




已阅读5页,还剩46页未读, 继续免费阅读
(计算机软件与理论专业论文)图像数字水印及其相关技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
笪星三堡查堂堡堂堡垒茎 摘要 随着数字技术和互联网的迅速发展。各种形式的多媒体数字作品( 图像、视频、音频 等) 纷纷在网络上发表,其信息安全问题已成为目前信息安全领域研究的热点和难点。解 决多媒体信息安全问题的两种有效手段是加密技术和数字水印技术。本文针对这一领域内 的数字图像的加密技术与水印技术进行了深入的研究,具体包含以下三个方面: ( 1 ) 提出了一种基于四值混沌阵列的数字图像加密算法。利用混沌系统产生一个和 图像大小相同的四值伪随机混沌阵列。加密时,将混沌阵列中不同的值分开处理,对不同 的值对应的图像点像素进行不同的加密,然后根据给定的随机整数在混沌阵列中寻找加密 结果的存放位置。解密是加密的逆过程。实验和分析表明,算法的时间复杂度较低,加密 效果较好,安全性较高。 ( 2 ) 提出了一种基于混沌阵列的鲁棒零水印算法。首先构造一个混沌阵列,然后利 用该混沌阵列来在图像中寻找“嵌入”位置,得到该位置的像素值的最高有效位,再通过和 水印信息的比较结果来在混沌阵列中设置标志,构造出最终的水印阵列。实验表明,该水 印方案具有良好的鲁棒性,能够较为有效地抵抗剪切、加扰、旋转、滤波、缩放、j p e g 压 缩等常见的有意和无意攻击。 ( 3 ) 提出了一种基于s v d ( 奇异值分解) 和混沌映射的图像易碎水印方案。首先对 图像进行分块,然后通过对图像分块进行s v d 分解得到奇异值,再使用奇异值、用户密钥 和分块位置信息得到混沌系统的初值和控制参数,进行混沌迭代,再将得到的混沌序列嵌 入到图像分块的最低位,达到嵌入水印的目的。分析和实验表明,该方案对篡改具有很强 的敏感性,可以对攻击进行较精确的定位。 最后,对本文工作进行了总结,对数字图像加密和数字水印技术的发展进行了展望, 并提出了将来的研究方向和构想。 关键词:数字图像;信息安全;版权保护;图像加密;数字水印;混沌映射 第1 页 笪星王矍盔堂堡主堂生丝塞 a b s t r a c t w i t ht h es p e e d i l yd e v e l o p m e n to fd i g i t a lt e c h n o l o g ya n di n t e m e t m u l t i m e d i ad i g i t a l p r o d u c t si nv a r i o u sf o r m s ( i m a g e ,v i d e o ,a u d i o ,e t c ) h a v eb e e nf r e q u e n t l yp u b l i s h e do nt h e i n t e m e t m e a n w h i l e ,t h ei n f o r m a t i o ns e c u r i t yo ft h em u l t i m e d i ad i g i t a lp r o d u c t i o ni sb e c o m i n g m o r ea n dm o r eu r g e n t t w oe f f e c t i v ew a y st os o l v et h ep r o b l e ma r ce n c r y p t i o na n dd i g i t a l w a t e r m a r k i n gt e c h n o l o g y i nt h i sp a p e r , ar e s e a r c ho ne n e r y p t i o na n dw a t e r m a r k i n go fd i g i t a l i m a g ei sd o n e ,w h i c hi n c l u d e st h e s ef o l l o wt h r e ea s p e c t s : f i r s t l y , ad i g i t a li m a g ee n c r y p t i o na l g o r i t h mb a s e do nf o u r - v a l u ec h a o t i ca r r a yi sp r o p o s e d i tu s e sc h a o t i cm a p st og e n e r a t eaf o u r - v a l u ec h a o t i ca r r a y t h ea r r a ys i z ei sa sb i ga st h ei m a g e i ne n e r y p t i o np r o c e s s i n g ,w ed e a lw i t ht h ed i f f e r e n tv a l u ei nt h ec h a o t i cs e p a r a t e l y f o re a c h c h a o t i ca r r a yv a l u ec o r r e s p o n d i n gp i x e lp o i