(计算机软件与理论专业论文)图像数字水印算法研究.pdf_第1页
(计算机软件与理论专业论文)图像数字水印算法研究.pdf_第2页
(计算机软件与理论专业论文)图像数字水印算法研究.pdf_第3页
(计算机软件与理论专业论文)图像数字水印算法研究.pdf_第4页
(计算机软件与理论专业论文)图像数字水印算法研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机软件与理论专业论文)图像数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆大学硕士学位论文 中文摘要 摘要 随着因特网的日益普及和多媒体技术的发展,图像、图形、音频、视频等数 字媒体已经成为信息交流的一种主要方式。因特网上信息的获取达到了前所未有 的深度和广度,但对多媒体作品的侵权也随之更加容易,非法复制、篡改也更加 方便,极大的损害了作者及版权所有者的利益。如何有效的地保护多媒体信息的 版权成为信息安全领域的一个热门问题。作为信息隐藏在计算机多媒体领域的一 个重要应用,数字水印技术使得人们能够在多媒体信息( 如图像、声音、视频) 中嵌入不可见的信息( 水印) 。数字水印技术为多媒体版权保护提供了一个崭新的 方法,近年来在国际上引起了人们极大的兴趣和注意,得到广泛的研究和应用。 数字水印技术是目前信息安全技术领域研究的一个新方向,是一种可以开放 的网络环境下保护版权和认证来源及完整性的新技术。创作者的创作信息和个人 标志通过数字水印系统以人所不可感知的水印形式嵌入在数字产品中,人们无法 从表面上感知水印,只有专用的软件才可以检测出隐藏的数字水印。 本文比较系统地研究了数字水印在静止图像中的应用问题,首先介绍了数字 水印技术及其原理、特点、以及目前的应用状况等等。然后对数字水印算法模型、 分类以及典型算法进行了简要的分析。在此基础上,论文遵循国际j e p g ,静态 图像压缩标准的原理,提出了“种结合边缘检测和h v s 的自适应频域水印算 法”,实验结果表明本算法在常见的剪切,压缩,噪声等攻击下都能检测出水印, 而且比传统算法更具鲁棒性。 关键字:数字水印,水印算法,离散余弦变换,边缘检测,人眼视觉系统( h v s ) 重庆大学硕士学位论文 英文摘要 a b s t r a c t w i t ht h ep o p u l a r i z a t i o no f n t e m e ta n dt h ed e v e l o p m e n to f m u l t i m e d i at e c h n i q u e s , d i g i t a lm u l t i m e d i a ( i m a g e , g r a p h i c s ,a u d i o ,v i d e o ,e t c ) h a sb e c o m em a i nm e a n so f i n f o r m a t i o nc o m m u n i c a t i o n w h i l eo l l ec a na c q u i r eaw i d er a n g eo fm u l t i m e d i ad a t a t h r o u g ht h ei n t e r a c t ,v a r i o u sp r o b l e m s ( c o p y r i g h tv i o l a t i o n ,i l l e g a l c o p y i n g , e a s y f o r g i n g ,e t c ) a r i s e sn a t u r a l l yt h a ts e r i o u s l yh a r mt h eb e n e f i to ft h ea u t h o ro rt h e c o p y r i g h to w n e r h o wt op r o t e c tm u l t i m e d i ad a t a f r o mv i o l a t i o nh a sb e c o m ea n i m p o r t a n ti s s u ei ni n f o r m a t i o ns e c u r i t yf i e l d a sam a i na p p l i c a t i o no fi n f o r m a t i o n h i d i n gt e c h n i q u e t om u l t i m e d i a c o p y r i g h tp r o t e c t i o n , t h ed i g i t a lw a t e r m a r k i n gt e c h n i q u e , w h i c he m b e d sa ni n v i s i b l es i g n a l ( w a t e r m a r k ) t ot h eo r i g i n a lm u l t i m e d i ad a t af i m a g e , a u d i o ,a n dv i d e o ) ,h a sb e e np r o p o s e da sav i a b l es o l u t i o