(计算机软件与理论专业论文)数字音频水印技术.pdf_第1页
(计算机软件与理论专业论文)数字音频水印技术.pdf_第2页
(计算机软件与理论专业论文)数字音频水印技术.pdf_第3页
(计算机软件与理论专业论文)数字音频水印技术.pdf_第4页
(计算机软件与理论专业论文)数字音频水印技术.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字音频水印技术 摘要 近年来,随着网络和数字多媒体技术的飞速发展,传统媒体的内容逐渐数字 化,比如电子商务等。然而,随之而来的是数字媒体常常会受到恶意拷贝、删 除、修改等非法行为的侵袭,数字媒体的安全受到了严重的威胁。数字水印技 术作为版权保护和信息安全领域的技术已成为近年来的一个研究热点。根据应 用的范围不同,通常把数字水印技术划分为图像水印技术、视频水印技术和音频 水印技术。数字音频水印技术是在保证原始音频质量不受影响的情况下将特殊 的标志信息嵌入其中并提取信息的技术过程。在版权保护、信息隐藏、数据认 证等应用的过程中,数字音频水印技术得到不断的发展和进步。 本文讨论了数字音频水印几种算法,尤其是频率域水印算法。论文的主要 内容如下: ( 1 ) 简述了数字水印的发展背景、基本概念、研究领域和进展。 ( 2 ) 讨论了数字音频水印的基本模型,包括数字音频水印嵌入模型和数 字音频水印提取模型,提出了数字音频水印系统需要达到的设计要 求,随后分析了数字音频水印算法的评价方法并简述了数字音频水 印的应用领域。 ( 3 ) 数字音频水印嵌入算法主要通过空间域、频率域和压缩域嵌入水印 信息,本文详细介绍了数字音频水印的五种经典算法。 ( 4 ) 本文在比较了几种经典算法并分析了他们的优缺点的基础上,提出 了一种在变换域中,利用小波变换,对原始音频信号分段处理,使 用均值量化的方法嵌入音频水印信息。算法具有较高的不可感知性, 能够有效地抗击各种攻击。 关键词:数字音频水印;小波变换;均值量化: r e s e a r c ho nd i g i t a la u d i ow a t e r m a r k i n g a bs t r a c t i nt h ep a s ty e a r s ,w i t ht h ef a s td e v e l o p m e n to fc o m p u t e rn e t w o r ka n dd i g i t a l m u l t i m e d i a ,t r a d i t i o n a lm e d i ad a t aa r eg r a d u a l l yd i g i t i z e d ,s u c ha se l e c t r o n i c c o m m e r c ee t c a sar e s u l t ,d i g i t a lm e d i ad a t aa r es u f f e r i n gf r o mt h em a l i c i o u sc o p y , d e l e t i o n ,m o d i f i c a t i o na n do t h e ri l l e g a la c t s ,w h i c hs e r i o u s l yt h r e a t e n st h es a f e t yo f t h ed i g i t a lm e d i a d i g i t a lw a t e r m a r k i n g ,s e r v i n ga sak i n do ft e c h n o l o g yf o r c o p y r i g h tp r o t e c t i o na n di n f o r m a t i o ns e c u r i t y ,h a sb e c o m ear e s e a r c hh o t s p o t a c c o r d i n gt ot h es c o p eo fa p p l i c a t i o n so fd i g i t a lw a t e r m a r k i n gt e c h n o l o g y , i ti s g e n e r a l l yc l a s s i f i e di n t of o l l o w i n gc a t e g o r i e s :i m a g ew a t e r m a r k i n gt e c h n o l o g y , v i d e ow a t e r m a r k i n gt e c h n o l o g ya n da u d i ow a t e r m a r k i n gt e c h n o l o g y d i g i t a l a u d i ow a t e r m a r k i n gt e c h n o l o g yi st om a k ew a t e r m a r k i n gi n f o r m a t i o nb ee m b e d d e d i n t ot h eo r