




已阅读5页,还剩49页未读, 继续免费阅读
(计算机软件与理论专业论文)三维网格模型数字水印技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
三维网格模型数字水印技术研究 摘要 随着i n t e r n e t 、虚拟现实和协同设计等技术的飞速发展,越来越多的三维数 字产品在互联网上传播,其版权所有者正面临着越来越严重的非法占有、复制 和篡改等侵权行为,三维模型数字水印技术正是为解决这一问题而产生的。三 维模型数字水印技术作为数字产品版权保护的技术,继文本、图像、声音和视 频等数字水印技术之后,正成为数字水印技术研究中的热点。本文针对三维网 格模型,对用于版权认证的鲁棒性三维数字水印技术进行了研究和探讨。 本文首先介绍了数字水印技术产生的背景、基本概念以及应用领域,详细 阐述了三维模型数字水印的基本原理、特点与分类、衡量三维模型数字水印性 能的方法等,介绍并总结了国内外三维网格模型数字水印的研究现状和典型算 法。在此基础上,本文研究了频域中的三维网格模型水印算法,主要工作包括 以下几个方面: 提出一种改进的频域三维网格模型水印算法,其基本方法是:嵌入水印时, 先将三维网格模型进行仿射变换,以获得模型的旋转不变性、缩放不变性;然 后,将空间坐标系原点到模型顶点的距离通过一维d c t 变化到频域,在频域信 号上加入水印,使得嵌入的水印具有不可见性。提取水印时,先对网格模型进 行重定位和重采样,使待测模型和原始模型尽可能一致,以准确提取水印信息。 该水印算法对仿射攻击、网格简化、加噪声和剪切攻击以及它们的联合攻击具 有较好的鲁棒性。 结合对三维模型的局部失真和特征点研究,提出基于特征点的自适应三维 网格模型水印算法。该方法将三维模型表面变化比较剧烈的区域内的顶点提取 出来当作特征点,仅让这些特征点参与水印的嵌入过程,然后将特征点按其模 长进行分组后,将每组顶点的模长序列进行一维d c t 变化到频域,在频域系数 上加入水印。该算法对仿射攻击、网格简化、加噪声和剪切攻击以及它们的联 合攻击具有较好的鲁棒性,同时,有效的控制了由于嵌入水印对几何模型造成 的局部失真现象。 关键字:数字水印三维网格模型几何特征鲁棒性特征点 r e s e a r c ho nd i g i t a lw a t e r m a r k i n go f3 dm e s hm o d e l s a b s t r a c t w i t l lm er a p i dd e v e l o p m e n to fi n t e r a c t ,v i r t u a lr e a l i 劬a n dc o o p e r a t i v ed e s i g n ,m o r e a n dm o r e3 dd i g i t a lp r o d u c t sa r ee n t e r i n gt h ew 0 r i dw i d ew e b t h eo w n e r so ft h ed i g i t a l p r o d u c t sf a c em o r ea n dm o r es e r i o u s l yt o r t u o u sa c t i v i t i e s ,f o re x a m p l eu n a u t h o r i z e d o c c u p a n c y , d u p l i c a t i o n m o d i f i c a t i o na n ds oo n s ot 1 1 ew a t e r m a r k i n gt e c h n i q u e so f3 d m e s hm o d e l sa r eb e c o m i n gs o l u t i o n so ft h i sp r o b l e m a sa ne f f e c t i v es o l u t i o nf o r c o p y r i g h tp r o t e c t i o na n da u t h e n t i c a t i o n t h ew a t e r m a r k i n gt e c h n i q u eo f3 dm e s hm o d e l s i s b e c o m i n gan e wh o t s p o ta f t e rt h ew a t e r m a r k i n gt e c h n i q u eo ft e x t s ,i m a g e s ,a u d i o s , v i d e o s t h i sd i s s e r t a t i o nr e s e a r c h e sa n dd i s c u s s e st h er o b u s tw a t e r m a r k i n gt e c h n i q u e sf o r c o p y r i g h ta u t h e n t i c a t i o no f3 dm e s hm o d e l s f i r s t ,t h ed i s s e r t a t i o nm a k eas u r v e yo ft h er e l a t e dk n o w l e d g ea b o u tt h ed i g i t a l w a t e r m a r k i n gi n c l u d i n gt h eb a c k g r o u n d ,b a s i ci d e a , a p p l i c a t i o n se t c t h ep r i n c i p l e , c h a r a c t e r i s t i c s 。