nf o rt h ec o p y r i g h tp r o t e c t i o n a n da u t h e n t i c a t i o no fm u l t i m e d i ad a t ai nan e t w o r k e de n v i r o n m e n ts i n c ei tm a k e si t p o s s i b l et oi d e n t i f yt h ea u t h o r , o w n e r , d i s t r i b u t o ro ra u t h o r i z e dc o n s n l n c ro f m u l t i m e d i a d a t a s oi th a sd r a w ne x t e n s i v ea t t e n t i o ni nr e c e n t y e a r sa n d h a sb e e n w i d e l ya p p l i e d d i g i t a lw a t e r m a r ki s an e wd i r e c t i o ni nt h ei n f o r m a t i o ns e c u r i t yf i e l d i t san e w t e c h n o l o g yw h i c h c a np r o t e c t c o p y r i g h t a n da u t h e n t i c a t i o ns o u r c e t h ea u t h o r ,s p e r s o n a lc o p y r i g h ti n f o r m a t i o nc a nb ee m b e d d e di nt h ep r o d u c t s b u tw ec a l l ,tp e r c e p t i t ,o n l ys p e c i a ls o f t w a r e c a n p i c k i tu p i nt h i sp a p e r , t h ea u t h o rf i r s tm a k e sa l lo v e r a l lr e v i e wo n t h ed i g i t a lw a t e r m a r k i n g t e c h n i q u e s ,i n c l u d i n gt h ed e f i n i t i o n ,c h a r a c t e r i s t i c s ,a n dm a i na p p l i c a t i o nd o m a i n so f d i g i t a lw m e r m a r k i n g t h e nt h ea u t h o ra n a l y z e sf u n d a m e n t a lp r i n c i p l e so fd i g i t a l w a t e r m a r k i n ga l g o r i t h mi nd e t a i ls u c ha st h eg e n e r a lf - m m e w o r kc l a s s i f i c a t i o n a n dt h e t y p i c a l a l g o r i t h m f i n a l l y ,an e wi m a g e w a t e r m a r k i n gs c h e m e i s p r o p o s e db y i n c o r p o r a t i n gt h ed c tt r a n s f o r m ,姐e d g ed e t e c t i o nt e c h n i q u ea n dah v sm o d c l e x p e r i m e n t a lr e s u l t si n d i c a t et h a tt h i sm e t h o di sm o r er o b u s ta g a i n s tt h ec o n l l n o ns i g n a l p r o c e s s i n g a t t a c k st h a nt h et r a d i t i o n a ld c t m e t h o d k e y w o r d s :d i g i t a lw a t e r m a r k , w a t e r m a r k i n ga l g o r i t h m ,d i s c r e t ec o s i n et r a n s f o r m , e d g ed e t e c t i o n , h u m a nv i s u a ls y s t e m 重庆大学硕士学位论文 1 绪论 1 绪论 1 1 引言 随着当代信息技术的飞速发展以及网络技术的推广,各种数字化产品、电子 出版物变得越来越流行,数字信息的复制也变得越来越简单。无论是独特创意的 数字化艺术作品,还是巨额投资的数字电影视盘,盗版者只要轻轻点击几下鼠标 便获得与原版模一样的复制品。于是,数字化产品的产权保护问题也变得越重 要。