,用以证明原创者对其作品的所有权,并作为鉴 定、起诉非法侵权的证据,同时通过对水印的探测和分析保证数字信息的完整可 靠性,从而作为知识产权保护和数字多媒体防伪的有效手副7 1 。 根据使用目的不同,数字水印又可分为易碎水印和韧性水印两类。易碎水印 主要用于数字多媒体产品的内容及版权等关键信息的真伪鉴定,防止非法篡改、 伪造,保障数据安全完整性。对于这一用途,即使图像发生轻微的变化也很重要, 因此嵌入的水印必须对宿主信息的改动具有极强的敏感性,可以通过对水印信息 的检测来鉴定重要信息的真伪。这类水印强调对攻击的敏感性。韧性水印则是根 2 数字水印实验系统的设计与实现 据版权保护的需求应运而生的,用于标识数字产品版权和用户授权等信息,可作 为法庭起诉非法侵权盗版的证据。因此这类应用中的数字水印在不易被察觉的同 时,应能对不同方式的信号处理或恶意攻击具有很强的鲁棒性【引。 1 2 数字水印的定义及分类 所谓数字水印技术,指的是在数字媒体内容之中嵌入某种不可感知的信息, 用以标记媒体的版权信息、授权信息和访问控制信息等,这种信息称之为数字水 印。在发生数字媒体侵权使用、版权争议时,通过检测媒体内容中的数字水印, 获得数字媒体的版权信息、授权信息等,从而起到媒体知识产权保护的目的。 数字水印是把数字、符号信息秘密地、牢固地嵌入各种数字对象( 如图像、 视频、音频等) 中,借此标识原文件、作者、内容、使用、权利、完整性或者目标, 以达到版权保护等作用。水印、数据嵌入技术是着眼于设计一种更灵活、更精确、 更有隐蔽性的算法来隐藏信息本身。在宿主数据中嵌入一些长久驻留的信息。如 果遇到所有权的纠纷问题,就可以根据析取出的信息对此进行证实。与加密方法 不同的是,水印并不禁止别人对数据的存取,数据即使被解密,作品的合法权利 同样得到保护。大部分水印算法直接作用于图像的亮度值,不注重原信号及水印 的质量。后来,其他作者不把水印技术直接作用于图像本身,而是应用到其他的 特征上,如d c t 系数、分形系数、或对表情预测的向量、或在多分辨率下的高分 辨率系数,以及d f t 系数的相变等等1 9 1 。 数字水印技术的分类可以从不同的角度进行划分【1 0 1 。 ( 1 ) 按特性划分 。按水印的特性可以将数字水印分为鲁棒性水印和脆弱性水印。鲁棒性数字水 印主要应用于数字作品中标识志著作版权信息,如作者、作品序号等,它需要嵌 入的水印能够经受常见的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒 水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态 就可以判断数据是否被篡改过。 ( 2 ) 按水印所附载的媒体划分 按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视 频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展, 第1 章概述 会有更多种类的数字媒体出现,同时也会产生相应的水印技术。 ( 3 ) 按检测过程划分 按水印的检测过程可将数字水印划分为明文水印和盲水印。明文水印在检测 过程中需要原始数据,而盲水印的检测只需要密匙,不需要原始数据。一般来说, 明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数 字水印大多数是盲水印。 ( 4 ) 按内容分类 按数字水印的内容可以将水印划分为有意义水印和无意义水印,有意义水印 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义 水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他 原因致使解码后的水印磨损,人们仍然可以通过视觉观察确认是否有水印。但对 于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决 策来确定信号中是否含有水印。 ( 5 ) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水 印划分为票据防伪、版权保护水印、篡改提示水印和隐蔽标识水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。 一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变 换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模 糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复 杂。 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识 作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的 要求相对较小。 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保 密数据的使用。 ( 6 ) 按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、频域数 4 数字水印实验系统的设计与实现 字水印、时频数字水印和时间尺度域数字水印。 时( 空) 域数字水印是直接在信号空间上叠加水印信息,而频域数字水印则 分别是在d c t 变换域、时频变换域和小波变换上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再 局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐 藏水印。 1 3 数字水印技术的原理及实现的典型算法 数字水印技术主要包括两个方面:嵌入水印和提取水印。 嵌入水印原理 ( 1 ) 从图像处理的角度看,嵌入水印可以视为在强背景( 原始图像) 下迭加 一个弱信号( 水印) 。由于人眼的视觉系统( h v s ) 的分辨率受到一定的限制,只 要迭加信号的强度低于h v s 的对比度门限,h v s 就无法感觉到信号的存在。因此, 通过对原始图像做一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。 ( 2 ) 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 原始图像) 上用扩频技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分布 到信道中任一频率的能量是难以检测的。 水印嵌入的原理( 如图1 1 ) 所示【l l 】: 图1 1 水印嵌入原理 f i g 1 1w a t e r m a r ke m b e d d i n gp r i n c i p l e 提取水印实际上是嵌入的逆过程。详细介绍在第4 章第2 节,在这里就不细 讲了。要注意的是:水印提取步骤中,水印的提取按照提取需要或者不需要原图 像支持分为两种情况: ( a ) 需要原图像支持; ( b ) 不需要原图像支持。 本文算法中提取水印就须要原图像的支持,本文主要研究在灰度图像中加入 第1 章概述 灰度水印的新技术与新方法。根据上述对数字图像水印技术原理和方法的阐述, 本论文主要结合以下几个方面对数字水印的嵌入及提取进行探讨: ( 1 ) 人眼视觉系统特性的研究。数字水印处理技术上和人眼视觉系统紧密相 关的1 1 2 】。在水印算法中要结合人眼的视觉系统特性来使得水印的加入不影响原始 图像的视觉感知效果而又具有较强的鲁棒性,这一部分是本文研究中的一个必要 的环节部分。 ( 2 ) 图像纹理特征的计算。水印的加入可能会影响原始图像的纹理,所以在 水印算法中要计算图像的纹理特征量来自适应的调节水印嵌入的强度,以使得水 印的加入对纹理的影响不为人眼所能察觉。 ( 3 ) 独特的水印算法模型,从而实现水印的嵌入和提取。 数字水印技术研究所选取的图像还主要以灰度图像为主,数字水印技术的应 用已经有很大的范围。本课题针对灰度图像水印处理进行研究,通过独特的水印 算法模型,实现水印的嵌入和提取。 