




已阅读5页,还剩56页未读, 继续免费阅读
(计算机系统结构专业论文)基于混沌理论的多功能图像数字水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中南大学硕士学位论文摘要 摘要 在信息社会中,信息已经成为社会发展的重要资源,信息安全也 成为2 1 世纪国际竞争的重要战场。为了保护一个国家的政治利益和 经济利益,各国政府都非常重视信息和网络安全,信息安全已经成为 一个全球性的研究课题。在当今网络社会中,多媒体信息安全尤其显 得重要。 数字图像作为多媒体信息的主要代表,由于它具有容易复制、容 易篡改的特性,保护数字图像的版权和对数字图像真实性的认证已经 成为迫切需要解决的两大问题。鲁棒数字图像水印技术和脆弱数字图 像水印技术分别为解决上述问题提供了有效途径。而混沌与信息加密 和数字水印技术之间有着天然的联系。鉴于以上各种原因,本文研究 了数字图像的多功能水印技术,主要工作如下: 第一,探讨了数字水印技术基本原理,从水印的分类、图像水印 原理、水印的算法设计、水印的攻击与评价和水印的应用领域等方面, 进行了全面探讨。探讨了混沌理论及其在数字水印技术领域的应用, 包括混沌的概念,混沌序列的产生方法和性质;混沌序列用于生成 0 , 1 - - 值水印序列的方法,混沌系统用于水印置乱、加密预处理的方法。 并提供了一个应用混沌序列调制水印的实例。 第二,提出了一种基于混沌的图像版权保护兼内容认证水印算 法。将经过混沌置乱的二值图像水印嵌入宿主图像块的d c t 最低频 交流系数中,以实现对图像进行版权保护的目的;由混沌系统生成的 半脆弱水印被嵌入图像块的o c t 次低频交流系数中,以达到对图像进 行内容认证的目的。两种水印的提取都不需要原始图像,按照水印的 鲁棒性和脆弱性进行实验模拟,结果表明了本方案良好的有效性。鲁 棒水印对许多善意和恶意的攻击都具有良好的鲁棒性;而脆弱水印对 常规善意处理攻击具有一定程度的鲁棒性,而对内容篡改的恶意攻击 具有脆弱性,具有篡改定位检测能力。 第三,提出了一种基于混沌的图像版权通知兼版权保护水印算 法,并着重考虑了水印的安全性。探讨了可见水印嵌入方法和安全性, 提出了用三维复杂l i u 混沌系统产生可见水印嵌入系数的方法,实现 可见水印空域嵌入。探讨了离散小波变换( d w t ) 的特性,提出将版权 保护水印嵌入图像分块小波变换中频系数的一种方法,并利用二维广 义a r n o l d 混沌映射进行水印置乱变换。对提出的算法进行实验仿真, 中南大学硕士学位论文 摘要 验证了算法的有效性。算法能同时实现版权通知和版权保护功能。大 大增加了可见水印的安全性和非法消除难度;使非法用户很难消除可 见水印,也不能提取不可见水印;但合法用户能完全消除可见水印。 不可见水印具有抗非法提取的安全性。消除可见水印后的恢复图像质 量较高,即不可见水印对载体图像影响小。不可见水印具有较强的抵 抗常规图像处理的鲁棒性。 最后,分析了当前数字水印研究中存在的问题,指出了进一步的 研究方向。 关键词:图像版权保护,图像认证,多功能水印,混沌映射,离散余 弦变换,离散小波变换 n 中南大学硕士学位论文 k 褴i n o d :t a b s t r a c t n o w a d a y si nas o c i e t yw i t hi n f o r m a t i o n ,l n f o r m a t i o nh a sb e c o m ea k i n do fm o m e n t o u sr e s o u r c e s ,i n f o r m a t i o ns e c u r i t yh a sa l s ob e c o m ea m a i nb a t t l e f i e l do fi n t e r n a t i o n a lc o m p e t i t i o ni n2 1 甜c e n t u r y i no r d e rt o p r o t e c tt h e i ro w ne c o n o m i ca n dp o l i t i ci n t e r e s t s ,e v e r yg o v e r n m e n t a t t a c h e si m p o r t a n c et on e t w o r ka n di n f o r m a t i o ns e c u r i t y , i n f o r m a t i o n s e c u r i t yh a sb e c o m eag l o b a lp r o b l e m i nan e t w o r ks o c i e t yt h ep r o t e c t i o n o fm u l t i m e d i ac o n t e n th a sb e c o m eac r u c i a li s s u et h a ta t t r a c t e dm u c h a t t e n t i o no fb o t ht h eg o v e r n m e n ta n dt h ep u b l i c a sam a i nc a r t i e ro fm u l t i m e d i ai n f o r m a t i o n ,d i g i t a li m a g eh a s c