(计算机软件与理论专业论文)数字音频水印技术研究(1).pdf_第1页
(计算机软件与理论专业论文)数字音频水印技术研究(1).pdf_第2页
(计算机软件与理论专业论文)数字音频水印技术研究(1).pdf_第3页
(计算机软件与理论专业论文)数字音频水印技术研究(1).pdf_第4页
(计算机软件与理论专业论文)数字音频水印技术研究(1).pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(计算机软件与理论专业论文)数字音频水印技术研究(1).pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨j 一程大学硕士学 奇论文 摘要 数字水印作为一种有效的数字产品版权保护的技术手段是目前国际上信 息安全领域内的一个前沿课题。目前,国内外的数字水印研究大多是基于静 态图像的水印嵌入研究,对音频水印的研究较少。本文以直观的二值图像作 为水印信息,以音频数据为嵌入对象,在详细分析数字音频水印技术特点和 需求的基础上,从提高数字水印的不可察觉性和鲁捧性出发,对现有算法进 行改进。探讨了两种新的用于版权保护的频域数字音频盲水印方法。 一是针对原有的基于离散小波变换的数字音频盲水印算法进行改进。在 水印嵌入前的预处理中,除使用伪随机排序的方法来消除一维序列中临近元 素的相关性外,还引入了差错控制编码( 即:纠错码) 这一在通信等领域中 相当成熟了的技术来提高数字水印的鲁棒性。本文中使用( 7 ,4 ) 汉明码对水印 信息进行纠错编码。在水印提取和检测时,根据提取得到的纠错码冗余信息 对提取的水印信息进行纠错,以此来提高数字水印算法的鲁棒性。 二是在引入了差错控制编码的基于离散小波变换的数字音频盲水印算法 的基础上,探讨了通过使用离散小波变换和离散余弦变换相结合的二次变换 来取代离散小波变换以提高数字音频盲水印算法的鲁棒性的可行性。小波变 换具有多分辨率特性,丽余弦变换具有解相关的能力和聚能等优点。把两者 的优点结合起来,用离散小波变换得到的低频分量作离散余弦变换得到其余 弦系数用于嵌入数字水印信息的方法来提高数字水印算法的性能。 本文对改进的两种算法均进行了大量的不可察觉性和鲁棒性实验。实验 结果表明,引入差错控制编码的基于离散小波变换的数字音频盲水印算法具 有很好的不可察觉性,对常见的信号处理操作都具有比原算法更强的鲁棒性; 而采用了二次变换和差错控制编码的数字音频盲水印算法,在噪声污染攻击 时的鲁棒性得到了极大的提升,而对剪切和低通滤波攻击的鲁棒性则稍有下 降,总体上的鲁棒性还是得到了增强。 关键词:音频水印;小波变换;纠错码:余弦变换;量化 哈尔滨1 稃人学硕十学f 节论文 a b s t r a c t a sak i n do fe f f e c t i r ed i g i t a lc o p y r i g h tp r o te c t i o n1e c h n 0 1 0 9 ic a l m e a n s ,t h ed i g i t a lw a t e r m a r kisaf o r e l a n ds u h j e c ti nt h ef i e l d ( 1 f i n f o r m a t i o ns e c u r i t yp r e s e n t l yi nt h ew o r d a n df i o wt h ed ig i t a l w a t e r m a r kb o t ha th o m ea n da b r o a di sm o s t l yb a s e do ns t a t i cp i c t o r e i m b e d d e d ,w h i l el e s sa t t e n t i o nisf o c u s e do na u d j oi m b e d d e dw a r e r m a r k w it ht h et w o d i m e n s i o nb i n a r yi m a g ea sw a t e r m a r kin f o r m a tjo n t h e a u d i od a t aa si m b e d d e dt a r g e t ,o nt h eb a s i so fa n a ly z i n gt h ed jg i t a l t e c h n o l o g i c a lc h a r a c t e r i s t i ca n dd e m a n do fa u d i of r e q u e n c yw a t e r m a r k i nd e t a i l ,i no r d e rt oe n h a n c et h ei m p e r c e p ti b l ea n dr o b u s to f ih e d i g i t a lw a t e r m a r k ,a n dw i t ht h ei m p r o v e m e n to ft h ee x is t i n ga 1g o t i t h m , t h i sp a p e rd is c u s s e st w on e wd i g i t a lh l i n dw a t e r m a r km e t h