(计算机软件与理论专业论文)基于提升小波和纠错编码的复合型盲水印技术.pdf_第1页
(计算机软件与理论专业论文)基于提升小波和纠错编码的复合型盲水印技术.pdf_第2页
(计算机软件与理论专业论文)基于提升小波和纠错编码的复合型盲水印技术.pdf_第3页
(计算机软件与理论专业论文)基于提升小波和纠错编码的复合型盲水印技术.pdf_第4页
(计算机软件与理论专业论文)基于提升小波和纠错编码的复合型盲水印技术.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机软件与理论专业论文)基于提升小波和纠错编码的复合型盲水印技术.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于提升小波和纠错编码的复合型盲水印技术 摘要: 随着网络和多媒体技术的广泛应用,网络已成为人们获取信息的重要手段。现 在,人们可以通过网络发布自己的数字化信息产品,也可以通过i n t e m e t 很容易地 获取到这些数字化产品,包括能方便地复制甚至篡改所获取信息的内容。数字化信 息的这种特性带来了很多应用上的挑战,如何保证数字化信息产品所有者的利益已 成为亟待解决的问题。数字水印技术在这方面扮演了重要的角色,它可以通过在数 字信息产品中嵌入不可见信息或可见信息( 如指纹、签名信息等) 来标识其所有者、 追踪非法复制的来源。 由于以前的图像和视频编码标准采用d c t 编码,在变换域嵌入水印大多使用分 块或整体d c t 技术。小波变换相比于d c t 变换有很多优点,新提出的压缩标准 j p e g 2 0 0 0 是基于小波变换而不是基于d c t 变换,因此,在小波域嵌入水印信息己 引起了研究人员极大的兴趣。 在学习和分析了己有的水印算法后,本文将重点放在研究复合水印嵌入技术的 实现上。复合水印嵌入技术的主要思想是在图像小波域的高频部分和低频部分分别 嵌入不同的水印信息,使它们分别具备不同的特点:鲁棒性和脆弱性。 全文共分五章。第一章总结了在水印研究上的进展和水印技术的一些应用,同 时也简要地介绍了水印技术所遇到的难题,并介绍了本课题研究的主要内容和解决 方案。第二章主要介绍了数字水印技术的理论背景,包括小波域嵌入水印的通用模 型、典型算法等。第三章详细介绍了小波分析,尤其是提升小波分析的理论背景, 说明了在小波变换域嵌入水印的优势。第四章介绍了水印的纠错编码和随机置乱技 术。在第五章中我们提出了一种改进的水印方案:基于提升小波多子带和纠错编码 技术的复合数字水印方案,并用计算机软件模拟实现了静态图像的复合水印嵌入。 与改进前的算法相比较,该算法中的鲁棒性水印对图像增强、几何剪切、马赛克等 常见攻击,尤其是对局部区域篡改、j p e g 压缩的抵抗能力有了明显的改善。同时, 脆弱性水印不仅能判断图像的真实性,还能够准确、直观地定位篡改位置。 关键词:复合型水印;提升小波变换;纠错编码:盲提取 ac o m b i n e da n db l i n dw a t e r m a r k i n gs c h e m eb a s e do nt h el i f t i n g a b s t r a c t : w a v e l e tt f a n s f o r m a t i o na n de c c i n t e m e th a sb e c o m eam a i nw a yf o ru st og e ti n f o r m a t i o na l o n gw i t ht h ew i d e l yu s eo f n e t w o r ka n dt h ea p p l i c a t i o n so fm u l t i m e d i at e c h n o l o g y n o w a d a y s ,d i 2 9 i t a li n f o r m a t i o n p r o d u c t s c a nb ed i s t r i b u t e dx , i at h ew o r l dw i d ew e bt oal a r g en u m b e ro fp e o p l ei nac o s t e f f i c i e n tw a ya n dp e o p l ec a ne a s i l yg e tt h e s et h r o u g hi n t e m e t t h ed i g i t a li n f o r m a t i o n c a l lb ee a s i l yd u p l i c a t e da n dr e v i s e d t h e s ec h a r a c t e r so fd i g i t a lm e d i ah o w e v e r ,b r i n ga n e wc h a l l e n g ei na p p l i c a t i o n s h o wt op r o t e c tt h eb e n e f i t so ft h eo w n e ro ft h ed i 酉t a l i n f o r m a t i o n p r o d u c t sb e c o m e s t h ef i r s t i m p e r a t i v ep r o b l e m t o r e s o l v e d i g i t