h a r a c t e r i s t i c so fc o p ya n dt a m p e re a s i l y , t h ec o p y r i g h tp r o t e c t i o no f d i g i t a li m a g ea n dt h ea u t h e n t i c a t i o n t ov e r i t yo fd i g i t a li m a g eh a v e b e c o m et h et w om o s tc r u c i a li s s u e st ob es o l v e d t h em e t h o d so fd i 罾t a l i m a g er o b u s tw a t e r m a r k i n ga n df r a g i l ew a t e r m a r k i n gh a v ep r o v i d e da n a p p r o a c ht or e s o l v et h ep r o b l e mi s s u e da b o v e b e c a u s et h a tt h e r ei s a n a t u r a lr e l a t i o n s h i pb e t w e e nc h a o sa n di n f o r m a t i o ne n c r y p t i o n h e r e i n , t h i sd i s s e r t a t i o nd e a l sw i t hm u l t i p u r p o s ed i g i t a li m a g ew a t e r m a r k i n g ,o u r m a i nw o r k sa t ea sf o l l o w s : a tf i r s t ,w ep r o b ei n t ot h eb a s i cp r i n c i p l eo fw a t e r m a r k i n gt e c h n o l o g y , w h i c hi n v o l v et h ec l a s s i f i c a t i o no fw a t e r m a r k i n g ,p r i n c i p l eo fi m a g e w a t e r m a r k i n g ,a l g o r i t h md e s i g n i n g f o r w a t e r m a r k , a t t a c k s a n d e v a l u a t i o n st ow a t e r m a r k i n ga n dt h ea p p l i c a t i o no fw a t e r m a r k i n g w e p r o b ei n t o ,a sw e l l ,c h a o sa n di t sa p p l i c a t i o n si nw a t e r m a r k i n g t h o s e a p p l i c a t i o n si n v o l v em a i n l yt h ec o n c e p to fc h a o sa n dm e t h o d st op r o d u c e c h a o ss e q u e n c ea n di t sp r o p e r t y ;t h em e t h o d st op r o d u c e 0 ,1 ) s e q u e n c e b yu s i n gc h a o ss e q u e n c e ,t h ec h a o t i cs y s t e mc a nb eu s e dt os c r a m b l ea n d e n c r y p t w a t e r m a r k s w eh a v ep r o v i d e da n e x a m p l e t om o d u l a t e w a t e r m a r k sb yu s i n gc h a o ss e q u e n c e s e c o n d l y , w ep r o p o s ea l la l g o r i t h mb a s e do nc h a o st oa c h i e v et h ea i m o fc o p y r i g h tp r o t e c t i o na n dc o n t e n ta u t h e n t i c a t i o n i no r d e rt oa c h i e v et h e a i mo fc o p y r i g h tp r o t e c t i o n ,w eu s ea l li m a g eh a v i n gm e a n i n ga si n v i s i b l e w a t e r m a r k s a f t e rb e i n gs c r a m b l e d ,t h ei n v i s i b l ew a t e r m a r k sa r e e m b e d d e dt ot h em o s tf r e q u