o d so fa u d i o f o rc o p y r i g h tp r o t e c t i o n a to n eh a n d t h e r ei sa ni m p r o v e m e n to ft h ee x is t i n ga l g o r i t h m t h ed i g i t a lb l i n dw a t e r m a r ka l g o r i t h mo fa u d i ob a s e do nd is c r e e t w a v e l e tt r a n s f o r m i nt h ep r e t r e a t m e n tb e f o r et h ew a t e r m a r kis i m b e d d e d ,b e s i d e su s i n gt h en o n r a n d o ms o r tm e t h o d ,w h i c ha l s oa r r a n g e s i na no r d e ra tr a n d o m ,t od i s p e lt h ed e p e n d e n c eo ft h ee l e m e n ti nt h e o n e d i m e n s i o n a la r r a y ,i ti n t r o d u c e sm i s t a k ec o n t r o lc o d e ( n a m e l v : e r r o rc o r r e c t i o nc o d e ) ,w b i c hi sq u i t em a t u r e dt e c h n i q u ei nt h ef ie l d o ft e l e c o m m u n i c a t i o na n ds oo n ,t or a is et h er o b u s to ft h ed i g ita w a t e r m a r k t h i sa r t i c l eu s e s ( 7 ,4 ) h a 唧i n gc o d et oe r r o r c o r r e c tin g c o d et h ew a t e r m a r km e s s a g e i no r d e rt oe n h a n c et h er o b u s to fd i g it a w a t e r m a r ka l g o r i t h m ,t h ee r r o r c o r r e c t i n gc o d ei su s e df o rc o r r e c ti n g t h ew r o n gm e s s a g ei nt h ew a t e r m a r ki fa n y ,w h i le d is t i l l in ga n d i n s p e c t i n gi nw a t e r m a r ki n f o r m a t i o n o nt h eo t h e rh a n d ,i td i s c u s s e st h ef e a s i b i l i t yo fs u b s t i t u t et h e 2 d is c r e e tw a v e l e tt r a n s f o r mo f 。t w 3 int r a n s f o r m ,w h i c ha r ec o m b i n e dh y d i s c r e elw a v e l e tt r a n s f o r ma n dd i s c r e e tc o s i d et r a n s f o r m ,t0i r e p r o v e t h er o b u s to f t h ed i g i t a la u d i ob l a n d w a t e r m a r ka i g o r i t h m ,o n t h eh a s is o fi n t r o d u c i n gt h em i s t a k ec o n t r o lc o d eo fd i g i t a l a u d i0b l a n d w a t e r m a r ka lg o r i t h mb a s e do nd i s c r e e tw a v e l e tt r a n s f o r m h ed i s c r e e t w a v e e t t r a n s f o r m i sc h a r a c t e r i s t i cw i t h m u l t i r e s o l u t i o n a n dt h ed is c r e e tc o s i n et r a n s f o r mise x c e l l e n tw i lh t h ea b i l i t yo fd e e o r r e a t i o na n dc o h e s i v ee n e r g y i tc o m b i n e st h e a d v a n t a g eo ft h et w o a n du s e