a l w a t e r m a r k i n gt e c h n o l o g yp l a y sa l li m p o r t a n tr o l ef o rc o p y r i g h tp r o t e c t i o n ;i ta l l o w s e m b e d d i n ga l li m p e r c e p t i b l eo rp e r c e p t i b l em a r k ( f o re x a m p l e ,e m b e d d e df i n g e r p r i n t i n g a n dd i g i t a ls i g n a t u r ei n f o r m a t i o n ) i nm u l t i m e d i ad a t at oi d e n t i f yt h eo w n e rc o p y r i g h t s i n c et h et r a d i t i o n a lc o d i n gt e c h n o l o g yf o ri m a g ea n dv i d e oi su s i n go fd c t , t h eb l o c k e d a n dw h o l ed c tt e c h n o l o g yi n f r e q u e n c yd o m a i nw a su s e di n o r d e rt oe m b e d w a t e r m a r k i n g h o w e v e rt h ew a v e l e tt r a n s f o r m a t i o nh a ss o m ea d v a n t a g e sb e t t e rt h a nd c t , i tc a nb eu s e da sb o t hi m a g ec o m p r e s s i o na n dw a t e r m a r k i n ge m b e d d i n g b e c a u s eo ft h e s t a n d a r d i z a t i o np r o c e s so fj p e g 2 0 0 0 ,w et h i n ki ti si m p e r a t i v et oc o n s i d e rt h ew a v e l e t t r a n s f o r md o m a i nf o rw a t e r m a r k i n ge m b e d d i n g a f t e rs t u d y i n ga n da n a l y z i n gt h ed i s a d v a n t a g e so ft h ep r e v i o u sa l g o r i t h m si nd i 百t a l w a t e r m a r k i n g , w ef o c u so u rw o r ko nt h er e s e a r c h i n ga n di m p l e m e n t a t i o no ft h e c o m b i n i n gw a t e r m a r k i n gt e c h n o l o g y t h em a i ni d e ao ft h ec o m b i n i n gw a t e r m a r k i n gi s t h a tt h ew a t e r m a r k i n gi n f o r m a t i o ni se m b e d d e di n t ot h eh i g hf r e q u e n c ys e c t i o na n dt h e l o wf r e q u e n c ys e c t i o no ft h ew a v e l e td o m a i nr e s p e c t i v e l y s ot h ew a t e r m a r k i n gw i l lh a v e d i f f e r e n tc h a r a c t e r s :r o b u s t n e s sa n df r a g i l e t h e r ea r et o t a l l yf i v ec h a p t e r si n t h i sp a p e r i nc h a p t e ro n e ,w ew i l lt r yt om o t i v a t et h e r e s e a r c he f f o r t i nw a t e r m a r k i n ga n dd i s c u s ss o m ea p p l i c a t i o n s t h e ”w a t e r m a r k i n g p r o b l e m ”i sa l s oi n t r o d u c e di nc h a p t e ro n ea n dw ea n a l y s e sw h y i ti sh a r dt od e s i g n w a t e r m a r k i n ga l g o r i t h m st h a ti t c a nf u l f i l lt h er e q