如何证明对一数字产品的拥有权,证明数字产品的真伪,保护作者的版权成 为迫切解决的问题。 数字水印技术作为数字信息的保护技术是近几年才被提出的,是用来证明一个 数字产品的拥有权、真实性,分辨数字产品真伪的一种手段。所谓数字水印技术 是通过一定的算法把一些标志性信息嵌入多媒体内容当中,但不影响原内容的价 值和使用,并且不会被人感知或注意到。水印信息可以是作者的序列号、公司标 志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原 作者、拥有者、发行者、以及合法使用人对数字产品的拥有权。 数字水印一般具有以下特点: 1 不可见性。对于以模拟方式存储和发布的信息( 如电视节目) ,或是以物理 形式存储的信息( 如报刊、杂志) ,用可见的标志就足以表明其所有权。但在数字 方式下,标志信息极易被修改后擦除。因此应根据多媒体信息的类型和集合特性, 利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,同时不引起原始多 媒体信息质量的明显下降,使人无法察觉。 2 鲁棒性。数字水印必须对各种信号处理过程具有很强的鲁棒性。即能在多种 无意或有意的信号处理过程后产生一定的夫真的情况下,仍能保持水印完整性和 鉴别的准确性。如对图像进行的通常处理操作带来的信号失真,这包括数模与 模数转换,再取样、再量化、低通滤波;对图像和视频信号的几何失真,包括 剪切、位移、尺度变化等;对图像进行有损压缩编号,如变换编码,矢量量化等, 对音频信号的低频放大等等。虽然从理论上,水印是可以消除的,但必须具备相 应的解除信息,成功的数字水印技术在解除信息不完备的情况下,任何试去除水 印的方法均应直接导致原始数据的严重损失。 3 水印容量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标 志信息,或是购买者的序列号。这样在发生纠纷时,创建者或所有者的信息用于 表示数据的版权所有者,而序列号用于标示违反协议而为盗版者提供多媒体数据 的用户。 重室奎堂堡主堂垡笙奎! ! 鱼 数字产品的大量出现和盗版活动的存在,使得保护数字产品著作权越来越重 要。虽然数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到 保护,监视被保护对象的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提 供证据,为间接的打击盗版者的非法企图,保护知识产权起到重要的作用。由此 可见,数字水印技术有其非常积极的现实意义和广阔的应用前景。 1 2 密码学、信息隐藏与数字水印 密码学、信息隐藏与数字水印是信息安全领域的三个相关但又不同的概念,为 了更好地理解数字水印的原理,本节对这些概念的联系和区别进行必要的说明。 密码学( c r y p t o l o g y ) 是研究信息系统安全保密的科学。它包含两个分支,即 密码加密学( c r y p t o g r a p h y ) 和密码分析学( c r y p t e n a l y s i s ) 。密码加密学是对信息 进行编码实现隐蔽信息的一门学问,而密码分析学是研究分析破译密码的学问, 两者相互对立,而又相互促进地向前发展。 采用密码方法可以隐蔽和保护需要保密的信息,使未授权者不能提取信息。被 隐蔽的消息称作明文( p l a i n t e x t ) 。密码可将明文变换成另一种隐蔽的形式,称为 密文( c i p h e r t e x t ) 或密报( c r y p t o g r a m ) 。这种变换过程称作加密( e n c r y p t i o n ) 。 其逆过程,即由密文恢复出原明文的过程称为解密( d e e r y p t i o n ) 。加密和解密算 法的操作通常都是在一组密钥( k e y ) 控制下进行的,分别称作加密密钥和解密密钥。 传统密码体制( c o n v e n t i o n a lc r y p t o g r a p l f i cs y s t e m ) 所用的加密密钥和解密密钥相 同,或实质上等同,即从一个易于得出另一个,称其为单钥或对称密码体制 ( o n e k e y o rs y m m e t r i cc r y p t o s y s t e m ) 。若加密密钥和解密密钥不相同,从一个难 以推出另一个,则称为双钥或非对称密码体制( t w o - k e y o r a s y m m e t r i c c r y p t o s y s t e m ) ,这是1 9 7 6 年由d i f f i e 和h e l l l n a n 等人所开创的新体制。密钥是密 码体制安全保密的关键,它的产生和管理是密码学中重要研究课题。在信息传输 和处理系统中,除了指定的接收者外,还有非授权者,他们通过各种办法( 搭线窃 听、电磁窃听、声音窃听等) 窃取机密信息,称其为截收者( e a v 砌r o p p e r ) 。他们虽 然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密 钥,这一过程称作密码分析( c r y p t a n a l y s i s ) 。