sl o wf r e q u e n c yw e i g h t0 fd i s cr e e tw a v e l e t t r a n s f o r mt od i s t r e e tc o s i n et r a n s f o r m ,a n dt h e ni nt e l ,u r nl i s a st h e r e s u l to ft h ec o s i n et r a n s f o r m t o e f f i c i e n to ft h ec o s id et r a n s f o r m t oe m b e di nt h ed i g it a lw a t e r m a r k ,t h u sr a is e st h ep e r f o r m a n c eo t t h ed i g i t a lw a t e r m a r ka l g o r it h m 。 a n dt h e r ea r ea1 0 to f m p e r c e p t i b l ea n dr o b u s te x p e r i m e n t sf o r b o t ht h et w ok i n d so fb e t t e r m e n ta l g o r i t h m t h ee x p e r i m e n tr e s u l t s i n d i c a t et h a tt h ed i g i t a la u d i ob l a n dw a t e r m a r ka l g o r i t h m ,w h i c hu s e s t h ee r r o rc o n t r o lc o d eo nt h eb a s i so fd i s t r e e tw a y e l e tt r a n s f o r m i s g o o da ti m p e r c e p t i b l ea n db e t t e rr o b u s tf o rf a m i l i a rs i g n a lp r o c e s s t h a n t h a t o fo r i g i n a la l g o r i t h m :a n dt h a tt h ed i g it a la u d i 0b l a n d w a t e r m a r ka l g o r i t h m ,w h i c hu s e st w a i nt r a n s f o r ma n de r r o r c o n tr 0 1 c o d e ,a saw h o eb o o s t su pt h er e b u s to ft h ea l g o r i t h m ,w i t hh u g e e n h a n c e st h er o b u s tw h e nt h ee n v i r o n m e n th a sn o is ea s s a u l ta n da1it t l c d e s c e n dw h e nc u ta n dl o wp a s sf i l t e ra t t a c k s , k e y w o r d :a u d i ow a t e r m a r k :w a v e l e tt r a n s f o r m :e r r o r c o r r e c t i o nc o d e c o s i n et r a n s f o r m :q u a n t i z a t i o n 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 件的引用已在文中指出,并与参考文献相对应。除文中已 经引用的内容外,本论文不包含任何其他个人或集体已经 公开发表的作品成果。对本文的研究做出重要贡献的个人 和集体,均已在文中以明确方式声明。本人完全意识到本 声明的法律结果,并由本人承担。 作者( 签字) : 日期勿佯;n s m 哈尔滨:n 人学硕十学位论文 第1 章绪论 1 1 研究目的与意义 计算机和网络的广泛应用,大大地方便了人们获取信息和交流信息。由 于数字化信息以多种形式在网络上迅速便捷地传输,政府、企业及个人都 逐渐把网络作为主要的通信手段,大量重要文件和个人信息以数字化形式 存储和传输,电子商务则通过网络为我们提供了各种服务,网络与信息安 全问题变得越来越重要。 传统的信息加密方法可以加密文本信息,保证其传输的安全,但如果要 对图像、视频和声音等多媒体信息进行加密,则基于密码学的传统加密方 法就比较困难了,随着计算机处理能力的快速提高,这种通过不断增加密 钥长度来提高系统密级的方法变得越来越不可靠。特别是随着网络多媒体 技术的发展,信息已经不仅仅局限于文本,许多信息是图形图象和视频格 式,需要认证和版权保护的声像数据也越来越多。此外,在军事领域,人 们可能需要将一幅作战地图隐藏在一幅艺术作品中。这些应用需求f 是数 字水印技术要解决的问题。 数字水印技术是一门新兴的多学科交叉的应用技术,它为最终解决数 字产品版权保护问题提供了方向。对数字水印算法的研究,一方面可以跟 踪国外的先进技术和研究成果,另一方面也可以提高我国在知识产权保护 方面的基础研究水准,完善我国的知识产权保护体系,提高网络和通信的 信息安全水平。