(计算机应用技术专业论文)几何图形数字水印技术研究.pdf_第1页
(计算机应用技术专业论文)几何图形数字水印技术研究.pdf_第2页
(计算机应用技术专业论文)几何图形数字水印技术研究.pdf_第3页
(计算机应用技术专业论文)几何图形数字水印技术研究.pdf_第4页
(计算机应用技术专业论文)几何图形数字水印技术研究.pdf_第5页
已阅读5页,还剩119页未读 继续免费阅读

(计算机应用技术专业论文)几何图形数字水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 数字水印是一种有效的数字产品版权保护和数据安全维护技术,如今己成 为多媒体信息安全研究的一个热点。近年来,针对数字图像、音频和视频等传 统媒体的数字水印技术取得了很大的进步。但是,几何图形数字水印技术的研 究,目前在国内外都还处于起步阶段,对它的研究还远不如传统媒体水印技术 那么广泛和深入,而且由于几何图形在数据表示、使用方式等方面都有着其自 身的特点,与以点阵形式存在的数字图像有很大的不同,因此传统的水印算法 并不能直接应用于几何图形中。本文从研究几何图形本身的特点入手,系统研 究了各种几何图形数字水印技术,全文包括以下主要内容: 首先,论文介绍了信息隐藏与数字水印技术的基本概念,概述了几何图形的 各种表示方法及其优缺点,综述了二维几何图形、三维网格模型以及曲线曲面 数字水印技术的研究进展与现状,分析了现有各种算法的优缺点。 其次,系统研究了随机水印、扩频水印以及混沌水印的生成技术以及伪随机 数生成技术,并在此基础上提出了一种基于l o g i s t i c 和c h e b y c h e v 与m 序列复合 的水印生成方案,应用生成的复合混沌序列对原始水印图像进行置换加密,同 时为了降低图像置乱中的计算量,对经复合混沌置换后的图像先进行小波分解, 然后再对小波近似系数进行置乱以增强加密强度。实验结果表明,该算法改进 了单一混沌序列的退化问题,使混沌序列具有更好的随机性并改进了水印图像 的直方图分布。 第三,论文提出了一个嵌入无意义的随机水印序列的二维工程图数字水印算 法,通过从二维工程图中提取一系列的顶点坐标构造复值信号,再对其进行傅 立叶变换以嵌入水印信息,水印检测则采用相关值的方式来检测水印的存在与 否,然后我们对水印算法进行改进,嵌入一幅二值水印图像作为水印信息。最 后将小波变换理论应用于二维工程图,将提取出的坐标信号进行小波变换,提 出了基于混沌与小波变换域的二维工程图数字水印算法通过调制小波变换系数 来嵌入水印信息。实验结果表明,这些算法对各种几何变换的攻击具有良好的 鲁棒性。 第四,论文对曲线曲面的小波多分辨率分解进行了研究,建立曲线曲面的小 申请同济大学t 学博士学位论文 波多分辨分解框架,然后在该框架下,提出了基于小波多分辨率分解的曲线曲 面水印算法。通过对曲线曲面进行小波多分辨率分解,在小波系数中嵌入水印 信息。实验结果表明,本算法对平移、旋转、缩放、镜像具有良好的抗攻击性 能。 第五,论文研究了三角形网格的表示技术,介绍了s w e l d e n s 的小波提升方 法,主要集中在如何用提升方法构造传统小波,在此基础上提出了一种基于小 波提升方法的三维网格模型水印算法。算法首先提取三维网格顶点坐标,将其 看成一离散信号,然后对其进行提升小波变换,将水印信号添加到小波变换的 细节系数中,实验结果表明,本算法具有较好的抗平移、旋转、缩放、镜像等 攻击的性能。 最后,回顾了本文的研究工作,并指出了进一步研究的方向。 关键词:信息安全,信息隐藏,数字水印,几何模型,三维网格,曲线曲面, 小波变换,多分辨率分析,提升小波 a b s t r a c t a b s t r a c t d 谚t a lw a t e r m a r k i n gt e c h n i q u ei sa ne f f i c i e n tw a yf o rt h ep r o t e c t i o no ft h e c o p y r i g h to fd i 酉t a lp r o d u c t sa n dt h em a i n t e n a i n c eo fd a t as e c u r i t y n o w , i th a sb e e na h o tr e s e a r c ha r e ao fm u l t i m e d i ai n f o r m a t i o ns e c u r i t y i nr e c e n ty e a r s ,g r e a tp r o g r e s s i nd 谤t a lw a t e r m a r k i n gt e c h n i q u e sh a sb e e nm a d ef o rs u c ht r a d i t i o n a lm e d i aa sd i g i t a l i m a g e ,v i d e oa n da u d i o b u ti ti ss t i l li ni t si n f a n c yf o rt h eg e o m e t r yg r a p h i c s t h e t r a d i t i o n a lw a t e r m a r kt e c h n i q u e sc a nn o tb ea p p l i e dd i r e c t l yi nt h eg e o m e t r yg r a p h i c s f o rt