如前所述,研究如何从密文推演出 明文、密钥或解密算法的学问称作密码分析学。对一个保密系统采取截获密文进 行分析的这类攻击称作被动攻击( p a s s i v ea t t a c k ) 。现代信息系统还可能遭受的另 一类攻击是主动攻击( a c t i v e a t t a c k ) ,非法入侵者( t a m p e r ) 、攻击者( a t t a c k e r ) 的或黑客( h a c k e r ) 主动向系统窜扰,采用删除、增添、重放、伪造等篡改手段向 系统注入假消息,达到利己害人的目的。这是现代信息系统中更为棘手的问题。 信息隐藏就是将机密资料秘密地隐藏于另一非机密性的文件之中,其形式可为 2 重庆大学硕士学位论文 1 绪论 任何一种数字媒体,如图像、音频、视频或一般的文本文档等。其首要目标除了 隐藏的技术要好,令人难以察觉,最重要的就是绝对不可让机密资料泄露。机密 资料若是在非法拦截者破解的过程中自动消失,那么机密资料可以说是安全的, 而如果机密资料在传输过程中消失,则需要重新传输。 信息隐藏方法是通信理论的一种应用。信息隐藏的一些性能如隐藏容量、被隐 藏信息的可察觉性以及被隐藏信息是否具有强壮的抗移去性等,它们可以使我们 联想起通信系统中的一些特性如信道容量、信噪比( s n r ) 、干扰边缘( j a m m i n g m a r g i n ) 等。数据隐藏的容量指的是能够隐藏并被成功恢复的数据总量。信噪比用 作检测的度量标准。在典型通信系统中人们往往期望高的s n r ,而对于隐藏系统 则相反。因为较低的s n r 不易被检测,从而提高嵌入信号的隐蔽性。 在现今的通信系统中,多媒体数据的曾及为隐蔽通信提供了一种新的方法。信 息隐藏不同于密码系统,使用传统密码学理论所开发出来的加解密系统,无论是 单钥体制还是双钥体制,对于机密文件的处理都是将其加密成密文,使得在网络 传递过程中的非法拦截者无法从中截取机密信息以达到保密的目的。虽然像d e s 、 r s a 等加密体制是计算复杂度较高的系统,但随着电脑硬件计算速度的飞速发展 以及通过网络连接分摊计算复杂度,达到并行计算能力的破解技术的日益成熟, 这些传统的加密系统的安全性都受到强大的挑战。对子这种挑战,传统的加密系 统目前只是通过增加密钥的长度来加强其自身的安全性。信息隐藏与密码学的结 合,将机密资料先秘密地隐藏于一般的文件中,然后再传递。由子非法拦截者从 网络上拦截下来的资料看起来和其它非机密性的一般资料无异,则逃过其破解的 机率较高。就像自然界中某些动植物的保护色一样,巧妙地将自己隐藏于环境中, 免于被天敌发现而遭到攻击。而这一点正是传统加解密系统所欠缺的也正是信息 隐藏的最本质的内涵。此外,密码学发展到今天,许多国家和政府为了打击国际 犯罪,保障本国利益,纷纷制定法律以限制民间密码体制的使用,这一点与当前 飞速发展的网络信息技术严重冲突。人们为了保护自己的隐私权、作品权等,纷 纷抵制禁止发展民间密码的限定,转而研究如何利用现有数字媒体的本身特点及 人类视觉、听觉系统的缺陷来进行隐蔽的通信、版权保护及个人隐私的保护。 数字水印则是解决多媒体数据版权保护问题的有效手段之一,而且这种水印应 该难以移去a 例如,对于水印图像,典型的图像处理如线性或非线性滤波、分割、 缩放、去噪、有失真压缩等归该不会影响这种数字水印,如果这些处理引起了水 印的退化或破坏,那么原有图像也同时被破坏。当然数字水印应该不会改变原有 图像的视觉质量。 数字水印的应用大略可以分为两类:一是用于身份鉴定和防篡改,对幅图 像,在其被分发前,把水印信号隐藏在要分发的所有拷贝中,这样,通过检查图 3 重庆大学硕士学位论文 1 绪论 像中的水印信号就可以知道该图像的原始购买者及图像是否被篡改。此外,还可 以把一些应用信息作为水印嵌入图像:二是用于跟踪,对一幅图像,在其被分发 前,在每份拷贝中加入不同的水印,这些水印可以作为图像的“序列号”,这样在 检测到有多个非法拷贝存在时,就可以通过“序列号”来确定非法拷贝的来源。 对于版权保护,传统的加密系统虽然可以提供最初的版权保护,但它无法阻止 数据被解密后的非法拷贝和分发,而信息隐藏的方法则可以提供连续的版权保护, 它可以把嵌入信息作为一种不可见的数字水印,标注出相应的版权信息。由于这 种嵌入信息具有低可察觉性和不易移去性,因而可以达到版权跟踪的目的。 1 3 数字水印技术的国内外研究现状 目前,已支持或开展数字水印技术研究的机构既有政府部门,也有大学和知 名企业,他们包括美国空军研究院。德国国家信息技术中心、日本n r r 信息与通 信系统研究中心、麻省理工学院、贝尔实验室、荷兰菲利普公司等等。并且有些 公司己经推出了数字水印的软件;如d i g i m a r ec o r p o r a t i o n 等等。 早期的数字水印算法研究主要是集中在空域上的,水印信息直接加载在图像 数据上,这种方法的特点是抵抗图像的几何变形、噪声和图像压缩的能力较差。 但是空域算法的计算速度快,而且隐藏的信息量大。 近期的研究则主要集中在变换域( 如离散傅立叶变换d f t ,离散余弦变换 d c t ,离散小波变换d w t ) 中实现。在变换域中嵌入水印,信号能量可以扩展到 空间域所有象素上,有利于保证水印的不可见性,同时变换域的方法可以与现有 的数据压缩标准兼容,例如,基于d c t 的方法可以与j p e g 压缩方法兼容,基于 d w t 的方法可以与j p e g 2 0 0 0 兼容等等。