因此,对数字水印处理算法的研究,不仅具有现实的学术 意义,而且具有长远的经济效益和社会效益。 按照水印信息被嵌入的载体的不同,可把数字水印分为三类:静态图像 数字水印、视频数字水印和音频数字水印。目前大多数水印算法,如文献 【2 3 】,都是针对图像和视频数据提出的,而研究音频水印算法的文章却少 有报道。但随着网络通信和多媒体技术的进一步发展,以及新一代音频数 据压缩标准m p 3 的广泛应用,对数字音频数据的版权保护就显得越来越重 要,必将引起人们极大的研究兴趣。 哈尔滨i :科人学硕十学位论文 1 2 数字音频水印研究现状 我国学术界已经有相当一批有实力的科研机构投入到数字水印领域的 研究中来,有的已经取得了重要研究成果。信息隐减及数字水印技术作为 一个前沿研究领域,它与信息安全、信息隐藏、数据加密等均有密切的关 系。特别是在网络技术和应用迅速发展的今天,数字水印技术的研究更具 现实意义。数字水e p ( d i g i t a lw a t e r m a r k i n g ) 技术是信息隐藏技术的个分支, 也是信息隐藏技术研究的重点。它是近年来出现的数字产品版权保护技术。 可以标识作者、所有者、发行者、使用者等,并携带有版权保护信息和认 证信息,目的是鉴别出非法复制和盗用的数字产品,作为密码学的加密或 置乱技术的补充,保护数字产品的合法拷贝和传播。随着网络化信息化进 程的加速,对数字产品的版权保护技术的要求r 益迫切。1 9 9 0 年发表了第 一篇关于图像水印的文章,1 9 9 5 年以后,数字水印技术获得了广泛关注且 得到了较快的发展。信息隐藏技术的理论和算法研究已引起了众多知名研 究机构如麻省理工学院的多媒体实验室、剑桥大学的多媒体实验室、i b m 数字实验室等的极大重视。而实用化研究也已在进行之中,已有多家公司 相继推出了在数字化图像、音频和视频作品中嵌入鲁棒水印以进行版权保 护的软件产品,如b l u e s p i k e 公司的“g i o v a n n i 数字水印系统”,g o g n i c i t y 公 司的“a u d i o k e y m p 3 水印系统”,s i g n u m t e c h n o l o g i e s 公司的“s u r e s i g n 水印” 等等。第一届信息隐藏学术讨论会( i h w ) ”1 于1 9 9 6 年召丌,这次会议把数字 水印作为它的主要议题之一。摄影光学仪器工程师学会从1 9 9 9 年开始举办 专门的“多媒体内容的安全和水印”讨论会”“。另外,大约在此同时,一些 组织开始考虑包含不同标准的水印技术。拷贝保护技术工作组( c p t w g l 出 于保护d v d 碟中视频的目的测试了水印系统。安全数字音乐主g z j ( s d m i ) 将水印做成他们的音乐保护系统的核心技术。欧盟赞助的“欢呼”f v i v a ) ” 和“护身符”( t a l i s m a n ) 两个计划对用于广播监控的水印进行了测试。国际 标准化组织( i s o ) n 对该技术用于高级m p e g 标准设计的情况很感兴趣。 目前,从了解的情况和国内有关数字水印方面的文献来看,国内似乎尚 无数字水印或信息隐藏的商业软件,可能的情况是有一些单位有实验软件 或演示软件。国内对音频水印算法的研究起步较晚,但已引起了人们极大 哈尔滨1 稗人学硕十学侮论文 的研究兴趣。一些单位如哈尔滨工业大学、北京邮电人学、华中科技大学 等的大批科研人员,正在从事音频水印算法的研究,取得了 定的成果。 另外,我国科研人员也十分注重学术交流”。1 9 9 9 年,在北京电了技术 应用研究所举行了第一次学术会议,参加会议的有何德令、周仲义、禁吉 人三位院士,还有来自全国许多高等院校和研究所的专家。2 0 0 0 年1 月, 8 6 3 计划智能计算机系统专家组在北京主持召开了“数字水印技术研讨会”。 2 0 0 0 年6 月,全国第二届信息隐藏学术研讨会( c i h w 2 0 0 0 ) 在北京举行,参 加研讨会的学者来自全国各地从事信息隐藏技术研究的二十四个高等院校 或科研机构。2 0 0 1 年9 月,全国第三届信息隐藏学术研讨会( c i h w 2 0 0 1 ) 在古城西安举行,参加会议的专家和学者6 6 人,这次会议的个重要成果 是对目前该领域的一些术语进行了规范。这些会议的举行,给大家提供了 交流的机会和展示成果的舞台,大家能互相交流在数字水印技术研究方面 取得的心得和体会,必将大大促进我国数字水印技术研究的发展。 近年来音频信息隐藏技术的研究工作发展速度很快,尤其在变换域旨频 信息的数据嵌入技术,由于其能将信息嵌入到载体的敏感区域,使得研究 更具有实用性。但是目前更多的文献是讨论如何设计数字水印方案或如何 攻击数字水印,各种方案或产品还都有着这样或那样的问题,尚缺乏有关 数字水印的理论。如今还有许多未触及的研究课题,现有技术也需要改进 和提高。 但总的来说,由于数字水印的研究要以计算机科学、生理学、密码学、 通信理论、算法设计和信号处理等领域的思想和概念为基础,一个数字水 印方案一般总是综合利用这些领域的最新进展,但也无法避免这些领域国 有的一些缺点。并且,数字水印的多学科性导致数字水印技术研究的难度 和复杂性。从理论和实际成果两方面来看,国内在数字水印方面的研究f 作还处于刚起步阶段。