n t ,w eu s ed i f f e r e n tk e y st oe n c r y p ti t sp i x e l ,a n dt h e n p u tt h er e s u l ti n t ot h ep o s i t i o n ,w h i c hi sc o n f i r m e db yt h ec h a o t i ca r r a ya n dt h er a n d o mi n t e g e r s d e e r y p t i o ni st h ec o n v e r s eo fe n e r y p t i o n 1 1 l ea n a l y s i sa n dt h er e s u l t so fe x p e r i m e n t ss h o wt h a t t h es c h e m eh a sl o wt i m ec o m p l e x i t y , l o ws p a c ec o m p l e x i t ya n dg o o d s e e u r i t y s e c o n d l y , ar o b u s tz e r o w a t e r m a r k i n ga l g o r i t h mb a s e do nc h a o t i ca r r a yi si m p r o v e d ,w h i c h c o n s t r u c t sac h a o t i ca r r a y , a n dt h e nu s e st h ec h a o t i ca r r a yt of i n do u tt h e “e m b e d d e d ”p o s i t i o n a f t e rg e t t i n gt h ep o s i t i o n i tc o m p a r e st h em s b ( m o s ts i g n i f i c a n tb i t ) o ft h ei m a g ew i t ht h e w a t e r m a r k i n gi n f o r m a t i o n i tg e t st h el a s tw a t e r m a r k i n ga r r a yb ys e t t i n gt h ev a l u e so f t h ec h a o t i c a r r a yb a s e do nt h er e s u l t so ft h ec o m p a r i s o n t h er e s u l t so fe x p e r i m e n ts h o wt h a tt h es c h e m e h a sg o o dp e r f o r m a n c ei nc o m m o ni n t e n t i o n a lo ru n i n t e n t i o n a la t t a c k ss u c ha sc r o p p i n g ,a d d i t i v e n o i s e ,m u l t i p l i a b l en o i s e ,r o t a t i n g , f i l t e r i n g ,s c a l i n g ,a n dj p e gc o m p r e s s i o n t h i r d l y , an o v e lf r a g i l ew a t e r m a r k i n g s c h e m eb a s e do ns v d ( s i n g u l a rv a l u e d e c o m p o s i t i o n ) a n dc h a o t i cm a p p i n gi sp r o p o s e d ro b t a i n sc h a o t i ci n i t i a lv a l u e sa n dc o n t r o l v a l u e sf r o mt h ei m a g eb l o c k ss i n g u l a rv a l u ed e c o m p o s i t i o n ,u s e r sk e ya n db l o c k sp o s i t i o n i n f o r m a t i o n ,t h e nu s e st h ec h a o t i cm a p st og e tt h ec h a o t i cs e q u e n c ea n de m b e d st h es e q u e n c e i n t ot h el s b so ft h ei m a g eb l o c k st og e tt h ew a t e r e di m a g eb l o c k s a tl a s t 。