数字水印技术横跨了信息处理、数字通信、密码学、模式识别等多种学科, 各专业领域的研究者均有独特的研究角度,其算法可谓是五花八门,无所不用。 实现的典型算法有【1 3 】: ( 1 ) 最低有效位算法( l s b ) 最低有效位算法( l s b ) 是l f t u r n e r 和r g v a i ls c h y n d e l 等人提出的第一个 数字水印算法,是一种典型的空间域信息隐藏算法。 l s b 算法使用发生器产生随机信号,然后按一定的规则排列成二维水印信号, 并逐一插入到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位相当 于叠加了一个能量微弱的信号因而视觉和听觉上很难察觉。l s b 水印图像的检测 是通过待测图像与水印图像的相关运算和统计决策实现。s t e g od o i s e s t o r m 、s t o o l s 等早期数字水印算法都采用了l s b 算法。 l s b 算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满 足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用l s b 算法了。 不过,作为一种大数据量的信息隐藏方法,l s b 在隐蔽通信中仍占据着相当重要 的地位。 ( 2 ) p a t c h w o r k 算法 数字水印实验系统的设计与实现 p a t c h w o r k 算法是麻省理工学院媒体实验室w a l t e rb a n d e r 等人提出来的一种 数字水印算法,主要用于打印票据的防伪。 p a t c h w o r k 数字水印隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以 有效地抵御剪切、灰度校正、有损压缩等攻击,其缺陷是数据量较低,对仿射变 换敏感,对多拷贝平均攻击的抵抗力较弱。 ( 3 ) 纹理块映射编码 纹理块映射编码将水印信息隐藏在图像的随机纹理区域中,利用纹理间的相 似性掩盖水印信息。该算法对滤波、压缩和扭转等操作具有抵抗能力,但需要人 工干预。 ( 4 ) 文本微调算法 文本微调算法用于在p s 或p d f 文档中隐藏数字水印,主要是通轻微改变字 符间距、行间距和字符特征等方法来嵌入水印。这种水印能抵御攻击,其安全性 主要靠隐蔽性来保证。 ( 5 ) d c t 变换域数字水印算法 d c t 变换域数字水印是目前研究最多的一种数字水印,它具有鲁棒性强、隐 蔽性好的特点。其主要思想是在图像的d c t 变换域上选择中、低频系数叠加水印 信息。之所以选择中、低频系数,是因为人眼的感觉主要集中在这一频段,攻击 者在破坏水印的过程中,不可避免地会引起图像质量的严重下降,一般的图像处 理过程也不会改变这部分数据。 由于j p e g 、m p e g 等压缩算法的核心是在d c t 变换域上进行数据量化,所 以通过巧妙地融合水印过程与量化过程,就可以使用水印抵御有损压缩。此外, d c t 变换域系数的统计分布有比较好的数学模型,可以从理论上估计水印的信息 量。 ( 6 ) 直接序列扩频水印算法 扩频水印算法是扩频通信技术在数字水印中的应用。与传统的窄带调制通信 方法不同,扩频通信将待传递的信息通过扩频码进行解扩,获得真正的传输信息。 扩频通信具有抗干扰性强、高度保密的特性,在军事上应用广泛。事实上, 扩频通信也可以看作是一种无线电密写方法。抛开其信息论方面的理论依据不讲, 单从感知的角度考虑,扩频通信之所以具有保密性,就在于它将信息伪装成信道 7 第1 章概述 噪声,使人无法分辨。 扩频水印方法与扩频通信类似,是将水印信息经扩频调制后叠加在原始数据 上。从频域上看,水印信息散布于整个频谱,无法通过一般的滤波手段恢复。如 果要攻击水印信息,则必须在所有频段上加入大幅度噪声,这无疑会严重损害原 始数据的质量。 ( 7 ) 其他变频域数字水印算法 变频域数字水印并不局限于d c t 变换域或傅立叶谱,只要能很好地隐藏水印 信息,一切信号变换都是可行的。近年来,有很多学者尝试用小波变换或其他时 频分析的手段,在时间尺度域或时频域中隐藏数字水印信息,取得了比较好的 效果。 