可以说数字水印技术还是处于其发展初期阶段,从 理论到实际都有许多问题有待解决。 1 3 论文的安排 本文主要研究音频信号的水印嵌入技术,围绕这一目的,论文的第一章 主要介绍了课题的目的和意义以及数字水印技术目前研究发展现状。第二 哈尔滨i 程人学硕十学位论文 章介绍了数字水印和音频水印的基本理论知识。由于音频水印技术利用了 语音本身固有的特点把数字作品的版权等信息嵌入到音频作品中,因此第 三章对音频数字水印技术中经常用到的语音信号处理方法进行了简要的介 绍,着重概括了人耳的听觉掩蔽特性。第四章研究了基于纠错编码并采用 量化方法的小波域的音频盲水印嵌入、提取算法。第五章对基于纠错编码 并采用量化方法的频域的音频盲水印嵌入算法进行改进,使用了离散余弦 变换和离散小波变换相结合的方法。最后对全文的工作进 了总结。 哈尔滨_ 鼙大学硕+ 学位论文 第2 章音频数字水印技术 2 1 引言 随着数字化时代的到来,数字化音像制品和音乐制品的大量使用,如1 口j 解决音频数据的版权保护也成为研究的热点问题。而通过在音频载体中嵌 入数字水印信息,来实现拷贝限制、使用跟踪、盗用确认等功能是解决这 一问题的一个可行而有效的途径。近年来有关音频水印方面的研究_ i 作发 展的速度很快,尤其在变换域的音频信息的嵌入方面,由于能将信息嵌入 到载体的敏感区域,使得对其进行研究更具有实用性。卜丽我们对音频水 印技术的一些基础理论进行简要的介绍。 2 2 数字水印的定义及其基本原理 2 2 1 数字水印的定义 数字水印技术是通过一定的算法将一些标志性信息直接嵌入到多媒体 内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察 或注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信息可 以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、 图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对 数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动 的发生但它可以判别对象是否受到保护,监视被保护数掘的传播、真伪 鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。 嵌入数字多媒体作品中的数字水印须具有以下特性:不可见性或隐蔽 性。不易被察觉,不会引起原来数字作品明显的质量下降,即看不到数字 水印的存在。 鲁棒性,即当被保护的信息经过某种改动后,比如在传输、压缩、滤波, 图像的几何变换如平移、伸缩、旋转、剪裁等处理下,数字水印不容易被 破坏。安全性,加入水印和检测水印的方法对没有授权的第三方是保密的 而且不可轻易被破解,即使被黑客检测到了也不能读出( 数字水印需要加 密) 。 哈自:滨i 群人学硕十1 7 伉论义 在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。理想 的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形。 然而在实际这两个指标往往不能同时实现,但是实际应用一般只偏重其中 的一个方面。如果是为了隐蔽通信擞据量显然是最重要的,由于通信方式极 为胎蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不高。但对保 汪数据安全来说,情况恰恰相反,各种保密的数据随时面临着被盗取和篡 改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地 位。 一般数字水印的通用模型包括嵌入和检测、提取两个阶段。数字水印的 生成阶段,嵌入算法的嵌入方案的目标是使数字水印在不可见性和鲁棒性 之间找到一个较好的折中。检测阶段主要是设计一个相应于嵌入过程的检 测算法。检测的结果或是原水印( 如字符串或图标等) ,或是基于统计原理 的检验结果以判断水印存在与否。检测方案的目标是使错判与漏判的概率 尽量小。为了给攻击者增加去除水印的不可顸测的难度,目前大多数水印 制作方案都在加入、提取时采用了密钥,只有掌握密钥的人才能读出水印。 目前虽然有许多文献讨论有关数字水印技术的问题,但数字水印始终没 有一个明确统一的定义。通过综合一些学者提出的定义和分析已有的数字 水印方案,可以将数字水印定义如下,数字水印是永久镶嵌在其他数据( 宿 主数据) 中具有可鉴别性的数字信号或模式,而且不影响宿主数掘的可用 性”1 。 尽管数字水印有各种形式,我们可以将水印信号统一表示为: w = w ( 七) 1w ( t ) u ,膏 y 4 ( 2 1 ) 其中“表示维数d 为的水印域,d = 1 ,2 ,3 ,分别针对声音、静态图像和 视频水印。水印信号可以是二进制形式( u = o ,1 ) 或u = 一l ,l ) 或者是高 斯白噪声形式,其幅值相对于要保护的数字产品的幅值而言应该是很小的。 通用水印框架( g w f ) 可用六元组( ,形,k ,g ,孝,d ) 表示,其中: x 表示要被保护的数字产品鼻的集合。 是水印信号集合。 j f 是水印密钥空间。 