(计算机软件与理论专业论文)鲁棒图象水印方法的研究.pdf_第1页
(计算机软件与理论专业论文)鲁棒图象水印方法的研究.pdf_第2页
(计算机软件与理论专业论文)鲁棒图象水印方法的研究.pdf_第3页
(计算机软件与理论专业论文)鲁棒图象水印方法的研究.pdf_第4页
(计算机软件与理论专业论文)鲁棒图象水印方法的研究.pdf_第5页
已阅读5页,还剩105页未读 继续免费阅读

(计算机软件与理论专业论文)鲁棒图象水印方法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

鲁棒图象水印方法的研究 专业: 姓名: 导师: 计算机软件与理论 康显棒 黄继武教授 摘要 互联网成功地走进我们的日常生活,为先进的多媒体服务提供了广阔的发展前景,但也 使得与数字网络的多媒体信息相关的版权盗用问题显著增加。数字水印处理利用先进的信号 处理技术在多媒体内容中直接嵌入版权标志和鉴别信息来确保数据的安全,在当今信息化时 代起着越来越重要的作用。当前数字水印尚待解决的问题很多,其中稳健性是目前数字水印 中的关键问题之一。隐形图象水印的研究是近几年来数字水印领域十分活跃的一个研究方 向。本文主要针对隐形图象水印对抗一般信号处理和几何攻击的稳健性展开研究,其中抗几 何变换的稳健性是数字水印中的难点。本文的主要研究如下: f 1 ) 钊对现存的一些非盲重同步算法均不能解决大的几何变形的问题,提出了一种新的 根据图象间摄小距离进行多分辨率匹配从而实现快速非盲重同步的算法,这个方法 可以解决提出的d w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) 域水印对抗大的r s t ( r o t a t i o n , s c a l i n g ,t r a n s l a t i o na n d o rc r o p p i n g ) 变换攻击和s t i r m a r k3 1 中小的全局几何变换, 如一般线性变换、剪切等问题,并且精度较高,如能够恢复0 0 2 度以内的旋转。所 提出的抗几何变换算法也可以应用于d c t 域等其他一些水印算法中,实现非盲重 同步。 ( 2 ) 提出了一个在d w t 域嵌入训练序列来实现d w t 域水印的平移同步方法,根据 d w t 变换的二进性质,减少了平移同步中所需要的d w t 变换次数,从而减少了计 算量。实现了一个d f t 域的快速匹配模板算法,并提出了根据检测到的匹配模板 点计算有效的仿射变换矩阵的新算法解决了如果采用迭代算法所导致的大计算量 问题。基于扩频通信原理,提山了一个d f t - d w t 复合域的数字水印盲检测算法, 从嵌入策略和水印结构两方面保证了水印算法的稳健性。在对抗常规信号处理和一 般线性儿何变换方而都达到_ :r 较强的稳健性,能对抗压缩因子大r 等于1 1 的j p e g 肤缩和s t i r m a r k3l 中几乎所有的仿射变换测试攻击。实验结果表明提出算法在水 印的不可见性及对几何攻击的稳健性方面都比现有的一些算法有较大的改善。 ( 3 ) 在目前几乎所有的文献中,普遍将水印信道噪声看成是一个零均值的加性噪声。而 我们注意到一些常规信号处理如图象滤波等会引起水印图象特征值衰减的州题,凼 此可将水印信道噪声看成是一个既可能为零均值也可能为非零均值的加性噪声,然 后使川自适应接收技术解决了这一问题,这增强了水印对抗中值滤波和其他具有衰 落特征攻击的稳健性。 f 4 ) 提出了一个应用白适应接收技术还有应刚t u r b o 码累id s s s ( 直接序列扩频编码) 的 级联编码技术等其他措施的水印算法。水印算法对几乎所有的一股信号处理稳健, 包括高斯滤波、f m l r 、锐化、中值滤波和压缩因子不小丁| 1 2 的j p e gi f , 缩。 f 5 ) 应用我们在第三章中提出的图象校正技术和最近报道的基于运动补偿的图象校正 技术,所提出的水印算法能对大的r s t 儿何变形和局部任意几何变形如随机扭曲的 组合攻击稳健,水印算法还对压缩因子为1 5 的j p e g 压缩和r s t 儿何变形的组合 攻击稳健。这些意味着水印算法对几何变形攻击的能力大大加强。 ( 6 ) 实现了一个多比特水印算法在盲检测f 对随机扭曲稳健。 关键词:数字水印,鲁棒性,版权保护,离散小波变换,几何变形非盲重同步,盲重同步 模板,图象特征值衰落,自适应接收技术,随机扭曲 r o b u s t i m a g ew a t e r m a r k i n g m a j o r :c o m p u t e r s o f t w a r ea n d t h e o r y n a m e : k a n gx i a n g u i s u p e r v i s o r :p r o f h u a n g j i w u a b s t r a c t b yu s i n ga d v a n c e ds i g n a lp r o c e s s i n gt e c h n i q u e s ,d i g i t a lw a t e r m a r k i n ge m b e d sc o p y r i g h t n o t i c e sa n dt h