(计算机软件与理论专业论文)小波域基于混沌的图像水印算法研究.pdf_第1页
(计算机软件与理论专业论文)小波域基于混沌的图像水印算法研究.pdf_第2页
(计算机软件与理论专业论文)小波域基于混沌的图像水印算法研究.pdf_第3页
(计算机软件与理论专业论文)小波域基于混沌的图像水印算法研究.pdf_第4页
(计算机软件与理论专业论文)小波域基于混沌的图像水印算法研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机软件与理论专业论文)小波域基于混沌的图像水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江大学硕士学位论文 摘要 随着计算机网络和多媒体技术的飞速发展,现在有越来越多的数字产品通过 因特网来传播。众所周知,它给人们的生活带来了许多的便利,然而与此同时, 一个棘手的问题也随之出现。人们可以非常容易的拷贝、篡改和传播任意一个数 字产品。近几年,由于盗版的事件越来越多,数字产品的所有者们已经开始越来 越关注于对他们所有品的版权保护。在这种情况下,数字水印技术应运而生。数 字水印技术在上世纪9 0 年代被提出,作为一种非常有效的版权保护和所有权认 证的手段,它已经开始发挥出巨大的作用。正因为如此,现在已经有十分众多的 来自不同领域的科学家们集中精力对数字水印技术进行研究。可以预见,数字水 印技术的明天是令人期待的。 在这篇论文中,主要是针对数字水印技术以及相应的算法进行了大量的研 究。在第一章,主要是从理论上对于数字水印技术做了一个简要的介绍,包括它 的背景、分类、应用领域、已有数字水印算法等。第二章对数字水印技术的原理 和框架等进行了比较详细的介绍。第三章对小波变换进行了研究,主要集中于与 图像处理关系密切的离散二维小波变换,这是为后面的算法做准备。第四章中, 对于一些已有水印算法所采用的思想进行了分析,从中选择合适的思想以结合到 新算法里,例如,a m o l d 变换,b a k e r 映射。在前面分析的基础上,第五章提出 了一个新的针对灰度图像的小波域基于混沌映射的安全性鲁棒水印算法。为了评 价新算法性能的好坏,我进行了一系列的仿真实验,根据实验得出的结果,对本 文算法进行分析。最后,对全文做了个总结。 关键词:水印,小波,a m o l d 变换,b a k e r 映射,版权保护 第3 页 浙江大学硕士学位论文 a b s t r a c t w i t h 也ef a s td e v e i o p m e n to fc o m p u t e rn e t w o r ka 1 1 dm u m m e d i at e c h n i q u e ,m o r e a n dm o r ed i g i t a lp r o d u c t sc i r c u l a t eb yi m c m e tn o wa sk n o w n ,i tm a k e sc o m m o ni i f e m o r ec o n v e n i e n t ,m e a l l w h i l e ,at r o u b l e s o m ep m b l e ma p p e a r s i ti ss oe a s yt oc o p y , t a r i l p e ra n dt r a n s m i tad i g i t a lp r o d u c t i ns e v e r a lr e c e my e a r s ,t h eo w n e r so ft h ed i g i t a l p r o d u c t i o n sp u tt h e i ra t t e n t i o nt ot h ep m t e c t i o no ft h e i ro w n e r s m p ,b e c a u s eo f 也e a b u s eo ft 1 1 ep i r a t e i nt h es i t u a t i o n ,d i g i t a lw a t e r n l a r kt e c h n 0 1 0 9 yw a sp r o p o s e di n 1 9 9 0 sa n dh a sb e e np l a y i n ga ni m p o r t a l l tm l e ,w h i c hi sa 1 1e f 话c t i v es o l u t i o nt o p r 0 v i d ec o p 州g h tp r o t e c t i o na n do m e r s h i pa u t h c n t i c a t i o n t 0 da y ,a1 0 to fs c i e n t i s t s i nd i m 犯n tf i e l dh a v eb e c ne x e n i n gt h e i re 肋r t si nw a t e 咖a r k i n g t h ef u t u r eo f d 硒t a lw a t e r n l 刊( i n gi sh o p e f u l , i n 廿1 i sp a p e r ,w ef o c u so nt h es t u d yo fd i g i t a lw