r e c o n s t r u c tt h e w a t e r m a r k e di m a g ef r o ma l lt h ee m b e d d e db l o c k s a n a l y s i sa n de x p e r i m e n t a lr e s u l t ss h o wt h a t t h es c h e m ei sv e r yf r a g i l et ot a m p e r i n g ,a n di tc a nl o c a l i z et h et a m p e r i n gl o c a l i z a t i o nv e r y a c c u r a t e l y , r e a c ht o3 x 3b l o c k s f i n a l l y , c o n c l u d et h i sp a p e ra n dp r e s e n tf u r t h e rr e s e a r c ha s p e c t so ft h ei m a g ee n c r y p t i o n a n dd i g i t a lw a t e r m a r k i n gt e c h n o l o g i e s k e yw o r d s :d i g i t a li m a g e ;i n f o r m a t i o ns e c u r i t y ;c o p y r i g h tp r o t e c t i o n ;i m a g ee n c r y p t i o n ; d i g i t a lw a t e r m a r k i n g ;c h a o t i cm a p s 第1 i 页 信息工程大学硕士学位论文 图目录 图1 水印嵌入基本原理图5 图2 水印检测的基本原理图5 图3 加密实验结果i 1 3 图4 加密实验结果i i 1 4 图5 加密实验结果i i i 1 5 图6 加密实验结果1 5 图7 图像像素最高位阵列2 1 图8 采用混沌生成的混沌阵列。2 l 图9 水印嵌入后的最终水印阵列2 2 图1 0 原始的5 1 2 5 1 2l e n a 灰度图像和6 4 6 4 单色水印图像2 3 图1 l 利用嵌入水印生成的最终阵列z 从l e n a 图像中提取的水印图像2 3 图1 21 4 剪切的l e n a 及从中提取的水印图像2 4 图1 31 2 剪切的l e n a 图像及提取水印图像2 4 图1 4 添加5 随机噪声后的l e n a 图像及从中提取的水印图像2 4 图1 5 添加1 0 0 随机噪声后的l e n a 图像及从中提取的水印图像2 5 图1 6 旋转0 5 度后的l c n a 图像及从中提取的水印图像2 5 图1 7 旋转3 度的水印图像及从中提取的水印图像2 5 图1 8 旋转3 0 0 度后再进行相反角度旋转的l e n a 图像及从中提取的水印图像2 6 图1 9 旋转2 7 0 度后再进行相反角度旋转的l e n a 图像及从中提取的水印图像2 6 图2 0 常用的高通和低通滤波器2 7 图2 l 用h p l ,卷积强度为3 滤波处理后的l e n a 图像及提取的水印信息2 7 图2 2 用h p 2 ,卷积强度为3 滤波处理后的l e n a 图像及提取的水印信息2 7 图2 3 用h p 3 ,卷积强度为3 滤波处理后的l e n a 图像及提取的水印信息2 7 图2 4 用l p l ,卷积强度为3 滤波处理后的l e n a 图像及提取的水印信息2 8 图2 5 用l p 2 ,卷积强度为3 滤波处理后的l e n a 图像及提取的水印信息2 8 图2 6 用l p 3 ,卷积强度为3 滤波处理后的l e n a 图像及提取的水印信息2 8 图2 7 中值滤波后的l e n a 图像及提取的水印图像一2 8 图2 8 粒化处理后的l e n a 图像及提取的水印图像2 9 图2 9 挤压到9 0 再拉伸到1 0 0 的l e n a 图像及从中提取的水印图像。2 9 图3 0 挤压到1 0 再拉伸到1 0 0 的l e n a 图像及从中提取的水印图像2 9 第v 页 信息1 = 程大学硕十学位论文 图3 1j p e g 压缩到1 2 :l 的l e n a 图像及从中提取的水印图像3 0 图3 2j p e g 压缩到1 2 7 :1 的l e n a 图像及从中提取的水印图像3 0 图3 3 水印嵌入过程3 3 图3 4 图像认证过程3 4 图3 5 图像内容篡改实验3 7 图3 6 图像任意篡改实验3 8 图3 7 图像替换实验3 8 第v i 页 独创性声明 所提交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所 知,除了文中标注和致谢的相关内容外,论文中不包含其他个人或集体已经公开的研究成 果。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文题目:图像堑主丞印厘担羞撞盔班究 学位论文作者签名: 二岛、l 二三蹇 日期:加一占年占月少厂日学位论文作者签名: 二岛、l蕴 日期:加一6 年占月少厂日 学位论文版权使用授权书 本人完全了解信息工程大学有关保留、使用学位论文的规定。