es i g n a t u r ed i r e c t l yi n t ot h em u l t i m e d i ac o n t e n t st oe n s u r et h es e c u r i t yo f t h ed a t a w i t ht h es u c c e s so ft h ei n t e r n e t ,d i g i t a lw a t e r m a r k i n gi sp l a y i n gam o r ea n dm o r ei m p o r t a n t r o l ei nt h em o d e ms o c i e t y t h e r ea r em a n yu r g e n tp r o b l e m st ob es o l v e db e f o r ei tb e c o m e p r a c t i c a lf o rd i f f e r e n tp u r p o s e s r o b u s t n e s si so n eo f t h ek e yp r o b l e m sa n dr o b u s tt og e o m e t r i c d i s t o r t i o ni sad i f f i c u l tt h i n gi nw a t e r m a r k i n g i nt h i sp a p e r , m e t h o d sh a v eb e e np r o p o s e dt o s o l v et h er o b u s t n e s so fi m a g ew a t e r m a r k i n ga g a i n s tg e o m e t r i cd i s t o r t i o na n dc o m m o ns i g n a l p r o c e s s i n g t h em a i n c o n t r i b u t i o n so f t h e p a p e r a r ea sf o l l o w s : ( 1 )b yi n t r o d u c i n gt h ed i s t a n c em e a s u r eb e t w e e ni m a g e s ,af a s ta u t o m a t i cr e s y n c h r o n i z a t i o n s c h e m eh a sb e e nd e v e l o p e d i ti n c o r p o r a t e sm u l t i r e s o l u t i o nm a t c h i n ga n dc o a r s e - f i n e s e a r c h i n g ,a c h i e v i n gl o wc o m p u t a t i o nc o m p l e x i t y c o m p a r e dw i t ht h ee x i s t i n gn o n b l i n d m a r k i n gs c h e m e s ,t h em a j o ra d v a n t a g eo f t h ep r o p o s e ds c h e m ei st h a ti tc a l lc o p ew i t h l a r g e a m o u n to fg e o m e t r i cd i s t o r t i o nw i t h s a t i s f a c t o r ya c c u r a c y a n di tc a nb e i m p l e m e n t e dv e r yf a s t i na d d i t i o n ,o u rp r o p o s e ds c h e m ec a na c h i e v eh i g h d e t e c t i o n a c c u r a c y f o ri n s t a n c e ,o u ra n t i r s tr e c o v e r s ar o t a t i o no fo 0 2 。b y d o i n gs o ,t h e p r o p o s e dw a t e r m a r k i n ga l g o r i t h m si nt h ed w t d o m a i nc a nr e s i s tr s t , s h e a r i n g ,g e n e r a l l i n e a rt r a n s f o r m a t i o ne t c t h es c h e m ec a nb ea p p l i e dt ow a t e r m a r k i n gi nd c td o m a i nt o r e s i s tg e o m e t r i ca t t a c k sa sw e l l ( 2 ) w ep r o p o s et o u s eat r a i n i n g s e q u e n c ee m b e d d e d i nt