(计算机应用技术专业论文)基于混沌加密的小波包和小波图像数字水印算法研究.pdf_第1页
(计算机应用技术专业论文)基于混沌加密的小波包和小波图像数字水印算法研究.pdf_第2页
(计算机应用技术专业论文)基于混沌加密的小波包和小波图像数字水印算法研究.pdf_第3页
(计算机应用技术专业论文)基于混沌加密的小波包和小波图像数字水印算法研究.pdf_第4页
(计算机应用技术专业论文)基于混沌加密的小波包和小波图像数字水印算法研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机应用技术专业论文)基于混沌加密的小波包和小波图像数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 m a s t e r st h e s t s 摘要 数字水印技术为互联网上的著作权问题提供了解决方案,版权保护是数字水印 技术的重要应用之一。本文主要研究的是小波包和小波变换的图像数字水印技术, 并结合了新的混沌加密理论。小波包变换和小波变换是近年来的热点研究领域,其 中,小波包能对信号的高频做进一步细分,提供了更广泛的频率带,具有更广泛的 应用价值。混沌加密理论是种传统的加密方法,本文在此基础上做了进一步的创 新。 本文一开始概要介绍了数字水印技术的一些基本知识点,包括数字水印的产 生,基本框架,分类,评价数字水印技术的性能指标,数字水印的主要应用;较详 细介绍了国内外的数字水印研究动态,并大概介绍了几种小波域图像数字水印技 术 接着,在第二、三章中分别介绍了混沌理论的基础、加密技术、小波及小波包 分析理论。混沌理论基础包括非线性、混沌定义及特征、几种混沌映射。其后,重 点介绍了混沌序列的应用。在介绍小波、小波包分析理论时,分别从频率分析、定 义、分解与重构三个方面做了说明。 在四到六章中,针对前面介绍的内容,提出了三种不同的水印算法。这三种算 法主要内容如下: 算法一“基于混淹加密的小波包水印算法”。该算法研究了一神颞的水印加密 方法,利用模运算对水印图像进行初步加密,利用混沌序列的特点产生一组随机序 列,最后将随机序列和初步加密图像一起做最后的加密。水印嵌入在小波包分解后 的低频部分的高频子带,水印直接嵌入变换后的系数中。嵌入深度随着实验的效果 进行调节。 算法二“基于混淹和s v d d w t 混合的数字水印算法”。该算法结合了 s v d ( s i n g u l a rv a l u ed e c o m p o s i t i o n ) 和d w t ( d i s e r e t ew a v e l e tt r a n s f o r m ) 域,在嵌入 阶段,将原始图像分成8 x 8 的图像块,利用混沌序列提取若干块组成子图像,对提 取的子图像进行离散小波变换;对水印图像进行奇异值分解,将分解后的奇异值嵌 入到原始予图像的子带系数中。奇异值被分成两组,嵌入到不同层不同频率带的小 波分解系数中,且嵌入深度不同。 算法三“基于混沌加密的小波包盲水印算法”本算法在算法一和算法二的基 硕士擘位论文 m a s t e r st h e s i s 础上,实现了盲提取。盲提取利用了小波包的系数关系。 最后对全文进行了总结和展望下一步的工作。 关键词:版权保护;离散小波变换;小波包;混沌序列;奇异值分解:子图像: 模运算 n a b s t r a c t d i g i t a lw a t e r m a r k i n ga l g o r i t h mo f f e r saw a yf o ra p p l i c a t i o np r o b l e m c o p 妒g h l p r o t e c t i o ni so n e o fa ni m p o r t a n tw a t e r m a r k i n ga l g o r i t h ma p p l i c a t i o n t h i sp a p e rm a i n l y r e s e a r c h e si m a g ew a t e r m a r k i n ga l g o r i t h mo nw a v e l e tp a c k e ta n dw a v e l e tt r a n s f o r m , a l s o c o m b i n e sn e wc h a o se n c r y p t i o nt h e o r y w a v e l e tp a c k e ta n dw a v e l e tt r a n s f o r ma r eh o t r e s e a r c hd o m a i n , a m o n gt h e m ,w a v e l e tp a c k e th a sb r o a d e ra p p l i c a t i o nv a l u e ,b e c a u s e w a v e l e tp a c k e td e c o m p o s e sh i e , hf r e q u e n c yf u r t h e l a n do f f e r sb r o a df r e q u e n c yb a n d s c h a o se n c r y p t