u i r e m e n t sd e r i v e di nt h i sc h a p t e r i n c h a p t e rt w o ,im a i n l yi n t r o d u c e dt h et h e o r yo fw a t e r m a r k i n g ,i n c l u d i n gt h eg e n e r a lm o d e l o fd i g i t a lw a t e r m a r k i n gi nd i s c r e t ew a v e l e tt r a n s f o r m a t i o nd o m a i n ,a n ds e v e r a lt y p i c a l a l g o r i t h m s i nc h a p t e rt h r e e ,t h ew a v e l e ta n a l y s e sw i l lb ei n t r o d u c e d ,e s p e c i a l l yt h el i f t i n g w a v e l e t st r a n s f o r m i nt h i ss e c t i o n ,w ee x p l a i nw h yw ec h o o s et h et e c h n o l o g yb a s e do n d i s c r e t ew a v e l e tt r a n s f o r m a t i o nr a t h e rt h a no t h e rt r a n s f o r m a t i o nm e t h o d st oe m b e d w a t e r m a r k i n g i nc h a p t e rf o u r , ii n t r o d u c e d t h et e c h n o l o g yo fe c ca n dr a n d o m p e r m u t a t i o n i nc h a p t e rf i v e ,a ni m p r o v e dc o m b i n e dw a t e r m a r k i n gs c h e m ef o ri m a g e a u t h e n t i c a t i o na n dp r o t e c t i o ni sp r o p o s e d :ac o m b i n e da n db l i n dw a t e r m a r k i n gs c h e m e b a s e do nt h el i f t i n gw a v e l e tt r a n s f o r m a t i o na n de c c f i n a l l y , is i m u l a t ea n di m p l e m e n t t h ea l g o r i t h mb yc o m p u t e r c o m p a r i n gw i i it h ep d m a r yp a p e r , t h ea b i l i t yt or e s i s ta l l k i n d so ft a m p e ri si m p r o v e d m e a n w h i l e ,b e s i d e st e l l i n gy o uw h e t h e ra ni m a g eh a sb e e n t a m p e r e d ,t h ef m 百l ew a t e r m a r kc a n r e f l e c tt h ed i s t o r t i o ns t a t u st r u l ya n di n t u i t i v e l y k e y w o r d s :c o m b i n e dw a t e r m a r k i n g , t h el i f t i n g w a v e l e tt r a n s f o r m , e r r o rc o r r e c t i o nc o d e ,b l i n de x t r a c t i n g 第一章绪论 1 1 本课题领域研究现状 第一章绪论 本课题的主要研究内容是复合型水印技术,复合型水印是多重数字水印的一个 分支。首先解释一下什么是复合型水印技术。在很多应用中,多媒体数据的版权和 真实性需要同时保护,甚至希望具有标注功能n 比如,在医学领域当中,保存成 数字格式的医学图像,一方面要确保其真实性,另一方面需要把图像的相关信息作 为标注嵌入,这就需要同时嵌入鲁棒性和脆弱性两种水印,这种在同一宿主图像中 同时嵌入鲁棒性和脆弱性两种水印的技术就是复合型水印( c o m b i n e d w a t e r m a r k i n g ) 技术。目前,复合型水印主要有d e e p ak u n d u r 、c h a w - s e n gw o o 、 石青云、华先胜、c h t m s h i e nl u 等人在研究。 近年来,各种水印的研究都取得了很大的发展,但是,在某一数字产品中仅仅 嵌入一种水印已经不能满足人们的要求,在很多情况下人们需要的是多重水印或者 多功能水1 2 1 ,这就是本课题研究的出发点,下面我们看一下多重数字水印技术的 发展现状。 