h ed w td o m a i nt oa c h i e v e s y n c h r o n i z a t i o na g a i n s tt r a n s l a t i o n b yu s i n g t h e d y a d i cp r o p e a yo ft h ed w t , w e r e d u c e dt h en u m b e ro ft h ed w ti m p l e m e n t a t i o nd r a m a t i c a l l y , h e n c el o w e r i n gt h e c o m p u t a t i o n a lc o m p l e x i t y an e wm e t h o dt o e s t i m a t et h ea f f i n et r a n s f o r mm a t r i xi s p r o p o s e d i tc a nr e d u c et h eh i g hc o m p u t a t i o n a lc o m p l e x i t yr e q u i r e d i nt h ei t e r a t i v e c o m p u t a t i o nw ep r o p o s ead w t - d f tc o m p o s i t ew a t e r m a r k i n gs c h e m et h a ti sr o b u s tt o a f f i n et r a n s f o r m sa n dj p e g c o m p r e s s i o ns i m u l t a n e o u s l y 。c o m p a r e d w i t ho t h e r w a t e r m a r k i n ga l g o r i t h m sr e p o r t e di nt h el i t e r a t u r e ,t h ep r o p o s e dt e c h n i q u ei sm o r er o b u s t a n dh a sah i g h e rp s n ro f m a r k e di m a g e t h ep r o p o s e d a t e r m a r k i n gc a ns u c c e s s f u l l y r e s i s ta l m o s ta l io ft h ea f r i n et r a n s f o r mr e l a t e dt e s tf u n c t i o n si ns t i r m a r k3 1a n dj p e g c o m p r e s s i o n w i t hq u a i l t yf a c t o ra sl o w a sl1 ( 3 ) i nm a n ye x i s t i n gw a t e r m a r k i n gs c h e m e s ,t h ew a t e r m a r k i n gc h a n n e l n o i s ei s a l w a y s i m p l i c i t l ym o d e l e da sa d d i t i v en o i s ew i t hz e r o m e a n b u ii ns o m ec a s e ss u c ha si m a g e f i l t e r i n g ,t h en o i s ei nw a t e r m a r k i n gc h a n n e li sa d d i t i v en o i s ew i t hn o n - z e r om e a n d u et o f a d i n gb ya d a p t i v er e c e i v i n gu s i n g at r a i n i n gs e q u e n c e ,w em o d e lt h ed a t ae x t r a c t i o nf l s c h a n n e lo fa d d i t i v en o i s ew i t hn o n z e r om e a nd u et of a d i n g t h i ss e e m sp a r t i c u l a r l y p r o m i s i n gi ne n h a n c i n gr o b u s t n e s so fw a t e r m a r k i n ga g a i n s tm e d i a nf i l t e r i n ga n do t h e r c o r r u p t i o nh a v i n gf a d i n g n a t u r e ( 4 ) w ep r o p o s eaw a t e r m a r k i n ga l g o r i t h mw i t he n h a n c e dr o b u s t n e s sb ya p p l y i n ga d a p t i v