本人授权信息工程大学 可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借 阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 涉密学位论文在解密后适用本授权书。) 学位论文题目:图像熬主丞匝厘担羞撞丕班究 学位论文作者签名: 作者指导教师签名: 日期:细年月2 阳 胁“年易月名日 信息t 稃大学硕+ 学位论文 第一章绪论 1 1 课题提出 随着当代信息技术和计算机互联网络的迅猛发展,人类进入了以数字信息为特征的信 息社会,数字多媒体产品越来越盛行,各种形式的多媒体数字作品( 图像、视频、音频 等) 可以以不同的形式在网络上方便、快捷地发表和传输。多媒体通信逐渐成为人们之间 信息交流的重要手段。 由于数字图像信息形象、生动,因而被人类广为使用,成为人类表达信息的重要手段 之一。但是,它给我们带来便利的同时也带来了安全隐患,例如:有些数字图像可能会涉 及到国家或企业机密,有些图像只希望被授权者使用,有些图像又可能会涉及个人隐私等 等,如何保护这些图像数据的安全是人们越来越关注的问题;另一方面,由于数字图像易 于复制和修改的原因,盗版问题也越来越严重,如何对数字图像的版权进行很好地保护以 保证作品作者、所有者以及合法用户的权利,也是人们越来越关注的热点问题口- 2 0 1 。解决 数字图像安全问题的主要手段是图像加密技术和数字水印技术,因此研究数字图像加密技 术和数字水印技术具有重要的理论和现实意义。 本课题正是基于上述背景,主要研究数字图像加密技术和图像数字水印技术,同时, 本课题是河南省杰出青年基金项目( 编号0 4 1 2 0 0 0 2 0 0 ) 的一部分。 1 2 混沌相关知识 混沌现象作为一种类随机现象在2 0 世纪6 0 年代被气象学家l o r e n z 发现,随着非线性科 学的发展,混沌理论与其它学科相互渗透,在数学、物理、化学、电子学、信息科学、图 像处理等领域都有了广泛的研究和应用【1 9 1 。 研究混沌的目的是揭示貌似随机的现象背后可能隐藏的简单规律,以求发现一类复杂 问题普遍遵循的规律。麻省理工学院l o r e n z 教授早在6 0 年代初就开始了关于混沌的开创性 研究,被誉为“混沌之父”,并提出了著名的“蝴蝶效应”。1 9 6 3 年l o r e n z 教授在分析气象数 据时发现,初值十分接近的两条曲线的最终结果会相差很大,从而获得了混沌的第一个案 例。1 9 7 5 年l i y o k e 的论文“p e r i o dt h r e ei m p l i e sc h a o s ”中指出“任何一维系统中,只要出 现规则的周期3 ,同一个系统也必然会给出其他任意长的规则周期,以及完全混沌的循环。” 简单地说,就是有三周期点,就有一切周期点。7 0 年代以后“混沌”一词己作为一个被人们 使用的具有确定含义的术语。即许多随时间而发生某种变化的过程,如钟摆的摆动、山石 的滚动、岸边海浪的破碎、股市的涨跌,其变化并非随机却貌似随机,它们看起来是随机 发生的而实际上其行为均由精确的法则决定,这样的过程称之为混沌【2 0 】。 第i 页 信息工程大学硕七学位论文 混沌具有以下基本性质【1 9 , 2 0 l : ( 1 ) 混沌对初值具有极端的敏感性,无论两个点x ,y 离得多么近,在混沌映身进,作用 下,两者的轨道都可能分开。 ( 2 ) 混沌映射具有遍历性,也就是说任一点的邻域在混沌映射,作用下将“扩散”到整 个度量空间。 ( 3 ) 混沌尽管具有类似随机信号的性质,但它是确定性的运动,其运动的轨迹决定 于初值和混沌控制参数。 混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能 表现出非常复杂的伪随机性( 这符合密码设计应遵循的混乱规则) ,它们难以预测、任何 微小的初始偏差都会随时间而被指数式放大( 这符合密码设计应遵循的扩散规则) ,因此, 关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪 随机性,并且混沌迭代效率较高,因而适合用于进行图像保密通信。混沌系统的初值敏 感性,遍历性等特点,也适合用到数字水印技术中。 1 3 数字图像加密技术简介 传统的加密算法一般是基于文本数据设计的,它把一段有意义的数据流( 明文) 转换 成看起来没有意义的数据( 密文) ,如d e s 和r s a 。由于将明文数据加密成密文数据,使 得在网络传递过程中非法拦截者无法从中获得信息,从而达到保密的目的。数字图像加密 根据传统加密的思想,按照一定的算法把一幅数字图像变换为一幅杂乱无章的图像,从而 隐藏其图像本身的真实信息,使得非法拦截者即使获得图像也无法获得图像的真实信息, 进而可以有效保护传输中的图像数据。随着人们对知识产权的重视及信息技术的发展,可 以预见,图像加密技术会有广阔的应用前景【9 ,1 0 】。 数字图像与文本数据不同,它具有以下特点:( 1 ) 数字图像数据量一般都非常大,如 一幅2 5 6 x 2 5 6 的普通灰度图像就有o 5 m b 的数掘量,这样的数字图像要是应用一般现有的 密码技术直接加密的话,需要很长的加密时间,因而其加密效率不高;( 2 ) 数字图像一般 以二维数组的数据格式存储,而现有的加密算法都要求先将数字图像重排,这也需要一定 的图像预处理时间,也降低了加密效率;( 3 ) 不像文本信息,数字图像是允许一定的图像 失真度的,这种图像失真只要控制在人的视觉不能觉察到时是可以接受的。