a t e h n a r h n gt e c h n o l o g ya n d “s c o r r e s p o n d i n ga l g o r 拙m s t h ep 印e rb e g i n s 、i ma ni n t r o d u c t i o no fs o m eb a s i c t h e o r e t i ck n o w l e d g es u c ha s b a c k g m u n d ,c a t e g o a p p l i c a t i o nn e l d , e x i s t i n g r e p r e s e m a t i v ea l g o r i t l l m sa 1 1 ds oo n i ns u c c e s s i o n ,、v cs t a nt oi n 订o d u c et h ed e f i n i t i o n 趾dt h em o d e io fd i g i t a lw a t e n n a r kt e c h n o l o g yi nt h i r d c h a p t e r s ,w es t u d yt h e w a v e l e tt r a n s f o 瑚a sp r e p a r a t i o nf o rd i g i t a li m a g ew a t e m a r k i n g w ed i s c u s st h e m a n y1 ( i n d so f t h o u g h t ,w h i c hu s e di nd i g i t a i i m a g ew a t e n l l a r k i n g ,a n ds e l e c ts o m eo f t h e mf o ro u rn e w a l g o r i 也m ,s u c ha sa m o l dt r a n s f o r m ,b a k e rm 印i nc h a p t e rf i v e ,a n e wa l g o r i t l l = mw a sp r o p o s e d ,m i c hi sas a f er o b u s td i g i t a l l m a g ew a t e m a r l ( i n g a l g o r i t l l mb a s e do nd i s c r e t e 、v a e l e t 甘a n s f o r n l l a s t ,w ee x e r ts o m ee x 口e r i m e n t st o a n a l y z e t l l ep e r f b 蛳a n c eo f t h en e w a l g o r i t h ma l l dm a k ec o n c l u s i o n k e yw o r d :w a t e h n a r k ,w a v e l e t ,a m o l dt r a n s f o r m ,b a l ( e rm 印,c o p 蜘曲tp r o t e c t i o n 第4 页 浙江大学硕士学位论文 第一章绪论 数字水印技术是近些年才发展起来的信息隐藏与多媒体图像处理领域中的 一个综合性研究课题。它涵盖学科门类多,应用领域广,且要求的技术比较复杂。 本章将对数字水印技术的产生背景、发展与现状、分类以及应用领域等内容作简 要介绍。 1 1 数字水印产生的背景 进入二十一世纪,随着计算机网络技术的发展,进行信息交流更加方便、直 接和经济,多媒体技术的发展不但为多媒体信息的存储和传播提供了极大的便 利,而且也极大地提高了信息表达的效率和准确性。然而,网络技术的发展是一 柄“双刃剑”,网络上资源虽然可以供人们合理利用,但也有可能遭到各种非法 攻击,包括篡改,盗用等等。近几年,随着网络问题的增多,网络安全越来越多 的得到人们的关注。 随着多媒体技术的发展,多媒体数字产品,如图片、歌曲、影视等,是现代 网络中的一个重要资源,生产商家拥有版权。然而,同其他网络资源一样,多媒 体产品也面临着被复制、非法获取、破坏、篡改的危险,尤其值得关注的像盗版 问题越来越严重。于是,人们对多媒体数据的安全性要求与日俱增,需要进行加 密、认证和版权保护的数字产品也越来越多。 传统的信息安全技术大多以密码学理论为基础,采用传统的密钥或公钥系统 来控制文件的存取,即将文件加密成密文,只有合法用户才能解读,这样就保证 了传输的安全。但对于图像、声音和视频等大数据量信息来说,传统方法是不适 用的。在这种情况下,数字水印技术应运而生。 所谓数字水印技术,就是在数字宿主媒体( 图像、声音、视频等) 中嵌入具 有特定意义的一部分信息,这部分信息以可见或者不可见的状态,隐藏在数字宿 主媒体中,作为版权信息的标记,并能在需要时将其提取出来,作为版权归属证 明或跟踪起诉非法侵权的依据。 数字水印技术之所以可行主要是因为以下两个原因: 第5 页 浙江大学硕士学位论文 a ) 多媒体信息本身具有很大的冗余性,从信息论的观点来看,未压缩的多 媒体信息的编码率是很低的,所以可以在不会影响数字宿主媒体信息本 身的传送和使用的前提下,将一些信息嵌入到数字宿主媒体中进行秘密 传送而不被发觉。 