多重数字水印技术目前主要分为两类:多重鲁棒图像水印技术和多功能图像水 印技术。实际上,从现存的算法来看,大多数对多重数字水印的研究仅限于两重水 印,即双重水印。下面我们分别看一下两类水印技术目前有哪些方法,并分析其优 缺点。 1 1 1 多重鲁棒图像水印技术 多重鲁棒性水印是指在同一数字产品中利用相同或者不同的算法嵌入多个鲁 棒水印,从而抵抗各种不同的攻击。这里将按照水印嵌入的不同域分别介绍。 1 、空域 在文献 3 中,作者首先阐述了一种基于扩频技术的单一水印嵌入算法,特点 是可以在很小的图像中嵌入水印,水印嵌入和提取时需要两个密钥。之后通过选取 不同的密钥,在同一图像中嵌入两个不同的水印,这样嵌入的两个水印拥有各自的 密钥,可以根据自己的密钥单独提取,从而为数字产品提供双重保护。 文献 4 提出一种快速双层盲提取水印技术。第一层水印通过改变直流系数嵌 入,用于抵抗高频攻击;第二层水印基于拼凑技术,用于抵抗低频攻击。两种水印 嵌入的方式和空问不同,互不影响,互相补充,引起的视觉失真也较小。这种算法 适用于水印信息较短的情况,不仅速度快,而且实现起来非常简单。 青岛人学硕士学位论文 2 、变换域 c h u n s h i e nl u 在其一系列文献【5 6 】中提出了不断改进的多重水印嵌入算法。其 中,在 6 中提到的“鸡尾酒算法”在变换域中定义了两种系数调整方法:正向调整 ( 增大变换域系数) 和负向调整( 减小变换域系数) 。通过两种调整方式在一幅图 像中同时嵌入两个互补性的水印,从而保证在收到不同攻击的情况下至少有一个水 印仍然存在,从而增强鲁棒性。 文献 7 在两个不同的变换域中嵌入不同的水印来抵抗不同的攻击。在离散余弦 变换域( d c t ) 中,变换系数被当作小波系数处理,一层一层地重复嵌入同一水印; 在离散傅立叶变换( d f t ) 域中,嵌入另一幅水印来抵抗几何攻击。 多重数字水印的水印信息量较大,因此对视觉的影响较大,为了减少失真度很 多人采用了视觉掩蔽模型或小波域j n d 门限等方法来控制水印嵌入的位置或嵌入强 度。如文献 8 就是利用人眼的视觉特性计算小波域临界可见误差j n d 门限,选择加 载水印信息的小波系数和控制加载的水印强度。 而较特殊的是文献【9 】,作者把数幅数字水印d c t 变换的部分重要系数经 h a d a m a r d 正交变换和置乱加密后嵌入到原始载体图像中,接收方根据需要可以提取 其中的一幅或多幅甚至全部数字水印。 1 1 2 多功能图像水印技术 多功能数字水印是指在同一数字产品中嵌入不同性质的水印,达到不同的目的 【1 0 l 。例如在一幅图像中同时嵌入一幅脆弱水印和一幅鲁捧水印,前者可以用于篡改 提示,后者可以用于版权保护,其实这就是我们前面所说的复合型水印。这里我们 仍然按照水印嵌入的不同域分别介绍。 l 、变换域 c h a w - s e n gw o o 在【1 1 】中提出了分割宿主图像的方法;鲁棒性水印嵌入中心区 域,脆弱性水印嵌入边缘区域,该方法通过嵌入空间域的不相交性来避免两类水印 的影响,这样做的缺陷是脆弱性水印很容易通过局部裁剪被完全去除,失去其保护 能力。 c h u n s h i e n l u 在其文献 1 2 ,1 3 q b 提出了一种可以同时实现版权保护和内容认 证的算法。该算法将选定的小波系数作为掩蔽阈值单元,然后利用“鸡尾酒算法” 将量化结果调整为左阈值或者右阈值单元以嵌入水印:同时原始量化结果被记录下 来作为隐藏水印,水印提取时可用来熏构原始图像,而且失真度很小。 华先胜,石青云在文献【1 】中,采用量化间隔不同的量化方式,在低频嵌入鲁棒 水印,而在其他的频带嵌入脆弱水印,分别来实现版权保护和篡改提示的作用,低 频量化间隔大,保证水印的鲁棒性,高频量化间隔小,保证水印的易损性。两类水 第一章绪论 印是同时嵌入的以使两类水印互不影响。该算法对j p e g 压缩、小波压缩、中值滤 波等攻击都有很好的抵抗性,另外,易损水印除了能鉴别图像是否被篡改外,还能 报告图像在空间域和频率域的失真情况。利用量化方法嵌入两类水印的还有文献【1 4 】 等。 2 、空域+ 变换域 文献【1 5 】提出一种混合多功能水印算法。在空域中,利用密钥控制的三个不同 函数在灰度图像中嵌入一个二值脆弱水印,在变换域中,原始图像被分块并在每一 块中嵌入同一鲁棒水印,在检测时,如果从各个图像块中提取出的水印质量都非常 高,那么说明整幅图像没有变化;如果所有水印的质量都比较低,说明图像可能经 过了某种图像操作;如果大部分水印质量都比较高,而仅有小部分水印质量比较低, 那么这一小部分水印对应的图像块可能被局部篡改过。 文献【1 6 】将水印信息分成3 段嵌入三个不同的图像层次中,第一段水印信息量 最少,在空域中进行;第二段水印信息量稍大,嵌入d c t 域中:第三段信息量最大, 嵌入小波域中。空域的提取方法最简单,提取出的水印可以为后面两段水印的提取 提供足够的信息,所以不再需要其它密钥来特别针对两段变换域水印的提取,从而 降低了传输信息的总量。 另外,还有一种不常用的方法:基于v q 技术来嵌入脆弱水印和鲁棒水印。如 文献【1 7 】提出了两级v q 技术,在矢量量化第一级内嵌入鲁棒水印,在第二级内利 用索引受限技术嵌入脆弱水印。 多重数字水印目前的发展状况可以从以上算法中看出,与鲁棒水印和脆弱水印 这两大分支相比,从事此项研究的人员较少,尤其是复合型水印的研究,但我们前 面已经提过,在很多的情况下必须用到复合型水印,因此复合型水印的嵌入是必须 解决的问题。 