i g i n a la u d i od a t aa n de x t r a c t e df r o mt h eo r i g i n a la u d i od a t a a tt h es a m e t i m e ,t h eq u a l i t yo ft h eo r i g i n a la u d i od a t ai sn o ta f f e c t e d i nt h ea r e ao fc o p y r i g h t p r o t e c t i o n ,i n f o r m a t i o nh i d i n g a n dd a t a a u t h e n t i c a t i o n ,t h ed i g i t a l a u d i o w a t e r m a r k i n gt e c h n o l o g yh a sf o u n dw i d ea p p l i c a t i o n sa n di sm a k i n gp r o g r e s sw i t h e a c hp a s s i n gd a y i nt h i st h e s i s ,s e v e r a ld i g i t a la u d i ow a t e r m a r k i n ga l g o r i t h m s ,i np a r t i c u l a rt h e w a t e r m a r k i n ga l g o r i t h mi nt h ef r e q u e n c yd o m a i n ,a r ed i s c u s s e d t h et h e s i sc o n s i s t s o fs e v e r a lp a r t so fw o r ka sf o l l o w s : ( 1 ) t h eb a c k g r o u n d ,b a s i cc o n c e p t s ,r e s e a r c hf i e l d sa n dp r o g r e s so fd i g i t a l w a t e r m a r k i n ga r eo u t l i n e d ( 2 ) t h eb a s i cm o d e l so fd i g i t a la u d i ow a t e r m a r k i n g ,i n c l u d i n gd i g i t a l a u d i ow a t e r m a r k i n ge m b e d d i n gm o d e la n dd i g i t a la u d i ow a t e r m a r k i n g e x t r a c t i o nm o d e l ,a r ed i s c u s s e d ,t h er e q u i r e m e n t sf o rd e s i g n i n gt h e d i g i t a la u d i ow a t e r m a r k i n gs y s t e ma r ep u tf o r w a r d ,t h ee v a l u a t i o n m e t h o d so ft h ed i g i t a la u d i ow a t e r m a r k i n ga l g o r i t h ma r ea n a l y z e da n d t h ea p p l i c a t i o nf i e l d so ft h ed i g i t a la u d i ow a t e r m a r k i n ga r eb r i e f l y d e s c r i b e d ( 3 ) d i g i t a l a u d i o w a t e r m a r k i n ga l g o r i t h m e m b e d sw a t e r m a r k i n g i n f o r m a t i o ni n t ot h et i m ed o m a i n ,f r e q u e n c yd o m a i na n dc o m p r e s s e d d o m a i n t h i st h e s i si n t r o d u c e si nd e t a i l5k i n d so fd i g i t a la u d i o ( 4 ) w a t e r m a r k i n ga l g o r i t h m s o nt h eb a s i so fc o m p a r i n gs e v e r a lc l a s s i ca l g o r i t h m sa n da n a l y z i n g t h e i ra d v a n t a g e sa n dd i s a d v a n t a g e s ,t h et h e s i sp r e