c l a s s i f i c a t i o n sa n dp e r f o r m a n c em e a s u r e sa r ep r e s e n t e di nd e t a i l b a s e do n t h et y p i c a lw a t e r m a r k i n gs c h e m e sa th o m ea n da b r o a d ,w er e s e a r c ht h ef r e q u e n c yd o m a i n w a t e r m a r k i n gs c h e m e s t h em a i nw o r k sw em a d ei sa sf o l l o w s : an e wi m p r o v e df r e q u e n c yd o m a i nw a t e r m a r k i n gs c h e m eh a sb e e np r o p o s e d b e f o r e e m b e d d e dw a t e r m a r k i n g 。t h e3 dm e s hm o d e li sa f f i n e l yt r a n s f o r m e di n t oan e w3 d m o d e l w h i c hi sr o b u s t n e s st ot r a n s l a t i o n ,r o t a t i o na n ds c a l i n g t h e nt h ed i s t a n c eo fe a c h v e r t e xi nt h em e s hi sc a l c u l a t e dt ot h eo r i g i no ft h em e s h ,a n dt h er e a ln u m b e rs e q u e n c eo f d i s t a n c ei st r a n s f o r m e dt oas i g n a li nf r e q u e n c yd o m a i nu s i n go n e - d i m e n s i o n a ld i s c r e t e c o s i n et r a n s f o r mf d c t ) w a t e r m a r ka r ee n b e d d e di n t ot h es i g n a li nf r e q u e n c yd o m a i n , a n dt h ee m b e d d e dw a t e r m a r kt ob ei m p e r c e p t i b l e t h i ss c h e m ei sr o b u s ta g a i n s tc o m m o n m e s ha t t a c k ss u c ha sm e s hs i m p l i f i c a t i o n ,a f f i n ea t t a c k ,m e s hc r o p p i n g ,r a n d o mn o i s e a d d e da n dc o m b i n e da t t a c k s 。 b a s e do nt h er e s e a r c h e sa b o u tf e a t u r ep o i n ta n dp a r t i a ld i s t o r t i o no f3 dm e s hm o d e l , a na d a p t i v ew a t e r m a r k i n gs c h e m eo f3 dm e s hm o d e li sp r o p o s e db a s e do nf e a t u r ep o i n t i tf i n d so u tt h ep o i n t sf r o mt h eh i g hv a r i a t i o na r e a , a n dl o o k st h e ma st h ef e a t u r ep o i n t , w h i c hc a nb ee m b e d d e dw a t e r m a r k s t h ef e a t u r ep o i n t sa r eg r o u p e di n t od i f f e r e n ts e c t i o n a c c o r d i n gt ot h e i rm o d u l a r t h e nt h er e a ln u m b e rs e q u e n c e so ft h es e c t i o n s a r e t r a