e n c ya cc o e f f i c i e n t so fd c td o m a i no f i n 中南大学硕士学位论文a b s n u 研 i m a g eb l o c k i no r d e rt oa c h i e v et h ea i mo fc o n t e n ta u t h e n t i c a t i o n1 1 1 e s e m i - f r a g i l ew a t e r m a r k sp r o d u c e db yc h a o t i cs y s t e ma r ee m b e d d e di n t o t h es e c o n dl o wa cc o e f f i c i e n t so fd c td o m a i no fi m a g eb l o c k 。b o t ho f t h e mc a nb ee x t r a c t e dw i t h o u tt h eo r i g i n a li m a g e s i m u l a t i o nr e s u l t s d e m o n s t r a t et h ee f f e c t i v e n e s so fo u ra l g o r i t h mi nt e r m so fr o b u s t n e s sa n d f r a g i l i t y t h er o b u s tw a t e r m a r k i n gi sr o b u s tt om i l dm o d i f i c a t i o ns u c ha s j p e gc o m p r e s s i o n ,c h a n n e ln o i s ea n dg e n e r a lm i l di m a g ep r o c e s s e s i n c o n t r a s tw i t hr o b u s tw a t e r m a r k i n g ,t h ef r a g i l ew a t e r m a r k i n gi sf r a g i l et o m a l i c i o u sa t t a c k sa n di tc a l ll o c a t et h ea t t a c kp o s i t i o n t h i r d l y , w ep r o p o s ea na l g o r i t h mb a s e do nc h a o st oa c h i e v et h ea i m o fi m a g ec o p y r i g h tn o t i f i c a t i o na n dc o p y r i g h t p r o t e c t i o n w et a k e , e s p e c i a l l gt h es a f e t yo fw a t e r m a r k i n gi n t oa c c o u n t i nt h i sd i s s e r t a t i o n , w ep r o b ei n t ot h ee m b e d d i n gt e c h n i q u eo fv i s i b l ew a t e r m a r k i n ga n d p r o p o s eam e t h o d o fg e n e r a t i n gc o e f f i c i e n t sf o rv i s i b l ew a t e r m a r k s e m b e d d i n g i ns p a t i a ld o m a i nb yu s i n g3 - dl i uc h a o t i cs y s t e m w ea l s o d i s c u s st h ec h a r a c t e r i s t i c so fd w 工a tt h es a m et i m e ,n e wt e c h n i q u e sa r e p r o p o s e dt ou t i l i z ei m a g ep r o t e c t i o nw a t e r m a r k i n gt oe m b e di m a g eb l o c k m i d f r e q u e n c y c o e f f i c i e n to f 、rg e n e r mt w o - d i m e n s i o na r n o l d t r a n s f o r mi su t i l i z e dt os c r a m b l et h ew a t e r m a r k s e m b e d d i n gp o s i t i o n s 砀es i m u l a t i o nd e m o n s t r a t e st h a tt h e a l g o r i t h m i se f f e c t i v e 7 7 瑶 a l g o r i t h m c a na c h i e v eb o t h c o p y r i g h tp r o t e c t i o n a n d c o p y r i g h t n o t i f i c a t i o n 。