s e n t sam e t h o db a s e d o nw a v e l e tt r a n s f o r ma n d m e a n q u a n t i z a t i o ne m b e d d i n g t h e w a t e r m a r k i n gi n f o r m a t i o ni n t of r e q u e n c yd o m a i n e x p e r i m e n tr e s u l t s h o w st h a tt h i ss c h e m ei si n a u d i b l ea n da g a i n s ts o m ea t t a c k ss u c ha s c o m p r e s s i o na n dl o wp a s sf i l t e re f f e c t i v e l y k e yw o r d s :a u d i ow a t e r m a r k i n g ;w a v e l e tt r a n s f o r m ;m e a nq u a n t i z a t i o n ; 插图清单 图1 - 1数字水印信号的嵌入3 图1 2数字水印信号的提取4 图1 3数字水印信号的检测4 图2 1数字音频水印嵌入模型8 图2 2数字音频水印提取模型8 图3 1运用d s s s 的水印系统1 6 图3 2回声水印算法参数。1 9 图4 - l一维小波分解与重构结构图2 6 图4 2数字音频水印嵌入算法流程图2 8 图4 - 3原始音频信号。2 9 图4 - 4嵌入水印后音频信号- 3 0 图4 _ 5提取的水印图像3 0 图4 6嵌入算法流程图3l 图4 7 ( a ) 古典型原始音频信号。3 5 图4 7 ( b ) 含有水印的古典型音频信号3 5 图4 8 ( a ) 原始音频的水印提取图像。3 5 图4 8 ( b ) 音频有损压缩后水印提取图像3 5 图4 8 ( c ) 音频低通滤波后水印提取图像。3 5 图4 8 ( d ) 音频剪切5 后水印提取图像3 5 图4 8 ( e ) 加噪声后水印提取图像3 6 表格清单 表格l :信噪比和相关系数比较3 6 表格2 :提取水印与原水印相关系数比较3 6 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据 我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的 研究成果,也不包含为获得 金胆王些太堂或其他教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文作者签名: 江乙 签字魄纠年忙西 学位论文版权使用授权书 本学位论文作者完全了解金蟹王些盔堂有关保留、使用学位论文的规定,有权保留并 向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权金壁 互些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名: 扛乙 签字日期:了p 刁年年月i s 日 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名 签字日期 电话: 邮编: 乡 妇 致谢 真诚地感谢每一位指导、帮助我的老师和同学。特别要感谢檀老师的悉心 的指导,导师渊博的知识、敏锐的洞察力以及富有启发性的建议,为论文的最 后完成起到了关键性的作用。导师严谨的治学态度和一丝不苟的工作作风,必 将对今后的学习和工作产生深远的影响,令我受益终身,同时导师作为一名长 者,平日的谆谆教诲,和蔼可亲的关怀和鼓励,也会让我终身难忘,在此,我 谨向导师表示最诚挚的敬意和由衷的感谢! 感谢李声峰、谢成军和刘丽君师兄 无私的分享学习心得,感谢实验室所提供的交流平台,是它促进了我们更快的 成长。同时,我要深深地感谢研究室胡敏、江平老师,他们为我的学习和科研 提供了许多无私的支持与帮助。感谢我的同学张洁和实验室的学弟学妹们,与 他们良好的合作与讨论,开阔我的思路,同时也正是在他们的通力协作下,才 使作者得以顺利地完成各项科研课题。 此外,我还要感谢合肥工业大学计算机与信息学院的各位老师和院系领导 给与我的帮助和支持。感谢在百忙之中评阅我的硕士论文和出席硕士论文答辩 会的各位老师们,感谢他们给我的批评指正和宝贵意见。我再次向在我读研期 间帮助过我的所有老师和同学们道一声最真挚的谢谢 汪飞壮乜 2 0 0 9 年2 月 1 1课题背景 第一章绪论 信息技术的迅猛发展、i n t e m e t 技术不断的扩展、多媒体的数字化以及个人 电脑的普及化共同带动着全球数字多媒体产业的蓬勃发展。现在,人们可以轻 松方便地创建、复制、传输和发布数字多媒体作品。现代技术给我们带来了便 利的同时也逐渐带来了一些负面的影响,比如说:数字多媒体作品的盗版侵权 行为日益猖獗,多媒体信息的版权得不到有效的保护,多媒体信息的真实性和 完整性也开始遭受威胁。以上问题在数字音频产业领域表现的更为严重。