n s f o r m e dt oas i g n a li nf r e q u e n c yd o m a i nb yu s i n go n e - d i m e n s i o n a ld i s c r e t ec o s i n e t r a n s f o r m n l ep r o p o s e da l g o r i t h mi sn o to n l yr o b u s tt oa f f m ea t t a c k ,b u ta l s or o b u s t a g a i n s tc o m m o nm e s ha t t a c k ss u c ha sm e s hs i m p l i f i c a t i o n ,m e s hc r o p p i n g ,r a n d o mn o i s e a d d e da n dc o m b i n e da t t a c k s a tt h es a m et i m e ,i tc a ne f f e c t i v e l yr e d u c et h ep a r t i a l d i s t o r t i o ne x t e n t k e y w o r d s :d i g i t a lw a t e r m a r k i n g ,3 dm e s hm o d e l ,g e o m e t r yp r o p e r t y , r o b u s t n e s s ,f e a t u r e p o i n t s 图2 1 图2 2 图3 1 图3 2 图3 3 图3 4 图3 5 图3 6 图3 7 图4 1 图4 2 图4 3 图4 4 图4 5 图4 6 图4 7 插图清单 水印嵌入过程1 l 水印检测过程1 1 x ,y ,z 与0 ,矽,的关系2 4 兔子和牛的的原始模型2 6 嵌入水印后的兔子和牛的模型2 7 简化5 0 的兔子模型和简化7 5 的牛模型2 7 a ,b ,c ,d 为噪声幅度分别为0 5 ,1 ,1 5 ,2 的兔子模型2 8 顶点剩余4 7 的兔子模型和顶点剩余4 7 的牛模型2 9 e ,f ,g 分别是旋转、平移、缩放后的兔子模型3 0 顶点v 。和v ,的离散法向量及离散法向量之间的夹角0 3 2 a ,b 分别是原始兔子模型的网格模型和线框模型3 5 嵌入水印后的模型( c ) 采用本章算法( d ) 采用文献 7 2 算法( e ) 采用文 献 7 5 算法3 6 f ,g ,h 分别是简化率为9 0 、7 5 、5 0 的兔子模型3 6 j ,k ,l ,m 分别是噪声幅度为o 5 、1 、1 5 、2 的兔子模型3 7 顶点剩余5 0 和2 0 的兔子模型3 7 n ,s ,t 分别是旋转、平移、缩放后的兔子模型3 8 表3 1 表3 2 表3 3 表3 4 表3 5 表3 6 表3 7 表3 8 表3 9 表4 1 表4 2 表4 3 表4 4 表4 5 表4 6 表格清单 简化攻击实验结果2 7 在牛模型上进行简化攻击后与文献 7 2 c o r 值的对比2 8 噪声攻击实验结果2 8 在牛模型上进行噪声攻击后与文献 7 2 c o r 值的对比2 8 剪切攻击实验结果2 9 在牛模型上进行剪切攻击后与文献 7 2 c o r 值的对比2 9 兔子模型的剪切、噪声联合攻击实验结果2 9 兔子模型的剪切、简化和噪声联合攻击实验结果3 0 兔子模型的仿射攻击实验结果3 0 简化攻击结果结果比较3 6 噪声攻击结果结果比较3 7 剪切攻击实验结果比较3 7 兔子模型的剪切、噪声联合攻击实验结果3 8 兔子模型的简化和噪声联合攻击实验结果3 8 仿射攻击实验结果3 8 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究 成果。据我所知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已 经发表或撰写过的研究成果,也不包含为获得 合肥工业大学或其他教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示谢意。 一酶乒1 1 芍期:7 年8 日 学位论文版权使用授权书 本学位论文作者完全了解合肥工业大学 有关保留、使用学位论文的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借 阅。本人授权 合肥工业大学可以将学位论文的全部或部分论文内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者毕业后去向: 工作单位: 通讯地址: 电话: 邮编: 狄 镲1 jj :缈名日签芋燧睥晰签等泊捌。腾 、j月赫牟年 气歹习 者 : 文期论日位字 学签钼 致谢 值此学位论文完成之际,我谨向指导、关心和帮助我的导师胡敏副教授表 示衷心的感谢,正是在胡老师的悉心指导和亲切关怀下,此学位论文才得以顺 利完成。胡老师严谨的治学态度、宽厚的待人风范、渊博的学识、敏锐的洞察 力、极富创造力的开拓思维、谦虚的为人、忘我的工作精神,这些对我在做人、 治学、工作和生活等诸多方面都产生了极大的影响,使我终生受益。