因此,对于数 字图像加密,需要重新设计一类适合数字图像特点的图像加密算法【9 ,2 。 对于数字图像而言,考虑到数字图像所特有的大数据量与自相关性,针对数字图像的 加密不仅可以在空间域( 色彩空间、位置空间) 上展开。同时也可以在数字图像的变换域 ( 如频域) 上进行。当前已经出现了很多种数字图像加密算法,如基于矩阵变换像素置乱 的图像加密技术1 2 5 州,基于伪随机序列的加密技术【2 7 】,基于s c a n 语言的加密技术【2 8 】,基 于“密钥图像”的加密技术【2 9 】,基于四叉树编码及s c a n 语言的加密技术【3 0 1 ,基于图像矢量 量化( v q ) 压缩编码技术及商业密码加密技术,基于混沌的图像加密技术1 3 i ”l 等等。 第2 页 笪星三堡盔堂堡主堂垡堡奎 1 4 数字水印技术 1 4 1 数字水印的研究现状 水印最早出现在中世纪西方的造纸业中,用于标志造纸者的商标,后来被政府采纳用 于流通货币、邮票、股票等重要票据上,比如人们最熟悉的纸币上的水印。水印的存在并 不影响美感,也不影响票据的效用,而且在一定程度上能防止伪造。 在今天这个网络迅猛发展的数字化时代,数字图像、声音、文本、音乐、视频等电子 出版物均可被快速准确地获取、传输和存储,成为信息交流的主要方式,给人们带来了很 多方便。但另一方面,由于它们很容易被复制,导致了大量非法盗版的出现,严重损害了 著作权人的合法权益,数字作品的版权保护已成为一个迫切需要解决的实际问题。传统的 保护产品版权的方法是加密,而一旦解密,将完全失去保护作用。近年来兴起的数字水印 技术是对加密技术的补充,它利用数字作品中普遍存在的冗余数据,向数字作品中加入不 易察觉但可以判定辨别的秘密信息水印( w a t e r m a r k i n g ) ,从而起到保护数字作品版 权或完整性的作用。被嵌入的水印可以是一段文字、标识、序列号等。水印通常是不可见 或不可觉察的,它与原始数据( 如图像、音频、视频数据) 紧密结合并隐藏其中,成为源 数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而保存 下来。 随着网络化和信息化进程的加速,对数字产品的版权保护技术的要求日益迫切。由于 人们对版权问题的关注,数字水印一经提出就迅速成为热点问题。数字水印技术的发展源 于二十世纪九十年代初期,1 9 9 4 年在一次重要的国际学术会议上发表了第一篇题目为”a d i 舀t a lw a t e r m a r k ”【4 3 1 的关于数字水印技术的文章,在该文中正式提出“数字水印”这一术 语,从此,数字水印技术引起了广泛的重视,近几年来在国际上相继发表了大量的有关数 字水印技术的学术文章和书籍 1 - 5 , 4 1 - , i s 。目前不论是学术界还是工业界对数字水印技术的研 究热情都很高,学术界反映在水印方面的文章还在大幅度增长,工业界则表现在对水印研 究资助的大幅度提高。 国际上有许多单位都投入到数字水印技术这一领域进行研究,做了很多工作,取得了 很多成绩,做的比较成功的具有代表性的机构主要有:意大利的f l o r e n c e 大学、瑞典的普 杜大学、普林斯顿c o x 等人领导的n e c 研究机构、m m 公司、日立公司、p i o n e e r 电子公 司、s o n y 公司,以及希腊t h e s s a l o n i k i 大学的p i t a s 研究小组,还有i n t e l 公司等等。为促 进数字水印技术的发展和应用,国际学术界也召开了相应的学术会议。自第一届数字水印 国际会议( i n t e r n a t i o n a l w o r k s h o p o i l d i 百m l w a t e r m a r k i n g ,i w d w ) 于2 0 0 2 年9 月在韩国 汉城召开以来,至今已举办了四届,第五届i w d w 也将于今年1 1 月8 1 0 日在韩国召开。 我国学术界已经有相当一批有实力的科研机构投入到这一领域的研究中来。为了促进 数字水印及其它信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全 院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏 第3 页 信息1 :稃大学硕士学位论文 学术研讨会,目前已经成功举办了五届,第六届全国信息隐藏暨多媒体信息安全学术研讨 会将于今年8 月在哈尔滨工业大学召开。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科 院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,这些会议对推动国 内数字水印技术的研究起到了很好的作用。除了召开学术会议和研讨会以外,还出版了相 关的学术书籍【6 j ,国内主要刊物上发表了大量的有关数字水印技术的综述1 1 1 - 1 8 、算法的设 计分析或改进1 4 9 也】、算法攻击与对策叫等文章。 