虽然 数字媒体有许多的优势,但是数字媒体的服务商们不太愿意提供数字化媒体的 服务,直接的原因就是知识产权保护的问题。由于缺乏必要的知识产权保护系 统,从而使得阻碍了数字化媒体的推广和发展。 为了解决知识产权保护的问题,电子消费工业的代表们同意寻找切实可行 的方法。因此,美国总统克林顿在1 9 9 8 年l o 月2 8 号颁布法律d m c a ( d i g i t a l m i l l e n n i u mc o p y r i g h ta c t ) 【l 】。据资料显示,2 0 0 6 年美国网络音乐市场规模将 达到6 2 亿美元,较2 0 0 1 年增长5 2 0 ,网络音乐市场交易量占到音乐产品交 易总量的比例由2 0 0 1 年的7 上升到3 2 。专家预测到2 0 1 2 年数字音乐将占 全球音乐销售额的4 0 ,全球数字音乐市场的收入将达到1 4 8 亿美元。付费下 载是美国网络音乐的主要收入来源。许多音乐网站和门户网站,特别是目前p 2 p 网络的兴起为免费音乐下载开启了方便之门。虽然美国国会早在1 9 9 8 年就通过 旨在保护数字媒体著作人知识产权的法律d m c a ,但该法律收效甚微。2 0 0 1 年为例,n a p s t e r 网站免费下载的最高记录是每秒有7 5 0 0 万注册用户下载超过 1 0 ,0 0 0 首歌曲【2 】。据统计资料估计,从l9 9 9 到2 0 0 3 ,仅美国c d 的单曲销售 量就骤减了2 6 ,损失达2 0 亿美元 3 1 。这种损失会继续加大,预计到2 0 0 8 年 将达到4 7 亿美元。这使得美国唱片工业协会r i a a 每年损失大约1 0 亿美元, 导致巨额版税流失,数以万计的人因此失业。为打击盗版,维护合法的经济权 益,全球几家主要唱片公司开始状告提供非法音乐下载的网站,致使n a p s t e r 网站关闭。2 0 0 3 年9 月r i a a 还采取了进一步的措施,他们开始起诉非法音乐 的网民。但是法律诉讼并不能从根本上解决问题,在r i a a 对个人提出诉讼之 后的6 个月,有12 0 0 万个美国家庭仍用p 2 p 网络下载数字音乐,这比诉讼前 又增加了1 4 4 1 。 另一方面,从网络上选择并下载自己喜欢的音乐已经成为时代的潮流和发 展趋势。显然旧的音乐产业链已经被打破,目前的音乐传播和发布方式更能满 足大众的需求,因此需要有新的数字版权管理和安全管理机制来控制在线音乐 产业的发展,允许数字音乐在网上的合法共享,保护唱片公司和音乐作品的知 识产权,引导在线音乐产业朝着健康有序的方向发展。 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是将一些标识信息( 即数字水印,如 版权或认证信息) 直接嵌入数字载体( 包括数字图像、视频、音频、文档、软件 等) 当中,但不影响原载体的使用价值,也不容易被人的知觉系统( 如视觉或听 觉系统) 觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建 者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息 隐藏技术的一个重要研究方向。如果水印用于版权保护,则嵌入的水印信号在 不破坏原始宿主信号的条件下不能被去掉或改变。与传统的加密方法不同,数 字水印并不是在传输过程中以加密的方式保护多媒体信号,它是以一种不可感 知的方式保留在宿主信号中,并不影响人们听、看或处理宿主多媒体信号。它 与隐写术1 5 1 ( s t e g a n o g r a p h y ) 不同。隐写术来源于j o h a n n e st r i t h e m i u s 的一本看上 去是有关黑魔法,实际上是讲密码学与隐写术的一本书s t e g a n o g r a p h i a ( s e c r e t w r i t i n g ) 中。此书书名来源于希腊语,意为“隐秘书写”。隐写术中隐藏的信 息本身是密码的而且隐藏的方法也是隐藏的,而数字水印中的水印信号通常不 是秘密的而且水印的嵌入和提取算法也可以公开。隐写术中的宿主信号通常只 是秘密信息的载体,本身并无价值。对于数字水印技术来说,数字载体信息是 需要保护的。 1 2 数字水印的基本介绍 数字水印技术是指将版权拥有者的信息和识别标记通过数字水印系统以入 所不可感知的水印形式嵌入在多媒体中,人们无法从表面上感知水印,只有专 用的检测器才可以检测出隐藏的数字水印信息,从而用以证明版权拥有者对其 作品的所有权,并作为鉴定、起诉非法侵权的证据。同时通过对水印的检测和 分析保证数字信息的完整性、可靠性。因此,数字水印技术已经成为知识产权 保护和数字多媒体防伪的有效手段。通常,水印会永久地驻留在图像中,在必 要的时候通过专门的水印检测算法检测水印,以确认所有权和跟踪侵权行为。 数字水印技术是信息隐藏研究领域的一个重要分支,它的基本思想是在数 字图像、音频、视频、文本等数字产品中嵌入秘密信息,以便保护数字产品的 版权、证明数字产品的真实可靠性或者提供数字产品的附加信息,并且不影响 原作品的价值和使用。