g 表示用密钥与要加水印的数字产品产生水印的水印生成算法 6 喻尔滨f 群人学硕十学位论文 g :x k w = g ( x ,k ) ( 2 - 2 ) f 是在数字产品玑中加入水印的水印嵌入算法 孝:x w k 斗xx 。= 4 ( x d ,w )( 2 3 ) d 为水印检测算法d :x k 叶 o ,1 ,、f 1 如果鼻中存在w ( h ,) h 。、 d ( ,矽) 。 o ,如果三中存在w ( h 0 1 妲4 g w f 应满足一些基本条件: ( 1 ) 不可知觉性:水印嵌入不应造成可察觉的数据变化。 ( 2 ) 密钥唯一性:不同密钥不应产生相同水印。 ( 3 ) 水印有效性:只有有效的水印才能被用于水印方案。 ( 4 ) 不可逆性:对任何水印信号,要找到另一个与等价的水 印是不现实的。 ( 5 ) 产品依赖型:当水印算法g 被用相同的密钥应用于不同产品时 应产生不同的水印。 ( 6 ) 多重水印:对一个己作过水印化处理的产品,用一个f i 同的密 钥再加入一重水印是可能的。 ( 7 ) 可靠性:肯定检验输出应有一个可接受的最小精度。 ( 8 ) 鲁棒性:可以抵抗各种恶意攻击。 ( 9 ) 计算效率:水印算法应能用硬件或软件有效实现。水印检验算 法的速度对分布式网络上的多媒体数据监视来说应该足够快。 2 2 2 典型数字水印系统模型 图2 1 为数字水印信息嵌入模型,其功能是将数字水印信息嵌入原始数 据中;图2 2 为数字水印信息检测模型,用以判断某一数据中是否含有指 定的水印信息或提取出数字水印信息。图2 2 中的虚线表示在数字水印检 测或提取时允许盲检测。 ( 1 ) 水印生成 水f r j 生成算法u 应保证水印唯一性、有效性、不可逆性等属性。水印信号一股是 由伪随机数发生器生成的,且利j = i j 密钥进行加密。 ( 2 ) 水印嵌入 哈尔滨1 样人学硕卜¥:傅论艾 嵌入算法舌要考虑到水印的不可知觉性和鲁棒性。嵌入过程把数字水印 信号形= w ( ) ) 嵌入到产品x 。= x 。( k ) 中,一般水印嵌入规则口j 描述为 。( ) = x o ( k ) o h ( k ) o w ( k ) ( 2 - 5 ) 其中0 为某种叠加操作,h = ( t ) ) 成为水印嵌入掩码。最简单的水印 嵌入规则为 x 。( k ) = 爿o ( k ) + a w ( k ) ( 加法规j l ! | j )( 2 - 6 ) x 。( k ) = 戈o ( ) ( 1 + a w ( k ) ) ( 乘法规则) ( 2 - 7 ) x 。( k ) = 。( 弦” ( 指数规| j ! j )( 2 - 8 ) 变量x 指采样强度幅度( 空域时域) 或是变换系数大小( 变换域) 。根 据对水印的可觉察程度的不同要求,参数a 在各种数据采样中可能不同。 图2 1 数字水印嵌入模型 图2 2 数字水印检测模型 哈尔滨工程大学硕士学位论文 ( 3 ) 水印检测 水印检测算法应具有良好的可靠性和计算效率,绝大多数检测过程都小 涉及未加入水印的原产品( 称盲水印) 。水印检测器d 可能会发生两类错误: l 类错误:数据中不存在水印,检测结果为存在水印( 正向错谋) 。 i i 类错误:数据中存在水印,检测结果为不存在水印( 负向错误) 。 上述错误发生的概率分别称为虚警概率和漏报概率。 般柬、兑,当虚 警概率变得很小时( p 。一o ) ,漏报概率会相应变大( p 。一1 ) ,反之亦然。 在g w f 中,属于同一拥有者的产品的所有水印被以相同私钥产生。该 密钥也用来检测分发网络中存在的任何可疑产品的水印,这由一个自动检 索过程s 实现。水印检测的精度水平由检测的提供者选择,可以分为两种 情况: ( 1 ) 低精度检测:该情况下,虚警比较频繁,而漏报概率很小。在检 测结果为肯定的情况下,需要进一步查明水印的存在或证明版权。 ( 2 ) 高精度检测:该情况下,匕一0 ,且检测器提供高可靠度的肯定检 测。这种检测结果甚至可以在法庭上作为合法所有权的强有力证据。但同 时它也提高了漏报概率,且检测对有意或无意的攻击缺乏鲁棒性。 2 3 数字水印的起源 信息隐藏,也称为信息伪装( s t e g a n o g r a p h y ) ,该单词来源于古希腊, 意思是将有用或重要的信息隐藏于其他信息里面以掩饰其存在,就是将秘 密信息秘密地隐藏于另一非机密的文件内容之中。密码学是研究如何保护 消息内容的,而伪装术是专门研究如何隐藏它们的存在性。 数字水印技术的基本思想源于古代的伪装术( 密写术) 。古希腊的斯巴 达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火 烤热木板,融化石蜡后就可以看到密信。使用最广泛的密写方法恐怕要算 化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。大约7 0 0 年前,在手工造纸技术中出现了纸张上的水印。 可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。但 与密码技术相比,密写术始终没有发展成为一门独立的学科,其中的主要 原因是密写术缺乏必要的理论基础。 哈尔滨1 科人学颂十学何沧文 然而今天的数字化技术的发展为古老的密写术注入了新的活力,在研究 数字水印的过程中,研究者大量借鉴了信息伪装的思想。尤其是近年来信 息隐藏技术理论框架研究的兴起,更给密写术成为 门严灌的科学带柬了 希望。 