b 1 人的感觉器官本身对某些信息都有一定的掩蔽效应,例如人眼对灰度的 分辨率只有几十个灰度级:对纹理、边沿的信息不敏感等。利用人类感 觉器官的这些特点,可以很好的隐藏信息而不会被觉察。 1 。2 数字水印技术的发展与现状 最早关于数字水印的文章发表于1 9 9 0 年,但并未引起当时学术界太大的关 注。1 9 9 3 年,t i r k e l 等人发表了e l e c t r o n i cw a t e m a r k ;随后的1 9 9 4 年,v 抽 s c h v n d e l 在i c i p 9 4 会议上发表了ad i g i t a lw j t c m l a r k ,文中正式的提出并定 义了数字水印这一术语。随着这两篇文章的发表,数字水印技术引起学界的关注, 迅速成为研究热点,很多数字水印方案随后出现。 1 9 9 6 年,i n g e m a rj c o x 等人提出了一种基于扩频通信的思想,将数字水 印嵌入视频和音频信号中感知最重要的频域因子中的水印方案,通过离散余弦变 换( d c t ) 向静止图像添加水印。该方案对比例缩放、j p e g 压缩和剪切等常见的 图像处理都有很好的鲁棒性,甚至在图像经过打印、复印及扫描处理后,水印仍 能被恢复出来。不过提取水印需要原始宿主,所以该方案是非盲水印的典型。同 年,p i t a s 等人在am e t h o df o rs i g n a t u r ec a s t i n go nd i g i t a li m a g e s 一 文中提出了另一种空域中的数字水印方案,由于该方案提取水印时不需要原始作 品,因此成了盲水印的典型。 1 9 9 6 年在英国剑桥举行的第一届信息隐藏学术研讨会标志着信息隐藏作为 一个新的学科的诞生。1 9 9 8 年在美国波特兰、1 9 9 9 年在德国德雷斯顿、2 0 0 1 年 在美国匹兹堡分别召开了第二至第四届研讨会。除此之外,一些信息安全、密码 学和信息处理领域的国际会议也都开始有了关于信息隐藏技术的专题和文章。一 些著名的杂志,如i e e e 会报、s p i e 等都出版了有关信息隐藏技术的专题。这些 都表明学界对数字水印技术研究的重视。 近几年,数字水印技术得到了越来越多的应用。考虑到它在许多领域的重要 第6 页 浙江大学硕士学位论文 性,可以预见,这一技术有着良好的发展前景。 1 3 数字水印技术的分类 由于数字水印技术的应用范围比较广泛,在不同应用领域对它都有不同的用 途。在实际应用中,数字水印可以做以下几种划分: 1 ) 根据人的主观感觉,可以分为可见水印和不可见水印。当嵌入的水印强 度足够大,能够被人主管感觉到时,就称为可见水印。注意,可见性概 念不仅仅是视觉上的,还包括其它主观感觉。对于不可见的水印,由于 它不会对数字宿主媒体产生影响,因而更具有商业价值。 2 ) 根据嵌入水印的健壮性,即抵抗攻击的性能,可以分为鲁棒性水印和脆 弱水印。脆弱水印具有很高的信号变化敏感性,即使对宿主媒体及其微 小的改动也会影响到数字水印的检测和提取,很容易被破坏,所以主要 应用于完整性验证。而鲁棒性水印则刚好相反,即使宿主媒体有一定程 度的改变,也仍然可以正确的检测和提取数字水印,所以可以抵抗一定 程度的有意或者无意的攻击。正是由于这种特性,实际中鲁棒性水印的 应用更加广泛,是数字水印研究中的重点。 3 ) 根据数字水印的隐藏位置,数字水印可分为时域数字水印、频域数字水 印、时,频域数字水印和时间尺度域数字水印。实际上,水印的隐藏位 置并不局限于上述四种,只要构成一种信号变换,就有可能在其变换空 间上隐藏水印。 4 ) 根据数字水印的检测或提取时是否需要原始宿主媒体,可以分为盲水印 和非盲水印。检测或提取水印的过程中如果需要原始宿主数据来提取水 印信号,则称为非盲水印;否则称为盲水印。在现阶段,非盲水印算法 在鲁棒性等方面都优于盲水印算法,相关研究比较多。但盲水印更符合 所有权验证的需要,是水印算法发展的方向。 5 ) 根据数字水印的检测和提取的权限,可以分为私有水印和公开水印。私 有水印是指只能被特定密钥持有人检测或提取的水印,雨公开水印则是 指可以被公众检测或提取的水印。私有水印的安全性和鲁棒性优于公开 水印,但公开水印更方便声明版权信息和预防侵权。 第7 页 浙江大学硕士学位论文 6 ) 根据检测或提取水印的算法,可以分为对称水印和非对称水印。当水印 嵌入、检测或提取过程中所使用的密钥相同时,称为对称水印;否则称 为非对称水印。 目前,不可见水印的算法主要分为空间域算法和变换域算法两大类,雨后者 由于它在鲁棒性、安全性等方面所具有的优势,成为当前研究的主流方向。本论 文后面提出的算法也是基于变换域的。 1 4 数字水印技术的应用领域 经过这几年对数字水印技术的研究,它已经得到了广泛的应用,主要是在以 下领域: 1 ) 数字作品的版权保护 由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全一致, 所以所有者可以在其数字作品中嵌入一个水印,然后发布含水印的作品。在 该数字作品被盗版或出现版权纠纷时,所有者可利用从待检数字作品中提取 出的水印信号作为依据,从而保护所有者的权益。这要求水印必须有较好的 鲁棒性、安全性、不可感知性以及水印嵌入的不可逆性。 