i o nt h e o r yi sat r a d i t i o n a le n c r y p t i o nt e c h n i q u ea n dan e wi d e ah a s a p p e a r e db a s e do ni ti nt h i sp a p e r t h i sp a p e rf i r s t l yg i v e sab r i e fi n t r o d u c t i o no fb a s i ck n o w l e d g ea b o u tw a t e r m a r k i n g a l g o r i t h mi n c l u d i n gi t sp r o d u c t i o n , b a s i cf r a a n e w o r k , t y p e s , f u n c t i o nn o r m so f e v a l u a t i o n a n dm a i na p p l i c a t i o n s d e t a i l e di n t r o d u c er e s e a r c hw o r k so fi n t e r n a la n do v e i s e a sa n d b r i e f l yi n t r o d u c es o m ei m a g ew a t e r m a r k i n ga l g o r i t h mt e c h n o l o g y t h e n , i n t r o d u c ec h a o st h e o r yb a s i s 。e x l c j r y p t i o nt e c h n o l o g ya n dw a v e l e t w a v e l e t p a c k e ta n a l y s i st h e o r yr e s p e c t i v e l y c h a o st h e o r yb a s i si n c l u d e sn o n - l i n e a r , i t sd e f i n i t i o n , c h a r a c t e r sa n ds e v e r a lc h a o sm a p s e m p h a s i z ea p p l i c a t i o no fc h a o t i cs e q u e n c el a t e r m a k ead e s c r i p t i o no ft h r e ea s p e c t st h o s ea l ef r e q u e n c ya n a l y s i s , d e f i n i t i o na n d d e c o m p o s i t i o na n dr e c o m p o s ew h i l ei n t r o d u c i n gw a v e l e ta n dw a v e l e tp a c k e t f r o mt h ef o u r t ht os i x t hc h a p t e r , p r e s e n t e dt h r e ed i f f e r e n tw a t e r m a r k i n ga l g o r i t h m s b a s e dt h ef o r m e rk n o w l e d g e t h e s ec o n t e n t ss h o w e da st h ef o l l o w i n g a l g o r i t h mo n ei s aw a v e l e tp a c k e tw a t e r m a r k i n ga l g o r i t h m b a s e do nc h a o s e l l c r y p t i o l l t h i sa l g o r i t h mr e s e a r c h e sal l e we n e r y p t i o nm e t h o d , r i s em o d u l ea r i t h m e t i c f o ri n i t i a le o c r y p t i o na n dp r o d u c ear a n d o ms e q u e n c eb yu s i n gc h a r a c t e r so fc h a o t i c s e q u e n c e , l a s t l yd ol a s te n c r y p t i o no nt h e m w a t e r m a r ke m b e d d e di nh i 曲f r e q u e n c ys u b b a n do fl o wf r e q u e n c ya f t e rw a v e l e tp a c k e td e c o m p o s i t i o na n de m b e d d e di nc o e f f i c i e n t a f t e rt r a n s f o r md i r e c t l