2 4 数字水印技术的分类 数字水印技术从不同的角度有下面的一些划分方法。 ( 1 ) 按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印。鲁棒 数字水印主要用于在数字作品中标识著作权信息,它要求嵌入的水印能够 经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,脆弱水印 必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否 被篡改过。 ( 2 ) 按水印所附载的媒体划分 按水印所附载的媒体,数字水印分为图像水印、音频水印、视频水印、 文本水印以及用于三维网格模型的网格水印等。 ( 3 ) 按检测过程划分 按水印的检测过程将数字水印分为明文水印和盲水印。明文水印在检测 过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。般 明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前数字水印 大多数是盲水印。 ( 4 ) 按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义 水印是指水印本身也是某个数字图像 2 的币整数。给定i t i 后 就可构造出汉明码( n ,k ) 。 表4 2 ( 7 ,4 ) 许用码组 信息位监督位信息位监督位 a 6 a 5 a l a :la 2 a l a )a “a 5 a 4 a _ la 二a i a n 0 0 0 0 0 0 0 1 0 0 01 1 1 哈尔滨17 样人学硕 。学位论义 0 0 0 l0 1 11 0 0 】1 0 ( ) 0 0 1 01 0 l1 0 100 1 0 0 0 l l l l o 1 0 l i0 0 1 o l o o1 1 0 1 1 0 00 0 l 0 1 0 11 0 l1 1 0 lo l o 0 1 1 00 1 1 1 1 1 01 0 0 0 1 1 10 0 01 1 1 ll l l 2 ( 7 ,4 ) 汉明码的编译码软件实现 该方法可以纠正一位出错和判定两位错一算法如下: 设6 0 ,b l ,b 2 ,岛是水印的4 位信息。令p o , p l ,p :是校验位,则有 i p o = b 3 0 b l o b o p l = b 3 0 b 2 0 b o 【p 2 = 岛o6 2 06 i 其中0 为异或运算。校验时,计算 则纠错方法见表4 3 。 ( 4 - 1 6 ) f = 6 3 b 2 0 乜p 2 j 2 = 6 3 b 2 0 b o o p 、( 4 1 7 ) 【9 3 = 岛。岛o b o o p o 表4 3 汉明编码纠错表 占】,j 2 ,j 错误码而,j 2 ,j 3错误码 o o1 l0l b 1 010 1lo 也 10 o 1 1l 岛 o11 oo0 无错 哈尔滨1 。程大学硕十学位论文 _ _ _ _ - - _ _ _ _ _ - - _ - _ - _ _ _ - - - _ _ - _ - _ _ _ - - _ - _ - _ _ _ _ _ - _ _ _ _ - _ - i _ _ _ - - _ _ _ - _ _ - 4 3 2 2 循环码 1 循环码的概念及性质 循环码是线性分组码中最重要的4 种子类,是目前研究得比较成熟的一 类码。循环码具有许多特殊的代数性质,这些性质有助于按照要求的纠错 能力系统地构造这类码,并且简化译码算法,并且目前发现的大部分线性 码与循环码有密切关系。循环码还有易于实现的特点,很容易用带反馈的 移位寄存器实现其硬件。正是由于循环码具有码的代数结构清晰、件能较 好、编译码简单和易于实现的特点,因此在目前的计算机纠错系统中所使 用的线性分组码几乎都是循环码。它不仅可以用于纠f 独立的随机错误, 而且也可以用于纠正突发错误。 在描述循环码之前,先看以下例子。设( 7 ,4 ) 汉明码c 的生成矩阵和 校验矩阵为: g = 10 01 00 0o 00 0 o 10 o 1 111 h 2 10 11 l110 于是可以得到相应的1 6 个码组: ( 1 0 0 0 1 0 1 ) ( 0 0 0 1 0 1 1 ) ( 0 0 1 0 1 1 0 ) ( 0 1 0 1 1 0 0 ) ( 1 0 1 1 0 0 0 ) ( 0 1 1 0 0 0 1 ) ( “0 0 0 1 0 ) ( 0 1 0 0 1 1 1 ) ( 1 0 0 1 1 1 0 ) ( 0 0 1 1 1 0 1 ) ( 0 1 “0 1 0 ) ( 1 1 1 0 1 0 0 ) ( 1 1 0 1 0 0 1 ) ( 1 0 1 0 0 1 1 ) ( 1 1 n 1 1 1 ) ( 0 0 0 0 0 0 0 ) 。 由上述这些码组可以看到,如果q 是c 的码组,则它的左右移位都是c 的码组,具有这种特性的线性分组码称为循环码。 循环码具有以下一些性质: ( 1 ) 封闭性( 线性性) 。任何许用码组的线性和还是许用码组。由此性 质可以知:线性码都包含金零码。且最小码重就是最小码距。 ( 2 ) 循环性。任何许用的码组循环移位后的码组还是许用码组。 循环码可以用多项式来表示。