从目前的情况看,大多数研究工作更关 注变换域算法研究。 t i r k e l 在1 9 9 3 年最早提出了空域算法。这种算法的主要思想是修改图像的最 低有效位l s b ( l e a s ts i g n i f i c a n tb i t s ) 在这种算法中,图像的l s b 平面先被置为 0 ,然后根据要嵌入的水印改变为l 或者不变。这种方法的依据是:不重要比特的 调整对原图像的视觉效果影响较小,这就保证了嵌入的水印是不可见的。v h s c h y n d e l f 2 】等利用一个扩展的m 序列作为水印并将其嵌入到随机选择的l s b 上。 w o l f g a n g _ 【3 j 将m 序列扩展为两维,并应用互相关函数改进了检测过程,从而提高 了鲁棒性。 k e i t h t k n o x 一1 提出的可逆数字图像也采用了l s b 方案。他提出的方法可以将 两个司r - 4 大小的图像融合到一幅图像数据中。即用前r 9 2 位表示一幅图的像素,后 n 2 位表示另一幅图的像素。为了避免将两幅图直接拼接带来的降质,作者引入了 误差扩散技术。这种方案嵌入的数据量大,但两幅图均不再是原图。 4 重庆大学硕士学位论文 1 绪论 m a t s u i 和t a n a k a 5 1 提出另一种基于密码表的方法,嵌入方和提取方共同拥有 一个密码表。嵌入方先将由图像像素值组成的矩阵转换成相邻像素值之差的矩阵, 再根据密码表做替换得c 倒,将待嵌入的二进制位分别与各个c ( 0 时比较,若相同 则不变,若不同则寻找最接近的另一个点,使二者相等。由于密码表中的数是随 机的,故有的灰度级可能不仅仅是改变了一位,这时就不仅仅是改变了l s b 位了。 b e n d e r 等人 6 1 提出的基于统统计的数字水印嵌入方案( p a t c h w o r k ) 和纹理块 映射编码方法则是空间域水印技术的典型设计。p a t c h w o r k 任意选择n 对图像点, 增强其一点的亮度的同时,相应降低另一点的亮度值。通过这一调整过程完成水 印的嵌入。该算法具有不易察觉性,并且对于有损压缩编码( j p e g ) 和一些恶意 攻击处理等具有抵抗力。而纹理块映射编码方法则是将数字信息隐藏于数字图像 的任意纹理部分,其将隐藏信息纹现映射到另一纹理相似的区域。该算法对于滤 波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像, 而且不能完全自动完成。 其他的如o b r u y n d o n c k x 等人提出的基于块划分的方法,通过改变块亮度平 均值来嵌入数据;丁玮等人还将一类特殊的图像矩阵变换j o l l l lc o n w a y 提出的 生命游戏扩展位数字图像的位置置乱加密算法,根据生命游戏的规则,提出了一 种新颖的数字水印值入技术,这种算法可以在一定程度上满足数字图像加密和隐 藏的鲁棒性要求。 交换域算法中最具代表性的是c o x 口等人1 9 9 7 年提出的扩展频谱方法。它的 重要贡献在于首次明确提出了水印信息应该嵌入在图像的视觉敏感部分才能具有 较好的鲁捧性。因为作为水印载体的宿主图像的视觉敏感部分携带有较多的能量, 在图像有一定失真的情况下,仍能保留主要成分,使得水印算法具有较好的鲁棒 性。这种方法已经成为一种经典的模式,得到广泛的认可。 随后,b a m i 【8 】提出的算法对图像做全局d c t 变换,然后将个随机序列嵌入 到中频系数中,h s u l 9 等提出一种基于8 x 8 d c t 变换的算法,取值为( 一1 ,1 ) 的随机序列被加载到d c t 中频系数上。s w a s o n t l 0 捷出利用空间掩蔽特性,计算每 个d c t 系数允许改变的最大限度,确保水印的不可感知性。之后又出现了许多基 于d w t 的数字水印算法,k u n d u r f l l 】等人提出了基于小波交换的私有水印和公开 水印算法,将宿主图像和水印图像分别进行小波分解,根据视觉特性进行数据融 合,但此方法在提取时需要原始图像。而r u a n a i d h 1 2 】根据h a y e s 的结论:从图像 的可理解程度,相位信息比振幅信息更重要,提出了图像的d f t 域相位水印。 黄继武等在文 1 3 】提出:基于对图像d c t 系数振幅的定量分析,d c 分量也 可以用来嵌入水印。而在此之前,d c 分量总是被无一例外被排除在外的。刘九芬 “4 1 等人研究了d w t 域水印算法中的双正交小波基。指出- f 双 e 交小波的分析与综 5 重庆大学硕士学位论文 1 绪论 合小波的选择标准,并得出结论:在水印算法中,长度相差较大的样条小波的分 析与综合小波不可交换;长度接近相等的双正交小波9 7 与接近于正交小波的双 正交小波7 5 的分析与综合小波可交换。双正交小波的双正交小波中的9 7 ,7 9 ,5 7 ,7 5 小波适合用干作为数字水印中的小波基。 以上主要是关于鲁棒数字水印技术的研究状况,此外还有一类与之对应的易 损水印技术也是近几年研究的热点。易损水印主要用于信息的完整性证实和防篡 改证明。这在电子档案的安全性上有重要用途。它与鲁棒水印不同,它不需要防 止恶意攻击。