l e g a l u s e r sc a nr e m o v et h ev i s i b l e w a t e r m a r k s , s i m u l t a n e o u s l y , i l l e g a lu s e r sc a nn e i t h e rr e m o v et h ev i s i b l ew a t e r m a r k s n o re x t r a c tt h ei n v i s i b l ew a t e r m a r k s t h ei n v i s i b l ew a t e r m a r k sc a nr e s i s t m o s ta t t a c k s m o r e o v e r , t h eq u a l i t yo fp i c t u r ea f t e rr e m o v i n gv i s i b l e w a t e r m a r k si s h i g h ,n a m e l y , t h e i n v i s i b l ew a t e r m a r k sh a v eal i t t l e i n f l u e n c et ot h eh o s ti m a g e t h ea l g o r i t h ms h o w st h a ti ti sr o b u s te n o u g h a g a i n s tm a n yc o m m o na t t a c k s a tl a s t ,t h ed i s s e r t a t i o np o i n t so u ts o m ep r o b l e m se x i s t e di n d i g i t a l w a t e r m a r k i n gr e s e a r c h ,a n dh i g h l i g h ts o m ef u r t h e rr e s e a r c hd i r e c t i o n s k e yw o r d s :i m a g ec o p y r i g h tp r o t e c t i o n ,i m a g ea u t h e n t i c a t i o n , m u l t i p u r p o s ew a t e r m a r k i n g ,c h a o t i cm a p ,d c t , d w t i v 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得中南大学或其他单位的学位或证书而使用过的材料。 作者签名:日期:2 定年上月上日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位 论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论 文;学校可根据国家或湖南省有关部门规定送交学位论文。 作者签名:导师签名: 日期:圣霉年主月二日 中南大学硕士学位论文 第一章绪论 第一章绪论 1 1 选题背景与意义 2 l 世纪是信息时代,信息已经成为社会发展的重要战略资源,社会的信息 化已成为当今世界发展的潮流和核心。随着计算机多媒体技术和因特网技术的迅 猛发展,人们可以很方便地传播、拷贝、存储和处理图像、音频、视频和文本等 多媒体信息。但是,这也引发了各种多媒体信息的传输安全和数字产晶的版权保 护问题。这些主要表现在# 通过网络传输的数据文件或作品侵权更加容易,篡改 也更加方便;网络中信息的非法截取和查看、甚至黑客攻击变得更频繁;个人或 团体为了牟取非法暴利。很可能在没有得到作品所有者的许可下拷贝和传播有版 权的内容,致使原创者蒙受重大损失、应有权益未能得到保障等等。因此如何既 充分利用互联网的便利,又能有效地进行知识产权保护和信息安全保护成为当代 科技工作者亟待解决的问题。 现有的安全体制主要是建立在加密技术之上。加密技术可分私钥和公钥两种 加密体制。私钥加密体制因其密钥量大而难以实用,因此目前网络中广泛采用的 是公钥加密体制,但它并不能完全解决问题。一方面它利用了“计算安全性”原理, 一旦计算机的性能大幅度提高则会对其构成威胁另一方砸多媒体信息经过加密 后很容易引起攻击者的好奇和注意,并有可能被破解,而且一旦加密文件经过破 解后其内容就完全透明了。虽然密码学一直被认为是通信研究领域中主要的信息 安全手段并受到极大的重视,。但由于其只能保证单阶段的通信双方的信息安全, 对予开放的互联网上多阶段传输的公开信息则需要探索新的信息安全技术和机 制。 数字水印技术是一种新的信息安全( 数据安全) 方法,有着十分广阔的应用前 景与传统加密方法不同,它通过在数字媒体( 图像、语音、视频等) 中隐藏秘密的 水印或其它信息来起到保护数据安全的目的。数字水印应用领域很广泛,比如版 散保护、隐藏标识、认证和安全不可见通信等。数字水印技术是数字产品的知识 产权保护最有效的技术之一。另一方面,数字水印技术基本上还处于实验室阶段, 觋有的众多算法还不够成熟和完普。