其中的秘密信息可以是版权标志、用户序列号或者是产 品的相关信息,通常我们称之为数字水印( d i g i t a lw a t e r m a r k ) ,在诸多文献中 论及了各种形式的水印信号。通常,可以统一表示: = w ( f ) 1w ( f ) u ,f 矿d 其中,形矗表示维数d 的水印域,d = 1 ,2 ,3 ,l ,渺2 ,形,分别表示音 频、图像和视频水印:u 表示水印信号的值域,可以是二值( t j - - 0 ,l 或u = 1 , 1 ,或者实数( 例如高斯分布或均匀分布的水印) 。 2 水印处理系统的基本框架可以定义为六元体( x ,w :k ,g ,e ,d ) ,其中: x 表示所要保护的数字产品的集合。 w 表示所有可能水印信号的集合。 k 是标识码( 也称水印密码) 的集合。 g 表示由密钥k 和待嵌入水印的数字产品x 共同生成水印的算法,即 g :x k 专w ,w = g ( x ,目 e 表示将水印w 嵌入到数字产品凰中的嵌入算法,即 e :x x w 专x ,x ,= e ( x o ,矽) 这里,k 代表原始的数字产品,l 代表嵌入水印后得到的数字产品。 d 表示水印检测算法,即 d :x x k 专 0 ,1 哪旧= 锰舞嚣鬈装乞, 这里,且和风代表二值假设,分别表示水印的有无。 一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入过程和 水印的提取、检测过程。 1 )水印的嵌入过程: 水印的嵌入过程就是把水印信号加到原始图像中,最常用的嵌入公式 有: ( 七) = x ( k ) + a c o ( k ) x ( 七) = x ( 后) ( 1 + d 缈( 尼) ) 其中,x ( 忌) ,x ( 是) 分别表示载体对象像素和水印载体对象像素,国( 尼) 为 水印信号,参数a 是嵌入的强度因子。水印的嵌入模型如图卜l 所示。 图卜1数字水印信号的嵌入 2 )水印的提取和检测过程 水印的提取和检测过程是水印嵌入过程的逆过程,图1 - 2 、图1 - 3 分别 为水印提取和水印检测模型图。 图卜2数字水印信号的提取 图 卜3 数字水印信号的检测 其中虚框的部分表示载体提取或判断水印信号时,原始载体对象不是必需 的。对于水印检测算法,在检测是最好不需要原始作品的参与。此外,在水印 检测过程中,可能会产生两种检测错误: ( 1 ) 错误肯定:实际作品中不包含水印,但是检测结果是存在水印。 ( 2 ) 错误否定:实际作品中包含水印,但是检测结果是不存在水印。 这两类错误发生的概率分别称为虚检概率和漏检概率。 通常水印检测的首先是水印提取,然后是水印判决。水印判决的通常做法 是相关性检测。选择一个相关性判决标准,计算提取出的水印与指定的水印的 相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。从 以上论述可以看出,水印提取的任务是从嵌入水印的数据中提取水印信号,而 水印检测的任务是判断某一数据内容中是否存在指定的水印信号。另外,水印 检测的结果依赖于一个阈值,当相关性检测的结果超过这个阈值时,给出含有 指定水印的结论。这实际上是一个概率论中的假设检验问题。如果提高相关性 检测的阈值时,虚检概率降低,漏检概率升高:如果降低相关性检测的阈值时, 虚检概率升高,漏检概率降低。所谓虚检,就是将没有水印信号的数据误认为 含有水印信号。所谓漏检,就是未能从含有水印信号的数据中检测到水印信号。 在实际的水印应用中,更注重对虚检概率的控制。 4 1 3 数字水印的研究领域和进展 1 3 1数字水印的主要研究领域 数字水印的提出是为了保护版权,然而随着数字水印技术的发展,人们己 经发现了水印更多、更广的应用领域。 目前,数字水印技术的应用大体上可以分为版权保护、数字指纹、认证和 完整性校验、内容标识、隐藏标识和内容保护等几个方面。 版权保护:目前,版权保护可能是水印最主要的应用。其目的是嵌入数据的 来源信息以及代表版权所有者的信息,从而防止其它团体对该数据宣称拥有版 权。当数字水印应用于版权保护时,其潜在的应用市场有:电子商务、在线( 或 离线) 分发多媒体内容以及大规模的广播服务等。 数字指纹:为了避免数字产品被非法复制和散发,作者可在其每个产品拷贝 中分别嵌入不同的水印( 称为数字指纹) 。 数字指纹的目的是传输合法接受者的信息而不是数据来源者的信息,用来 识别数据的单个发行拷贝。如果发现了未经授权的拷贝,则通过检索指纹来追 踪其来源。在此类应用中,水印不仅要能抵抗恶意的攻击,还要能抵抗一些标 准数据处理以及合谋攻击等。 认证和完整性校验:在鉴定应用中,使用水印的目标是对数据的修改进行检 测。尽管数字产品的认证可通过传统的密码技术来完成,但利用数字水印来进 行认证和完整性校验的优点在于,认证同内容是密不可分的,因此简化了处理 过程。当对插入了水印的数字内容进行检验时,必须用惟一的与数据内容相关 的密钥提取出水印,然后通过检验提取出的水印完整性来检验数字内容的完整 性。数字水印在认证方面的应用主要集中在电子商务和多媒体产品分发至终端 用户等领域。 内容标识和隐藏标识:在这种应用中,利用插入的水印提供有关数字产品内 容的进一步信息。