从实际应用上来看,数字水印潜在的主要应用领域有7 , 8 ,4 0 1 : ( 1 ) 版权保护。 ( 2 ) 图像认证。 ( 3 ) 标识与注释。 ( 4 ) 防止非法复制。 ( 5 ) 违反者追踪。 ( 6 ) 票据防伪。 ( 7 ) 隐蔽通信。 尽管数字水印的研究取得了很大的进展,但由于数字水印的研究要以计算机科学、密 码学、通信理论、算法设计和信号处理等领域的思想和概念为基础,一个数字水印方案一 般总是综合利用这些领域的最新进展,但也无法避免这些领域固有的一些缺点,因此数字 水印技术仍然是一个未成熟的研究领域,还有很多问题需要解决,其理论基础依然非常薄 弱。目前出现的文献主要是讨论如何设计数字水印方案或如何攻击数字水印,各种方案或 产品还都有着这样或那样的问题,尚缺乏有关数字水印的完整理论。当前围绕数字水印技 术尚待深入研究解决的关键问题包括:具体应用中的水印选择与载体可容量估计;水印检 测差错率估计与快速检测算法;包含h v s 、h a s 特性利用在内的水印系统模型;水印算 法安全性论证;水印攻击与水印鲁棒性评价;多重水印鉴别;水印与密码系统的结合;水 印与信源、信道编码技术的结合;水印与印刷技术的结合;水印技术的标准化;水印应用 中的第三方认证及有关法律问题等t 7 , 8 , 4 0 l 。数字水印技术还是处于其发展初期阶段,无论从 学术上还是从应用上,数字水印都还有许多问题有待深入探讨。 1 4 2 数字水印技术的基本原理 数字水印就是向被保护的数字对象( 如静止图像、视频、音频等) 嵌入某些能证明版 权归属或跟踪侵权行为的信息。它可以是代表所有权的文字或i d ( i d e n t i f i c a t i o n ) 、图形 图像、音频数据、随机序列等等。通常的数字水印算法包含三个方面:数字水印的产生、 嵌入和检测。 水印的产生通常分无意义水印的产生和有意义水印的产生。无意义的水印通常可用实 数随机序列、二进制随机序列和混沌序列作为水印。对无意义水印采用相关检测来检测水 印的存在与否。有意义水印由有意义的信息构成,如文字、声音、图形、图像等。这种类 第4 页 信息丁稃大学硕士学位论文 型的水印比随机序列含有更多的信息量,并且比较直观。例如,隐藏一个商标、图标或印 鉴有着直观的视觉效果,在许多应用场合下,比隐藏一个随机序列更具有说服力。 水印的嵌入过程的基本原理如图l 所示。 图1 水印嵌入基本原理图 设有编码函数e ,原始图像,和水印职那么含水印图像,可用下式表示: i = i + e ( 1 ,形)( 1 ) c o x 提出了二种常用的信息嵌入公式【4 i 】: v := m + 哟( 2 ) v := v j ( 1 + c 辑)( 3 ) 其中h 和v ,分别表示原始载体信号和隐藏信息后的掩密信号( 或从中提取的特征) 的值, 柳为待嵌入信号分量,0 i k ,0 为拉伸因子。o 【越大,嵌入的信号幅度越大,鲁棒性 越好而不可感知性变差;反之,不可感知性好而鲁棒性下降。因此,a 的选择必须考虑载 体信号的特征和听视觉系统的特性。 水印的检测过程的基本原理如图2 所示。 图2 水印检测的基本原理图 在应用伪随机序列作为水印的情况下,水印检测方法通常采用如下假设检验: 风:e = ,一f = n( 无水印) ( 4 1 e :e = f 一f = w + n( 有水印) 一 其中,和,分别代表待测掩密信号和原始载体信号中用来隐藏水印的像素或特征值; 表示由于掩密信号遭受攻击而引起失真的等效噪声;矿为从f 中提取的待测水印序列, 矿= 缸,+ : 第5 页 笪星二要盔堂堡主堂生丝奎 i = ( 嵋- v , ) l a ( 5 ) 或 = ( 嵋- v , ) l a v ,( 6 ) 其中访为,中对应m 的值。由于,可能存在失真,从中所检测到的水印也将在一定程度上 与原始水印有所不同。因此,水印的检测通常需要3 个步骤:( 1 ) 计算检测到的水印与原 始水印的相似度;( 2 ) 门限化所得到的计算结果:( 3 ) 做出水印是否存在的决策。 为了确定,中是否含有水印,需要计算矿与缈的相似度: k l 屉i 一 p ( 矽,形) = z t 1 ( ) 2 ( 7 ) l = 0y1 1 0 水印存在与否的判定标准为:若厦矿,叨,乃可以判定被测图像中有水印形存在;否则, 没有水印矾r 为一门限,其选择要同时考虑虚警概率和漏警概率。r 减小,漏警概率降 低而虚警概率提高;r 增大,虚警概率降低而漏警概率提高。 检测器的输出结果如充分可信则可在法庭上作为版权保护的潜在证据。那么这实际上 要求水印的检测过程和算法应该完全公开。 1 。4 3 数字水印的基本特征 阵对图像来说,一般认为数字水印应具有如下特征【7 ,8 ,4 0 】: ( 1 ) 不可见性:指视觉上的不可见性( 对听觉也是同样的要求) ,即因嵌入水印导致 图像的变化对观察者的视觉系统来讲应该是不可察觉的,最理想的情况是水印图像与原始 图像在视觉上一模一样,这是绝大多数水印算法所应达到的要求。 ( 2 ) 鲁棒性:鲁棒性指在经过常规信号处理后能够检测出水印的能力。针对图像的 常规操作包括空间滤波、有损压缩、打印与扫描、几何变形( 旋转、平移、缩放及其它) 等等。