1 2 数字水印现存问题 数字水印技术虽然已逐渐成为信息安全研究领域的。个热点,但仍然是一个未 成熟的研究领域,还有许多问题需要解决: ( 1 ) 设计具有普遍性和原理性的比较和评价水印系统的方法; ( 2 ) 水印系统必然要在算法的鲁棒性、水印的嵌入信息量以及不可觉察性之间达 到一个平衡,如何确定平衡点仍是一个难题; ( 3 ) 如何将水印技术与现行国际图像及视频压缩标准( 如j p e g 2 蝴m p e g - 4 ) 相结合,以及如何将水印技术应用于d v d - v 业标准中: ( 4 ) 所有权的证明问题还没有完全解决,就目前已经出现的很多算法而言,攻击 3 青岛大学硕士学位论文 者完全可以破坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致 文件所有者不能令人信服地提供版权归属的有效证据; 其中,第( 4 ) 条指的就是接下来我们将详细讨论的i b m 攻击。在目前的水印算 法中大多没有考虑到该攻击,因此即使鲁棒性非常强也极其容易被攻击。而本课题 成功地解决了该问题。 1 9 9 6 年,c r a v e r , m e m o n ,y e o 和y e u n g 提出了一个简单的问题【1 8 】:“不可见水印 能解决谁是版权拥有者吗”? 他们通过几个场景说明答案是否定的。 他们用了两个假想人物b o b 和a l i c e 。b o b 制作了一幅图像l ,他加入水印后将 水印图像散发供其他人使用。a l i c e 获得了b o b 的水印图像,并利用这幅水印图像 制作了伪造的原图像l ,然后在伪造的原图像上加入他自己的水印。假设a l i c e 和 b o b 使用相同的水印嵌入算法在图像中嵌入水印,那么从图像中检测水印的算法就 是唯一的。如果从图像中检测的水印与a l i c e 提供的水印相匹配,就认为a l i c e 拥有 此图像的版权,同样对b o b 也是如此。如果图像中即能检测到a l i c e 的水印又能检 测到b o b 的水印,那图像的版权归谁所有呢? 图1 - 1 表示了这种情况。 图1 - 1 问题发生;b o b 和a l i c e 从图象i 中分别检测到各自的水印 图1 - 2 问题:双方均利用自己的原图像检测到各自的水印 4 第一章绪论 图1 - 3 所希望的情况:正确确定所有者 图1 4 不希望的情况:无法确定所有者 有些算法水印的检测过程要用到原图像,于是有人会说用原图像即可判定版权 所有者,但有一方的原图像肯定是伪造的,利用伪造的原图像能检测到自己的水印。 如图1 。2 所示。现在b o b 可以要求越i c e 提供她的原图像l ,看她的原图像是否能 检测到b o b 的水印,同样a l i c e 也可以提出这样的要求。如果a l i c e 是在b o b 的水 印图像上加入自己的水印,那么她的“原图像”和水印图像均可以检测到b o b 的水 印,而b o b 的原图像却检测不到a l i c e 的水印。这样,便可以确定b o b 是这幅图像 的拥有者。如图1 3 所示。 情况果真如此吗? 如图1 - 4 所示,如果a l i c e 和b o b 提供的原图像均能检测到双 方的水印,那么谁拥有这幅图像的版权呢? 以上a l i c e 所做的工作被称为i b m 攻击。 我们可以设想一下,如果b o b 在原图像当中嵌入一幅鲁棒性水印( 用来作版权 保护) ,同时又嵌入另一幅脆弱性水印,当a l i c e 实施了m m 攻击后,b o b 可以提取 出脆弱性水印作为篡改证据,当a l i c e 对原图像攻击时,脆弱性水印一定会反映出 篡改痕迹,如果脆弱水印比较完善,甚至可以反映出具体的篡改方式。因此复合型 水印可以成功地解决i b m 攻击问题。 青岛大学硕士学位论文 1 3 本课题研究内容和解决方案 复合型水印属于多水印问题,因此本人首先整理了该领域的技术难点,在研究 过程中逐步寻求解决方法。下面将逐一讨论。 1 、提起多水印尤其是复合型水印问题,首先想到的是最先提出该问题的文献 一i fo n ew a t e r m a r ki sg o o d ,a r em o r eb e t t e r ? 该文献并没有提出解决的方法,只是提出了是否可以在一幅宿主图像中嵌入多 个水印这样一个设想,并提出了多水印的用途,及其可能存在的问题,但本文却引 出了数字水印的一个新的研究方向多水印问题。并且在该文献中还首次提出了 水印的嵌入顺序问题,后来,文献f 1 】中也讨论了该问题。 在数字图像中同时嵌入鲁棒水印和易损水印,可以考虑三种实现方案: ( 1 ) 先嵌入易损水印,然后嵌入鲁棒水印; ( 2 ) 先嵌入鲁棒水印,然后嵌入易损水印: ( 3 ) 同时嵌入鲁棒水印和易损水印。 其中第( 1 ) 种方案有明显的缺陷,因为易损水印对失真是很敏感的,后嵌入的鲁 棒水印会影响先嵌入的易损水印,使得易损水印失去报告失真( 篡改) 的作用。相 反,由于鲁棒水印对图像失真有较强的抵抗能力,所以如果先嵌入鲁棒水印,后嵌 入的易损水印虽然对它有一定程度的破坏,但不会影响鲁棒水印的提取。最好的方 案是第( 3 ) 种,因为这种方案下,两种水印同时嵌入,互不影响。 关于水印的嵌入顺序问题本文的解决方案如下: 选用第三种方案,首先将宿主图像做提升小波三级分解,小波分解子带图如1 5 所示。然后同时将鲁棒性和脆弱性水印嵌入各自选择的频带中,嵌入过程见图1 6 。 