尤其现有的水印算法对水印的安全性上,以 及水印信息的直观性上关注的比较少因此,本文考虑到混沌运动是由确定性系 统产生的随机运动,所以,水印的提取仅依赖于一组与嵌入水印完全相同的密钥 参数,而不需要其他任何附加条件,是一种完全意义的盲水印方案又考虑到混 沌序列具有轨道不稳定性、对初始值敏感依赖性和长期不可预见性等特点,利用 混沌序列作为水印信息,利用产生混沌初始值作为密钥,这种水印算法具有较好 中南大学硕士学位论文第一章绪论 的安全性和鲁棒性。它可以用于数字作品的版权保护、认证等领域,因此这种算 法将具有重要的研究价值。 1 2 国内外研究现状 1 2 1 混沌理论在信息安全中的应用现状 混沌的思想可追溯到庞加莱。他在常微分方程定性理论的研究中发现的同宿 轨道( h o m o c l i n i co r b i t ) 事实上已孕育了混沌的萌芽。而在著名的斯梅尔( s s m a l e ) 马蹄中,混沌则已呼之欲出。在文献中首先使用“混沌”( c h a o s ) - - 词的是李天 岩( t y ,“) 和约克( j a y o r k e ) 。他们在被大量引用的“周期3 蕴涵混沌”一文中l l 】, 开启了混沌研究的先河。与此同时,一类被通称“混沌”的复杂现象己在包括物 理、力学、化学乃至生物等几乎所有自然学科甚至人文学科中发现,并掀起了一 场研究混沌的热潮。 混沌系统具有良好的伪随机特性、轨道不可预测性、对初始条件和控制参数 的极端敏感性等一系列特性,这些特性和密码学的很多要求是吻合的,混沌密码 学在1 9 9 0 年后开始兴起,大致可以分为两大研究方向1 2 j ( 1 ) 以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系 统; ( 2 ) 利用混沌系统构造新的流密码和分组密码,主要是基于计算机有限精度 下的数字混沌系统。 混沌保密通信技术的形成和发展主要经历了具有历史意义的三件大事:1 9 8 3 年,蔡少棠教授首次提出了蔡氏电路 3 1 ,它是迄今为止在非线性电路中产生复杂 动力学行为的最有效而简单的混振电路之一。通过对蔡氏电路参数的改变,可产 生倍周期分岔、单涡卷、周期3 到双涡卷等十分丰富的混沌现象,从而使人们能 从电路的角度较为方便地对混沌的机理和特性进行研究。1 9 9 0 年,美国海军实 验室研究人员p e c o r a 和c a r r o l l 首次利用驱动响应法实现了两个混沌系统的 同步,这一突破性的进展使混沌理论应用到通信领域成为可能;1 9 9 1 年以后 至今,国际上相继提出了各种混沌制式及其理论与方法,由此混沌通信成为现代 通信领域的一个新的分支,随着混沌通信的进一步发展,它将成为二十一世纪通 信技术的重要方向之一【7 】。按目前国际和国内的研究情况,可以将混沌通信分为 四大类:混沌掩盖、混沌键控、混沌扩频和混沌参数调制。混沌掩盖属于混沌模 拟通信,其他三类属于混沌数字通信。围绕着这四大类混沌通信体制进行的理论 分析、仿真和实验研究,成为信息科学界关注的重点之一【o 】。 混沌序列加密目前研究的还不是很多,主要是在密码学界进行的,其根本任 务是寻找能生成较好的密码学特性的混沌序列产生器。最早明确提出用混沌系统 2 中南大学硕士学位论文第一章绪论 来产生密钥序列的是英国数学家m a t t h e 耐】,此后国内外许多学者提出了一系 列的混沌序列加密方案,如j o h nm c a r r o l l j e f v e t h a g e n 和p e r r yt w o n 9 1 1 2 提出 了用i o r e n z 方程来生成伪随机序列,并将这一序列作为序列密码中的密钥。他 们对生成的混沌序列进行伪随机的测试,并提出在一定的参数范围内序列有很好 的伪随机性,但在这里研究的点列只在二或三维的情况下才具有混沌特性。所以 只用一列作为混沌密钥序列不能很好的保证序列密码系统的安全性必须用几个 坐标的组合作为混沌密码序列才能保证密码序列有很好的密码特性。也有用 h e n o n 殃射、- t e n t 映射来实现密码序列的n 习。国内也有许多学者提出利用混沌 映射来生成密钥序列的方法【“1 7 1 。 从目前发表的文献来看,将混沌系统应用于信息安全的大多是混沌加密,而 二将混沌系统应用于数字水印技术的研究是近几年才出现的工作1 1 8 - 2 0 1 。由于混沌序 咧的众多优良特性,使其不仅在信息加密、信息置乱方面有独特的优势,而且产 生的信号作为水印信号也具有独特性能。因此,将混沌系统应用于数字水印技术, 无疑能改善水印系统的一些性能,尤其是水印的安全性能。 4 2 2 图像数字水印研究现状 v a ns c h y n d e l 在i c i p 。9 4 上发表了题为“a d i # t a lw a t e r m a r k ”的文章,它是第 一篇在主要会议上发表的关于数字水印的文章,其中阐明了一些关于水印的重要 概念,被认为是一篇具有里程碑意义的文献【2 1 1 国际上,经过近十年的快速发展,现已发表了很多有关水印方面的论文,提 出了很多具有代表性的水印算法,水印技术己经成为当前信息科学前沿中一个具 有广泛应用前景的研究热点。同时,工业界也显示出了对水印技术的极大关注, 投入了极大的人力和物力在水印产品的研究上,一些公司也相继推出了一些数字 水印软件产品。国际标准化组织也对水印技术表现出了很大兴趣。在连续色调图 像压缩标准j p e g 2 0 0 0 和视频压缩标准m p e g - 4 中都加入了水印技术 我国学术界对数字水印技术的研究也在蓬勃开展中。