目前用于版权保护的数字水印技术已经进入了初步实用化的阶段,i b m 公司在其“数字图书馆”软件中就提供了数字水印功能,a d o b e 公司也在其 著名的p h o t o s h o p 软件中也捆绑了d i g i m a r c 公司的数字水印插件。 2 ) 图像的完整性认证 认证的目的是检测图像数据是否被修改。一般使用脆弱水印或半脆弱水 印来实现图像的完整性认证。为便于检测,所用水印对于些常见图像变换 ( 如滤波、压缩、加噪等) ,具有较低的鲁棒性:而对其他变换( 如恶意篡改 等) 应该非常敏感,这样就能保证在不被正常图像传输处理干扰的基础上进 行完整性验证。 3 ) 篡改提示 在作战、医学、法庭等应用领域的数字作品常常需要确定它们的内容是 否经过了修改、伪造或者特殊处理。这里的应用与图像的完整性认证中的类 似,但要求更加严格。通常做法是先将原始图像分成多个独立块,再将每个 第8 页 浙江大学硕士学位论文 块加入不同的水印,通过分别检测每个数据块中的水印信号,确定图像是否 经过了篡改。 4 ) 隐秘通信及其对抗 就是通过将秘密信息嵌入到公开信息中进行传输。传统的加密方法一般 会导致文件混乱无序,这样反而更加容易引起别人的注意,秘密信息变得不 再“秘密”。利用数字水印技术,由于多媒体信息相对于人类视觉、听觉系 统具有冗余性,可以进行各种时( 空) 域和变换域的信息隐藏,从而实现隐秘 通信。这就要求水印算法具有良好的不可感知性。这种技术正在被安全、军 事、商业等部门积极地研究利用。 5 ) 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色 喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票 据的伪造变得更加容易。目前,美国、日本等发达国家己经开始研究用于票 据防伪的数字水印技术。数字水印技术可以为各种票据提供不可见的认证标 志,从而大大增加了伪造的难度。 在电子商务中也有大量过渡性的电子文件。跟货币、支票等票据类似, 这些电子票据也需要一些非密码的认证方式来辨别真伪,而数字水印技术正 好满足了这种要求。可以晚,数字水印技术是票据防伪的新手段,在商务交 易中有很大的应用前景。 6 ) 使用和拷贝控制 近几年,数字视频产品的盗版目益猖獗,传统的方法很难应付这种状况。 数字水印技术的出现提供了种可行的解决方案。在数字产品中加载限制使 用和拷贝规则相关的信息,例如“禁止拷贝”等,这样只要在媒体播放器中 设置检测这些水印的部件并根据规则执行操作,就达到了控制媒体使用的目 的。 这种应用的一个典型的例子是d v d 防拷贝系统,即将水印信息加入d v d 数据中,这样d v d 播放机即可通过检测d v d 数据中的水印信息而判断其合法 性和可拷贝性。从而保护制造商的商业利益。 第9 页 浙江大学硕士学位论文 第二章数字水印技术 经过绪论的简要概述,本章将开始对数字水印技术的背景、原理、算法等进 行比较详细的介绍。 2 1 数字水印技术背景知识 2 1 1 信息隐藏 信息隐藏( i n f o m l a t i o nh i d i n g ) 可以说是一门具有深厚历史渊源的新兴学科。 之所以这么说,是因为信息隐藏技术虽然是这些年才提出来并逐渐被广泛使用 的。但它的核心思想却早已有之,甚至可以追溯到古代希腊的隐写术 ( s t e g a j l o g m p h y ) 。这个词的字面意思是“笔记隐藏”,即把一种信息通过某种方 式隐藏在另一种信息之中。在古代希腊的神话中,h i s t i a e u s 将一个奴隶的头发剃 光,把要通知盟友联合抗敌的情报写在奴隶的头皮上,等到头发长长后,由奴隶 把消息送到盟友那里,盟友再次剃光奴隶的头发,就获得了要收到的情报。二战 中,交战双方也曾经借助一些掩护物品( 如图书、普通信件等) 利用隐形墨水书 写来传递一些秘密情报。近几年,随着计算机技术和多媒体技术的飞速发展,这 一古老但实用的思想也出现了许多新的表现形式。随着不断研究,信息隐藏已经 发展成为一门横跨计算机科学、数学、图像处理、模式识别、密码学等多个学科 领域的综合性学科。 信息隐藏有时候也被称为信息伪装,因为这一技术的实质就是把一个秘密的 信息隐藏在另个非秘密的信息当中。与传统意义上的加密技术不同,信息隐藏 的目的不是在于通过一系列的手段去限制信息的正常获取,而是在于使得隐藏的 数据不易引起攻击者的注意和重视,这就减少了数据被攻击的可能性。在这种情 况下,信息隐藏技术就必须考虑到一些正常的信息操作( 例如数据压缩或者是常 见信号变换等) 有可能对隐藏的数据带来的影响。 根据信息隐藏的目的,要求信息隐藏技术应该要具备以下特征: 不可见性( i n v i s i b i l i t y ) :由于信息隐藏的特性,必须要保证信息隐藏操作后, 第1 0 页 浙江大学硕士学位论文 隐藏数据的宿主对象没有发生可以被人的主观感官察觉的变化,这样才能保证攻 击者无法轻易的发现其中存在隐藏的数据。这里的不可见性是针对于人类的各种 感官,并不单指视觉方面。 不可检测性( u n d e t e c t a b i l i t y ) :也是出于信息隐藏特性的考虑,隐藏数据的 宿主对象在信息隐藏操作的前后必须要保持一致的特性。否则,攻击者还是可以 比较容易的确定其中是否包含隐藏信息。 安全性( s e c 嘶t y ) :这就是上面所提到的,信息隐藏必须要具备一定程度的 抗攻击的能力,其中既有恶意攻击也有正常的信息操作,这样才能保证隐藏信息 的正确传输。 