当图像数据发生失真时,易损水印甚至应该能够指明失真的区域。 f r i e d m a n 采用密码学中的h a s h 函数保存图像经过h a s h 函数后的数据用于认 证,但是这种方法需要保存额外数据。w a l t o n 提出基于内容的方法( 比如直方图、 边缘信息等) ,然后通过h a s h 函数得到认证信息。对于易损水印的研究还不是太 多,还有许多问题需要解诀。 具有强鲁棒性的水印技术是仍然是目前主要的研究方向。如果能够形成一系 列的标准或者协议,将有利于水印技术的推广和应用。但这也是一项艰巨而长期 的任务。 1 4 数字水印技术研究的主要应用 当前围绕数字水印技术尚待深入研究解决的问题包括:具体应用中的水印选 择与宿主容量估计;水印检测的差错率估计与快速检测算法;水印算法安全性论 证;多重水印鉴别:水印与密码系统的结合;水印与印刷技术的结合;水印应用 中的第三方认证及有关法律问题等。 数字水印技术在产业化道路上已经迈开步伐,起初仅仅作为图像处理软件的插 件,而今己经开始向大型商业化软件发展,呈现出面向i n t e r a c t 多种技术集成的趋 势。主要应用在以下几方面: ( 1 ) 面向电子商务,提供服务器端的完整性保护和客户端的数据认证。 ( 2 ) 建立水印认证中心,提供各种网上服务。 ( 3 ) 开发基于数字水印技术的数字作品电子销售系统,提供完整的安全与版 权保护机制。 ( 4 ) 为各种付费点播服务,提供基于流技术的服务。 ( 5 ) 结合人工智能技术,开发水印a g e n t 和自动追踪版权标志。 ( 6 ) 面向更广泛的数字媒体,如三维动画、数字地图等等,开发基于水印的 安全保护产品。 ( 7 ) 使用各种生物认证技术( 如指纹、视网膜) 构造专人标识水印。 随着数字化产品在中国的普及,特别是i n t e r n e t 的飞速发展,电子商务会加速 6 重鏖查兰堡主堂垡堡塞1 _ ! 堡 发展,其中如何有效保护产品的产权将成为厂商极为关注的问题。有识之士应抓 住机会,研制出我们自己的数字水印产品,以适应新技术的发展。 1 5 本文工作与论文结构 由于数字水印技术的研究工作在国内尚未完善,本文的研究工作主要在国内 外学者和专家的研究工作的基础上进行的。本文的工作不能涵盖数字水印技术的 各个方面,只是其中的一部分,对数字水印技术的深入研究需要将图像、通信、 密码等多方面的知识结合起来,系统的进行研究。 第一章为绪论,从对给出了数字水印的由来,研究现状,以及主要应用。 第二章为介绍了数字水印的理论基础一扩频原理,然后从数字水印技术的概 念、框架、模型、分类、攻击,和性能评价。 第三章为提高水印的鲁棒性和抗攻击能力,结合边缘检测和h v s 的视觉模 型,对现有d c t 域明文水印算法做了适当的改进,提出了一种新的水印算法。 第四章最后对新算法进行仿真实验,并对水印图像进行多种几何变换和信号处 理,分析并讨论了实验结果。 第五章总结全文,并做出展望。 7 重庆大学硕士学位论文2 数字水印技术与扩频技术 2 数字水印技术与扩频技术 2 1 扩频技术原理特点 2 1 1 扩频技术原理 扩展频谱通信( s p r e a ds p e c t r u mc o m m u n i c a t i o n ) 的原理很早就被提出,但 真正的研究是在5 0 年代中期美国开始,并首先应用于军事通信,这主要是因为扩 频通信与一般的通信方式不同,具有很强的抗干扰能力和保密性好的特点。 扩频通信在调制和解调上与一般的通信不同。在一般的通信中,不同的通信 用户分别便用不同的频段或不同的时隙,彼此互不干扰的通信,而在扩频通信中, 使用不同的伪随机码把基带信号的频谱进行扩展,得到宽带的低功率谱密度信号, 这样,不同的用户就可以在同一频带,同一时间通信,相互间影响极小。 扩频通信的基本原理如图所示【1 5 】。信息数据经过通常的数据调制( 如b p s k ) 后成为带宽为b 。的基带信号,然后用伪随机码( p n :p s e u d on o i s e ) 对基带信 号进行扩频调制,得到带宽为b :的低功率谱密度的扩频信号,再发射。在接收 端,首先使用与发射端相同的伪随机码进行扩频解调,把宽带信号恢复为基带信 号,然后再从基带信号中解调出信息数据。不同的通信用户使用不同的伪随机码 扩频,同时使用同一频带通信,在接收端,只有使用与发送者相同的扩频伪随机 码才可能实现扩频解调。 伪随机码在扩频通信中具有十分重要的作用,扩频通信系统的抗干扰,抗噪 声,保密通信,多址通信和同步等都与伪随机码,即扩频码密切相关。通常要求 扩频码满足如下特性i l 6 】 1 ) 尖锐的自相关特性; 2 ) 有处处为零的互相关; 3 ) 不同码元数平衡相等: 4 ) 有足够的编码; 5 ) 应有尽可能大的复杂度。 图2 1 扩频通信一般模型 f i g 2 1g e n e r a lm o d e l o f s p r e a ds p e c t r u mc o m m u n i c a t i o n 8 出 重庆大学硕士学位论文 2 数字水印技术与扩频技术 上述是理想特性的扩频编码,实际中很难达到。目前扩频通信中经常使用的 是m 序列,m 序列等。m 序列是同样级数的线性移位寄存器所产生的最大长度序 列,因此它的效率最高。 二值m 序列的自相关函数为 蚴= 仨。