数字水印可用于隐藏标识和标签,可在医学、制图、多媒体 索引和基于内容的检索领域得到应用。 内容保护:在一些特定应用中,数字产品的所有者可能会希望要出售的数字 产品能被公开自由地预览,以尽可能多地招揽潜在的顾客,但也需要防止这些 预览的内容被他人用于商业目的,因此,这些预览内容被自动加上可见的但是 同样难以除去的水印。对水印技术的要求随着应用的不同而不同,针对不同的 应用,采用的技术也不一样。一个水印方案很难满足所有应用的所有要求,因 此,数字水印算法往往是针对某类应用而设计的。 1 3 2 数字水印的研究进展 现在数字水印技术的研究主要侧重于完善数字水印理论,提高数字水印算 法的稳健性、安全性,研究其在实际网络中的应用,建立相关标准等。数字水 印在理论方面的工作包括建立更好的模型,分析各种媒体中隐藏水印信息的理 论容量,分析算法稳健性和抗攻击等性能。同时,重视对水印攻击方法的研究, 这有利于促进研制更好的数字水印算法。研究稳健性更好的水印算法是数字水 印的重点发展方向,在提高算法稳健性的同时结合人类视觉特点和听觉特点, 以保持较好的不可见性及有较大的信息容量。 数字水印应用中安全性自然是很重要的要求,但水印算法的安全性不能靠 算法的保密而得到,这正如密码算法一样。研制更安全的数字水印算法是水印 研究的重点之一。此外,应根据不同的数字产品内容分等级插入水印,即对较 重要的内容和对安全性要求高的内容插入强度大、安全性好的水印,而对不太 重要的内容和对安全性要求不高的内容插入强度小安全性一般的水印,以适应 实际应用的要求,这种划分安全等级的水印方案有助于提高效率,也间接增强 了水印的安全性。 应该注意到,数字水印要得到更广泛的应用必须建立一系列的标准或协议, 如加载或插入水印的标准、提取或检测水印的标准、水印认证的标准等都是急 需的,因为不同的水印算法如果不具备兼容性,显然不利于推广水印的应用。 同时,需要建立一些测试标准。这些标准的建立将会大大促进数字水印技术的 应用和发展。 在网络的信息技术及电子商务迅速发展的今天,水印技术的研究更具有重 要意义。数字水印技术将对保护各种形式的数字产品起到重要作用,但必须认 识到数字水印技术并非是万能的,必须配合密码学技术及认证技术、数字签名 等技术一起使用。一个实用的数字水印方案必须有这些技术的配合才能抵抗各 种攻击,构成完整的数字产品版权保护的解决方案。毫无疑问,数字水印技术 将对保护各种形式的数字产品内容起到重要作用,因此,尽管该领域还是个相 对年轻的领域,但它已经吸引了众多的研究者。我们会看到,对数字水印攻击 方法和水印算法设计的研究将有利于更好的水印方案的出现和更成功的数字水 印应用。 1 4本文的主要内容和安排 1 4 1本文的主要研究工作 本课题结合国家自然科学基金资助项目“多元有理插值与逼近的理论、方 法及其在图形图像中的应用研究( 6 0 4 7 3 1 1 4 ) 、教育部博士点基金项目“有理 插值新方法及其在图形图像中的应用研究( 2 0 0 7 0 3 5 9 0 1 4 ) 、安徽省自然科学基 金资助项目“非线性数值方法及其在几何造型与信息处理中的应用研究 ( 0 7 0 4 1 6 2 7 3 x ) ”以及安徽省教育厅科技创新团队基金资助项目“现代非线性计 算机技术及其应用( 2 0 0 5 t d 0 3 ) 。较全面的研究了数字音频水印技术,在研究 数字音频水印经典算法的基础上,提出来一种基于小波变换的均值量化音频水 6 印算法。 本文首先介绍数字音频水印的基本概念和基本模型,提出一个合格的数字 音频水印算法需要的设计要求,检验数字音频水印算法的有效性。介绍对数字 音频水印系统的常见攻击,虽然没有队音频水印算法统一的评价标准,简单介 绍现在常见的几种评价方法。信息隐藏领域一个关键的问题就是数据的同步问 题,数字音频水印更是如此 数字水印技术发展至今,涌现大量算法,本文介绍3 种数字水印算法,适 应于图像、音频和视频:2 种适应于音频水印。 本文进一步讨论基于小波变换的音频水印算法,音频信号利用小波变换转 化到频率域,通过改变音频信号的频域系数来隐藏水印,具有较好的鲁棒性。 文本提出均值量化的方法来修改音频信号的频域系数,在音频水印嵌入之前对 水印信息和音频信息预处理,达到较好的信息安全性和水印效果有效性。 1 4 2本文的组织结构 本文共分为五章进行讨论。第一章绪论。介绍了数字水印发展的历史背景、 数字水印的基本概念、研究领域和研究进展。第二章主要介绍数字音频水印技 术的基本知识。包括数字音频水印的基本模型、设计要求;数字音频水印的各 种攻击及对策;数字音频水印算法的评价方法;数字音频水印的应用领域。第 三章介绍目前比较经典的数字音频水印算法。第四章介绍基于小波变换的音频 水印算法。本章首先讲述了小波变换的概念,随后分析了基于小波变换的音频 水印一般算法流程。结合音频水印设计要求和系统实际应用要求,提出了基于 均值量化的音频水印算法。第五章总结了本文工作,并展望了课题的下一步研 究方向。 7 第二章数字音频水印技术的基本知识 2 1 数字音频水印的基本模型 数字音频水印是把带有版权或认证信息的水印信号直接嵌入到数字音频信 号中,嵌入水印后的信号和原始宿主音频信号应无听觉感知上的差别。 数字音频水印算法的嵌入模型如图2 1 所示。 