e r e c e i v i n ga n dt u r b oc o d ei na d d i t i o nt o2 - di n t e r l e a v i n gt e c h n i q u e ,r e s y n c h r o n i z a t i o n t e c h n i q u e ,t h ec o n c a t e n a t e dc o d i n go f t u r b o c o d ea n dd s s s ,a n dt h ee m b e d d i n g s t r a t e g y i nt h el ls u b b a n di nd w td o m a i n t h ew a t e r m a r kw i t ht h ep r o p o s e da l g o r i t h mi sr o b u s t t oc o m m o n s i g n a lp r o c e s s i n gi n c l u d i n gg a u s s i a nf i l t e r i n g ,m e a nf i l t e r i n g ,m e d i a n f i l t e r i n g ,s h a r p e n i n g ,m a dj p e gc o m p r e s s i o nw i t hq u a l i t ya sl o w a s1 2 ( 5 ) i n c o r p o r a t e dw i t ho u rn e w l yd e v e l o p e dr e g i s t r a t i o nt e c h n i q u ei nc h a p t e rt h r e ea n dt h e e x i s t i n gr e g i s t r a t i o nb a s e do nm o t i o ne s t i m a t i o n ,t h ep r o p o s e dw a t e r m a r k i n gc a nc o p e w i t ht h ec o m b i n a t i o no fb o t h l a r g e d i s t o r t i o na n ds m a l ll o c a ld i s t o r t i o ns u c ha s r a n d o m i z a t i o n - a n d - b e n d i n g t h ep r o p o s e dw a t e r m a r k i n g i sa l s or o b u s t a g a i n s t t h e g e o m e t r i cd i s t o r t i o nc o m b i n e dw i t hj p e gc o m p r e s s i o nw i t hq u a l i t yf a c t o r15 t h e s e m e a nt h e g r e a t l ye n h a n c e d r o b u s t n e s st og e o m e t r i cd i s t o r t i o n ( 6 ) w e p r o p o s e ab l i n dm u l t i - b i tw a t e r m a r k i n gw h i c hr e s i s t sr a n d o m i z a t i o n - a n d - b e n d i n gi n s t i r m a r k3 1 k e yw o r d s :d i g i t a lw a t e r m a r k i n g ,r o b u s t n e s s ,c o p y r i g h tp r o t e c t i o n ,d w t , g e o m e t r i c d i s t o r t i o n ,n o n - b l i n dr e s y n c h r o n i z a t i o n ,b l i n d r e s y n c h r o n i z a t i o n ,t e m p l a t e ,i m a g e f e a t u r ef a d i n g ,a d a p t i v er e c e i v i n g ,r a n d o m i z a t i o n a n d b e n d i n g 第一章绪论 本论文的研究课题属于多媒体信息安全的一个新领域。本文以数字图象水印 的关键问题稳健性为研究对象,运用数学、计算机科学,通信理论、信号处理 等多种理论和方法,对稳健图象水印中的若干个关键技术进行了研究,重点是抗 几何变换这一数字水印中的难点问题以及如何进一步提高现有数字水印算法稳 健性的关键因素和措施等。在本章中,将对数字水印技术进行简短的综述,重点 叙述稳健隐形图象水印技术,包括研究意义、研究方法、研究内容、研究现状以 及相关概念。 1 1 课题提出的背景和意义 _ _ : 三在进行的数字信息革命给我们的社会和生活带来了深刻的变化和影响。 