祟黑磊 皿, 如果a 和b 都是周期为n 的m 序列,要给出其具体的互相关 r ( f ) o = 0 , 1 ,2 ,n 一1 ) 是比较困难的,但己证明,i n 序列a ,b 间的互相关至少 有一个是 ir d ( f ) p 2 “2 1 ( 2 2 ) 这表明了周期为n 的1 i l 序列两两互相关最大值的下限。由于扩频通信中使用 码分多址技术,存在多址干扰,所以要选择互相关尽可能低的扩频码,这就是我 们说的m 序列优选对。在随机多址扩频通信中,多址数k 通常选为 k n i o ( 2 3 ) 按照扩频方式的不同,扩频系统可分为以下几种。 1 ) 直接序列扩频( d i r e c ts e q u e n c es p r e a ds p e c t r u m ) 系统:用一高速数 字编码序列直接调制发射机载波,由于编码序列的带宽远远大于原始信号带 宽,从而扩展了发射信号频谱。 2 ) 跳频( f r e q u e n c y h o p p i n g ) 系统;使发射机频率在一组预先指定的 频率上按照编码序列所规定的顺序离散地跳变,从而扩展发射波的频谱。 3 ) 宽带线性跳频( c h i r p m o d u l a t i o n ) 系统:在这种系统中,载波在给 定的脉冲时间间隔内,线性地扫过一个宽的频带,从而扩展发射波的频谱。 4 ) 跳时( t i m e h o p p i n g ) 系统:这种系统与跳频系统类似,区别在于一 个控制频率,一个控制时间,即t h 系统是用编码序列控制发射时问和时间 的长短。 上述4 种扩频方式是基本的工作方式,其中直接序列扩频和跳频方式是最常 用的。实际的系统中,经常采用组合方式,如f h d s ,t w d s 和t h f h 等, 具体内容已超出本文范围,这里就不作介绍了。 2 1 2 扩频技术的特点 扩频通信同其它常规通信相比具有很多优点 1 7 】: 1 ) 扩频通信具有较强的抗噪声干扰能力,扩频增益越大,即扩频码越长,对 单频干扰信号的抑制能力越强。 2 ) 扩频信号功率谱密度低,几乎均匀的分散在很宽的频带内,即降低了对其 9 重壅奎堂堕圭兰堡笙塞 ! 墼主查望垫查量芏塑垫查 它信号的干扰,同时又使得自身具有隐蔽性,保密性好。 3 ) 易于实现大容量多址通信,通信用户可以使用相同的频率同时通信,但使 用不同的地址码,构成了码分多址系统,能有效地利用信道和设备。 4 ) 扩频技术抗衰落能力强,信息传输可靠性高。由于扩频信号占据很宽的带 宽,当某种原因使得- - :b 部分频谱衰落时,不会使整个信号产生严重畸变,具有 抗频率选择性衰落的能力。 5 ) 适合于变参信道的无线通信,扩频系统易于实现多种形式的分集接收并提 高抗干扰性。 虽然扩频通信技术有着很好的抗干扰等特点,但它也存在着自身的缺点: 1 ) 占用信号频带宽,扩频后的码序列带宽远大于扩频前的信息序列带宽。 2 ) 系统实现复杂。 3 ) 在时变信道中实现同步较为困难。 4 ) 受寻找地址码数量上的限制,实现大容量通信仍存在一定困难。 2 2 数字水印的概念、模型、分类 2 2 1 概念 数字水印技术是利用数字作品中存在的冗余数据与随机性把水印信息嵌入到 数字作品中,从而起到保护数字产品版权或完整性的一种技术。数字水印的载体 数据可以是数字图像、数字音频或数字视频等,而嵌入其中的水印信息的内容则 可以根据实际应用需要而有所不同,例如嵌入数字作品的所有者信息,用来声明 作品的版权,也可以嵌入易损水印,来鉴别数字作品的完整性和真实性。 2 2 2 模型 在文献中我们可以看到各种形式的水印信号。通常,我们可以将各种水印 信息概括定义为如下信号w , w = 以七) ;i 以七) e u ,k 阡7 4 ( 2 4 ) 上式中痧4 表示维数为d 的水卸信息域,d - - - - | ,2 ,3 分别表示针对音频、图 像、视频序列的不同水印信息。水印信息的生成方式多种多样,实际嵌入的信息 往往是某产品的版权信息、商业图标等等具有实际意义的信息。为了信息安全和 适应水印嵌入算法设计,原始信息一般会经过置乱和调制形成加密调制序列或伪 随机序列,序列可以是二值或多值的,例如单极性序列( u - - - - - o ,1 ) ) 、双极性 序列( u = ( 一l ,1 ) ) 、高斯噪声序列等等。 一般通用水印系统框架可定义为一个六元系统( z 职k ,g ,e ,d ) ,其中, 1 ) x 表示被保护的数字产品的集合 1 0 重庆大学硕士学位论文 2 数字水印技术与扩频技术 2 ) 形表示所有式( 1 ,1 ) 可能的水印信息的集合 3 ) k 表示标识码( ) 的集合,它往往被称为水印密钥 4 ) g 代表利用密钥k 与被保护数字产品x 生成水印信息w 的算法,即 g :x k - 缈,w = g ( x ,k ) 5 ) e 代表将水印信息v 嵌a n 数字产品中的嵌入算法,即 e :x w _ x ,x = e ( x o ,w ) ( 2 5 ) ( 2 6 ) 其中,k 表示原始的数字产品,x ,。表示嵌入水印信息后的数字产品。 6 ) d 代表水印信息检测算法,即 d :x k _ o ,1 ) 即= 1 警霈珊 ( 2 ,) 以上就是用于数字产品保护的水印系统框架模型,整个数字水印系统由水印 信息的生成、水印信息的嵌入、水印信息检测等几个算法模块组成。