1 4 数字水印技术的要求及常受到的攻击 为了使水印有效,它应该满足以下要求【1 4 】【1 5 1 : ( 1 ) 持久的透明性。它应是在统计上以及时间持续上是不可见的,数据嵌入的 结果不应该被人眼所识别。 ( 2 ) 对作者或已授权的用户来说水印信息应易于析取。 ( 3 ) 健壮性。对于大多数常用的信息处理技术,如滤波、剪切、数据压缩、 d a 、a d 转换,应有很强的抵抗力和抗干扰性。数字图像可以很容易地被修改, 被多种软件包处理,如a d o b ep h o t o s h o p 、p r e m i e r 。这些信息处理在破坏 宿主信息的同时也破坏了嵌入的信息。并且,第三方可能会改变宿主信息来阻挠 对嵌入信息的检测。 ( 4 ) 安全性要求。指对于那些非授权用户,无法检测到嵌入信息的存在,更不 能把信息给剔除。除非该用户取到正确的密匙,否则该数据的嵌入过程应是无懈 可击的。 ( 5 ) 它应该能够产生许多可相互区别的水印信息。 事物的发展总是具有两面性的,类似于密码学和密码分析学是一对相互矛盾 又相互促进的学科,水印攻击同样也是非常重要和必要的。纵观现有的一些攻击 方法,可把它分成四类:移去攻击、几何攻击、密码攻击和协议攻击。 ( 1 ) 移去攻击 8 数字水印实验系统的设计与实现 移去攻击的目的是从宿主图像中完全去除加载的水印,这类攻击方法一般把 水印信号看作是具有一定统计特性的噪声,并且一般要估计出原始图像数据。 l a n g e h a r 等人建议的方法一般被看作是此类攻击中较有效的方法,他们建议对含 水印图像作中值滤波、高通滤波及非线性切割等有序处理。v o b s h y mo v s k y 等人提 出了一种算法,它是基于水印估计最大后验概率及再调制手段,从而得到直接于 检测器所能检测到的噪声分布。, ( 2 ) 几何攻击 与移去攻击相比,几何攻击的目的不是移去水印,而是在空间或时间上改变 含有水印图像数据。这种攻击算法往往会破坏检测器的同步性,这样即使水印存 在也无法检测到。目前用的最多的两种攻击工具是s t i r m a r k 除了可以对图像作全 局几何变换外,还引入了局部的扭曲,到目前为止,似乎还没有一种水印算法能够 抵抗它的攻击;u n z i g n 引入图像的局部像素抖动,这种攻击方法对于空域水印的攻 击非常有效。 ( 3 ) 密码攻击 密码攻击有些类似于密码学中的密码破译,但又有其自身的特性。由于许多 水印算法都利用了密钥作为水印信号产生的前提,若密钥长度不够长,则利用穷 搜索算法就可以找到正确的密钥,从而破坏水印;另一种攻击称作o r a c l e 攻击, 它可以在检测时产生一幅不含水印的图像:统计平均攻击,它利用不同的密钥及 所对应的不同的水印建立一个数据集合,计算出其平均值作为攻击数据,如果这 个集合足够大,则会导致水印无法被检测到:共谋攻击,针对指纹水印的攻击方 法,攻击者通过同一数据源的嵌入不同水印的版本,经过平均等运算得到一个新 的版本,使得水印无法被检测到。 ( 4 ) 协议攻击 协议攻击的目的不是破坏水印信号,也不是通过全局或局部的数据处理使得 水印信号无法被检测,而是设法将一幅图像中的水印“拷贝 到另一幅图像中, 从而使版权保护中标识身份的水印失信。c r a v e r 等人首先提出协议攻击的概念, 他们引入可逆水印的概念并指出对于版权保护来说,其水印必须是不可逆的,也 就是说,对于非可逆水印来说应该是不可能从含有非可逆水印图像中恢复出来的。 总之,水印的攻击方式是多种多样的,在实际的应用中,专业攻击者不会仅使用 9 第1 章概述 一种攻击方法,往往是结合两种甚至更多的攻击方法进行攻击。这使得水印算法 的设计也相应地复杂化。 1 5 数字水印的主要应用领域 数字水印的研究是与数字媒体的版权保护紧密相关的,其研究成果主要应用 - - q : g l 1 1 1 ( 1 ) 媒体所有权的认定和版权保护。应用数字水印技术,可以辨别媒体所有 权消息、媒体合法用户消息,对媒体的传播进行跟踪。对于媒体创造者,可在媒 体传播前嵌入水印。例如,把水印技术实现在数字照相机中,可以使照片带上摄 影师的信息,有了原始图像、原始水印以及嵌入算法,可以在任何情况下对可疑 的、有争议的图像进行测试,证实该图像的所有权归属,从而对媒体的传播进行 跟踪。