在学习和 研究上,胡老师对我倾入了大量的心血,为我创造了一个良好的学习和研究环 境,给我提供了许多的锻炼能力的机会。在此,谨向胡老师致以崇高的敬意和 真诚的感谢! 感谢张佑生教授严谨而又耐心的指导,张教授渊博的知识、开阔的视野拓 宽了我研究问题的思路,教授的一丝不苟的治学态度、诲人不倦的风范将成为 我学习的榜样。 感谢汪荣贵教授严格和耐心的指导,汪老师扎实的数学知识,渊博的知识 和灵活的思维方式给我留下深刻的印象,给我的学习和研究工作带来了很多启 肚 及0 感谢薛峰副教授,薛老师思路开阔,治学严谨。从他身上我学到和得到了 很多有用的学习方法,拓展了眼界。 感谢实验室的同门学子,与他们之间进行的学术探讨与交流给我以许多有 益的启示,使我有很大的收获。 最后,向我的父母表示最深的感谓j - ,是他们一直以来对于我的无微不至的 关怀和不断鼓励,才使我能够全身心的投入到学习和研究中,才使我的论文得 以完成。 我向所有给过我帮助和关怀的人真诚的说一声谢谢! 作者:刘辉 2 0 0 9 年2 月 第一章绪论 1 1 课题来源 本课题来源于安徽省自然科学基金项目和国家自然科学基金科研资助项 目。 1 2 研究目的及意义 随着计算机网络、虚拟现实、c a d 以及其它计算机支持的协调产品设计等技术的 飞速发展,多媒体信息的交流也达到了前所未有的深度和广度,人们可以通过因特网 很方便的发布和获取多媒体数字产品( 包括音频、视频、动画、图像、三维数字产 品等) 。然而,信息技术是一把双刃剑,一方面它为人们合法使用信息资源提供了极 大的方便,另一方面它又使得非法复制、修改和传播未授权数字产品的侵权行为盛行。 因此如何既充分利用因特网的便利,又能有效地保护知识产权,己受到人们的高度重 视。如何在网络中实施有效的版权保护和解决信息安全的问题也就成为了一个迫在眉 睫的研究课题。 为有效防止多媒体数字产品在传输过程中被非法复制、修改和传播,需要 解决两个关键的技术问题:一是多媒体数据的访问控制和安全传送;二是对多 媒体的保护。访问控制需要解决用户的认证及管理、对多媒体产品数据库的访 问控制以及数据的安全传送等问题,对于该问题,传统的密码学方法可以胜任。 第二个问题主要包括两部分:一是版权保护,二是内容完整性( 真实性) 保护, 这时密码学的方法就无能为力了。因为密码学方法的思想是:将多媒体文件加 密成密文,然后进行发布,它主要是通过使非法攻击者无法从密文获得机密信 息来达到信息安全的目的,从这一思想上来看,采用加密的方法无法解决网络 传输中版权保护的问题。因为,一方面如果将多媒体数据文件加密成密文后, 实际上将其变成了不可理解的文件,大大地妨碍了多媒体信息的传播和交流: 另一方面,加密的方式仅能在数据从发送者到接收者的传输过程中奏效,只在 信道中对数据进行加密保护,但当信息被接收和被解密后,内容完全透明,所 加密的文档就与普通文档一样,丧失了所有的保护,也即没有了秘密而言,也 就是说,当数字作品一旦被用户接收继而被解密后就完全暴露于众,其对数字 作品的保护作用也随即消失,无法防止数据的非法复制,更无法幸免于盗版。 此外,密码学中的保密方法对多媒体内容的保护也无能为力:一方面由于 多媒体内容的真实性认证往往需容忍一定程度的失真,而密码学中的认证方法 则不容许一个比特的改变;另一方面,用于多媒体认证的认证信息往往需要直 接嵌入多媒体内容中,不需另外保存认证信息,但密码学中的认证方法则需另 外保存信息认证码。尤其是在多媒体技术不断发展和网络日益普及的今天,迫 切需要一种替代技术或是对密码学进行补充的技术,它应该甚至在内容被解密 后也能继续保护内容。这种技术便是信息隐藏技术,它将有用的或重要的信息隐 藏于其他信息里面以掩饰其存在。信息隐藏学作为隐蔽通信和保护知识产权的 重要手段已经得到了广泛的研究与应用。该方法并不是现在才有,从中国古代 的藏头诗到中世纪欧洲的栅格系统,从古希腊的蜡板藏书到德国间谍的密写术 等等都是典型的例子,而今多媒体的版权保护和安全问题又给它注入了新的生 机与活力,相应地,由其发展和演变而来的专门解决互联网上多媒体信息安全 的技术数字水印技术也就成为了当前国际学术界研究的一个前沿方向和热点。 自从1 9 9 4 年s c h y n d e l i j 提出数字水印的概念以来,有关数字水印技术的研 究已成为多媒体信息安全领域研究的一个热点,也是信息隐藏研究领域的重要 分支。 数字水印技术是将具有确定性和保密性的信息( 水印) 直接嵌入到数字化 媒体( 图像、语音、文本、视频,三维模型数字产品等) 中,使之作为原始数 据的一部分而保留在其中( 2 j ,因而即使在解密之后仍可以对数据的复制和传输 实施跟踪,从而实现隐藏传输、存储、标注、身份识别、版权保护等功能。可 见,一方面,它可以被用来证明原创作者对其作品的所有权,作为鉴定、起诉 非法侵权的证据;另一方面,作者还可以通过对其数字产品中的水印进行探测 和分析来实现对作品的动态跟踪,从而保证其作品的完整性,因而数字水印已 经成为了知识产权保护和数字多媒体防伪的有效手段。 随着三维数字化扫描技术的迅速发展以及v r m l 在虚拟现实中的应用日 益加强,三维网格模型也正逐步成为网络上的三维图形数据的交换标准。作为 一种新兴的媒体数据,三维网格模型的数字水印研究和实现己成为目前数字水 印领域研究的新热点1 3 】。当前,数字水印技术研究主要是针对二维静止图像、 音频和视频等对象,对三维模型的水印研究相对较少。