随着i n t e r n e t 网络向社会各个角落的延伸,数字化成为信息表示的一种重要手 段。数字媒体、数字地球、数字图书馆博物馆、数码信息港等新的名词和概 念不断出现,数字媒体和作品所占的比例越来越大;各种网络在线多媒体信息 服务的开展臼益广泛。与此同时,数字技术在把其优点奉献给人类社会并给人 们带来方便的同时,也带来了一些问题:其无失真、无限制拷贝复制的特性给 信息拥有者的合法权益造成了极大的潜在威胁。数字媒体创作者艰苦劳动的成 果有可能在一夜间被无偿地大批复制并传遍世界的每个角落。这种威胁将极大 地打击数字媒体工作者的创作积极性和网络在线服务的发展,进而可能严重地 阻碍信息产业,特别是数字媒体产业( 如数字音频、数字图象、数字视频等) 和信息服务业的发展。因此,版权问题由传统的硬拷贝产品( 如书籍等) 拓宽 到数字信息。数字媒体的版权保护已成为一个富有挑战性并迫切需要解决的问 题 1 - 3 。 数字水印( d i g i t a lw a t e r m a r k i n g ) 就是在上述背景下被提出的。数字水印是近 年来多媒体信号处理领域提出的一种保护数字媒体版权的新方法。它通过在原 始图象中嵌入秘密信息一水印( w a t e r m a r k s ) 来证实该数据的所有权归属或数 据的完整性。水印可以是代表所有权的文字或i d ( i d e n t i f i c a t i o n ) 、图形图象、 第2 页第一章绪论 音频数据、随机序列等。随机序列作为水印,只能咧答“该多媒体信号中是否 含有水印? ”换句话说,水印检测器只能给出“y e s ”或“n o ”的结论。 由于水印信息量仅为1b i t ,其抗信号处理和噪声的稳健性较好。有意义 ( m e a n i n g f u l ) 的信息构成的水印,如文字、声音、图形、图象等,比随机序 列禽有更多的信息量,并且比较直观。例如,隐藏一个商标、图标或印鉴有着 直观的视觉效果,在许多应用场合下,比隐藏一个随机序列更具有说服力。 相对于随机序列水印,有意义水印的实现带来二个困难: ( 1 1 有意义水印的数据量通常远不止lb i t ,而我们知道,在不可感知性的 限制f ,隐藏的水印数据量与水印稳健性构成一对矛盾。因此,有意 义水印的稳健性比随机序列水印要差。 ( 2 1 有意义水印给检测器带来了更高的要求。随机序列的检测是一种统计 检测,而有意义水印则是一种精确检测。例如,对于出文字构成的水 印,任何lb i t 的检测错误将导致至少1 个字符的错误。 与传统加密技术 4 ,5 】不同,数字水印的初衷并不是控制信息的使用( 尽管 结合加密技术,也可以达到这个目的) ,而是通过信息隐藏技术,为数字媒体 信息打上一个永久性的烙印【6 2 1 】。不论如何传播,版权信息都不会消失。因 此,作为加密技术的补充方法,数字水印可望在技术上为数字媒体信息及其所 有者权益提供有效的保护。 数字水印的研究成果将有助于我国在知识产权保护技术方面的发展,为版 权保护提供一种新的工具。同时由于信息的伪装性及与原始媒体的不可分离 性,使其具有广泛的应用前景。随着数字水印技术的深入研究,其应用领域也 在不断拓展,当前涉及的基本应用领域以及可以预想的应用领域包括 2 2 2 5 1 : ( i ) 媒体所有权的认定和版权保护。含有原创者或销售者版权信息的数字水 印以不可见的方式嵌入到所需保护的数字媒质中,成为保护对象内容的 一部分。水印的嵌入使得移去水印不可能或相当困难,而检测器根据所 检测到的水印即可辨明数字作品的合法所有者,或辨认媒体合法用户信 息,对媒体的传播进行跟踪。对于媒体创作者,可在媒体传播前嵌入水 印。例如,把水印技术实现在数字照相机中,可以使照片带上摄影师的 信息。有了原始图象、原始水印以及嵌入算法,可在任何情况下对可疑 的、有争议的图象进行测试,证实该图象的所有权归属,从而对媒体的 传播进行跟踪。对于媒体用户,则需要确认媒体的台法来源。在这种情 况下,可采用类似于密码学中的“公开密匙”方法,用户根据密钥对媒 体进行检验。 ( 2 ) 数字指纹( d i g i t a lf i n g e r p r i n t i n g ) 。为了避免未经授权的拷贝制作和发行, 中山大学博士学位论文 第3 页 出品人可以将不同用户的i d 或序列号作为不同的水印( 指纹) 嵌入作 品的合法拷贝中。一旦发现未经授权的拷贝,就可以根据此拷贝所恢复 出的指纹来追查非法拷贝的源头。 ( 3 ) 标题与注释( a n n o t a t i o n ) 。将作品的标题、注释等内容( 例如, 。幅照片 拍摄的时问与地点等) 以隐藏形式嵌入该作品中,这种隐式注释传输时 不需要额外的带宽,且不易丢失。 ( 4 1 篡改提示鉴定,鉴别( a u t h e n t i c a t i o n ) 。当数字作品被用丁法庭、医学、 新闻及商业时,常常需要确定他们的内容是否被修改、伪造、或特殊处 理过。为实现这样的目的,通常可将原始数据( 例如图象) 分戍多个独 立块,将每个块加入不同的水印,通过检测每个数据块中的水印信号来 确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的。水 印包括验证内容真实性所需要的信息,它被设计成对内容的任何改变部 将破坏水印或者导致产生容易识别的与水印不匹配的内容,并且,在检 测水印时不需要原始数据。 ( 5 1 拷贝控制( c o p yc o n t r 0 1 ) 。水印中包括了数据所有者要求的有关使用和 拷贝的限制,设备在检查了水印信息之后再决定是否拷贝。这种应用的 一个典型例子是d v d 防拷贝系统,即将水印信息加入到d v d 数据中, 这样,d v d 播放机即可通过检测d v d 数据中的水印信息而判断其合法 性和可拷贝性,从而保护数据所有者的商业利益。 ( 6 、广播和出版监视( b r o a d c a s ta n dp u b l i c a t i o nm o n i t o r i n g ) 。类似于签名, 水印识别数据的所有者,但这里是由自动系统进行检测。该自动系统监 视电视、无线电广播、计算机网络以及其它分发信息的通道,以跟踪数 据出现在什么时候和什么地方。数据的所有者希望他们的资料没有被非 法地分发。 ( 7 ) 数字作品的真伪鉴别。与名画家的作品类似。随着时问的推移,某些数 字媒体作品也将显示出其贵重的价值。类似于名画正品和赝品的鉴别也 将在数字媒体中出现。应用水印技术,这一工作将变得比较简单。 ( 8 ) 保密通信。可以把需要传递的秘密信息嵌入可以公开的媒体中。由于嵌 入秘密信息的媒体在主观视觉听觉上并未发生变化察觉到秘密信息 的存在是不大可能的。从这个意义上讲,传输秘密信息的信道也是秘密 的,这将有效地减少遭受攻击的可能性。同时,由于信息的嵌入方法是 秘密的,如果再结合密码学的方法,即使敌方知道秘密信息的存在,要 提取和破译该信息也是十分困难的。 ( 9 ) 多语言电影系统和电影分级。利用隐式标注技术,可以把电影的多种语 第4 页 第一章绪论 苦配音和字幕嵌入到视频图象中携带,在保证图象视觉质量不受影响的 情况下节省了声音的传输信道。与此类似,把电影分级信息嵌入到图象 中,可以实现画面放映的控制,从而实现电影的分级播放。 ( 1 0 ) 个人身份证件和专用票据的防伪。大额发票、个人有效证件( 身份证、 驾汪等) 和诸如银行的专用卡和票掘( 如个人支票、信用卡、储蓄卡等) 等的防伪关系到国家、个人的财产和安全。把数字水印和目f i , , j - 的防伪技 术结合起来,可以更加可靠地起到防伪作用。 目前在数字水印领域中开展的研究基本上可以分为如下几个方面: ( 1 ) 信息隐藏理论与方法的研究 2 6 3 6 1 。本质上,数字水印属于信息隐藏的 范围,研究信息隐藏理论和方法有助于为数字水印建立坚实的理论基 础。研究范围包括信息隐藏模型、信息隐藏容量、信息隐藏的信息论方 法、信息隐藏的稳健性、数据的嵌八方法和嵌入对策等。 ( 2 ) 稳健水印算法【3 7 7 1 】。包括稳健性嵌入对策、自适应水印算法、 h v s h a s ( h u m a nv i s u a ls y s t e m h u m a na u d i os y s t e m ) 的应用、隐藏 信息的检测方法等。在未来段时期以内,这仍是最主要的研究方向之 压缩域的数据操纵,是多媒体信号处理领域近年来倍受关注的问题。在 压缩域而不是在原始图象中实现水印和信息的隐藏与检测,在许多应用 场合下,特别是视频水印和信息在视频中隐藏的实现中,显得十分必要。 ( 3 ) 多媒体认证和脆弱水印算法的研究 7 2 8 8 1 。脆弱水印作为多媒体认证的 新技术,正在成为研究热点,使得传统基于密码学的数字签名技术无法 解决的问题正在被逐步克服。 ( 4 ) 水印攻击方法的研究 8 9 1 0 5 1 。研究对水印实施攻击以消除水印以及水 印对抗攻击的方法、信息隐藏协议、水印在解决所有权证实方面的作用 和不足。 ( 5 ) 隐藏信息的检测和分析的研究 1 0 6 1 1 1 1 。关于隐藏信息的检测和分析 也逐步引起专家和学者们的重视,它不仅具有一定的现实意义,而且还 可以促进与其对立的信息隐藏技术一起发展。目前已有学者提出一些隐 藏信息检测的算法,主要分为空域,时域和频域两大类,两类算法的主 要思想基本相同,首先从原始图像和掩体图像的比较和分析中找出一个 或多个低阶或高阶统计量,这些统计量会在信息嵌入的前后发生明显的 改变,然后通过训练或推导计算得到用来区分嵌有隐藏信息和没有嵌有 隐藏信息的判断准则;在对目标图像进行检测和分析时,先计算其统计 中山大学博士学位论文 第5 页 量,再跟判断闽值进行比较,从而确定| 三| 标图像是否存在隐藏信息。 ( 6 ) 数字水印和信息隐藏技术的应用 1 1 2 - 1 1 5 】。 t j i 于数字水印研究历史较短,大多数问题的研究还未深入,存在许多值得研 究的问题。对其研究具有足够的学术先进性和较大的学:意义。随着我i 矧加入世 界贸易组织( w t o ) 及我国信息产业的不断发展,对这方面的研究也显得更加 必要。根据水印载体的不同,水印技术可分为图象水印技术、音频水印技术和视 频水印技术。由于图象信息在多媒体信息中的广泛性和重要地位,以及其在研究 过程巾所具有的代表性,本文将以图象为基础,开展数字水印的理论和方法的研 究。本文将主要研究图象水印技术中的新方法和关键技术。它是视频水印技术的 琏础,对音频水印技术有一定的推动作用。其他媒体如爵频、视频等,町以参考 图象水印理论和方法进行设计。 1 2 图象隐形水印的基本要求 从视觉效果考虑,图象水印分可见 1 1 6 和不可见【3 7 】二种。