在某些情况下,鲁棒性毫无用处甚至被极力避免,如水印研究的另一个重要分支就 是易碎水印,它具有和鲁棒水印相反的特点。例如,用于真伪鉴别的水印就应该是易碎的, 即对图像做任何信号处理都会将水印破坏掉。对用于版权保护的数字水印要求有较好的鲁 棒性,即要求图像受到有意和无意的攻击后都能检测到水印的存在。 ( 3 ) 可证明性:水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据。 ( 4 ) 安全性:数字水印中的信息应是安全的,难以被篡改或伪造,同时,有较低的 误检测率。 1 4 4 数字水印的分类 数字水印有很多分类方法,常见的分类方法主要有以下几种【7 ,8 】: 根据掘载体信号的不同,数字水印可分为图像水印、音频水印、视频水印、文本水印、 软件水印等。 第6 页 根据数字水印的性质,水印可以分为鲁棒水印( r o b u s t w a t e r m a r k i n g ) 和易碎水印( f r a g i l e w a t e r m a r k i n g ) 。二者有着不同的用途。鲁棒水印主要用于媒体信息的版权保护和所有权认 定,因此必须重点考虑承受各种可能的攻击。易碎水印通过检测嵌入水印的存在与否、真 实与否以及完整与否,确保原始媒体信号的可信度。其主要用于多媒体信号的数据完整性 证明。易碎水印还可以进一步分为完全易碎水印和半易碎水印( s e m i - f r a g i l e w a t e r m a r k i n g ) 。 完全易碎水印对任何加之于嵌入了水印的媒体信号上的变化都敏感,用于对媒体精确认 证;半易碎水印对非法篡改敏感而对非恶意的攻击( 如可能的数据压缩、噪声干扰等) 鲁 棒,用于内容认证。 从检测方法的角度,水印又可以分为秘密水印( p r i v a t ew a t e r m a r k i n g ) 和公开水印 ( p u b l i cw a t e r m a r k i n g ) 。检测中需要参考未加数字水印的原始载体信号的水印称为秘密水 印,不需要参考原始载体信号的水印称为公开水印。不需要原始载体信号和原始水印信息 的检测方法也称为盲检测( b l i n dd e t e c t i o n e x t r a c t i o n ) 。 从视觉效果考虑,数字水印可分成可见水印和不可见水印两类。可见数字水印类似于 在纸上盖个标记,这个数据也可叫做数字标记,如有的网站对其站点上发表的图像添加一 个标识该蟊占点的标记( 1 0 9 0 ) 。由于可见水印易受攻击,应用范围受到较大限制。不可见( 隐 形) 水印则是视觉系统难以感知的,它是目前图像水印的主要研究内容,以后在文中所提 到的水印就是指这类水印。 1 5 本文的主要工作 本文针对保护数字图像安全问题,在图像加密技术和数字水印技术方面进行了一些探 索,取得了一些结果。本文的结构安排如下: 第一章,介绍了本文的课题背景和本文用到的数字混沌系统的相关知识,阐述了数字 图像加密技术和数字水印技术,并对数字水印技术的基本原理、分类、主要应用和研究现 状进行了介绍,最后介绍了本文的主要工作。 第二章,提出了一种基于四值混沌阵列的数字图像加密算法,它采用混沌系统生成一 个和图像大小相同的四值伪随机混沌阵列,然后根据混沌阵列和给定的四个随机整数( 本 文称为距离) 对像素值进行加密,再利用混沌阵列和距离寻找加密后的像素值存放位置, 并将加密结果作为该位置的像素值。实验和分析表明,该算法的加密效果较好、时间复杂 度较低、安全性较好。 第三章,结合混沌系统的优点和零水印的思想,并将图像置乱技术引入到水印算法中, 提出了一种基于混沌阵列的鲁棒零水印算法。该算法利用图像像素值的最高位和混沌阵列 来构造水印信息,并引入了图像置乱技术,将小信息量的水印信息较均匀地扩散到整个图 像中,因此可以抵抗剪切、加扰、失真、滤波、缩放、j p e g 压缩等常见的攻击,鲁棒性 较高。又由于混沌系统的初值敏感性,不同的密钥嵌入后的得到的水印信息完全不相关, 而且是零水印算法,因此非授权用户难以检测到水印的存在,更难以去除,可以防止窜改 第7 页 信息t 稃大学硕十学何论文 和伪造,具有较好的安全性。 第四章,结合数字混沌系统和s v d ( 奇异值分解) ,提出了一种用于精确认证的基于 s v d 和混沌映射的图像易碎水印方案。该方案利用了混沌映射的初值敏感性和混沌序列与 控制参数相关的特性,结合图像分块奇异值的特点,并将图像分块的位置信息引入到混沌 系统的控制参数中,能检测和较精确地定位对含水印图像的篡改,并能够抵抗分块替换攻 击。算法可以完全公开,水印检测时不需要原始图像,具有较好的实用性。 结束语,对整篇论文所作的工作进行了总结,并对下一步的工作进行了展望。 第8 页 信息工稃大学硕士学位论文 第二章基于四值混沌阵列的数字图像加密算法 2 1 引言 数字图像加密是一种能有效保护数字图像安全的技术。通过图像加密操作后,原来的 数字图像变为类似于信道随机噪声的信息,这些信息对不知道密钥的网络窃听者而言是不 可识别的,可以有效地保护传输中的图像数据。随着人们对知识产权的重视及信息技术的 发展,可以预见,图像加密技术会有广阔的应用背景。 在第一章中已经对当前常用的数字图像加密技术进行了简要的介绍,本章主要关注基 于混沌的图像加密技术。