随着数字电影、虚拟现 实以及c a d 设计等领域的发展,我们可以预见,将来用户所购买的可能不再 是一个实物的产品或零件,而是一个造型的思想或一堆数据一由点、线、面 等构成的3 d 数字模型,因特网将会出现越来越多的3 d 模型数据,只有那些被 授权的用户才可以对该模型进行复制、修改和再创造。这就涉及到如何对3 d 模型和其他c a d 产品进行版权保护,甚至是操作控制等问题。数字水印技术 为我们提供了一种有效的途径,使得可以在3 d 多边形网格数据中嵌入数字水 印,对3 d 模型和其他c a d 产品进行有效的版权保护。现在,这一研究领域己 逐渐成为数字水印研究的新热点。3 d 物体的数字水印仍然有许多难题等待研究 者们去解决。 2 1 3 数字水印技术概述 1 3 1 数字水印的基本特征 根据信息隐藏的目的和技术要求,数字水印应该具有以下基本特征【4 j : ( 1 ) 不易察觉性:这是指被保护信息在嵌入水印信息后应不引起原始被保 护信息质量的显著下降和视觉效果的明显变化。对于鲁棒和易损的不可见水印 来说,这是一个最基本的要求。这种技术是比较困难的,从信号处理的角度看, 水印的鲁棒性和不可感知性是一对相互矛盾的特性要求,过多的注重一个方面, 另一方面的性能就会削弱。因此需要在再两者之间进行折中。但是,这种技术 是困难的并不是不可能的,因为人类的感觉器官并不是特别精密的系统,所谓 的不可感知并不是绝对“不感知”的,而是相对的,只要对于人的主观感觉来说, 不使人的感觉器官感受到发生了变化,就可认为是不可感知的。目前,当需要 在这两方面兼顾时,人们通常是在保证“相对”不可感知的前提下尽可能的提高 水印的鲁捧性。 ( 2 ) 安全性:安全性是指它的抗攻击能力。未经授权的删除和嵌入被看作 是主动攻击,因为这些攻击修改了载体。未经授权的检测不修改载体,因此认 为是被动攻击。数字水印应能对抗非法的探测和解码,面对非法攻击也能以极 低差错率识别作品的所有权。同时数字水印应该很难为他人所复制和伪造。 ( 3 ) 鲁棒性:它指的是在经过常规的信号处理后,仍能够检测到水印的能 力。 ( 4 ) 可检测性:数字水印应该能够由作者或公证机构来检测或提取。当作 品在版权问题上发生争执时通过提取作品中的水印信息可以确认作品的版权归 属。如果不具备可检测性,那么水印也就失去了意义。 ( 5 ) 无歧义性:这是指恢复出的水印或水印判决的结果应该能够确定地表 明所有权的归属,不会发生多重所有权的纠纷( 旋转、平移和图像缩放等) 。 一个水印算法的好坏不仅仅局限于上述的基本特征,水印只需要在介于嵌 入和检测之间的可能的信号处理操作中存活就可以了。根据使用目的和范围的 不同,不同的水印往往还带有自身的特点。例如,脆弱性水印对鲁棒性要求不 高,而鲁棒性水印除了满足上述基本特征外,还要满足健壮性,即要经得起如 数据压缩、空间滤波、噪声干扰、几何变换和几何失真( 如旋转、平移和图像 缩放等) 等攻击,从而保证嵌入的水印能被正确的提取出来。 1 3 2 数字水印的应用 数字水印技术在9 0 年代被提出以后便得到很多研究者的重视,而其本身的 应用领域也十分广泛【5 】: ( 1 ) 数字作品的版权保护 3 数字作品如电脑美术、扫描图像、数字音乐、视频、三维动画等的版权保 护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与 原作品完全相同,这些复制作品的任意传播与不正当利用严重侵犯了原创者的 合法权益。而目前原创者用来保护其版权利益的方法无非是加入可见标志,这 也是通常意义上的可见水印,但是这种水印不仅不能避免拷贝者轻易破坏水印 信息,而且加入可见水印信息对图像质量也有很大影响。近年来兴起的不可见 水印可以有效的解决这个问题。 ( 2 ) 隐藏数据标识 数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、 经纬度等;在医学图像中隐藏水印和患者姓名是非常有效的安全保护方法。在 视频信息目录中嵌入一些有关制作人和内容方面的注释,则搜索引擎可以通过 这些来对电影或者新闻等视频内容进行检索。没有标识信息的数据有时甚至无 法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提 供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊 的阅读程序才可以读取。这种方法己经被国外一些公开的遥感图像数据库所采 用。 ( 3 ) 篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常常需要确定它们的内容 是否被修改、伪造或特殊处理过。为实现该目的,通常将原始图像分成多个独 立块,每个块加入不同的水印。为确定其完整性,可通过检测每个数据块中的 水印信号来确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的, 并且检测水印信号时,不需要原始数据。 ( 4 ) 图像认证 认证的目的是检测对图像数据的修改。可用易碎水印来实现图像认证。为 便于检测,易碎水印对某些变换( 如压缩) ,具有较低的稳健性,而对其它变换 的稳健性更低。因而在所有的数字水印应用中,认证水印具有最低级的稳健性 要求。 ( 5 ) 内容保护 虽然可见水印在版权保护,完整性保护方面的应用不是很广泛,但是在某 些应用中,我们却需要用可见水印达到保护的目的。例如,多媒体作品的提供 者希望向潜在的购买者提供一个作品的预览,为了使预览作品失去商业价值, 常将一个可见的难以去除的水印叠加在作品之上。 ( 6 ) 使用控制 可以对系统所涉及到的图像或视频实施拷贝次数控制,每进行一次拷贝, 硬件对水印修改一次,当允许拷贝数降为零时,硬件将不再产生新的拷贝,一 个典型的例子是d v d 防拷贝系统。如由索尼和菲利浦公司提出的s c m s 4 ( s e r i a lc o p ym a n a g e m e n ts y s t e m ) 就是在磁带上加上一个布尔型标签,来控制 使用者复制的次数,使用者只能复制一次,不能多次复制,从而用这种方法来 实现防止批量拷贝【6 j 。在商业广告中加入水印,系统可以自动监听来确定是否 正常播放了广告。 ( 7 ) 秘密通信 跟数据加密一样,数字水印技术也能很好地用于信息的秘密通信,数字水 印为秘密通信开辟了新的思路。传统的秘密通信一直采用数据加密的方式,经 过加密的数据杂乱无序,容易引起攻击者的注意。而数字水印则是将秘密信息 隐藏在普通的数据中,不易引起注意,攻击者一般很难检测到。 1 4 三维几何模型数字水印国内外研究现状 1 4 1 三维几何模型数字水印国外研究现状 1 9 9 7 年,o h b u c h i 等在a c mm u l t i m e d i a9 7 国际会议上发表了一篇关于3 d 模型数字水印的文章1 7 。该文被公认为是第一篇在国际上公开发表的关于3 d 模型数字水印技术的文章,它为三维模型和数字水印的研究提供了新的思路和 方法,它的发表具有里程碑意义。 1 9 9 7 至1 9 9 8 年,o h b u c h i 等针对三角形网格,根据网格替换、拓扑替换和 可见模式等概念提出了几种水印算法【7 1 1 】。其中最具代表性的和最具历史意义 的是三角形相似四元组( t r i a n g l es i m i l a r i t yq u a d r u p l e ,t s q ) 算法,四面体体积比 ( t e t r a h e d r a lv o l u m er a t i o ,t v r ) 算法。另外还有剥离的三角形条带符号序列 ( t r i a n g l es t r i pp e e l i n gs y m b o ls e q u e n c e ,t s p s ) 嵌入算法,基于形状属性( 如纹 理映射坐标) 调整的水印算法和网格密度模式( m e s hd e n s i t yp a t t e r n ,m d p ) 嵌入 算法。 l9 9 8 年,i n t e l 公司的y e u n g 等首次提出了一种用于对象验证的脆弱的网格 水印算法【l 引,该水印算法可以用于验证3 d 多边形网格的修改是否为经过授权 的。日本北海道大学的k a n a i 和d a t e 等第一次应用变换域内的信号处理技术, 提出一种基于多分辨率小波分解的三角形网格的隐秘数字水印算法【l 3 1 。 1 9 9 9 年,p r a u n 和h o p p e 首次将扩频技术应用到三角形网格上【i4 1 ,得到 了一种强壮的任意三角形网格水印算法,该算法对于大多数攻击具有较好的鲁 棒性。同年,德国f r a u n h o f e r 计算机图形研究所的b e n e d e n s 在o h b u c h i 等工作 的启发下,提出了调整网格曲面法向矢量分布的隐秘水印算法【l5 1 。该算法对数 据点的随机化、网格重构和网格简化具有较好的鲁棒性。随后,b e n e d e n s 又提 出两种多边形网格的公开水印算法【1 6 】:顶点束算法和三角形束算法。 2 0 0 0 年,b e n e d e n s 和b u s c h 又提出一种仿射变换不变的网格水印算法【1 7 】。 该算法借鉴t v r 算法,利用四面体作为嵌入基元。b e n e d e n s 根据以上算法开 5 发了g e o m a r k 系统【1 8 l ,用于3 d 模型和虚拟场景的水印嵌入。同年,美国亚 利桑那州立大学计算机系的w a g n e r 提出了一种用于任意拓扑结构的多边形网 格鲁棒水印算法【1 9 】。该算法将水印嵌入在网格数据点的坐标中,由于不依赖数 据点的顺序,因此对诸如位移、旋转、缩放等仿射变换具有较好的鲁棒性,但 对网格重建和网格简化的鲁棒性较差。 2 0 0 1 年,已到山梨大学计算机系工作的o h b u c h i 随同m u k a i y a m a 等研究了 在网格的变换域内隐秘的3 d 网格水印算法【2 们。该算法也是在频谱域内使用了 k i r c h h o f 矩阵,通过修改频谱的系数进行的,即利用网格频谱分析在变换域内 对网格的形状进行修改,用这种方法嵌入的水印可以抵抗如仿射变换、顶点坐 标的随机噪声、网格平滑、局部剪切等攻击。2 0 0 2 年,o h b u c h i 等又对以上频 谱域内的网格水印算法进行了改进和扩展【2 ,新的算法不但提高了水印嵌入的 速度,还提高了水印对网格简化和组合攻击的鲁棒性。 