为了用代数理论的方法研究循环码的特 性,我们经常将循环码表示成码多项式的形式:通常将码o ,2 婶一,。一。j 的码多项式定义如下: 1 1 u 1 0 i 1 1 1 o 哈尔滨i :程人学硕 学位论文 q ( d ) = c 。_ 1 d d + c 。一2 。五+ c 1 d + c 。 ( q1 8 ) 其中,d 、c g f ( 2 ) 。 这早,g f ( 2 ) 表示2 元域,在g f ( 2 ) 内只有两种元素0 ,1 ,且0 、l 满足如下的加法和乘法运算规则:1 + 1 = 0 、l + o = l 、0 + 1 = l 、0 + 0 - 0 :1 l = 1 、 1 0 = 0 、0 0 = 0 、0 x 1 = 0 。例如( 1 0 1 1 0 0 0 ) 码的多项式表示为d 。+ d + d 3 。 2 循环码的生成多项式 循环码完全由其码长n 和生成多项式构成。其中g ( d ) 是一个能除尽 d 3 + 1 的n k 阶多项式。阶数低于n 并能被g ( d ) 除尽的一组多项式就构 成一个( n ,k ) 循环码。也就是说,阶数小于n - i 且能被g ( n ) 除尽的每 个多项式都是循环码的许用码组。例如,( 7 ,4 ) 循环码的生成多项式 g ( 0 ) 2 0 3 + d 。+ 1 ,则阶数低于n 一1 能被g ( d ) 除尽的多项式为 ( 州3 d 5 + 2 d 。+ m i d + 聊。) g ( d ) ,其中”i o f ( 2 ) 。假设( 晰3 3 l m 。) = 1 0 1 1 , 则对应的循环码多项式为 ( d 3 + d + 1 ) g ( d ) = d 6 + 0 5 + d 3 + d 4 + d 3 + d + d 3 + d 2 + 1 = d 6 + d 5 + d + d 3 + d 2 + o + 1 则对应的循环码组为( 1 1 1 1 1 1 1 ) 。 我们知道,循环码中任何码组的循环移位还是许用码组。用多项式的形 式表示为: 码组c = 0 * 一l ,。柚一- ) ,经过移位1 位,可得到码组 c 4 = ( x 1 ,x x 一2 x o ) = ( c x - i , c 一 _ 1 ,c o ,。h - l ,c * 一。c x 。) 则可以证明得到( 证明略) : d c ( d ) = q ( d ) ( 。”十1 ) + c ( d ) ,即d e ( d ) 苎。4 ( d ) m 。d ( d ”十1 ) 例如,( 7 ,4 ) 循环码( 1 0 0 0 1 0 1 ) 的码多项式为d 6 + 0 3 + 1 ,移位1 哈尔滨程火学硕士学位论文 位后变成d ( d 6 + d 2 + 1 ) = d 7 + 扩+ d ,将它被d 7 + 1 除,得到 d 7 + d 3 + d = ( d 7 + 1 ) + ( d 3 + d + 1 ) 因此,循环左移一位的余式为d 3 + d + 1 ,其相对应的码组为( 0 ( 】o l 叭1 ) , 正好是( 1 0 0 0 1 0 1 ) 循环左移一位的结果。 另一个重要的结论是,( n ,k ) 循环码的生成多项式gl 驯一定是0 8 + 1 的因式,即d 。+ 1 2g ( d ) 南( d ) 。反之,p n 果g ( d ) 是一个nk 次多项式,且 能除尽d “+ 1 ,则此g t d ) 一定生成一个( n ,k ) 循环码。( 证明略) 为寻找生成多项式,必须对d 。+ 1 因式分解。因式分解可以通过汁算机 分解的方式分解,也可以通过查表( 通常一些参考书已给出了这种因式分 解的表格) 。例如,d “+ 1 可分解为d 7 + 1 = ( d + 1 ) ( d 3 + d 2 + 1 ) ( d 3 + 0 + 1 ) : ( 7 ,4 ) 循环码的生成多项式可以选择d 5 + o 。+ 1 或d 3 + o + 1 :而( 7 ,3 ) 循环码的生成多项式可以选择( d + 1 ) ( d 3 + d2 + 1 ) 或( _ d + 1 ) ( d 3 + 0 + 1 ) : ( 7 ,6 ) 循环码的生成多项式为d + i ,实际上就是简单的偶校验码。 4 3 3 纠错码在水印中的应用 纠错码在通信系统中已经是一项相当成熟的技术,在实际中也得到了人 量的应用。下面我们来比较一下有扰通信系统中数掘传输情况和含水印文件 受攻击的情况。比较图4 4 和图2 2 可咀看出两者的相似之处,考虑到数字水 印系统与通信系统的相似性,我们可以把水印问题等效为一个数字通信问题, 干扰信号 输人信息 图4 4 有扰通信系统中数据传输简图 出信恩 哈尔滨一l 程人学硕十学位论文 _ i _ _ _ - _ _ _ l - - - _ _ - _ _ _ - _ _ _ _ _ - _ _ - i l _ i _ _ - _ _ _ _ _ _ _ _ _ _ l - _ - _ _ - - _ - - _ - 一 从而应用数字通信的理论和方法来改善水印系统的鲁棒性。水印信道 ( w a t e r m a r k i n gc h a n n e l ) 是高误码率信道”“。,而通信理论中的纠错码能够 纠f 信道误码因此,可以把它应用到水印算法中。 4 4 基于纠错编码的小波域音频盲水印算法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论