y m j u s te m b e d d i n gd e p t hb yr e s u l to f e x p e r i m e n t a l g o r i t h mt w oi s ac h a o s - b a s e da n dh y b r i ds v d - d w tw a t e r m a r k i n ga l g o r i t h m t h i sa l g o r i t h mc o m b i n e ss v d ( s i n g u l a rv a l u ed e c o m p o s i t i o n ) a n dd w t ( d i s c r e t e w a v e l e tt r a n s f o r m ) d o m a i n s i nt h ee m b e d d i n gs t a g e , p a r t i t i o nt h eo r i g i n a li m a g e si n t o 8 x 8b l o c k s ,e x t r a c tt h es u bi m a g e sf r o mt h eo r i g i n a li m a g e sb yc h a o t i cs e q u e n c et h e na d w ti sa p p l i e df o rt h ee x t r a c t e ds u bi m a g e s as v dt r a n s f o r mi sa p p l i e df o rt h e i l l w a t e r m a r ki m a g e , o n l yt h es i n g u l a rv a l u e so ft h ew a t e r m a r kn e e dt ob ee m b e d d e di n t o t h ec o e f f i c i e n t so fs u bb a n d so ft h eo r i g i n a ls u bi m a g e s i n g u l a rv a l u e sa r eg r o u p e d b y t w o , e m b e d d e di nc o e f f i c i e n t so fd i f f e r e n tb a n d sa n df r e q u e n c i e sa n de m b e d d i n gd e p t h s a r ed i f f e r e n t a l g o r i t h mt h r e ei s aw a v e l e tp a c k e tb l i n dw a t e r m a r k i n ga l g o r i t h mb a s e do nc h a o s e n c r y p t i o n i tr e a l i z e sb l i n de x t r a c t i o nb a s i so fa l g o r i t h mo n ea n dt w o b l i n de x t r a c t i o n u s 铝r e l a t i o n s h i p so f w a v e l e tp a c k e tc o e f f i c i e n t s f i n a l l y , i t so v e r a l ls u m m a r i z a t i o no ft h i sp a p e ra n df o r e c a s t i n go ff u r t h e rr e s e a r c h w o r k k e yw o r d s :c o p y r i g h tp r o t e c t i o n ;d w t ;w a v e l e tp a c k e t ;c h a o t i cs e q u e n c e ;s v d ;s u b i m a g e ;m o d u l ea r i t h m e t i c 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本入郑重声明:所呈交的学位论文,是率入在导师指导下,独立进行研究 工作所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和 集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。 作者签名:篆馥日期:d 匆7 年占月,日 学位论文版权使甩授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校 有权保留并囱国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权华中师范大学可以将本学位论文的全部或部分内容编入有 关数据库进行检索可以采用影印、缩印或扫描等复制手段保存和汇编本学位 论文。同时授权中国科学技术信息研究所将本学位论文收录到中国学位论文 全文数据库,并通过网络向社会公众提供信息服务。 作者签名:善巍 日期:d 。