这样,两类水印互不影响。 牿 l h l l , r u nh h l 图卜5 三阶小波分解频带分布图图1 - 6 数字水印系统流程图 2 、 在文献【1 9 】提出的实现多重水印技术难点及要求: 文献中指出多重水印在水印生成、嵌入算法、检测手段等问题上均比单一水印 系统有更多的要求。较为突出的表现如下: 9 窭逐 寥 凰 第一章绪论 ( 1 ) 多重水印信号的生成。各水印信号既要尽可能简单,又要极具各自所代表的意 义,以保证不发生法律歧义,以及发挥各阶段的法律作用。 ( 2 ) 需要隐藏的信息量大。随着水印个数的增加,所要隐藏的信息量增大,势必增 大隐蔽难度,水印的透明性和鲁棒性的均衡问题更为复杂。这就要求要更加充分地 利用人类视觉的频率特性和视觉掩蔽特性。 ( 3 ) 水印嵌入和检测的互相干扰问题,在载体数据中添加多个水印时,有可能导致 某一频率域改变范围过大,而无法保水印的透明性;如果各水印嵌入不独立还将导致 检测的互相干扰,难于保证按需提取。这就要求根据各水印的特性,选择好各自的 嵌入区域,使其互相独立、互不干扰。 本课题对这三个技术难点分别采取以下方法解决: ( 1 ) 两类水印均采用二值水印,用来版权保护和篡改提示二值水印足以发挥各自 的作用,且表示方法简单,可以表示成0 、1 序列。 ( 2 将水印嵌入宿主图像的提升小波变换系数中,根据人眼视觉的频率特性,嵌 入人眼不敏感的频带内,并且以小波系数大小为关键字,对小波系数进行排序( 降 序) ,选择前虬个小波系数作为嵌入点( 设水印有- 个象素点) 。 ( 3 ) 为了避免信息量增大给不可见性带来的影响,本文只在h h 3 、h l 2 和l h l 三个 子图中嵌入脆弱性水印,而鲁棒性水印则嵌入h l 3 和l h 3 子带中,从小波分解子带 图可以看出,可见鲁棒水印和脆弱水印嵌入的频带是不覆盖的,因此两类水印互相 独立、互不干扰。 3 、另外,课题还研究了水印编码闯题。 目前编码技术在数字水印技术中尚未得到广泛运用,但本人认为编码技术在鲁 棒性水印的研究中将是必不可少的。我们知道,数字水印从本质上来看可看作是干 扰信道的通信过程:水印的载体为具有干扰的信道,水印为信道中传递的信息,各 种攻击为信道中的干扰。在通信中我们采用各种编码技术来进行纠错,以减少传输 信号的误码率。随着通信技术的发展,发生误码的概率越来越低,但与通信原理不 同的是加载了水印的图像一旦受到攻击,其误码率的产生是必然的,因此对水印本 身进行纠错编码,使其具有一定的纠错功能是有必要的。 但水印编码技术的引入又势必会使嵌入信息量增加,这样就存在着编码导致的 不可见性和鲁棒性之间的矛盾,因此如何解决这对矛盾也是本文研究的一个重点。 主要解决方法是:使用编码简单的( 7 ,4 ) 汉明码方案,该编码方案每4 位可以校 正一个错误位,为了提高纠错率,而不使编码的位数增多,在水印纠错编码后采取 随机置乱。这样可以使错误随机地分布在整个图像当中,人为地制造随机错误来提 高纠错编码的纠错能力。 7 青岛火学硕+ 学位论文 第二章数字水印技术简介 数字水印技术是通过在原始资料中嵌入秘密信息水印( w a t e r m a r k i n g ) 来证 实该资料的所有权。嵌入的水印是有特殊意义的信息,如文字、序列号、公司标志 等,用来识别多媒体信息的作者、版本、所有者、发行者等信息。通常情况下,数 字水印是不可察觉的,它同原始资料紧密结合在一起,不会影响原内容的价值和可 用性,并且不易被人察觉或破坏咖1 。 2 1 数字水印技术系统模型 本节主要从两个不同的角度来讲述数字水印技术的模型:一个是具有普遍意义 的基本模型,另一个是从通信角度来看的通信系统水印模型。 1 、基本模型 一个数字水印系统主要由水印嵌入、水印提取和检测两部分组成。文献【2 】中给 出了数字水印系统框图,见图2 - 1 。它可以定义为九元体( m ,x ,w ;k g 砌,血,d , e x ) ,分别定义如下: 图2 - 1 数字水印系统基本模型 1 ) m 代表所有可能原始信息的集合。 2 ) x 代表所要保护的数字产品的集合。 3 ) w 代表所有可能水印信号w 的集合。 4 ) k 代表水印密钥k 的集合。 5 ) g 表示利用原始信息历、密钥k 和原始数字产品x 共同生成水印的算法。 原始数字产品并不一定参与水印生成过程,也就是说不是所有的算法都是自适应于 原图像的。 6 ) e r a 表示将水印w 嵌入数字产品x 中的嵌入算法,为了提高安全性,有时在 嵌入算法中也包含嵌入密钥。 第二章数字水印技术简介 7 ) m 表示对含水印产品的攻击算法。 8 ) d 表示水印检测算法。 9 ) 出表示水印提取算法。 2 、基于通信系统的水印模型 从本质上说,数字水印处理是一种通信,即在水印的嵌入者和接收者之间传递 一条消息。本课题正是从通信这个角度出发,引入了通信中的纠错编码技术。有两 种基本的数字水印系统通信模型;图2 - 2 采用的是明检测器,图2 - 3 采用的是盲检 测器。 输入消息 图;2 - 2 明检测数字水印系统映射成通信模型 输出消息 输入消息输出消息 图2 - 3 盲检潞数字水印系统映射成通信模型 在这两种模型中,水印嵌入器被看成信道,输入消息通过信道进行通信,而载 体作品是信道的一部分。为了描述方便,这里称水印生成算法为水印编码器,并将 水印编码器并入到水印嵌入器中。并且图中的水印编码器都没有考虑载体作品这个 因素,人们把这种类型的生成器称为非自适应生成器。 