1 9 9 9 年底,第一届全 国信息隐藏学术研讨会( c l h w ) 在:i t :京电子技术应用研究所召开,至2 0 0 6 年8 月 该研讨会己举办了六届。国家“8 6 3 计划”、。9 7 3 项目气国家自然科学基金等都 对数字水印的研究均有项目资金支持。从目前的发展状况来看,我国相关学术领 域的研究与世界水平处在同一阶段,而且具有独特的研究方法与思路。在第八届 中国北京科技产业博览会上,北京华旗数码影像技术研究院展示了他们研制的世 界上第一款数字水印数码相机。 当前国际上关于数字水印的研究主要集中在以下几个方面: 1 良好的鲁棒水印算法的研究。研究内容主要集中在频域嵌入水印,包括 d c t 域和小波域中嵌入水印,以使水印在嵌入以后能抵御各种攻击; 3 中南大学硕士学位论文 第一章绪论 2 水印信息的编码及嵌入到载体信号的策略。即如何确保水印容错和确保在 遭到攻击以后水印的恢复;如何选择嵌入到载体信号的策略,以确保原始载体在 加入水印以后不可感知: 3 水印系统评价理论和测试基准,建立一套水印系统评价理论,有利于测试 所设计的水印系统,促进这一领域健康发展; 4 水印应用研究。包括在网络环境下保护数字媒体的版权,防止非法复制以 及对合法用户进行跟踪等。 虽然国内目前已经有不少研究机构及大学在从事数字水印方面的研究,但是 由于我国起步相对较晚,软硬件设施尚需进一步完善,我国在这一领域投入还较 少,能够将数字水印用于保护网络多媒体版权保护的例子还是风毛麟角,尤其是 对多功能图像数字水印的研究还很少,而将水印技术应用于实际产品还有一定的 距离。因此,目前基本上还是停留在算法研究阶段,寻找更有效的算法是数字水 印技术的重要研究内容。 1 3 本文的研究思路与主要工作 1 3 1 研究思路 当今社会,数字媒体已经广泛通过i n t e m e t 和c d - r o m 进行传播。但是。从 数字媒体产品版权拥有者的角度来看,数字产品的易于无损地复制特性极大地妨 碍数字媒体产业的发展。因此,拷贝控制、版权保护和内容认证已成为数字世界 三大重要热点问题。数字水印在版权保护和内容认证方面起着重要的作用。鲁 棒水印可用于版权保护,因为它对各种图像处理操作都具有鲁棒性。相比之下, 脆弱或半脆弱水印则主要用于图像内容认证和内容完整性证明,因为脆弱水印对 大多数内容修改操作具有敏感性。目前存在的大多数水印算法往往只具有单一的 版权保护或单一的内容认证功能。为了既实现图像的版权保护,又能借助于半脆 弱水印的篡改检测矩阵来实现图像内容的篡改认证,这样,本文就将提出一种新 的兼有版权保护和内容认证的多功能图像数字水印的方法。此外,可见水印可以 给图像的版权进行公开表明,或为图像添加广告标志;但为了保护图像版权,同 样需要添加版权保护水印。基于此,本文还将提出一种兼有版权通知和版权保护 的多功能图像数字水印方法,将可见水印与不可见水印技术结合起来研究。 1 3 2 主要工作 基于上述研究思路,本文重点研究了应用混沌理论的图像两大多功能水印技 术:兼有版权保护和内容认证的多功能图像数字水印技术,兼有版权通知和版权 保护的多功能图像数字水印技术。主要工作如下: 4 中南大学硕士学位论文第一章绪论 1 混沌理论与混沌在数字水印技术领域应用的研究。包括混沌系统的判定, 混沌序列的产生和性质;混沌序列用于生成 o ,l 二值水印序列的方法,混沌系 统用于水印置乱、加密预处理的方法。 2 兼有版权保护和内容认证的多功能图像数字水印技术。在探讨水印的一般 嵌入和检测方法的基础上,提出一种兼有版权保护和内容认证的多功能图像数字 水印算法,算法在图像分块离散余弦变换( d c t ) 域实现,一种混沌系统用于认 证水印的产生,另一种混沌系统用于版权保护水印的置乱嵌入。对提出的算法进 行实验仿真,验证算法的有效性 3 兼有版权通知和版权保护的多功能图像数字水印技术在探讨可见水印嵌 入方法和安全性基础上,提出用三维复杂l i u 混沌系统产生可见水印嵌入系数的 方法,实现可见水印空域嵌入。在探讨离散小波交换( d w t ) 技术的基础上,提出 将版权保护水印嵌入图像分块小波变换中频系数的一种方法,并利用= 维广义 a r n o l d 混沌映射进行水印置乱变换。对提出的算法进行实验仿真,验证算法的有 效性。 最后,对全文工作进行总结,并展望今后值得进一步研究的方向 1 4 论文结构 论文共分为五章,各章内容安排如下; 第一章为绪论,首先概述了选题背景和意义;接着就混沌理论和数字水印两 大方面介绍目前国内外的研究现状;最后介绍本文的主要工作和论文结构。 第二章为混沌理论与数字水印技术概述,首先是对数字水印的概念、分类和 应用领域等进行了概述;其次介绍了混沌系统的基本理论,包括混沌的常见定义 和特征,并具体介绍了l o g i s t i c 混沌序列;然后介绍混沌序列在数字水印中的应 用,并以l 0 0 s t i c 混沌序列调制水印为例进行了实验说明。 第三章为一种基于混沌的图像版权保护兼内容认证水印算法,算法在图像分 块离散余弦变换( d c t ) 域实现,利用l o g i s t i c 混沌系统产生认证水印。利用广 义a r n o l d 混沌映射置乱版权保护水印的嵌入位置。介绍了所提出的算法原理、 实现步骤和实验仿真结果。 第四章为一种基于混沌的图像版权通知兼版权保护水印算法。研究同时实现 图像版权保护和内容认证的双水印算法用三维复杂l i u 混沌系统产生可见水印 的嵌入系数,实现可见水印逐点空域嵌入。