可见水印的 应用范闱受到较大限制,因而不可见( 隐形) 水印是目前图象水印的主要研究内 容。数字水印是一种十分贴近实际应用的数据隐藏技术,虽然其具有一定的共有 特性,如不易察觉性、安全可靠性( 不易被破解、伪造) ,但更多的特性要求往往 来自特定应用需求。根据使用目的不同,数字水印可分成脆弱水印和稳健水印两 类。 稳健水印是根据版权保护的需求应运而生的,用于标识数字产品版权和用户 授权等信息,从而作为非法侵权盗版的证据。因此这类应用中的数字水印在不易 被察觉的同时,应能对不同方式的信号处理或恶意攻击具有很强的稳健性。在一 些应用如版权保护、指纹、访问控制等,水印能够抵抗各种各样的攻击可能是主 要关心的问题。而在其他一些应用如认证、注释等,稳健性并不是一个主要要求。 脆弱水印主要用于数字多媒体产品的内容及版权等关键信息的真伪鉴定,防 止非法篡改、伪造,保障数据完整性 1 1 7 一】1 9 】。这类水印强调对攻击的敏感性。 本文主要研究稳健的隐形图象水印。一般来说,对稳健的图象隐形水印有几个要 求 3 7 ,5 0 】: ( 1 ) 稳健性。即水印图象经过一些常见的改变后,仍具有较好的可检测性。 这些改变包括常见图象处理( 如数据压缩、低通滤波、图象增强、二 次抽样、二次量化、a d 和d a 转换等) 、几何变换和几何失真( 如 裁剪、尺度拉伸、平移、旋转、扭曲等) 、噪声干扰、多重水印( m u l t i p l e w a t e r m a r k i n g ) 的重叠等。对不同的应用场合,要求有不同的稳健性。 第6 页 第一章绪论 ( 2 ) 不可见性,即不可感知性。水日j 应该是视觉k 不可见的,即其存在不 应该使原始图象视觉质量发生变化或影响原始图象的视觉效果。 ( 3 ) 嵌入信息量。数字水印算法对信息隐藏容量的要求依赖于不同的应用。 如版权保护应用中对于可嵌入的信息量要求不大,可以是一个随机序 列( i 比特信息) ,或者是几十到几百个比特( 字符串或者图标) 。水印 界有人认为在一般的水印应j ; j 如版权保护、指纹等,1 0 0 比特以下的水 印也许就足够了。而在隐藏通信和标注中则要求的可嵌入信息量要大 得多。 在以e 信息隐藏的三个最主要的因素,稳健性、不可感知( 检测) 性 和信息隐藏容量的关系上,j f r i d r i c h 提出了如图l l 所示的魔术i 角 ( m a g i ct r i a n g l e ) 。在这三个因素中,不同的应用有所侧重。系统的性 能是这三个主要因素和其它因素平衡的结果。 ( 4 1 计算有效性。水印处理应该由软件或硬件有效地实现,尤其在某些应 用场合如视频水印或在产品网络中监视多媒体数据时,水印检测应足 够快,有时甚至要求水印算法的实现满足实时性的要求。计算有效性 非常依赖于应用,通常,对于嵌入速度和检测速度的要求不是对称的。 例如,在d i v x 加指纹应用中,水印必须用廉价的硬件( 例如几个美 元一片的单片机) 实时地嵌入,在检测时,它们可以无需实时,且 = ;j 价值成千上万的专业设备检测。另一方面,在用于d v d 的拷贝控制时, 检测端用廉价的芯片实时实现,而嵌入水印可能在价格不菲的专业设 备上进行。另外,还要考虑伸缩性。计算机的速度每十八个月翻一倍, 因此,今天认为计算上不合理的东西可能很快就可以变为现实。因而 设计一种水印使其检测器和或插入器对于各代计算机具有伸缩性是 非常理想的。 信息隐藏容量 普通 秘密隐写 不可感 数字水e f j 稳健性 图1 1 稳健性、不可感i l ( 检测) 性和信息隐藏容量的关系 f i g 1 - lt h er e l a t i o n s h i pb e t w e e nr o b u s m e s s s ,i n v i s i b l ea n dt h ed a t ah i d i n gc a p a c i t y 中山大学博士学位论文 第7 页 ( 5 ) 秘密性。嵌入过程( 嵌入方法和水印结构) 是秘密的,水印是统计上 不可检测的。对于通过改变水印图象来消除和破坏水印的企图,水印 应该保持存在直到图象已严重失真而丧失使用价值。对于原版媒体的 证实,通过识别水印是否失真应能判断原版媒体是否被改变过。 ( 6 ) 正确解决所有权的死锁f 11 8 】( 不确定住) 问题。即水印用来作为所有 权证明时,应能给判断提供唯一性的证据。 1 3 图象水印框架、水印嵌入方法 1 3 1 数字图象水印框架 典型的数字图象水印系统框图如图l 一2 所示 6 。原始图象( o r i g i n a li m a g e ) i o 又叫掩蔽图象( c o v e ri m a g e ) 或宿主图象( h o s ti m a g e ) 。将待嵌入数据( 查) ( 又叫 水印) 由嵌入模块嵌入,0 后得到水印图象,l 。厶与,o 的差别称为嵌入失真,是由 嵌入过程引入的失真,应在视觉上不可见。在大多数的情况下,待嵌入数据或 隐藏数据可以看成比特的集合。依赖于不同的应用,可以是字符串、文本、图 标、图象、视频甚至是可执行的程序语句等。不同应用所要求的水印比特数不 同,所要求的提取比特差错率也不同。例如版权字符信息可能要求无差错提取, 而图标、图象、视频等水印信息却能容忍一定的比特差错率。 