常见的基于混沌的图像加密技术主要分两类:一类是忽略图像数 据的内容,把图像数掘看成二进制数掘流,利用混沌信号对图像数据流进行加密。这类算 法解密的关键是混沌同步。但是d e d i e u 等人【“j 手旨出:混沌同步对参数的敏感性不仅不意味 着安全性,攻击者反而可以利用这一特点,用参数自适应同步控制的方法对混沌的参数( 即 密钥) 进行辨识,从而达到破译的目的。目前已经有一些成功破译混沌掩盖加密方案的报 道【1 0 1 。另一类是利用混沌来构造置换矩阵,采用像素置换的方式来加密。这类方法的主要 问题是没有改变图像数掘值,加密的强度较低1 9 , jo 】。 本章,综合了两类加密方法的思想,提出了一种基于四值混沌阵列的数字图像加密算 法,算法简单,易于实现。它采用混沌系统生成一个和图像大小相同的四值伪随机混沌阵 列( 即将混沌迭代产生的轨迹四值化,混沌阵列中有四个不同的值,由于混沌系统的遍历 性,它们的个数应是基本相等的) ,然后根据混沌阵列和给定的四个随机整数( 本章称其 为距离) 对像素值进行加密,再利用混沌阵列和距离寻找加密后的像素值存放位置,并将 加密结果作为该点的像素值,最终得到加密图像。实验和分析表明,该算法的加密效果较 好、时间复杂度较低、安全性较好。 2 2 选用的混沌系统 本章用如下典型的一维分段线性混沌映射【6 5 1 : g ( x ) = 4 x 0 x s 2 一缸 石 ( 8 ) g ( 1 一曲 s 工1 函数定义区间的四个片段分别为c 1 = 【o , ) ,c 2 = 【 , ) ,c 3 = , ) ,c 4 _ 【 ,l 】。如文 【6 6 ,6 7 所言,混沌系统在数字计算机上实现时会产生动力学特征退化。针对这一问题, 文 6 5 1 q b 提出了一种采用加扰和扩散的方法来改善数字化混沌系统的动力学特征退化。本 第9 员 信息工程大学硕七学位论文 章仍采用文 6 5 1 q u 提出的方法来对该一维分段线性混沌映射来进行扰动和扩散。 选择对g ( 力定义区间的第3 子区间c 3 = 【 , ) 进行扩散,将片断c 3 按照e :l e 的比例分 成两段巳。= b i l1 - i e ) ,= 【上+ 号,司,e 为扩散系数,按照选择性扩散的扰动算法形成新的 分段线性混沌映射: ,( 工) = 4 g 秀( x - 0 5 ) ) x e 。3 1 g ( 坠墨盐业+ o 7 5 ) x c 3 2 l e 其中g ( o ,1 ) 为扩散系数,其初值为粕,e ,x 为实数。为简单起见,本章中取e - - - 0 0 0 1 为固定 值,在构造混沌序列时只需要给定初值如。关于该混沌系统的更多性质请参阅文【6 5 】。 2 3 加解密算法 给定混沌初值劢,四个距离而,西,砬和西。首先使用x o 产生四值( o ,1 ,2 ,3 ) 混 沌阵列,然后用距离函( f = o ,1 ,2 ,3 ) 在混沌阵列中寻找置换位置。例如,对混沌阵列 中的每个0 ,首先加密其对应的图像点像素值,然后在混沌阵列中寻找和该点距离为西个 0 的位置作为加密后的像素值的存放位置,对混沌阵列中的其它值l ,2 ,3 同理处理,只 是加密时密钥略有不同( 具体见2 3 2 和2 3 3 ) ,距离分别对应为d l ,d 2 和西。 如果对每个位置为( 厶,) 的像素点都在混沌阵列中直接采用搜索距离而的方式寻找 其像素值加密结果的存放位置,那么算法的处理时间会随着4 的增大而急剧地增加,因为 假设每个像素的加密解密对间为t 。、图像大小为m x n 、阵列中每搜索一步的时间为t z 、搜 3 索到存放位置后的处理时间为t 3 ,那么算法的时间开销约为( f 1 + 岛) x ( m x n ) x 巧x t :a h 0 3 由于o 吐 ( 肘 d ,所以算法的平均时问开销约为 ( f 。+ f ,) x ( m x n ) 2x t :a 若问题的规 1 2 0 模为n ,则时间复杂度为o ( n 2 ) ,效率较低。因此。为降低算法的时间复杂
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年机关老年大学招聘笔试模拟考试题
- 资源共享合作协议模板
- 2025年企业战略规划师专业技能认证试题及答案解析
- 2025年品牌形象设计师综合能力测评试题及答案解析
- 2025年健身教练技术水平考查试题及答案解析
- 2025年建筑经理执业资格考试试题及答案解析
- 课件中参考文献
- 2025年国际企业管理专业考试试题及答案解析
- 2025年石油行业安全培训测试题答案
- 课件两准则四条例
- 全压力式液化烃储罐注水措施
- 广东省珠海市文园中学2024-2025学年九年级(上)开学物理试卷
- 国企投资岗笔试题目
- 河南省平顶山市城区2024-2025学年上学期七年级新生调研测试数学试题(原卷版)
- 政治论文2000字范文
- 一年级体育上册教案
- JTS∕T 159-2021 水运工程模袋混凝土应用技术规范
- 2024年(高级)网络规划设计师考试题库大全(含真题、典型题等)
- 环境空气和废气 氯化氢的测定 离子色谱法(征求意见稿)
- 历史有关的书籍
- 2024年度新版中华人民共和国传染病防治法课件
评论
0/150
提交评论