探讨了离散小波变换( d w t ) 技术特性, 提出将版权保护水印嵌入图像分块小波变换中频系数的一种方法,并利用二维广 义a r n o l d 混沌映射进行水印置乱变换。介绍了所提出的算法原理、实现步骤和 实验仿真结果。 第五章为总结与展望,对全文进行了总结,并展望今后进一步的研究方向。 中南大学硕士学位论文 第二章数字水印技术与混沌理论概述 第二章数宇水印技术与混沌理论概述 2 1 数字水印技术概述 数字水印( d i g i t a lw a t e r m a r k ) 是指将特定的信息( 如所有者的名称、标志、签名 等) 嵌入隐藏到被保护的信息中,以及从被保护的信息中提取或检测特定信息的 过程。被保护的信息可以是任何一种数字媒体,如图像、声音、视频或电子文档。 数字水印技术包括水印的嵌入和检测、提取过程。数字水印的嵌入载体可以是图 像、声音、视频信号及文本信息,本文使用的载体是数字图像。水印信息可以是 各种信号,直接或经过预处理后嵌入到需要保护的媒体中。假定某个所有者想要 保护他的数字产品版权,因此他可以在他的数字产品中加入一个对图像的视觉效 果没有影响的数字水印。水印系统与密码学、信源编码和通信学相关,世界各地 的研究者们提出了各种各样的水印算法。水印算法的研究内容主要包括: 1 信息将要隐藏的宿主信号的选择,如象素,图像块等; 2 嵌入域的选择。如空域、变换域( d c t , d f t , d w t ) 等算法; 3 水印信息的格式化策略。基本内容包括水印信号的冗余性及纠错码等; 4 水印信号与宿主信号的混合方法( 调制) 。常用的有加算法和乘算法; 5 水印检测器的优化。在水印抽取过程中采用同步,块匹配等方法以抵抗几 何攻击以及盲水印的获取。 2 1 1 数字水印的分类 就目前的出版物来讲,数字水印大致可以分为以下几种类型: 1 按水印的特性划分 按水印的特性可以分为鲁棒水印、脆弱( 易损) 水印和半脆弱水印。鲁棒水印 有很强的抗干扰能力且难以去除,并且能抵抗多种有意或者无意的攻击和失真。 这种水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求 嵌入的水印能够经受各种常见的编辑处理。脆弱水印主要用于完整性保护,与鲁 棒水印要求相反,脆弱水印必须对信号的任何改动都很敏感,这种水印被加到宿 主信息中,是为了使所有对于宿主信息的变化和处理都反映到恢复出来的数字水 印上,根据恢复出的水印的状态就可以判断数据是否被篡改,并可判断一些攻击 的过程和属性。半脆弱水印可以区分正常的处理( 如图像压缩、滤波) 和恶意篡改 图像,对正常的图像处理鲁棒而对恶意篡改脆弱圈。 2 按水印的载体划分 按水印的载体可以分为图像水印、音频水印、视频水印和文本水印等。随着 6 中南大学硕士学位论文第二章数字水印技术与混沌理论概述 数字技术发展,会有更多种类的数字媒体出现,同时也会产生相关的水印技术。 3 按检测过程划分 按水印的检测过程可以分为非盲水印、半盲水印和盲水印】。非盲水印在 恢复水印时,需要密钥、原始的载体信息和原始的水印信息,也叫做私有水印。 这种技术的优点是具有相对较高的鲁棒性,因其能够借助原始信息作参考,用很 简单的方法就可以去除很多失真。但是这种方法增加了储存、维护成本和泄密的 风险。半盲水印在恢复水印时,需要密钥和原始水印信息。盲水印也叫做公开水 印,在进行水印恢复时仅仅需要一个密钥,不需要原始数据。由于不涉及源信息 的储存和维护,大大降低了成本和泄密风险,故成为目前学术界研究方向之一。 但是多数盲水印方案的鲁棒性不如同类的非盲水印,并且错误检测、提取的概率 也较高,所以如何加强这种水印的鲁棒性及安全性,是该技术的研究重点之一 4 按内容划分 按数字水印的内容可分为有意义水印和无意义水印刚。有意义水印是指水 印本身也是某个数字图像( 如图标) 或数字音频片断的编码。这种水印的优势在 于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视 觉观察确认是否有水印。无意义水印可以是伪随机序列、高斯噪声、混沌序列或 原创者标识号等。对于无意义水印来说,如果解码后的水印序列若干码元错误, 则只能通过统计决策来确定信号中是否含有水印 5 按水印的用途分 按水印的用途可以分为票据防伪水印、防止非法拷贝水印、篡改估计提示水 印、隐蔽标识水印和隐藏通信水印( 此时,水印即被隐藏的数据) 1 2 5 l 。票据防伪水 印主要用于打印票据和电子票据的防伪。防止盗版、版权标识水印是目前研究最 多的一类数字水印之一。数字作品既是商品又是知识作品,这种双重属性决定了 版权标识水印主要强调隐蔽性和鲁棒性,而对于数据量的要求相对较小。篡改提 示水印是一种脆弱水印,其目的是标识原始载体的完整性和真实性。隐蔽标识水 印和隐藏通信是将保密数据隐藏起来,限制非法用户对保密数据的使用。 6 按水印隐藏的位置划分 按数字水印的隐藏位置可以分为时( 空) 域水印和变换域水印闭时( 空) 域水 印是直接在信号空间上叠加水印信息,而变换域水印则是在频域( 如d c t h 百和 d w t 域) 、分形域和奇异值等方面隐藏水印。随着数字水印技术的发展,各种水 印算法层出不穷,水印的隐藏位置也不再局限于上述几种。 7 按水印可见程度划分 按照水印的可见程度可分为可见水印和不可见水印。可见水印在载体信息中 产生明显地可以察觉的变化。但不会严重影响原始信息的本来面目。