可恢复性( r e c o v e r y ) :尽管信息隐藏技术具有以上特性,但仍然存在这种 可能性:宿主信息因为恶意攻击或一些信息操作而发生了改变,导致隐藏信息也 发生了改变。在这种情况下,就要求信息隐藏技术具备可恢复性,能够通过一些 列的操作再还原出初始的隐藏信息。 作为一门新兴的综合性学科,信息隐藏已经发展出了以下的几个主要学科分 支; 图2 1 信息隐藏的主要科学分支 从图中可以看出,数字水印技术是信息隐藏中的一个重要的研究分支,而现 第1 1 页 浙江大学硕士学位论文 阶段,数字水印技术主要是应用于数字媒体的版权保护与标识这一领域。 2 1 2 数字水印技术中的基本术语 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是指通过一定的算法将选取的数字 水印信息直接嵌入到宿主媒体的内容当中。与加密技术不同的是,数字水印技术 并不能直接阻止盗版活动的发生,但通过对水印的认证可以判别宿主对象的所有 权,提供相应的法律证据。 基本术语介绍; 感觉冗余:人类的感觉器官的感知能力是有限的,例如,人类肉眼只能分辨 出大约6 0 多个灰度级别,所以对于外部对象的感知存在着感觉灵敏度的限制, 这就是感觉冗余。无论在信息隐藏技术还是在数字水印技术中,感觉冗余都是一 个必需的基本要求。否则,无论多小的改变都能被人所察觉,那采取上述的技术 都是徒劳无功的。 冗余( r e d u i l d a i l c y ) :在各种数字媒体中,有些数据代表的是无用的信息, 或者它所表示的信息已经被其它数据表示过了,这就是冗余。这些冗余就是我们 在数字媒体中可以隐藏数据或者嵌入水印的前提条件。 掩护数据( c o v e r d a 协) :在信息隐藏技术中,掩护数据的目的是保护嵌入其 中的信息,而在数字水印技术中,掩护数据反而变成了被保护的内容,通过嵌入 其中的水印信息来保证掩护数据的完整性和所有权。在数字水印技术中,掩护数 据有时又被称为宿主数据。 含水印数据( w a t e r n l a r k e d d a t a ) :是指宿主数据已经完成了水印嵌入操作, 变成了含水印数据。 水印密钥( w j t e n l l a r k i n gk e y ) :经过这些年对于水印技术安全性的研究, 目前大多数的水印算法在数字水印的加入、提取和检测时都采用了个或多个密 钥,这就使得攻击者即使知道了水印嵌入算法的全部细节,也会因为没有密钥而 无法对水印提取与破坏。 攻击者( a t t a c k e r ) :一般情况下,是指那些恶意的攻击者,其主要攻击行为 是检测数字水印的存在事实,并盗用水印信息、破坏删除修改水印信息或者加入 自己的水印信息等。在个别文献中,也包括那些无意的“攻击者”,例如,为了 第1 2 页 浙江大学硕士学位论文 传输对图像进行压缩,传输过程中发生了错误等等。 2 1 3 数字水印的基本特征和重要参数 现在,数字水印被广泛的应用于各个领域。由于实际需求的不同,对数字水 印的要求也各不相同。数字水印通常应该具备以下四个基本特征: 1 ) 不可感知性( i m p e r c e p t i b i l i t y ) 就是说宿主信息在嵌入水印信息后相比原始的宿主信息,应该不会发生 信息质量的显著下降和视觉效果的明显变化。在定义中,不可感知性包含两 个方面的要求:一方面是指对于主观感觉上的不可感知,目口从主观感觉上来 判断,宿主图像在嵌入水印操作的前后完全一致,这个要求是必须具备的: 另方面,也要求水印嵌入操作后即使通过统计学的方法,也仍然无法确定 水印的存在或者提取水印,这是对算法更高的要求。不可感知性是不可见水 印的最基本要求。 2 ) 鲁棒性( r o b u s t i l e s s ) 在一些文献中也称为“健壮性”。水印具有鲁棒性是指当宿主信息经过 一定程度的某些变化后,比如信息变换、有损压缩、恶意攻击等,嵌入的水 印信息应该保持其完整性,仍然能够被检测和提取出来。在一些对于安全要 求比较高的应用中,鲁棒性当然要被优先考虑。 3 ) 可检测。| 生 既然水印信息是嵌入宿主信息中的,那么当需要使用水印信息作为证据 的时候,自然需要把水印信息检测或提取出来。在这里,还涉及到一个检测 和提取权限的问题,对于私有水印来说,必须保证只能由作者、所有者或者 是公证机关来检测和提取水印。这样的话,才能保证当数字作品在版权问题 上发生争执时通过提取作品中的水印信息可以确认作品的版权归属。 4 ) 无歧义性 这是指恢复出的水印或水印判决的结果应该能够确定地表明所有权的 归属,不会发生多重所有权的纠纷。这个特性要求主要是为了防止一些恶意 攻击,例如i b m 攻击。 第l3 页 浙江大学硕士学位论文 下面介绍几个限制和影响数字水印性能的参数: 内嵌信息基:对应于特定的宿主数据所能内嵌的水印信息的量,它是反映一 个宿主数据拥有可以嵌入多少水印的潜力的指标。 内嵌强度( 内嵌能量) :增加内嵌强度可以增加数字水印的鲁棒性,但会影 响到水印的不可感知性,所以也需要根据不同的需求来选取一个合适的内嵌强度 已达到鲁棒性与不可感知性间的平衡。 数据的尺寸和特性:一个好的数字水印算法应该适用于广泛的数据尺寸范 围,以及不同类型的图像。 秘密信息:例如水印密钥。