另外,还有基于带有附加信息的通信系统的水印模型和基于复用通信系统的水 印模型。 2 2 水印的分类及应用 2 2 1 数字水印的分类 9 青岛火学硕士学位论文 随着数字水印技术的应用领域的不断拓展,越来越多的行业根掘各自的需求研 究这一技术,得到了各种不同的数字水印系统,从不同的角度看主要有以下几种划 分方法【2 1 1 : ( 1 ) 从外观感觉上分类,可分为可见水印和不可见水印。 顾名思义,能够用肉跟直接观察到的水印就称为可见水印,比如电视台的台标 等。当然大多数用于版权保护的数字水印则更需要具有不可见性,以利于水印信息 的安全。本文主要研究用于知识产权保护的不可见水印。 ( 2 ) 按鲁棒性来分,可分为易脆水印、半易脆水印和鲁棒水印。 易损水印很容易被破坏,要求具有很高的图像变化敏感性,极其细小的图像变 动也会影响数字水印的提取和检测,主要应用于完整性验证。但对鲁棒的数字水印 而言,则要求水印嵌入载体之后,不会因载体经过一些信号处理而丢失。 ( 3 ) 按水印隐藏的位置划分为时域数字水印、频域数字水印、时频域数字水印 和时间,尺度域数字水印。 时域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时,频域数 字水印和时问,尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域 上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置 也不再局限于上述四种。实际上只要构成一种信号变换,就有可能在其变换空间上 隐藏水印。 j p e g 2 0 0 0 因为小波变换的多分辨率分析的特点,而具有更高的压缩比和更加 细致的细节分析能力,在d c t 系数中嵌入的水印难以抵御小波变换的多次滤波处 理,如果利用新的压缩标准对其进行处理,嵌入的水印信息将很容易被剔除出去。 因此,目前小波域水印算法越来越被人们所看好,这也是本论文决定采取小波域嵌 入水印的主要原因之。 ( 4 ) 按水印的检测过程是否需要原始图像将数字水印分为明文水印和盲水印。 在提取或检测水印的过程中如果需要原始图像数据来提取水印信号,则称为非 盲水印;否则称为盲水印。一般情况下,非盲水印比盲水印更安全,但其应用受到 存储成本的限制,所以目前学术界研究的数字水印大多数是盲水印,是水印算法发 展的方向。 另外,还有其他一些分类方法:按水印所附载的媒体划分图像水印、音频水印、 视频水印、文本水印以及用于三维网格模型的网格水印等;按数字水印的内容可以 将水印划分为有意义水印和无意义水印;按含水印图像在检测端完全还原为原始图 像可以分为可逆水印和不可逆水印;按水印的用途,划分为票据防伪水印、版权保 护水印、篡改提示水印和隐蔽标识水印。 1 0 第二章数字水印技术简介 2 2 2 数字水印的应用 ( 1 ) 数字作品的知识产权保护 数字作品( 如电脑美术、数字音乐、视频、三维动画) 的拷贝、修改非常容易, 原创者不得不采用一些办法来加上版权标志。“数字水印”利用数据隐藏原理使版 权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。目前,该应 用已经进入了初步实用化阶段,a d o b e 公司在其著名的p h o t o s h o p 软件中集成了 d i g i m a r c 公司的数字水印插件。然而实事求是地说,在技术上还不成熟,距离真正 的实用还有很长的路要走。 ( 2 ) 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是高精度彩色喷墨、激光打印机和 高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。如 果在彩色打印机、复印机输出的每幅图像中加入唯一的、不可见的数字水印,在需 要时可以实时地从扫描票据中判断水印的有无,快速辨识真伪。 ( 3 ) 声像数据的隐藏标识 数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经 纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原 始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文 件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些 公开的遥感图像数据库所采用。 ( 4 ) 声像数据的篡改提示 数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到” 移花接木而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要 的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏 水印的状态可以判断声像信号是否被篡改。为实现该目的,通常可将原始图象分成 多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信 号,来确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检 测水印信号时,不需要原始数据。 