曰年6 月j 1 日 导师签名:钿1 日期:蝌每6 勇j b 本人已经认真阅读“c a l l s 高校学位论文全文数据库发布章程”,同意将本人的 学位论文提交。c a l l s 高校学位论文全文数据库”中全文发布,并可按“章程”中的 规定享受相关权益。囤塞途塞埕奎蜃澄唇! 旦圭生;旦= 生i 旦三生蕴查! 作者签名:姜如 b 期:p 口d 产6 月j 日 导师姚铆红 日疑;枷年6 a lb 硕士学位论文 m a s t e r st h e s i $ 第一章绪论 本章介绍了课题研究的背景及研究意义,对数字水印的基本知识和发展现状作 了概要介绍,最后阐述了本文所要做的主要工作。 1 1 背景及研究意义 伴随着互联网技术与多媒体技术的快速发展,多媒体信息交流达到了前所未有 的程度。用户通过网络,在i n t c r n c t 上发布音频、视频、图像等信息,这些信息很 容易被复制、修改、生产和再传输等,严重地侵害了作者的著作权,因此版权保护 【k 恫题显得日趋重要。数字水印 g i t a lw a t a m a r k i n g ) 3 - 5 1 作为信息隐藏技术的一 种,与传统密码学相比,可以解决网络传输中版权保护问题,这也是多媒体数据的 网上交易和传输需要解决的关键问题之一。它为解决版权保护问题提供了新的思 路:向待保护内容中嵌入版权信息。这样的信息称作数字水印,它通常是不可见的, 而且可以抵挡一定的攻击,仅仅允许授权用户可以使用多媒体信息。传统的加密技 术将数据加密后再传送,使没有密钥的人难以获得加密信息,但这种方式限制了数 据信息的交流,也并不能很好的解决数字信息的版权信息保护问题。显然,为了保 护数字信息内容的版权,传统的防盗版方式已不能满足要求,需要提出新的版权保 护方法,数字水印技术应运而生 数字水印技术出现得比较晚,v a ns c h y n d e l 6 1 宅ei c i i 9 4 会议上发表了题为“a d i g i t a lw a t e r m a r k i n g ”的论文标志这一领域的开始,这种技术源于信息伪装,主要 是指将特定的信息( 如认证、注释,版权等) 隐藏在数字化宿主信息( 如文本数字 化的声音、图像、视频信号等) 中,与原始数据紧密结合,成为原始数据不可分离 的一部分人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检 测出隐藏的数字水印。水印应具有不可见性和鲁棒性【7 】。所谓不可见性是指嵌入水 印后的媒体数据和原始媒体数据在视听觉上应该不存在明显差异。对图像而言,不 可见性要求水印嵌入在人眼视觉不太敏感的区域,嵌入强度小,这样可以达到较高 的不可见性。鲁棒性指在经历多种无意或有意的信号处理过程后,数字水印仍能保 持完整性或仍能被准确鉴别,通常水印嵌入强度大,鲁棒性要好。所以解决不可见 性和鲁棒性之间的矛盾是水印算法的一个关键。 图像作为多媒体信息的一种,在日常生活中使用及其广泛,有些图像使用是公 开使用的。但是有很多图像仍然需要进行版权保护以确保版权所有者的合法权益, 硕士擘位论文 m a s t e r 。st h e s i s 此外图像数字水印的技术发展在很大程度上也带动了视频数字水印技术的发展,图 像、视频在当今互联网上的应用也与日俱增,因此研究图像数字水印有着非常重要 的意义。 小波 7 - 9 1 作为图像压缩标准的一个主要技术,已经成为研究的重点和热点,而小 波包 i o - 1 2 分析比起小波分析能够为信号提供更精确的分析方法,两者都有各自的特 点。具体来说: 小波:小波域数字水印的研究是近几年数字水印算法研究领域的一个热点。小 波交换使得信号分析不仅仅只是在时域或频域单一分析域上进行,而是在时频的联 合域上对信号分析,时频局域化使小波变换在信号分析中有很大优势,且易于兼容 y p e g - 2 0 0 0 ,m p e g - 4 压缩标准等特点,得到了普遍关注。随着小波成为m p e g - 4 及j p e g - 2 0 0 0 压缩标准的核心技术,基于小波域的水印算法也越来越多。在小波 变换域加入水印有如下的优点:可以防止由于j p e g - 2 0 0 0 有损压缩而造成的水印 消除;可以利用信源编码领域对图像失真的可见性研究成果来控制水印的嵌入位 置和强度;可以实现在压缩域直接嵌入水印;多分辨率分析,可以不需要整幅 图像进行水印的验证;充分考虑人眼视觉特性。 小波包:基于小波分解的多分辨分析虽然可以对图像进行有效的时频分解,但 由于其尺度是按二进制变化的,所以在高频频段,其频率分辨率较差,而在低频频 段,其时间分辨率较差,即这种多分辨分析可视为对信号的频率带进行指数等间隔 划分。小波包分析能够为信号提供一种更加精细的分析方法,它不仅将频率带进行 多层次划分,而且对小波多分辨分析没有细分的高频部分也进行进一步的分解,这 就克服了正交小波变换的不足,因此小波包分析能够为图像提供一种比小波多分辨 分析更加精细的分析方法,小波包分析具有更广泛的应用价值。 混沌【l 4 1 加密主要是基于混沌系统所具有的独特性质:对初值极端的敏感性和 具有高度的随机性,将混沌理论应用于密码学上,具有保密性强、随机性好、密钥 量大、更换密钥方便等优点,此外在抗干扰性、截获率、信号隐蔽等方面同样具有 潜在的优势。 作为网络信息安全的新兴方向,数字水印的研究发展迅猛。