2 0 0 2 年,日本丰桥大学的i c h i k a w a 等提出利用多边形网格中的冗余数据嵌 入水印的若干算法【2 3 1 ,这些算法保持了原有的几何和拓扑关系其中包括:通 过置换网格中顶点或面的顺序嵌入水印的完全置换算法和部分置换算法;通过 旋转面中的各顶点嵌入信息的多边形顶点旋转算法和分组多边形顶点旋转算 法,以及全部多边形顶点旋转算法和部分多边形顶点旋转算法。但是这些方法 数据嵌入量不大,仅是利用模型的几何和拓扑信息的水印嵌入方法的一种补充。 同年,英国y o r k 大学的h a r t e 与b o r s 首次提出了三维网格模型盲提取水印算 法f 2 4 , 2 5 】,首先选择嵌入位置,然后利用与嵌入位置( 顶点) 相连的顶点确定的 椭球体实现水印位抖动嵌入,对旋转、缩放等几何变换具有鲁棒性,但对于网 格简化等拓扑操作鲁棒性差。喻志强等人通过改变三角形网格表面点到中心的 距离嵌入水印 2 6 , 2 7 。 2 0 0 3 年,t h e s s a l o n n i k i 大学的k a l i v a s 等提出了一种利用主成分分析法的 3 d 盲水印算法【28 1 ,对各种攻击均有一定鲁棒性。同年,k w o n 等人提出将法线 向量分布这一相对恒定的元素用于水印嵌入的基于法线分布的算法【2 圳,l i n 等 人提出的脆弱水印算法是对y e u n g 等人提出的脆弱水印算法的改进1 3 0 。 a s h o u r i a n 等提出了一种新的空域三维模型水印算法【3 ,同年c a y r e 等提出一种 利用量化索引调制思想的网格水印算法【3 2 】;m u r o t a n i 等把用于一维随机信号处 理的奇异谱分析推广到网格模型,并基于此提出了一种水印算法【3 引。 2 0 0 4 年,b o r s 等提出了一种利用局部约束的3 d 盲水印算法p 引,能够对 多数攻击具有鲁棒性。m a r e t 等人也提出了一种将顶点的离散法向量转换到具 有相似变换不变性的向量空间【3 5 】,然后嵌入水印信息;c h o 等提出了一种基于 小波变换的脆弱水印算法【3 6 1 。u c c h e d d u 等对k a n a i 等的算法做了改进【j 7 1 。 2 0 0 5 年法国里昂大学的f l o r e n c ed e n i s 等人首次公开发表了关于压缩域三 维模型的数字水印的论文【3 8 】,将压缩后的三维模型的顶点信息变换到频域,通 6 过修改频域系数嵌入水印信息。压缩后的三维模型在网络终端经过解压,仍能 保持很好的视觉效果。z a f e i r i o u 等发表了一种新型3 d 盲水印算法【3 鲫,能够对 大多数攻击具有较高的鲁棒性。 1 4 2 三维几何模型数字水印国内研究现状 国内学者对数字水印的研究多集中于图像水印,而对3 d 模型数字水印的 研究还比较少。其中有代表性的成果主要集中在浙江大c a d & c g 国家重点实 验室,尹康康等开国内研究3 d 模型数字水印之先河,他们分别对v r m l 场景 中的纹理水印【4 0 】和强壮网格水印算法【4 1 】进行了研究。在网格水印方面,他们用 一个松弛算子构造一个b u r t a d e l s o n 金字塔结构,并在最终得到的粗糙网格中 嵌入水印,水印的提取方法与p r a u n 提出的方法类似。2 0 0 2 年,该实验室的周 昕等提出了一种基于平面参数化和小波变换的网格水印算法【4 2 1 。该算法利用边 折叠网格简化及其在这一过程中产生的其他信息,通过平面参数化方法将原始 3 d 网格转化为平面矩形域上的二维网格,然后采用基于小波变换的方法嵌入水 印。戴敏雅提出一种新的强壮的三维网格上的数字水印算法【4 3 1 ,该方法将初 始的三维网格分解成低频部分和高频部分,数字水印按照不同的强度同时嵌入 到两部分中。提取水印时需要原始网格进行网格对齐,对顶点重排序、网格简 化、加噪声攻击有较好的效果。 另外,浙江大学、清华大学、西北工业大学、北京工业大学、合肥工业大 学、北方工业大学c a d 研究中心、中山大学和中国科学院自动化所模式识别 国家重点实验室等研究机构也己开始对3 d 模型水印进行研究。近几年来也有 文章刊登在计算机辅助设计与图形学学报、计算机应用、工程图 学学报、计算机工程与应用等核心期刊上。 三维模型水印技术是近年来新的研究方向,国内外学者围绕三维模型数字 水印做了许多探索性的研究,为从事c a d 开发和研究的学者们的作品版权保 护提供了许多新的思路,开拓了新的研究领域,但许多技术还不成熟,三维模 型水印除了图像水印存在的问题,还有其自身的许多特殊问题,还有很多研究 工作要做。 1 5 本论文的研究内容和组织安排 本论文重点研究三维几何模型数字水印技术的理论和算法。全文安排如下: 第一章:绪论,介绍了三维水印的研究背景和意义,以及三维几何模型数 字水印国内外的研究现状。 第二章:叙述了数字水印的基本原理、基本框架、分类和应用领域。着重 阐述了三维几何模型数字水印的概念、分类以及算法的特点和难点,并对国内 外在三维数字水印方面己经取得的研究成果和典型算法进行详细介绍和分析。 7 第三章:在讨论频域水印算法的优点基础上,详细介绍了一种基于几何特 征的鲁棒性三维网格模型数字水印算法的设计原理、水印嵌入和检测的具体步 骤,通过实验验证算法的有效性。 第四章:在讨论三维模型嵌入水印后产生局部失真的基础上,详细介绍了 一种基于特征点的自适应三维网格模型数字水印算法,详细描述水印嵌入和检 测的步骤,给出该算法对抗攻击的实验结果,并与其他算法进行比较。 