四使用控制 这种应用的一个典型的例子是d v d 防拷贝系统,即将水印信息加入d v d 数据 中,这样d v d 播放机即可通过检测d v d 数据中的水印信息而判断其合法性和可拷 贝性。从而保护制造商的商业利益。 ( 硎稳蔽通信及其对抗 数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,可以实现网络 情报战的革命。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络 青岛大学硕士学位论文 进行保密数据传送。由于经过加密的文件往往是混乱无序的,容易引起攻击者的注 意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利 用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时空域和变换域的信 息隐藏,从而实现隐蔽通信。 忉广播监控 通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。 数字水印技术还处于发展之中,上述七个方面也不可能包含其所有可能的应用 领域,但可以看出数字水印技术未来的应用市场将会更加广阔,毕竟,它还是个方 兴未艾的领域。 2 3 数字水印的主要算法 2 3 1 鲁棒水印的主要算法 鲁棒性数字水印是指含水印的产品在经过常规信号处理操作后仍能检测出水 印。目前主要有空间域和变换域两类算法。 1 、空问域算法 空间域图像水印算法是将数字水印按照某种模式直接叠加到图像的空间域 ( s p a t i a ld o m a i n ) ,其中最具代表性的就是最早提出的水印算法最低有效位方法 ( l e a s ts i g n i f i c a n tb i t ) 1 2 2 1 ,将水印信息嵌入到随机选择的图像像素点的最不重要 比特位( l e a s ts i g n i f i c a n tb i t ) 上,低位所代表的能量很少,改变低位对图像的质量没 有太大的影响。l s b 方法正是利用这一点在图像低位隐藏入水印信息。 分析优点:是隐藏信息量较大;缺点:利用的是图像像素的最不重要的比 特位,导致这种算法的鲁棒性很差,水印信息很容易被图像量化、滤波、图像压缩 等移除攻击破坏。可用作脆弱水印。 另一种典型空间域算法是p a t c h w o r k 方法,它利用图像像素的统计特征将 信息嵌入到像素点的亮度值中,例如b e n d e r 等提出的p a t c h w o r k 方法【捌,这种方法 是通过任意选择n 对图象点,增加一点亮度的同时,降低相应另一点的亮度值来加 载数字水印,这样整个图像的平均亮度会保持不变。 分析优点:透明性较好,对于有损压缩编码( j p e 回和一些恶意攻击处理具 有鲁棒性;缺点:第一,信息嵌入率非常低,通常一幅图所能隐藏的信息量只有l b i t ; 第二,这种算法必须找到图像中各像索的位置,在仿射变换情况下,很难对加入水 印的图像进行解码。 纹理块映射编码方法( t e x t u r eb l o c kc o d i n g ) 则是将数字信息隐藏于数字 图像的任意纹理部分,该算法也是b e n d e r 等人提出的。 第二二章数字水印技术简介 分析该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适于具有大 量纹理的图像,且不能完全自动完成。 2 、变换域算法 变换域图像水印算法是先将图像做某种变换( 一般是正交变换) ,然后把水印嵌 入到图像的变换域中,变换域制作水印的算法是比较坚固的方法,它是利用一个信 号可以掩盖另一个较弱的信号这一频率掩盖现象,包括快速傅里叶变换( f f r ) 、离散 余弦变换c r ) 、小波变换其他变换域。 最具代表意义的当属c o x 基于扩展频谱通信( s p r e a ds p e c t r u m c o m m u n i c a t i o ) 的思想l 孔2 5 j 在d c t 域向静止图像中添加水印的算法,该水印方案 兼顾水印信息的透明性和鲁棒性,把水印放在对视觉最重要的低频部分,即利用离 散余弦变换技术将水印嵌入图像信号感知上最重要的频域因子中,以提高对j p e g 压缩的稳健性。 匡) w a v e l e t 变换域方法 h o u n g d y hw a n g 等1 2 6 提出了在视觉重要的小波系数中嵌入水印的方法。算法按 视觉重要性搜索系数,依次嵌入水印。采取了两种嵌入方案,一种在提取水印时需 要原图,一种不需要原图。 分析:算法公开时,很容易去除水印,因为算法公开了嵌入水印的地点( 即按视 觉重要性顺序嵌入1 ,攻击者用同样的方法就可去掉水印。这种水印算法可用于注释 水印。 d e e p ak u n d u r 等人 2 7 2 8 1 分别提出了一种基于小波变换的私有水印和公开水印 算法。前者将图像和嵌入的水印信息分别作小波分解,根据视觉特性嵌入水印,提 取水印时需要原始图像:后者将小波系数进行特殊的量化以嵌入水印,提取水印时不 需要原始图像。s w a n s o n 等【2 9 1 利用时域小波变换和频率掩蔽特性结合,实现多分辨 率视频水印。 d f f 变换域方法 j o s e p hj k o r a u a i l a i d h 【3 0 l 提出了一个具有旋转( r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论