秘密信息的取值范围必须比较大,从而增加恶意 攻击的破解时间,使得攻击因为耗时过多而变得没有可能性。 2 1 4 数字水印的设计要求 从图像处理的角度看,嵌入水印可以视为在强背景( 原始图像) 下迭加一个弱 信号( 水印) 。而从数字通信的角度看,水印编码( 嵌入) 可理解为在一个宽带信道 ( 原始图像) 上用扩频通信技术传输一个窄带信号( 水印) 。由于人类视觉系统分辨 率受到一定的限制,因此,可以利用视觉生理和图像处理的知识来实现上述目标。 基于对数字水印所应具备的基本特征的分析,在设计数字水印算法的时候,应当 注意考虑到以下几个方面的要求: 1 ) 鲁棒性和嵌入水印的数据量 在各个设计要求中,合理的在鲁棒性和嵌入水印的数据量之间选择一个 折衷是最基本的要求。在数字水印技术中,水印的数据量和鲁棒性是一对基 本矛盾。理想中的水印算法应该既能隐藏大量数据,又拥有比较好的鲁棒性。 然而在实际应用中,这两个指标往往不能同时实现。所以只能根据实际的需 要偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是最重要的,由 于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求 可以降低;但对于保证数据安全来说,情况恰恰相反,各种保密的数据随时 面临着被盗取和篡改的危险,对鲁棒性的要求很高,而对隐藏数据量的要求 则居于次要地位。 2 1 鲁棒性和不可感知性 第1 4 页 浙江大学硕士学位论文 在数字水印技术中,鲁棒性和不可感知性也是两个相互矛盾的基本特 性。不可感知性要求数据嵌入过程不应引入任何可以导致宿主数据产生可察 觉的变化。但为了达到水印的高鲁棒性,又希望嵌入的水印强度越强越好。 另外,要使水印有较好的不可感知性,可以把水印嵌在宿主数据的较次要的 部分,但这样很容易在不影响宿主数据的情况下删除水印。要想提高水印的 鲁棒性,则必须在宿主数据的重要部分加入高的水印能量,从而使其失真很 容易被感觉到。现阶段设计一个水印算法通常要考虑不可感知性和鲁棒性之 间的平衡,根据对人类视觉系统( h v s ) 的研究结果,嵌入的水印应该是某 种感知阈值下的最优方案。但因为各种主观以及客观的差异,这个最优阈值 的确定是比较困难的。因此如何利用人的感觉特性以及各种媒体本身的特 点,同时提高水印的不可感知性和鲁棒性,或者在它们之间找到一种合理的 平衡,成为数字水印领域内的技术挑战。 3 ) 选择盲水印还是非盲水印 在水印的检测和提取过程中,如果可以使用原始的宿主对象,那么这个 水印算法一般都是比较鲁棒的。在有原始数据的情况下,水印恢复过程允许 检测或者跟踪数据的几何变化,这些都有助于水印的检测和提取。所以,在 一般情况下,非盲水印算法的鲁棒性一般都要好于相似的盲水印算法。但是 在某些场合,例如数据监视和跟踪中,原始数据是无法得到的。在视频水印 中,使用原始数据更是不现实的,因为信号的数据量太大。因此有必要设计 不需要原始数据的水印检测和恢复方案。实际应用中,大多数的水印完成某 种特定的调制过程,对水印数据和原始数据进行某种假设,如果已知这种调 制过程或模型,那么可以设计不需要原始数据的水印恢复和检测算法。可以 预见,盲水印的研究将会得到越来越多的重视。 4 ) 含水印信息的处理是检测水印还是提取水印 目前,对于含水印信息的处理有检测水印和提取水印两种方法。前者是 用于检测目标对象中是否存在水印,而后者则是从目标对象中把水印提取出 来用于进一步的处理。现在大部分的水印算法都选择的是提取水印操作。 5 ) 水印安全策略 有些实际应用中对安全性和嵌入信息的秘密性有额外要求,当前一般的 第l 5 页 浙江大学硕士学位论文 处理方法是使用密码对嵌入的信息进行加密。在实际应用中,对水印的保密 安全可以有两种不同程度的要求。第一种是私有水印,非授权的用户对包含 水印的一段数据既不能检测到水印的存在,也不能提取嵌入的水印。第二种 是公开水印和私有水印的结合,允许未授权的用户能够检测水印的存在,但 若没有密码的话不能提取水印的内容。在设计一个实用性的水印算法时,对 于安全性的考虑也是必不可少的。 2 2 数字图像水印技术的基本原理及框架 2 2 1 数字图像水印技术的基本原理 从图像处理的角度来看,嵌入水印信号可以视为在强背景下迭加一个弱信 号。只要迭加的水印信号强度低于人类视觉系统( h v s ) 的对比度门限值,通过 肉眼就无法感到信号的存在。通过对h v s 的研究发现,对比度门限值受到视觉系 统的空间、时间和频率特性的影响。因此,通过对原始图像作一定的调整,就有 可能在不改变图像视觉效果的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 宿主图像) 上用 扩频通信技术传输个窄带信号( 水印信号) 。尽管水印信号具有一定的能量, 但分布到信道中各个频率上的能量是难以检测到的,所以水印的检测和提取则是 一个在有噪信道中弱信号的检测和提取问题。 数字水印技术是一个包含多学科的综合性研究,当前数字水印技术的算法研 究基本上都是从对以上两个角度的考虑来展开的。基于这个认识,水印的嵌入过 程可以表示为: ,= 厂( ,) ( 2 1 ) 其中,厂表示水印的嵌入算法,并为了说明的方便,引入其它符号: ,表示原始的宿主图像,表示嵌入水印后的宿主图像( 即含水印图像) ,矽 表示原始的水印图像,表示从含有水印的图像中提取出来的水印图像。 