这是数字水 , 中南大学硕士学位论文第二章数字水印技术与混沌理论概述 印产生初期的一种存在形态,由于易受攻击,限制了它的应用。由于可见水印的 缺陷,不可见水印成为目前水印研究领域的重点。 2 1 2 数字图像水印的基本原理 1 数字水印系统的一般框架 一般地,数字水印算法由数字水印信号的构造算法、嵌入算法和检测算法三 部分组成嘲,数字水印的一般流程如图2 - 1 所示: 图2 - 1 数字水印的嵌入与樘懒4 算法 一个数字水印系统可定义为( 丑,w ,k ,g ,易d ) ,其中各字母的含义为: ( 1 ) x 表示宿主信号。即原始图像特征数据集,可以是原图像的象素值集 合,也可以是变换域系数的一个子集。 ( 2 ) w 表示数字水印信号。 ( 3 ) k 为数字水印算法的密钥。密钥应满足保密性好,数量众多,难以破 译的优点。 ( 4 ) g 表示数字水印生成算法。通常由两部分构成,首先对表达作者版权 信息的原始水印信号进行编码,然后根据水印嵌入算法的需要对其进行修改成适 应水印嵌入的模式。 ( 5 ) 占表示数字水印的嵌入算法,通常采用加和乘算法将水印信号与宿主 信号混合,以及利用图像块之间的相关性进行水印信号的嵌入。 ( 6 ) d 表示数字水印检测算法: d ( z ,足) = w 形c 岱x x ( 2 - 1 ) 2 数字水印系统的基本特点l 粥1 1 数字水印技术的基本框架必须满足一些特定的条件以便形成一套适用于版 8 中南大学硕士学位论文第二章数字水印技术与混沌理论概述 权保护和产品内容鉴定的根据。在不同的应用场合对水印算法的具体要求并不完 全相同,但一般来说,以下特性是必需的: ( 1 ) 不可见性。对于不可见水印技术,水印嵌入算法不应产生可见的数据 修改,即加入水印后的产品石,必须相似于原始产品x ,即昂口石 ( 2 ) 密钥唯一性。不同的密钥k 应产生不同的水印矿( 或错误的水印) , 即彤= 职,当且仅当墨t 蜀。 ( 3 ) 对产品依赖性。在相同的密钥条件下,当g 算子用在不同的产品时, 应该产生不同的水印信号 ( 4 ) 多重水印。通常对已知水印信号的产品用另一个不同的密钥再作水印 嵌入是可能的,当盗版者再次嵌入水印后,原始水印应还可以检测出来。 ( 5 ) 检测的可靠性。即水印系统具有较高的安全性,只有合法用户才能检 测或提取水印;水印检测器具有较高的可靠性,它的漏警概率( 水印存在但未能 检测到) 和虚警概率( 水印不存在但误判为存在) 都应该足够小。 ( 6 ) 鲁棒性。水印信号在经过一般的信号处理操作( 如对图像进行j p e g 压 缩,滤波,尺寸变化,几何操作) 之后仍可以被检测。 ( 7 ) 安全性水印算法可以抵抗恶意的攻击,如盗版者非法嵌入、移除水 印和利用多个加水印产品进行联合攻击等。 ( 8 ) 计算有效性。水印算法应该比较容易用软硬件实现。尤其是水印检测 算法必须足够快,以满足在产品发行网络中对多媒体数据的管理。 ( 9 ) 水印容量。嵌入的水印信息必须足以表示多媒体内容的刨建者或所有 者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合 法拥有者的利益。尤其是隐蔽通信领域的特殊性,对水印的容量需求很大。 2 1 3 数字水印算法 1 数字水印的生成算法 数字水印信号的产生通常基于伪随机数发生器或混沌系统,产生的水印信号 形通常需要作进一步的变换以适应水印嵌入算法为了分析方便,我们把算予譬 分解为如下两个部分:第一部分输出原始水印。该原始水印只由密码k 产生,当 水印生成基于伪随机数发生器时,密码置直接映射为伪随机数发生器的种子,当 水印生成基于混沌系统时,密码集由许多初始条件的适当变换而产生这两种方 法所产生的密码集足够大并且满足密码唯一性条件,而且产生的水印是有效的水 印且不可逆。第二部分对原始水印进行修改以获得最后的依赖于产品的水印。需 要指出的是原始水印信号也可以预先指定,而在嵌入水印前对该水印信号作适当 的变换或不作变换,密码可以在水印嵌入过程中产生。 基于密钥的数字水印算法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025企业电子产品购销合同
- 2025聘用合同书(参考文本适用于返聘人员)
- 2025酒店股权转让合同范本
- 浙江省宁波市镇海中学浙教版高中信息技术教学设计:Photoshop制作贺卡
- 第8课 体验活字印刷说课稿-2023-2024学年小学劳动六年级下册川民版《劳动教育》
- 甘肃公考真题2025
- 财务报表的格式设置与公式定义说课稿-2025-2026学年中职专业课-会计信息化-财经类-财经商贸大类
- 淄博事业单位笔试真题2025
- 五指山事业单位笔试真题2025
- 阿克苏事业单位笔试真题2025
- 浴室工程施工组织设计方案
- 2024年秋九年级化学上册 第3单元 物质构成的奥秘 课题3 元素 第1课时 物质是由元素组成的说课稿 (新版)新人教版
- 微商基础培训课件
- ISO9001:2024版质量手册资料
- 2023-2024年社会工作者之初级社会综合能力考试题库
- 2025年慢性阻塞性肺疾病全球创议GOLD指南修订解读课件
- 民族宗教团日活动
- 新娘化妆相关知识考核试题及答案
- 食品生产监管能力大比武理论考试题及答案
- 二年级家长会课件下载
- 《PLC应用技术(西门子S7-1200)第二版》全套教学课件
评论
0/150
提交评论