水印 信号 原始音 频信号 密钥 f i g g e n e r a le m b e d d i n gm o d e l o fd i g i t a la u d i ow a t e r m a r k i n g 图2 一l数字音频水印嵌入模型 数字音频水印算法包括嵌入算法和提取或检测算法。嵌入算法通常有三个 输入: x = 办( j ,m ,尼) 其中原始音频信号s ,水印信号m 和密钥k 。嵌入算法通过嵌入函数h o ,如 上面公式所示,最后将产生嵌入数字水印后的音频信号x 。 数字音频水印算法的提取模型如图2 2 所示。 含有水印 f i g g e n e r a le x t r a c t i o nm o d e lo fd i g i t a la u d i ow a t e r m a r k i n g 图2 - 2数字音频水印提取模型 提取算法通常是嵌入算法的逆过程,明文水印的提取需要用到原始音频文 件,而盲水印则的提取不需要用到原始音频文件,上图是盲水印提取模型,提 取公式如下所示: m = g t y ,k ) 其中y 是含有水印信息并且经过信号处理或恶意攻击后的音频信号,m 是水印 信号,k 是密钥,g ( ) 是数字音频水印提取函数。 2 2 数字音频水印的设计要求 数字音频水印需要具备一些设计要求,如水印信号必须是难以察觉的,能 够经受得住常用的信号处理,能够抵抗针对水印的恶意攻击等等。这些设计的 要求在不同的应用场合有着不同的重要性。 数字音频水印的基本设计要求包括: 1 不可感知性 数字音频水印算法在音频载体对象中嵌入水印信息后,不能轻易地被第三 方感知到。如果人们不能区分原始音频信号和嵌入水印信息后音频信号的差别, 说明数字音频水印算法是不可感知的 6 1 。不可感知性是指未经授权的一方不能 够检测或提取出水印信息。水印的嵌入不应该引起宿主信号的统计特性发生变 化,即未经授权的一方用统计方法不能检测到水印是否存在。 2 鲁棒性 脆弱型水印表明宿主音频信号中的水印信息不能有效抵抗音频信号处理或 恶意攻击,以及不能检测到水印是否被修改。如果数字音频水印用作保护版权 等应用领域,我们就希望水印信息能够保存在宿主音频信号中,并且能够有效 的抵抗某些恶意攻击。鲁棒性是指水印信号不仅能够抵抗一般的常用信号处理 运算而且能够抵抗旨在去除水印的恶意攻击。常用的信号处理运算包括a d 和 d a 转换、重采样和量化、滤波运算、噪声添加和有损压缩等等。而恶意攻击 一般根据已有的先验知识,如对水印算法的了解程度等,专门设计攻击算法来 去除水印或使水印不能被正确提取或检测出来。 目前许多国际组织已经开始着手统一鲁棒性标准。其中教为著名的有国际 唱片工业协会i f p i ( i n t e r n a t i o n a lf e d e r a t i o nf o rt h ep h o n o g r a p h i ci n d u s t r y ) 的数 字音频水印算法的鲁棒性的要求和安全数字音乐促进组织s d m i ( s e c u r ed i g i t a l m u s i ci n i t i a t i v e ) 提出的鲁棒性标准。 3 安全性 数字水印的安全性可以被认为是密码编码技术领域的安全性。对于某个数 字音频水印系统来说,如果未经授权的第三方使用正确的水印嵌入和提取算法 都不能检测到合法的水印信息,就说明这个数字音频水印系统是安全的1 7 。如 果水印攻击者完全了解数字音频水印算法,而且他可以利用至少其中一个算法 9 在嵌入水印的音频信号中去除,破解或篡改水印,同时保持原始音频感知质量, 那么这个数字音频水印系统是不安全的。与传统密码学里的安全性类似,水印 算法的安全性遵循k e r e k h o f f 原则,即应该依赖于密钥的安全而非对水印算法 本身保密。相反,水印算法应该公开,这样做有利于算法的检测和算法之间的 性能比较,从而发现现有算法的不足并进一步加以改进。 4 水印的负荷 在宿主音频信号中嵌入的水印信息位数被称为水印的负荷,有时也称为水 印的容量。水印的符合取决于不同的应用领域,例如若水印用于秘密通信,水 印负荷有可能要达到兆字节;对于版权保护的水印系统,l b i t 的水印信息量已 经足够了。根据最近数字音频水印研究数据,数字音频水印系统最小水印信息 量是每秒钟2 0 b i t s 左右i s 。 上述性质中有相互矛盾的。如何均衡这些性质要根据具体的应用来决定。 若应用于数字版权管理,则鲁棒性的要求要很高。若用于认证,则恰恰相反。 因为此时水印应该随所受篡改操作而有相应的改动,以便算法能够据此来判断 音频信号的真实性和完整性。 2 3 音频水印的攻击及对策 2 3 1音频水印的常见攻击 常见攻击 9 1 主要是针对整个嵌入水印后的水印数据进行操作来破坏嵌入水 印的信息,导致用户无法正常的提取水印信息或提取出错误的水印信息。对数 字音频水印技术进行的攻击通常有滤波、重采样、重量化、剪切、加噪声、和 有损压缩等,此外还有针对某种水印技术专门设计的攻击以及协议层解释攻击, 而且已经出现了鲁棒性标准测试工具s t i r m a r kf o ra u d i o 。 