接下来,在含水印图像,传输的过程中,可能会发生变化,例如引入噪声。 用n 来表示发生的变化值,则,1 + ”就表示接收方得到的含水印的图像。 第1 6 页 浙江大学硕士学位论文 那么水印的检测可以表示为: p = j ( ,+ n ) ( 2 2 ) 其中,s 表示水印的检测算法,p 表示是否检测到水印的存在。 水印的提取可以表示为: 。= g ( ,+ n ) ( 2 - 3 ) 其中,窖表示水印的提取算法。 当前的数字图像水印算法研究大部分都倾向于从含水印图像中提取水印,然 后做进一步处理。本节下面的分析仅仅针对提取水印的过程,对于水印检测也可 以做类似的分析。 根据数字水印技术对于不可感知性和鲁棒性的要求,可以得到以下的数学描 述: d l ( 7 ,d 舢( 2 - 4 ) 【b ( ,) 瓦 其中,d l 表示图像,与,。之间的差异,可以用于描述宿主图像在嵌入水印 操作的前后的相似程度,刷d 代表前面提到的对比度门限值。及表示图像与 之间的差异,用于描述提取的水印图像与原始的水印图像之间的相似程度。 ,表示提取的水印图像与原始的水印图像差异的门限值,借此来反映当前系统 对于鲁棒性要求的高低。 当没有嵌入水印信息时,缈为o ,j 与,一致,根据( 2 1 ) 式可以得到 = 厂( ,o ) = 厂( ,) = , ( 2 - 5 ) 当传输中信号未发生变化时,聆为o ,应与一致,根据( 2 3 ) 式可以 得到 = g ( ,十0 ) = g ( ,) = ( 2 6 ) 根据( 2 4 ) 式,( 2 5 ) 式和( 2 6 ) 式,我们可以得到以下结论: d l ( 朋,矿) ,( ,) ) 肋( 2 7 ) id 2 ( g ( ,+ ”) ,g ( ,) ) 瓦 第1 7 页 浙江大学硕士学位论文 从( 2 7 ) 式可以看出,数字水印研究的问题实际上就是在给定四元组( 口, d 2 ,瓜r d ,瓦) 的情况下得到适合的二元组( ,g ) 。 2 2 2 数字图像水印的系统框架 其中 下图表示了数字图像水印的系统框架: 图2 2 数字图像水印系统框架 数字图像水印信号可以表示为: 矽= w c t ,1 w c 七,e u ,尼莎2 c :- s , 数字图像水印的系统框架可以定义为七元组( x ,矽,世,e ,g ,f ,d ) , 表示宿主图像的集合。 缈表示水印图像的集台,这里所说的水印图像需要经过水印生成操作才能 成为可嵌入宿主图像的水印信息e 。 世表示水印密钥的集合。 e 表示可嵌入宿主图像的水印信息。 g 表示利用密钥k 和水印图像( 有的算法中还需要宿主图像j ) 生成可 嵌入水印信息e 的算法。 第1 8 页 浙江大学硕士学位论文 e = g ( ,丘) ( 2 9 ) f 表示把水印信息e 嵌入到宿主图像中的算法。 l = 孝( ,e ) ( 2 - 1 0 ) 其中,凰表示原始的宿主图像,x 。表示加过水印的宿主图像。 d 表示在含水印图像中,对水印信息的检测或提取算法。 这就是用于数字产品保护的水印系统框架模型,整个数字水印系统由水印信 息的生成、水印信息的嵌入、水印信息的检测或提取等几个算法模块组成,其中 水印信息生成的模块主要是为了满足安全性的需要雨对水印信息进行加密等操 作,一般可以合入水印信息嵌入的模块中。所有算法模块中最重要的是水印信息 的嵌入、水印信息检测或提取这两组算法模块,下面就分别结合这两组模块的模 型进行介绍。 1 ) 水印嵌入模块 这一模块负责把水印信息嵌入到宿主图像中去。正如上面所说的,出于 安全性的考虑,这一模块常常包含着水印生成模块。 图2 3 水印嵌入模型 首先利用水印密钥和水印图像生成嵌入信息,之后通过水印嵌入算法嵌 入宿主图像形成含水印的图像。在嵌入过程中,有两个比较常用的水印嵌入 公式: = + 口形 ( 2 1 1 ) ,= ( 1 十口彬) ( 2 1 2 ) 第1 9 页 浙江大学硕士学位论文 其中,盯表示水印嵌入的强度因子。为了同时满足不可感知性和鲁棒性, 就需要在保证水印不可见的情况下,尽可能增大强度因子。这就需要根据实 际应用进行全面的考虑。 2 ) 水印检测模块 这一模块负责判断待检图像中是否有原始水印的存在。 图2 4 水印检测模型 通常水印检测的第一步是水印提取,然后是水印判定。水印判定的通常 做法是相关性检测。选择一个相关性期望值,计算提取的水印与指定水印的 相关值,如果相关值大于期望值,则可以基本判定被检测数据中含有水印。 水印检测算法应该具有良好的可靠性和计算效率,但实际应用中还是可 能存在两种错误:第一类是待检图像中没有原始水印,但检测结果为存在水 印( 虚警错误) ;第二类是待检图像中含有原始水印,但检测结果为没有水 印( 漏报错误) 。一般来说,减小类错误发生概率的同时会增大另一类错 误发生的概率,所以设计检测算法的时候应该通过大量的实验结果统计,综 合考虑两种错误,选择一个折衷的期望值。 3 ) 水印提取模块 这一模块负责从含水印图像中提取水印信息。 第2 0 页 浙江大学硕士学位论文 i 原始宿主图: 像 ? 、 图2 5 水印提取模型 当前的提取算法主要有盲水印算法和非盲水印算法,选取哪种需要根 据实际应用来决定。 2 3 数字水印算法的研究现状 经过近几年的大力研究,数字水印技术已经发展出了许多的算法,下面就对 主要的几类算法进行说明。 