第五章:对本论文的研究成果进行了总结,并提出了进一步的研究设想。 8 第二章三维几何模型水印技术基本原理和 2 1 三维模型的表示 2 1 1 三维模型的表示方法 方法 三维模型的表示可以分为三类:线框模型、表面模型和实体模型。 ( 1 ) 线框模型:线框模型是最早用来表示物体的模型,计算机绘图是这种 模型的一个重要应用。线框模型的缺点是明显的,它用顶点和邻边来表示物体, 由于没有面的信息,不能表示表面含有曲面的物体;另外,它不能明确地定义 给定点与物体之间的关系( 点在物体内部、外部或表面上) ,所以线框模型不 能处理许多重要问题,如不能生成剖切图、消隐图、明暗色彩图等,应用范围 受到了很大的限制。 ( 2 ) 表面模型:在线框模型的基础上,增加了物体中面的信息,用面的集 合来表示物体,而用环来定义面的边界。表面模型扩大了线框模型的应用范围, 能够满足面面求交、线面消隐、明暗色彩图等需要。但在该模型中,只有一张 张面的信息,物体究竟存在于表面的哪一侧,并没有给出明确的定义,无法计 算和分析物体的整体性质,如物体的表面积、体积、重心等,也不能将这个物 体作为一个整体去考察它与其它物体相互关联的性质,如是否相交等。它把线 框模型中棱线所包围的部分定义成形体的表面,增加面的有关信息及连接指针, 然后利用形体表面的集合来描述形体的形状。表面模型又可分为多边形网格表 示法和参数曲面表示法。多边形可以使用足够的细节,可以表示任何表面和描 述任意复杂的物体。事实上,没有多少物体不能使用多边形网格表示。而参数 曲面表示法用少量的控制顶点及形状参数来描述物体表面的形状。常见的有 b e z i e r ,b 样条等参数曲线、参数曲面造型技术。参数曲面与多边形网格相比 更简洁、局部修改容易、精度控制方便。但对于复杂的局部表面区域,参数曲 面的拼接往往因涉及到复杂的约束求解而使人望而却步。目前,已有一些算法 成功地将多边形网格局部参数化,可以方便地处理多边形网格表面。 2 1 2 三维模型表示的特点 三维模型的表示方法2 1 与静止图像、音频、视频相比而言,有很多不同, 主要有以下几个特点: ( 1 ) 没有固有的数据顺序。音频、视频的数据是按时间顺序排列的,静止 图像、视频的帧则以扫描线顺序排列,而三维模型却没有一个固定的数据顺序。 9 ( 2 ) 没有明确的采样率的概念。三维表面模型中的数据,不具有像图像、 音频、视频那样的方便的数学工具( 如余弦变换、f o u r i e r 变换、小波变换等) 可以使用。 ( 3 ) 表示方法不唯一。同一个三维模型,可以用多种不同的模型表示,在 不同模型间进行转换的过程中,容易引起属性损失。没有图像、视频中自然存 在适合于嵌入水印的区域存在。 ( 4 ) 模型数据中不但包含几何信息而且还有拓扑信息,使水印提取时候的 同步问题更加复杂。 ( 5 ) 对模型进行几何和拓扑操作的工具很多,使对模型的修改更加容易。 一些图像水印、音频水印、视频水印中的问题,如有损压缩、同步问题等,在 三维水印中同样存在。 2 2 三维几何模型数字水印的基本原理 三维模型数字水印技术是数字水印技术的一个分支,其原理是在三维模型 中嵌入不可见的水印来保护模型的所有权,或用于检验模型的真实性,或嵌入 可见信息来申明模型所有权心1 。 三维模型数字水印处理的过程可以分为三个步骤:水印产生、水印嵌入和 水印检测,在这三个步骤中,数字水印算法主要研究水印嵌入和检测的方法。 从数字通信的角度看,水印嵌入可以理解为在一个宽带信道( 三维模型) 上 用扩频通信技术传输一个窄带信号( 水印信号) ,尽管水印信号具有一定的能 量,但分布到信道中任一频率上的能量是难以检测到的。水印的检测则是一个 有噪信道中弱信号的检测问题。 ( 1 ) 水印产生:水印数据可以是无意义的数据,如利用密钥通过伪随机数 发生器产生的随机数序列,或者是有意义的数据,如版权所有者的信息、用户 信息等。在水印嵌入前,通常会把水印数据转化为二值序列,本文定义水印数 据为如下形式: w = w tl u 0 f 一l ( 2 1 ) 其中,u 表示二值数据集合,如u = 0 ,1 ) ,或u = 1 ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外墙防水保修合同书
- 时间主题的课件
- 企业信用评级与授信咨询服务协议
- 产品推广代理合同协议
- 过春节的活动作文(8篇)
- 早期教育概论课件
- 《新编商务应用文写作》第一章 习题参考答案
- 水孩子读后感250字(9篇)
- 早教分离焦虑课件
- 2025年瑞典语等级考试B1试卷:2025秋季学期词汇拓展
- 2024新版《突发事件应对法》及其应用案例课件
- 介入手术交接流程
- 2024年国家安全法深度解读
- DB11-T 1140-2024 儿童福利机构常见疾病患儿养护规范
- 心脏康复戒烟处方
- 《工贸企业重大事故隐患判定标准(机械行业)》知识培训
- 2024年中考数学真题分类汇编(全国版)专题12一次函数及其应用(39题)含答案及解析
- 2024城市轨道交通节能改造EMC合作合同
- 全国职业院校技能大赛中职(大数据应用与服务赛项)考试题及答案
- 实验室检验结果及报告管理制度
- 老年人能力、综合征评估量表、综合评估基本信息表、护理服务项目清单
评论
0/150
提交评论