目前大多数文献把 g a u s s i a n 伪随机序列作为水印嵌入到图像的变换域( d c t - d i s c r e t ec o s i n et r a n s f o r m 。 d f t - d i s c r e t ef o u r i e rt r a n s f o r m , d w t ) 或空间域中。由于混沌系统可以提供数量众 多、非相关、类似随机而又确定可以再生的信号,因此利用混沌序列作为水印信号, 具有易于生成、数量极多以及初始条件敏感的优势,将混沌序列的初始值作为嵌入 和检测提取信号的密钥不仅简单而且实用。 2 综上所述,基于混沌加密的小波和小波包数字水印算法研究具有十分重要的作 用。本章以下所介绍知识都是围绕图像数字水印而言的。 1 2 数字水印基本框架 从数字通信的角度看,水印嵌入可以理解为在载体对象上传输一个水印信号。 水印的检测是个在有噪信道中弱信号的检测问题。通常,一个完整的水印系统的 设计包括水印生成,水印嵌入和水印检测或提取三个部分。 ( 1 ) 水印生成 水印信号可以是伪随机实数序列,也可以是混沌系统产生的混沌序列或伪随机 二值序列等。另一类是被称作有意义水印信号,代表了一定意义的文本、声音、图 像或视频信号等,比如公司徽章、学校简称都是代表了一定的意义。这类水印信号 在嵌入时,首先要转化为二值序列,不同的方法转化方式不一样,这种直接的转化 安全性较差,很可能被非法者识破,因此对水印信号进行加密很有意义。 ( 2 ) 水印嵌入 水印嵌入就是将水印信号嵌入到原始载体中,一般的水印嵌入有乘法规则和加 法规则,若w = w ) ,原始载体为i = i t k ) ,参数口为调节因子,则嵌入规则可以 描述为: ,( 七) = ,( 的+ 口以七) ,加法规则 ( 七) = z ( k ) o + o r 呱| i ) ) ,乘法规则 图1 1 给出了数字水印系统的基本框架。 ( 3 ) 水印检测或提取 水印的检测是判断一幅图像中是否含有水印,水印的提取是指用适当的方法完 整的、正确的提取出水印信号。 原始水印信号 水印生成策略 最终水印信号 原始图像嵌入策略含水印霉像 图1 1 数字水印嵌入框架 1 3 数字水印分类 要进一步了解数字水印就要了解它的分类,数字水印技术从不同的角度可以划 分为很多类,它们之间相互联系,下面介绍几个常见的不同角度的分类1 5 】: ( 1 ) 按照水印载体分类 常见的数字载体有图像、音频、视频、文本等,以图像为载体的数字水印技术 是当前水印技术研究的重点之一。它的一些研究成果可以运用到音频水印和视频水 印中。 ( 2 ) 按照水印嵌入过程分类 通常水印嵌入分两种领域:空间域和变换域,变换域的方法相对空间域而言, 抗攻击能力较强。空间域的方法是指信号的空间叠加,通过改变某些像素的灰度将 要隐藏的信息嵌入其中。空间域算法具有速度快,容易实现等优点。比如最低有效 位法,p a t c h w o r k 方法及纹理映射编码方法等。变换域是指d c t 、d w t 、d f t 等。 ( 3 ) 按照水印提取过程分类 水印的提取可以是非盲水印和盲水印。对图像水印而言,非盲水印在提取过程 中需要原始图像和含水印图像的参与;盲水印的提取只需要含水印图像。不需要原 始图像。一般来说非盲水印的鲁棒性较强,但受存储容量的限制,成本高。 ( 4 ) 按照水印的外观特性分类 数字水印按照其特性可将其分为不可见性水印和可见性水印。不可见性水印的 特性是水印不可见,主要用于在数字作品中标识著作信息,如作者、作品序号等, 当发生版权纠纷时,合法者可以从中提取出水印,从而证明版权归自己所有。不可 见性水印又分脆弱水印和鲁棒性水印。其中,脆弱水印通过水印检测,可以对载体 是否进行了修改或进行了何种修改进行判定,鲁棒性水印指嵌入的水印能抵抗一定 的恶意攻击,且一般的信号处理不影响水印的检测。可见性水印的特性是水印可见, 主要用于完整性保护,在保证图像质量的前提下,水印很难去除 1 4 数字水印系统的性能指标 图像数字水印系统的性能可以从以下几个方面来考察。 ( 1 ) 不可见性 不可见性是指在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察 觉。对于图像水印而言,隐秘载体图像与原始图像之间,从视觉上看不出任何质量 差别。 ( 2 ) 鲁棒性 4 硕士擘住论文 m a s t e 叠st h e s i s 所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持 完整性或仍能被准确鉴别。 ( 3 ) 隐藏位置的安全性:水印信息隐藏于数据而非文件头中,文件格式的变 换不应导致水印数据的丢失。一般安全性的保证通过加密算法和秘密嵌入位置方法 实现,这些取决于密钥。 其中不可见性和鲁棒性是评价水印系统的两个基本指标。 1 5 数宇水印攻击及性能评估 1 5 1 数字水印攻击 评价一个水印系统是和水印攻击分不开的,离开了具体的攻击方法,对水印系 统的评估也就无从谈起。所谓数字水印攻击,就是对现有的数字水印系统进行攻击, 以检验其鲁棒性。攻击的目的在于使相应的数字水印系统的检测工具无法完整正确 地提取水印信号,或不能检测到水印信号的存在。