2 3 1 空间域水印算法 空间域水印算法是通过改变图像的灰度值来加入数字水印的,大多采用替换 法,用水印中的位来替换载体中的某些数据位。现在,主要有l s b ( l e a s t s i g n i f i c a n tb i t ) 算法、p a t c h w o r k 算法等。空间域水印算法的最大优点就是具 有较好的抗几何失真能力,最大弱点则是抗信号失真的能力较差。 l s b 算法 l s b 算法是一种典型的空间域信息隐藏算法。它的主要原理就是利用入眼视 觉特性在对于数字图像亮色等级分辨率上的有限性,用水印序列的位来替换象素 灰度值的最不重要位或者次不重要位,达到传递秘密信息的目的。l s b 位上的改 变是不易察觉的,可以满足水印的不可感知性要求,这种方法实现起来比较简单, 但是鲁棒性比较差,而且很容易就可以从宿主图像中去除水印。因此现在的数字 水印技术已经很少采用l s b 算法了。不过,由于具有大数据量信息隐藏的能力, l s b 在隐蔽通信中仍占据相当重要的地位。 p a t c h o r k 算法 第2 1 页 浙江大学硕士学位论文 它的基本原理是在不影响图像主观质量的前提下,通过改变图像的统计特性 来实现水印的嵌入。首先将图像分成两个子集,其中一个子集的亮度增加,另一 个子集的亮度减少同样的量,这个量以不可感知性为标准,整个图像的平均灰度 值保持不变,在这个调整的过程中完成水印的嵌入。p a t c h w o r k 方法的隐蔽性好, 对j p e g 压缩、f i r 滤波以及图像裁剪有一定的抵抗力,但其缺陷是可隐藏的数据 量较低,对多拷贝平均攻击的抵抗力较弱。 2 3 2 变换域水印算法 在这一类的算法中,大部分都采用了扩展频谱通信( s p r e a ds p e c t r u m c o 聊u n i c a t i o n ) 技术,在变换域的某些系数中嵌入水印。而一般使用的变换包括 傅立叶变换( f t 或者f f t ) ,离散余弦变换( d c t ) ,离散小波变换( d w t ) 以及 哈达马变换( h a d a m a r dt r a n s f o r m ) 等等,其中最常用的是d c t 和d w t 变换。这 类算法针对宿主图像的不同频率分量进行不同的处理,从而大大的提高水印的鲁 棒性及防篡改能力;同时,变换域中认证水印算法便于与图像和视频压缩标准相 结合,有利于认证水印算法的实用化。实际应用中,这类算法的隐藏和提取信息 操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合处理数字作品版权保 护的数字水印。 离散余弦变换 基于d c t 的数字图像水印算法的基本思想是在图像的d c t 变换域上选择中低 频系数嵌入水印信息。现在比较典型的算法方案是先对整个图像进行d c t 变换, 然后将水印嵌入到d c t 域中幅值最大的前k 个系数上( 除去直流分量) ,这部分 通常是图像的低频分量。这个算法不仅在视觉上具有数字水印的不可感知性,而 且鲁棒性非常好,既可以经受有损j p e g 压缩、滤波、d a 和a d 转换及重量化 等信号处理,也可以经受一般的几何变换如剪切、缩放、平移及旋转等操作,因 此得到了广泛的应用。因为这个算法是由n e c 实验室的c o x 等人最先提出来的, 所以被称为n e c 算法。 离散小波变换将在后面的章节进行详细说明。 第2 2 页 浙江大学硕士学位论文 2 3 3 生理模型算法 这类算法的基本思想是利用从视觉模型导出的j n d ( j u s tn o t i c e a b l e d i f f e r e n c e ) 描述来确定在图像的各个部分所能容忍的数字水印信号的最大强 度,从而在避免破坏视觉质量的前提下尽可能多的嵌入水印信息。也就是说,利 用视觉模型来确定与图像相关的调制掩模,然后再利用其来嵌入水印。这方法 同时具有好的不可感知性和鲁棒性。 2 3 4 其它类型算法 除了上面介绍的几类算法外,还有利用分形、混沌、奇异值分解等方法来嵌 入水印的算法。而且,有许多学者致力于寻找更合适数字水印技术的变换域,以 期进步提高数字水印技术的性能。 2 4 数字水印技术利用的视党特性 现在很多的数字水印技术都利用了人类视觉系统( h v s ) 的特性来提高水印 的性能,总体来说,主要是利用了以下几个视觉特性: 1 ) 视觉掩盖 人眼对于边缘或者纹理部分改变的敏感性要远远低于对于平滑区域改 变的敏感性,这是因为边缘或者纹理部分的突变掩盖了它们附近像素的改 变,这就被称为视觉掩盖。利用这一特性,水印算法中常常选择这些区域作 为水印嵌入的宿主。 2 ) 方向感知性 人眼对于水平和垂直方向的变化比较敏感,对于斜角方向的敏感度则比 较低。在基于小波变换的水印算法中常常利用这一特性选择合适部分的系数 来嵌入水印信息。 3 ) 频率感知性 人眼对于图像中不同的频率部分的敏感度也不同,对于中频部分,敏感 度相对较高,而对于低频和高频的部分敏感度则比较低。 4 ) 相位感知性 撼2 3 页 浙江大学硕士学位论文 人眼对于图像中相角的变化比较敏感,但对于模的变化相对来说敏感度 要差一些。 5 ) 亮度感知性( w e b e r 定理) 在大范围内,人眼对于外

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论