首先引 入密钥足,利用水印信息的生成算法g 构造水印信息,实现永印信息的安全保 护:其次通过嵌入算法e 将水印信息嵌入到数字产品中;最后通过水印信息检 测算法d 提取水印信息检验是否与原始水印信息相符,来判断水印信息是否存 在于数字产品之中,从而达到证明数字版权的目的。 通常,要在被未知原因有意或无意修改的数字产品中检测水印。因此,引入 如下定义来表示产品的感知相似性( p e r c e p t u a ls i m i l a r i t y ) 。 感知相似性:设数字产品盖,y 卫,则符号x y 表示x 和y 具有相同的 感知形式。而符号肛y 表示x 和y 是完全不同的数字产品,或表示】,是相对于 z 质量下降的数字产品。通常,感知相似性是以客观标准为基础的,但是主观误 差也可以用来确定感知相似性。 检测算法d 区分不同水印的能力通常是有限的,因此,我们可以引进如下的 定义: 水印等价性:若水印彬和巩满足d ( z ,暇) = 1 j d ( x ,) = 1 ,则称水印彤和 是等价的。表示为彤矾。 通常水印等价性是指水印间的高相关性,显然相同的水印是等价的,反之 不然,即等价的水印可能相差很大。 水印系统的一般框图如图所示: 重庆大学硕士学位论文 2 数字水印技术与扩频技术 原始信息i ( 图像,视频音频) 水印信息w 含有水印的媒体信息i ( 图像,视频,音频) 密钥k 图2 2 水印嵌入 f i g 2 2w a t e r m a r k e m b e d d i n g 原始信息媒体i 含有水印的 媒体信息i 密钥k 图2 3 水印检测 提取水印信息 或置信度检测 综上所述,水印嵌入过程f 可以用一个统一的操作符。来表示,加水印后产 品的数据采样( 像素,声音采样) 可以用下式来表示: x 。( 七) = x o ( | ) o 厅( | | ) 以七)( 2 8 ) 这里 ( 后) ) 是d 维( 声音l 维,静止图像2 维,视频3 维) 的水印嵌入掩码,操 作符。可能包含一些合适的操作,如截断操作和量化操作。 水印检测可以作用于任何产品x ,检测的时候最好不需要原始产品的参与, 一些水印处理技术在检测的时候使用了原始产品,但是在检测时使用原始产品是 一个大的缺陷,尤其将水印处理技术用于产品的网络发布和传播时,因此常常考 虑检测时不需要原始产品的参与。 在检测的过程中,检测器的结果如充分可信则可在法庭上作为版权保护的潜 在证据。那么实际上要求水印的检测过程和算法完全公开。对于假设检验的理论 框架,可能的错误有如下两类: 第一类错误:检测到水印但实际上水印并不存在。该类错误用误识率 ( p r o b a b i l i t yo f f a l s ea l a r m ) p 由衡量。p 自也称为虚警概率。 第二类错误:没有检测到水印而水印实际存在,用拒绝错误率p 。,来衡量, 1 2 重庆大学硕士学位论文 2 数字水印技术与扩频技术 矽。;也称为漏警概率。 总错误率p 。= p m + p 耐,且当p 崎变小时检测性能变好a 但是检测器的 可靠性只与误识率p 。有关,肯定检测的输出必须有一个合适的最小置信度,即 要求p 。满足p t h ,( “) 为阶跃状边缘点。 r ( ,) ) 为边缘图像。 r o b e r t s 算子采用对角线方向相邻两像素之差近似梯度幅值检测边缘。检测水 平和垂直边缘的效果好于斜向边缘,定位精度高,对噪声敏感。 3 2 2 ,3s o b d 边缘检测算子 对数字图像( f ( i ,_ ,) ) 的每个像素,考察它上、下、左、右邻点灰度的加 权差与之接近的邻点的权大。据此,定义s o b e l 算于如下: s ( i ,) 垒l 。,i + l ,i 垒i ( f ( 一1 ,j 一1 ) + 2 f ( i 一1 , j ) + f q 一1 ,+ 1 ) ) 一u ( f + l ,j 一1 ) + 2 f o + k j ) + ,厂q + 1 ,+ 1 ” + i u ( f 一1 ,j 一1 ) + 2 ,( f ,j 一1 ) + u + l ,一1 ) ) 一( ,p 一1 ,j + 1 ) + 2 f ( i , j + 1 ) + ,o + 1 ,- ,+ 1 ) ) 卷积算子为: r 一10 1 1 ,川一2 o 2 l l 一1 0 1 j 适当取门限t h , 作如下判断:“切 珏 ( 泖为阶跃状边缘点, j ( 彬) ) 为边缘图像。 s o b e l 算子很容易在空间上实现,s o b e l 边缘检测器不但产生较好的边缘检 测效果,而且受噪声的影响也比较小。当使用大的领域时,抗噪声特性会更好, 但这样做会增加计算量,并且得出的边缘也较粗。 s o b e l 算子利用像素点上下、左右邻点的灰度加权算法,根据在边缘点处达 到极值这一现象进行边缘的检测。s o b e l 算子对噪声具有平滑作用,提供较为精 确的边缘方向信息,但它同时也会检测出许多的伪边缘,边缘定位精度不够高。 当对精度要求不是根高时,是一种较为常用的边缘检测方法。 之o 2 0 0 p。,。l 厂 重庆大学硕士学位论文 3 一种结合边缘检测和f w s 的自适应频域水印方案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论