水印攻击可以分为无意攻击和有 意攻击两种类别,其中无意攻击包括j p e g 压缩、加噪声攻击、中值滤波、锐化模 糊处理、图像的旋转、剪切及改变大小等,有意攻击f 1 6 1 包括伪造水印的提取、伪造 肯定检测、多重水印、共谋攻击等。下面概要介绍一下上述攻击方法。 ( 1 ) 无意攻击 j p e g 压缩:它是图像处理的最普遍方法,用一些图像处理的工具可以很方便 的进行压缩。任何水印系统必须能够经受某种程度的有损压缩,并能够提取出经过 压缩后的图像中的水印。图1 2 是b o a t s 的原始图像经过2 0 j p e g 压缩后的图像。 原始图像压缩后的图像 图1 2b o a t s 经过2 0 j p e g 压缩后的图像 如噪声攻击:这是一种典型的无意攻击,图像在传播过程中必然会受到的攻击 就是噪声了,噪声攻击分为很多种,实验中常测试的有g a u s s i a n 噪声,椒盐噪声等。 硕士擘住论文 m a s t e r s t l t e s i s 水印系统存在一个可接受的干扰噪声的最高限度。图1 3 是, c :v 1 u 的原始图像分别添 加了g a u s s i a n 噪声和椒盐噪声后的图像。 原始图像g a u s s i a n 噪声攻击后图像椒盐噪声攻击后图像 图1 3 l e n a 分别添加方差为0 0 0 2 的g a u s s i a n 噪声和强度为o 0 3 的椒盐噪声后的图像 中值滤波:这是无意攻击中比较重要的一种,运算简单且速度很快。中值滤波 有一维和二维之分,由于我们的图像是二维的形式,所以我们重点关注二维中值滤 波是如何攻击图像的下面我们就不一一实验了 锐化模糊处理:锐化处理是使图像的清晰度更高,模糊处理则相反,图像清晰 度更低。 图像的旋转、剪切及改变大小:它们都属于几何攻击,从本质上说,这种攻击 并没有破坏水印,而是破坏检测中的同步,使检测软件无法找到水印的确切位置, 或者因水印发生畸变无法正确提取比如旋转,一般进行小角度的旋转并不会改变 图像的商业价值,但却能使水印无法被提取或检测。除此之外的几何攻击还有水平 翻转,行列删除,广义几何变形等等。 ( 2 ) 有意攻击 伪造水印的提取:攻击者从含水印图像中用自己的密钥产生一个并不存在的水 印,非法夺得作品所有权。 伪造肯定检测:攻击者用一定方法使水印检测器产生一个肯定的结论,来说明 自己是向作品中嵌入了水印。 多重水印:就是在含水印图像中再嵌入一个水印,攻击者可以检测出添加的水 印。 共谋攻击:是指攻击者在拥有多个水印作品的情况下进行的一种攻击,在这种 情况下,攻击者即使不知道算法,也常常利用这种优势来去除水印或使水印嵌入者 很难提取或检测出自己的水印。 对于其他的攻击,我们在这里就不再赘述了这里要注意的是,在对图像进行 6 硕士擘位论文 m a s t e r s1 e s i s 攻击时,有可能是同时运用到了上述的几种攻击,比如剪切可能同时带有旋转,压 缩等。 1 5 2 数字水印性能评估 了解了水印攻击方法后,可以对水印系统的性能进行评估了水印系统的评估 主要包括两个方面,不可见性和鲁棒性,而这两者一般是相互矛盾的。水印的嵌入 量、嵌入强度、图像大小等对水印的鲁棒性都有影响。通常水印嵌入量越多,嵌入 强度越大,鲁棒性越好,但是不可见性就越差,所以在设计水印算法时,要对这两 者综合考虑,进行折衷。为了使得性能评估标准,必须在各种不同的测试图像集中 进行测试。下面是在实验中经常使用的一些评估参数: ( 1 ) 峰值信噪比,即p s n r ( p e a ks i g n a l - t o - n o i s er a t i o ) 值,单位为分贝它 衡量了隐藏水印的能力,其值越高,不可见性越好。,代表原始图像,j 表示含水 印图像。 燃- l o l 。g l o 之粤业垃 ( 1 i ) ( ,( f ,) 一i “,_ ,) ) 2 f 斟一l ( 2 ) 相关系数,即n c ( n o r m a l i z e dc o r r e l a t i o n ) 值,常用来计算提取的水印 图像与原始水印图像之间的相似性,表示原始水印图像,表示提取出的水印 图像。 矿( f 7 3 w 。g d a r c = 旦嚣而一 ( 1 2 ) 矽伉力2 扛】i 1 6 数字水印技术的主要应用 数字水印技术作为一个新兴的数字产品版权保护技术为世人所关注,它本身并 不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传 播、真伪鉴别、防止非法拷贝、解决版权纠纷并为法庭提供证据。当前它涉及的基 本领域主要包括以下几个方面【1 7 】: ( 1 ) 版权保护 数字作品的版权保护是当前的热点问题,随着互联网技术的迅猛发展,数字化 7 硕士学位论文 m a s t e r s t h e s i s 产品的拷贝、修改非常容易,版权保护迫在眉睫。数字水印技术利用数据隐藏原理 使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。版权保 护问题是数字水印技术的主要推动力。 ( 2 ) 图像认证水印 在鉴定应用中,使用水印的目标是对数据的修改进行检测。这类水印必须是脆 弱性水印,并且检测水印信号时,不需要原始数据。它对于特定的修改( 如压缩) 有弱的鲁捧性,而对其他的修改财是破坏性的。用这种水印可以鉴定原来的载体有 没有修改过。 ( 3 ) 非法复制跟踪 有些数字水印系统将使用者的信息作为水印,称为数字指纹( d i 舀t a l f r o g p r i n t ) ,其目的是通过授权用户的信息来识别数据的发行拷贝,监控和跟踪使 用过程中的非法拷贝当发现非法复制品时,可根据非法复制品中的数字指纹确定 非法复制品是从哪一个使用者那里得到的。 ( 4 ) 内容标识和隐蔽标识 比如在遥感图像等信息中隐藏日期、经纬度,在医学影像中加入隐蔽标识,此 类应用中,插入的水印信息构成一个注释。 ( 5 ) 网页保护与票据防伪 网页内容的篡改和菲法盗用问题日益突出。在网页中加入合适的水印也许将成 为保护网页,防止非法篡改和盗用的一种有效手段。例如可以通过定时检测隐藏在 网页中的数字水印来判断网页是否遭受攻击,以便及时自动修复与报警。随着高质 量复制设备的出现和电子商务的兴起,票据防伪技术也在不断发展,显然,电子商 务中各种电子票据的有效防伪也是十分重要的。目前,美国、日本以及荷兰都已开 始研究用于票据防伪的数字水印技术。 ( 6 ) 使用控制 该应用是一种拷贝保护机制,一个典型的例子就是d v d 防拷贝系统。在相关 设备中集成自动检测数字水印这一模块,当它们发现数字水印信息是未经授权时, 它们就拒绝工作,使非法授权者不能对数字产品进行非法复制。 1 7 国内外数字水印研究动态 自数字水印的概念出现以来,国内外的研究学者提出了许多算法。到目前为止 不存在任何一种水印算法,可以确保水印在任何攻击之下仍然可靠稳定地存在。最 早提出的算法是基于空间域的,如最低有效位算法( l s b ) ,但这种算法不可见性虽 s 硕士学位论文 m a s t e r s t h e s i s 好,鲁棒性却很差。针对l s b 算法的缺陷,一些研究学者对空间域图像进行了改进, 如1 9 9 6 年b e n d e r 等人提出的著名的p a t c h w o r k 算法,以及近几年出现比较多的量 化技术。与空间域图像水印相比,变换域图像水印技术对压缩、滤波和其他一些数 字处理操作具有更强的鲁棒性,目前采取的变换域方法主要有d c t 、d w t 、叮 等。在国外,典型的d c t 域算法,如c o x 1 8 】等人提出的基于d c t 扩频水印技术, 它将伪随机序列加入到图像的d c t 变换后视觉最重要系数中,利用了序列扩频技 术和人类视觉特性,但未进行深入实验。c o x 方案已经成为数字水印技术中一个比 较经典的方案。在国内,如黄继武等提出了d c t 域图像水印,刘传才等提出的d c t 域中d c 分量嵌入水印等。 在d w t 域,b a m i 哼l 等人提出的基于人类视觉模型的水印算法,利用了纹理和 亮度掩蔽特性实现小波域水印,它将水印嵌入在高频子带上。黄继武f 2 0 l 等提出的算 法对原始图像进行三层小波分解,并对分解系数进行小波块分类,首先选择小波分 解低频系数,若有剩余,再按小波分解频率带重要性的排序嵌入高频系数中 m i n g - s h i n gh s i e h 2 l 】等人提出了一种以图像作为水印信息并能将其恢复出来的水印 算法,该算法基于小波变换,利用零树编码的有关理论来嵌入水印。d e e p a k u n d l i r 【2 2 l 等分别提出了一种基于小波变换的私有水印和公开水印算法。前者将图像和需要嵌 入的水印信息分别作小波分解,根据视觉特性进行数据融合,此方法在提取水印时 需要原始图像;后者是对小波系数进行特殊的量化以达到嵌入信息的目的,此方法 提取水印时不需要原始图像的参与,将水印技术结合到小波图像编码中能够减少因 水印操作而带来的计算负荷。e f 2 3 j 等人提出一种能集成s p i h t ( s e tp o r t i o n i n gi n h i e r a r c h i c a lt r e e ,多级树集合划分技术方法) 编码的方法。x u - d o n g 乃啪一2 4 】等人利 用了基于树结构小波变换的空间频率特征,通过n - d 阙值计算,将水印嵌入到高纹 理区域。a a d h i p a t h ir e d d y l 2 5 l 等人采用标记图像,对原始图像和标记图像同时进行 小波变换,利用人类视觉系统特征选取视觉重要的小波系数。小波数字水印研究已 经成为了水印算法研究的焦点和热点。 在w f r ( w a v e l e tp a c k e tt r a n s f o r m ) 域,一些研究主要应用了小波包的时频分解 特性,如d m a r p e i 硐等早在1 9 9 8 年就提出了用于图像压缩的小波包算法。 a l e x a n d r e l l 0 】等提出的图像认证技术,通过量化选择的小波包系数来保护认证信息。 pk u m h o m l 2 7 1 等提出了利用最优小波包树来选择最佳嵌入子带,通过一个代价函数 来确定组成最优小波包树频率空间。国内也有一些研究人员对小波包傲了不同的应 用,比如,李合生【2 s l 等就正交小波包变换进行了探讨,对g a u s s i a n 自噪声的正交小 波包系数的统计特性进行了理论研究。付炜等网提出的种改进的基于小波包分解 9 硕士学位论文 m a s t e r st h e s i s 的自适应数字水印算法,在水印嵌入算法中,提出一种基于人类视觉特性( h v s ) 和 小波包基的自适应水印嵌入算法。