通常会遭受到 各种各样的信号处理或攻击。在检测方送到检测器的图象称为待测图象丘( t e s t 图1 - 2 典型的数字水印系统框图 f i g 1 - 2g e n e r a lf r a m e w o r ko f w a t e r m a r k i n gs y s t e m 笙! 里塑二童堕至 一 i m a g e ) 。待测图象2 与川司的差值称为信道噪声( c h a p e ln o i s e ) 。最后提取出 的信息称为提取数据b 。 数字水印系统可以看成是一个通信系统,要隐藏的数据是要发送的数据t 宿主图象等作为载体或载波或者作为信道的一部分。一些通信中的技术如匹配 滤波、扩频通信、调制和纠错编码等在数字水印中被普遍应用。一个数字水| = | j 系统的关键因素包括; ( 1 1 水印载体一图象特征域的选择 ( 2 1 不可见地嵌入1 比特的嵌入机制 ( 3 、通过合适的调制和复用嵌入多比特的嵌入技术 ( 4 1 如何增强稳健性和安全性 ( 5 1 嵌入什么数据 可以通过一个类似于计算机网络的分层模型来看待这些因素( 图1 - 3 ) 。底 层解决图象特征域的选择、不可见地嵌入l 比特的嵌入机制、嵌入多比特的调 制和复用技术。 图象特征域的选择指选择合适的图象特征作为水印载体,包括嵌入工作域 的选择,如空域、离散余弦变换( d c t ) 域、离散小波变换( d w t ) 域、离散 傅立叶变换( d f t ) 域或者是图象的其他正交变换域等,和水印嵌入位置的选 择,如频域中的低频、中频、高频系数,即主要解决选择哪些象素或变换系数 来隐藏水印。图象特征域的选择,在于为水印找到合适的掩蔽载体,并满足应 用所要求的稳健性。不同嵌入工作域的选择对水印稳健性的影响很大。因此, 水印算法分类主要可以是按照嵌入工作域的不同分为空域水印算法、d f t 域水 水印数据安全性 顶纠错编码增强水印稳健性 层 采用自适应接收技术检测水印 应用h v s 自适应嵌入 扩频技术 底 多比特嵌入机制 不可见地嵌入1 比特机制 层 图象特征域的选择 图1 - 3 数字水印系统的分层模型 f i g 1 - 3i a y e r e f ls t r u c t u r eo f d a t ah i d i n g 中山大学博士学位论文 第9 页 印算法、d c i 域水印算法、d w t 域水印算法以及具有几何不变陛的矩不变域 水印算法等。真正与数字水印系统直接有关的是水印载体一图象的特征。本文 中将图象与图象的特征1 i 加区分,例如提到原始图象1 0 ,在不同的场合,它既 可以代表原始图象,也可以代表原始图象的特钲。图象特征的具体数值称为图 象的特征值。 不可见地嵌入i 比特的嵌入机制,也是影响水印算法稳健性的一个重要幽 素,因而也是区分不同水印算法的重要方面。嵌入l 比特的嵌入机制可以分为 两种基本的嵌入机制,因而也可以将水印算法按两种基本的数字水印嵌入机制 分成两类水印算法。在下一一节中,我们将详细论述这个问题。 嵌入多比特的调制和复用技术包括嵌入多比特的调制技术,如采用多进制 调幅技术嵌入多比特,而复用技术包括码分复用技术( c d m a ) 、时分复用技 术( t d m a ) 以及采用正交的随机序列嵌入多比特的正交凋制技术等,本文采 用对不相重叠的图象特征值进行调幅的时分复用技术( 对图象来说) ,有关采 用码分复用技术( c d m a ) 是本课题组的另外一个研究内容,不在本文讨论之 列。数字水印系统的底层是提供水印稳健性或提高水印嵌入容量的关键。 数字水印分层模型的顶层( 图1 3 ) 提供建立在底层基础上的附加功能,进一 步在一定水印嵌入容量下提高水印的稳健性、安全性或提高在一定噪声条件下 的水印嵌入容量。如通过纠错编码和扩频技术来增强水印的稳健性和达到理论 上的容量;应用人类视觉系统特性来实现自适应嵌入,以在满足不可见性条件 下提高水印嵌入强度;在水印检测端采用自适应接收技术检测水印以提高水印 检测算法对不同攻击的自适应检测性能,从而提高水印的稳健性。 应用扩频技术。从通信的角度,扩频技术是在一个宽带信道中传输一个窄 带信号,以提高传输信号的抗干扰能力。在图象水印研究中,扩频技术是广泛 采用的技术。利用随机序列,构成水印的二进制序列被扩展成一个长得多的实 数序列或二进制序列。通过扩频,一方面把水印信号能量进行扩散,改善不可 见性:另一方面,提高水印抗图象失真的能力。 应用纠错编码技术。纠错编码是可以应用到图象水印中的另一项通信技 术。在数字通信,由于信道噪声的存在,传输的二进制信号中的某些比特发生 错误是不可避免的。纠错编码的目的在于通过增加冗余信息,在一定范围内纠 正某些错误。这一原理也可以应用于图象水印。在不可感知性的限制下,一定 的图象允许嵌入的水印数据容量是一定的,理论上,通过合适的纠错编码可以 接近这一容量。由于信号处理和攻击将导致含水印的图象的失真,从而引起检 测的水印数据错误。在隐藏有意义水印的情况下,水印数据的错误将影响到水 印的可读性,严重的情况下甚至会导致水印证实效果的失效。采用纠错编码可 以纠f 一定量的错误,增强水印的稳健性。 第1 0 页第一章绪论 采用自适应嵌入算法。由于不可见性是图象水印的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论