对于媒体用户,则需要确定媒体的合法来源。在这种情况下,可采用类似 于密码学中的“公开密匙 方法,用户根据密匙对媒体进行检验。后者也称为数 字签名( d i g i t a ls i g n a t u r e ) 。 ( 2 ) 非法拷贝防护。在媒体的录放设备的设计中应用图像水印技术,当录放 设备工作时,检验媒体上是否有水印存在,以决定该媒体应不应该被录放,从而 拒绝非法拷贝媒体的流行和使用。同样的原理也可用于广播、电视、计算机网络 在线多媒体服务中的听、看、访问权限的控制。例如,在广播、电视接收机和计 算机网络的浏览器中应用技术,就可以控制音、视媒体的听、看权限。 ( 3 ) 媒体的真伪鉴别。与名画家的作品类似,随着时间的推移,某些数字媒 体作品也将显示出昂贵的价值。类似于名画正品与赝品的鉴别也将在数字媒体中 出现,应用水印技术,这一工作变得比较简单。 ( 4 ) 保密通信。可以把需要传递的秘密信息嵌入可以公开的图像中,由于嵌 入秘密信息的图像在主观视觉上未发生变化,察觉到秘密信息的存在是不大可能 的。从这个意义上进,传输秘密信息的信道也是秘密的。这将有效地减少遭受攻 击的可能性。同时,由于信息的嵌入方法是秘密的如果再结合秘密学的方法,即 使敌方知道秘密信息的存在,要提取和破译该信息也十分困难。 ( 5 ) 多语言电影系统和电影分级。利用数字水印技术,可以把电影的多种语 言配音和字幕嵌入到视频图像中携带,在保证图像视觉质量不受影响的情况下节 l o 数字水印实验系统的设计与实现 省了声音的传输信道。与此类似,把电影分级信息嵌入到图像中,可以实现画面 放映的控制,从而实现电影的分级播放。 ( 6 ) 数字媒体附加描述和参考信息的携带。例如可以把感兴趣的图像特征( 或 区域) 的位置和识别信息直接嵌入图像中,实现特征的定位和识别。 1 6 数字水印技术的国内外研究现状 目前,己支持或开展数字水印技术研究的机构既有政府部门,也有大学和知 名企业,他们包括美国空军研究院。德国国家信息技术中心、日本n t t 信息与通 信系统研究中心、麻省理工学院、贝尔实验室、荷兰菲利普公司等。并且有些公 司己经推出了数字水印的软件;如d i g i m a r cc o r p o r a t i o n 等。 早期的数字水印算法研究主要是集中在空域上的,水印信息直接加载在图像 数据上,这种方法的特点是抵抗图像的几何变形、噪声和图像压缩的能力较差。 但是空域算法的计算速度快,而且隐藏的信息量大。 近期的研究则主要集中在变换域( 如离散傅立叶变换d f - i ,离散余弦变换 d c t ,离散小波变换d w t ) 中实现。在变换域中嵌入水印,信号能量可以扩展到 空间域所有象素上,有利于保证水印的不可见性,同时变换域的方法可以与现有 的数据压缩标准兼容,例如,基于d c t 的方法可以与j p e g 压缩方法兼容,基于 d w t 的方法可以与j p e g 2 0 0 0 兼容等等。从目前的情况看,大多数研究工作更关 注变换域算法研究。 t i r k e l l l 6 】在1 9 9 3 年最早提出了空域算法。这种算法的主要思想是修改图像的 最低有效位l s b ( l e a s ts i g n i f i c a n tb i t s ) 在这种算法中,图像的l s b 平面先被置 为o ,然后根据要嵌入的水印改变为1 或者不变。这种方法的依据是:不重要比特 的调整对原图像的视觉效果影响较小,这就保证了嵌入的水印是不可见的。 v a n s c h y n d e l 等利用一个扩展的m 序列作为水印并将其嵌入到随机选择的l s b 上。 w o l f g a n g 将m 序列扩展为两维,并应用互相关函数改进了检测过程,从而提高了 鲁棒性。 k e i t h t k n o x 提出的可逆数字图像也采用了l s b 方案。他提出的方法可以将 两个同样大小的图像融合到一幅图像数据中。即用前n 2 位表示一幅图的像素,后 n 2 位表示另一幅图的像素。为了避免将两幅图直接拼接带来的降质,作者引入了 第1 章概述 误差扩散技术。这种方案嵌入的数据量大,但两幅图均不再是原图。 