该算法引入人类视觉特性和基于小波包基的多分 辨率嵌入技术 对于小波和小波包的研究,就数字图像这一领域而言,目前还是使用小波方法 比较多,就整个应用范畴而言,小波包应该是比小波更具有应用价值,比如在去噪、 滤波、特征识别等方面。 当前国际上关于数字水印的研究主要集中在以下几个方面: ( 1 ) 良好鲁捧性水印算法的研究,这方面的研究主要集中在变换域嵌入水印, 包括d c t 域和小波域中嵌入水印,使得水印在嵌入以后能抵御各种攻击。 ( 2 ) 水印信息的编码及嵌入到载体信号的策略,即如何确保水印容错和确保 在遭到攻击以后水印的恢复;如何选择嵌入到载体信号的策略,确保原始载体在加 入水印以后不可见。 ( 3 ) 水印系统评价理论和测试基准,建立一套水印系统评价理论,有利于测 试所设计的水印系统,促进这一领域健康发展。 ( 4 ) 水印攻击建模,对各种水印攻击进行建模,为提高水印算法的鲁棒性和 抗攻击能力提供理论依据。 ( 5 ) 水印应用研究,这方面的研究主要集中在水印应用系统,包括在网络环 境下保护数字媒体的版权,防止非法复制以及对合法用户进行跟踪等。 数字水印技术是一门交叉性的学科,要用到的知识很广,包括密码学,图像处 理、信号处理、认证科学和信息论等。目前,数字水印这一领域从理论到实际都有 许多问题有待于解决。 1 8 本文结构安排 本文主要研究的是变换域水印算法,算法针对的是灰度图像。各章的内容安排 如下: 在第一章中,概要介绍了数字水印技术的一些基本知识点,包括数字水印的产 生,基本框架,分类,评价数字水印技术的性能指标,数字水印的主要应用;较详 细介绍了国内外的数字水印研究动态。 在第二、三章中分别介绍了混沌理论的基础、加密技术和小波、小波包分析理 论。混沌理论基础包括非线性、混沌定义及特征、几种混沌映射。其后,重点介绍 了混沌序列的应用。在介绍小波、小波包分析理论时,分别从频率分析、定义、分 解与重构三个方面做了说明。 1 0 硕士学位论文 l a s t e r st h e s i s 第四章提出了w p t 的水印算法“基于混沌加密的小波包水印算法”;接着在第 五章给出了一个基于两种变换域的水印算法“基于混沌和s v d d w t 混合的数字水 印算法”;在第六章,综合了前两章算法的特点,并提出了一种新的盲提取算法。基 于混沌加密的小波包盲水印算法”。 最后是论文的总结和对下一步工作展望。 硕士学位论文 m a s t e r 。st h e s i s 第二章混沌理论基础及加密技术 2 1 混沌与非线性 一个系统,如果其输出不与其输入成正比,则它是非线性的。对于一个非线性 系统,哪怕一个小扰动,比如初始条件的一个微小改变,都可能造成系统在以后行 为的巨大差异。非线性的关系是相互作用的,它可以使信号的频率结构发生改变。 这两点对于理解混沌动力学有很重要的意义。混沌是非线性系统中出现的确定性 的、类似随机的过程,它起源于非线性系统对于初始条件的敏感依赖性。混沌现象 早在上世纪初就已经被法国学者j u l e sh e n r ip o i n c a r 6 所发现,后来又被许多数学家 所仔细研究。而学术界近年来对于混沌的特别关注,则起始于七十年代,1 9 7 5 年 ( a m e r i c a nm a t h e m a t i c a lm o n t h l y ) 上发表了一篇短文( p e r i o dt h r e e i m p l i e sc h a o s ) , 第一次引入了“混沌”的概念,随后混沌理论得到了快速的发展。 2 2 混沌定义及特征 关于混沌的定义有多种不同的说法,这里介绍一个说得比较多的定义1 3 0 定义:设y 是一个紧度量空间,连续映射厂:矿寸y 如果满足下列三个条件: ( 1 ) 对初值敏感依赖:存在占 0 ,对于任意的占 0 和任意工属于n 在工的 占邻域内存在y 和自然数一,使得a ( f ( 力,。( ) ,) ) 艿 ( 2 ) 拓扑传递性:对于v 上的任意一对开集墨y ,存在k o ,使厂( j o n y o 。 ( 3 ) 厂的周期点在v 中稠密。 则说对应的动力系统在y 上是混沌的。 混沌通常具备以下几个方面特征,它们之间相互联系。 ( 1 ) 对初始条件的变化具有高度敏感依赖性:初值的微小变化,经过很长的 时间后,运动可能相差甚远,比如著名的蝴蝶效应。对初始值的敏感依赖性是混沌 用于数字水印中非常重要的特性。 ( 2 ) 混沌吸引子具有普适性:所谓普适性,是指在趋向混沌时所表现出来的 共同特性,它不依具体的系数以及系统的运动方程而变。 ( 3 ) 轨道不稳定性及分岔、分形。 ( 4 ) 长期不可预测性。 硕士荦位论文 m a s t e r st h e s i $ ( 5 ) 最大的l y 印蛐o v 指数大于零表征,有连续的功率谱。 2 3 混沌映射和混沌序列 2 , 3 1l o g i s t i c 映射 这里我们将介绍两种不同的l o g i s t i c 映射,并分析其特点。 ( 1 ) 一类被广泛研究的动力系统是l o g i s t i c 映射,定义【 1 4 2 】如下: “= , a r k ( 1 一 )( 2 1 ) 式中:0 s 4 ,以( o ,1 ) 。当3 5 6 9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论