目前大多数采用增加嵌入水印的幅度和冗余来抵抗上述常见攻击。增加嵌 入水印的幅度可以有效抵抗加噪声后产生的失真现象。但是增加嵌入的幅度必 须是适量的,不能影响到音频水印的不可感知性。此外,还可以使用错误码校 验技术,用来去除攻击导致的失真。总之,实际系统的应用中,折衷的考虑音 频水印的鲁棒性和不可感知性之间矛盾 2 3 2 音频水印的同步攻击 同步问题对任何数据隐藏技术都是一个严重的问题,同步攻击破坏了宿主 音频数据和水印信息的同步性。尤其是对一维的音频信号。剪切掉不想要的音 频片段或随机向音频数据中添加和删除样本,都会引起这个问题。被攻击的数 字作品中水印信息仍然存在,但是水印信息已经错位,正常的提取水印过程无 法获得准确的水印信息。 1 0 剪切掉不想要的音频片段或随机向音频数据中添加和删除样本,都会引起 这个问题。扩频技术中采用的相关检测器依赖与检测信号和水印信号中之间的 精确对齐,同步错误会对检测性能产生严重的影响【l o 】。大多数的音频水印算法 都是基于位置的,即水印嵌入到特定位置再从该位置检测,而同步攻击引起的 位移将会使水印检测不在嵌入位置上进行,这就需要检测前恢复同步。 目前用于抵抗同步攻击的几种方法i n ,现简述如下: ( 1 ) 自相关方法 在某些情况下,具有自相关性质的嵌入数据可同时作为同步数据和负载数 据。自相关函数的零点有一个大的峰值,在非零点上迅速减小到零。自相关模 式类似与加同步标记,具有很大的潜力。 ( 2 ) 显示同步方法 该方法是在水印数据中除了数据负载之外再加上一个同步标记。采用这种 方法,水印检测时首先找到同步标记,然后可以通过与嵌入时的同步标记进行 比较来识别作品受到的攻击,这些攻击被逆转后再检测水印数据。例如:数字 音频水印的嵌入和提取算法中采用快速同步信号f 1 2 1 ,其仿真实验有较好的鲁棒 性。文献 1 3 数字音频水印算法在时间域中嵌入同步信号,可以较好的抵抗噪 声、m p 3 压缩等攻击。 ( 3 ) 穷举搜索方法 穷举搜索是音频信号在遭受时域同步攻击后恢复水印的最简单的方法。通 过定义有关参数( 如时间缩放及延时) 的变化范围和变化步长,使它们的每种 组合代表一个假设已经对作品进行的攻击,然后各应用一次水印检测器。 穷举搜索会引起两个主要的问题。一是计算代价,随着搜索空间的增大计 算量也急剧增大:二是对水印检测多次操作会增加虚警率。这样,只有在小搜 索空间时穷举搜索才有效。 ( 4 ) 恒定水印 以上思想都是在检测水印前首先检测并逆转攻击对作品造成的失真。而另 一种思想是去寻找对各种攻击不敏感的物理量用于水印嵌入来达到抵抗攻击的 目的。该物理量对攻击的不敏感程度成为提高系统顽健性的关键。 w u 【1 4 l 等人首先进行音频内容分析,识别出对攻击敏感的区域作为水印嵌入 区域。水印经过时域和频域掩蔽整形后在傅立叶域嵌入到原始音频。该算法对 简单类型的音乐顽健性很好,对复杂音乐还需要结合小波分析进一步改进。 t a c h i b a n a 等人o s - l o 提出一种鲁棒音频水印算法,适用短时d f t 在时频平面上 分割的小区域中计算和处理幅度系数,对抖晃、剪切、变调等同步攻击具有较 强的抵抗力。g u r i j a l a 等人【1 7 】的算法则可以首先识破被剪切的语音样本,恢复 同步后从语音信号中恢复水印。但是该算法并没有给出真正随机剪切下的实验 结果。 2 3 3 音频水印的其他攻击 马赛克攻击是指修改已经嵌入水印的数字音频信号的内容,导致水印检测 算法无法找到水印信息。这种攻击和以上的攻击在本质上相同,技术应用方面 有所不同。 解释( 协议) 攻击的目的是攻击者利用一些特殊的攻击策略导致水印的算 法不能实现,从而阻止水印所有者提取水印信息d s i 。 串谋攻击是利用同一个原始多媒体数据集合的不同水印信号版本,来生成 一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系 统无法在这一近似的数据集合中检测出水印信号的存在。 法学攻击:类似于现有的或将有的关于版权及数字信息所有权的法律,不 同法庭对于法律条款的不同解释,原告与被告的信誉,攻击者质疑水印方案的 能力,原告与被告的财力,他们各自能请到专家证人和律师等等。 2 4 数字音频水印系统评价方法 目前对数字音频水印算法虽然没有一个统一的标准,但是也出现了一些对 算法进行评估的方法,这些方法对于某种嵌入算法可能具有良好的特性,但是 也并不是每种算法都必须符合这些评估方法要求。 ( 1 )信噪比( s n r ) : 常用来客观评价音频失真程度,其定义为: n + zn + z s n r = l o l o g x 2 ( 以) ( 投) 一l ,( 功】2 i = zi = z ( 2 )匹配率( s i m ) : 如果嵌入的水印信息是有意义的二值序列o 或1 。可以通过比较检测水印和 原始水印对应位置的像素值是否相同来衡量两者之间的相似程度。匹配率反映 了检测水印和原始水印之间的相似程度。定义如下: 跏斗豁掣i = 1 烈 ,“, 其中以f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论