m a t s u i 和t a n a k a 1 7 】提出另一种基于密码表的方法,嵌入方和提取方共同拥有 一个密码表。嵌入方先将由图像像素值组成的矩阵转换成相邻像素值之差的矩阵, 再根据密码表做替换得c ( i ) ,将待嵌入的二进制位分别与各个c ( i ) 时比较,若相 同则不变,若不同则寻找最接近的另一个点,使二者相等。由于密码表中的数是 随机的,故有的灰度级可能不仅仅是改变了一位,这时就不仅仅是改变了l s b 位 了。 b e n d e r 等人【1 8 】提出的基于统统计的数字水印嵌入方案( p a t c h w o r k ) 和纹理块 映射编码方法则是空间域水印技术的典型设计。p a t c h w o r k 任意选择n 对图像点, 增强其一点的亮度的同时,相应降低另一点的亮度值。通过这一调整过程完成水 印的嵌入。该算法具有不易察觉性,并且对于有损压缩编码( j p e g ) 和一些恶意 攻击处理等具有抵抗力。而纹理块映射编码方法则是将数字信息隐藏于数字图像 的任意纹理部分,其将隐藏信息纹现映射到另一纹理相似的区域。该算法对于滤 波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像, 而且不能完全自动完成。 其他的如o b r u y n d o n c k x 等人提出的基于块划分的方法,通过改变块亮度平均 值来嵌入数据;丁玮等人还将一类特殊的图像矩阵变换j o h nc o n w a y 提出的生 命游戏扩展位数字图像的位置置乱加密算法,根据生命游戏的规则,提出了一种 新颖的数字水印值入技术,这种算法可以在一定程度上满足数字图像加密和隐藏 的鲁棒性要求。 变换域算法中最具代表性的是c o x 等人1 9 9 7 年提出的扩展频谱方法。它的重 要贡献在于首次明确提出了水印信息应该嵌入在图像的视觉敏感部分才能具有较 好的鲁捧性。因为作为水印载体的宿主图像的视觉敏感部分携带有较多的能量, 在图像有一定失真的情况下,仍能保留主要成分,使得水印算法具有较好的鲁棒 性。这种方法已经成为一种经典的模式,得到广泛的认可。 随后,b a r n i 提出的算法对图像做全局d c t 变换,然后将一个随机序列嵌入 到中频系数中,h s u 等提出一种基于8 8d c t 变换的算法,取值为( 一l ,1 ) 的随机序列被加载到d c t 中频系数上。s w a s o n 提出利用空间掩蔽特性,计算每个 d c t 系数允许改变的最大限度,确保水印的不可感知性。之后又出现了许多基于 1 2 数字水印实验系统的设计与实现 d w t 的数字水印算法,k u n d u r 等人提出了基于小波变换的私有水印和公开水印算 法,将宿主图像和水印图像分别进行小波分解,根据视觉特性进行数据融合,但 此方法在提取时需要原始图像。而r u a n a i d h 根据h a y e s 的结论:从图像的可理解 程度,相位信息比振幅信息更重要,提出了图像的d f t 域相位水印。 黄继武等在自己的撰文中提出:基于对图像d c t 系数振幅的定量分析,d c 分量也可以用来嵌入水印。而在此之前,d c 分量总是被无一例外被排除在外的。 刘九芬i ”】等人研究了d w t 域水印算法中的双正交小波基。指出了双正交小波的分 析与综合小波的选择标准,并得出结论:在水印算法中,长度相差较大的样条小 波的分析与综合小波不可交换;长度接近相等的双正交小波9 7 与接近于正交小 波的双正交小波7 5 的分析与综合小波可交换。双正交小波的双正交小波中的9 7 , 7 9 ,5 7 ,7 5 小波适合用作为数字水印中的小波基f 2 0 1 。 以上主要是关于鲁棒数字水印技术的研究状况,此外还有一类与之对应的易 损水印技术也是近几年研究的热点。易损水印主要用于信息的完整性证实和防篡 改证明。这在电子档案的安全性上有重要用途。它与鲁棒水印不同,它不需要防 止恶意攻击。当图像数据发生失真时,易损水印甚至应该能够指明失真的区域。 f r i e d m a n 采用密码学中的h a s h

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论