h e i ro w nf e a t u r e si nt h er e p r e s e n t a t i o na n dt h ew a y so fu s a g e ,w h i c hi sf a r d i f f e r e n tf r o mt h ed i g i t a li m a g e t h ep a p e rs t a r t st h er e s e a r c ho nt h er e p r e s e n t a t i o no f v a r i o u sg e o m e t r yd a t a ,a n dm a k e sas y s t e m a t i c a l l yr e s e a r c h so nt h ew a t e r m a r k t e c h n i q u e sf o rt h eg e o m e t r yg r a p h i c s t h em a i nc o n t e n to ft h ep a p e ra r ea sf o l l o w s : f i r s t l y , t h ep a p e ri n t r o d u c e st h eb a s i cc o n c e p t so fi n f o r m a t i o nh i d i n ga n d w a t e r m a r k i n gt e c h n i q u e s ,s u m m a r i z e st h ed i f f e r e n tw a y so ft h er e p r e s e n t a t i o no f g e o m e t r yd a t a ,r e v i e w st h er e l a t e dw o r k so nt h ew a t e r m a r k i n gt e c h n i q u e sf o r2 d g e o m e t r yg r a p h i c s ,3 dm e s hm o d e l ,c u r v e sa n ds u r f a c e s ,a n da n a l y s i z e st h em e r i t s a n ds h o r t c o m i n g so fe x i s t i n ga l g o r i t h m s s e c o n d l y , t h ew a t e r m a r kg e n e r a t i n g t e c h n i q u e so fr a n d o mw a t e r m a r k ,s p r e a ds p e c t r u m w a t e r m a r ka n dc h a o t i cw a t e r m a r ka r es t u d i e ds y s t e m a t i c a l l y a n da c c o r d i n g l y , aw a t e r m a r k g e n e r a t i n ga l g o r i t h mb a s e do nc o m p o u n dc h a o t i cs e q u e n c ea n dw a v e l e tt r a n s f o r mi s p r o p o s e df o rt h ep o s s i b l ed e g r a d a t i o no fs i n g l ec h a o t i cm a ps e q u e n c ea n dt h eh i 【g l l c o m p u t i n gw o r ko fs c r a m b l i n ge n c r y p t i o no fw a t e r m a r ki m a g e t h ea l g o r i t h m c o m b i n e sl o g i s t i cm a p p i n gw i t hc h e b y c h e vm a p p i n g ,w h i c hb o t hc o n t r o l l e db ya r a n d o mi n i t i a l p a r a m e t e rg e n e r a t e db ym - s e q u e n c e ,t os u b s t i t u t ee n c r y p t i o nt h e w a t e r m a r ki m a g e ,t h e nd e c o m p o s e st h ei m a g ew i t hw a v e l e tt r a n s f o r ma n ds c r a m b l e s t h ea p p r o x i m a t i o nw a v e l e tc o e f f i c i e n t t h e e x p e r i m e n t r e s u l ts h o w st h a tt h e a l g o r i t h mi m p r o v e sb o t ht h ed e g r a d a t i o np r o b l e mo fs i n g l ec h a o t i cs e q u e n c ew i t h b e t t e rr a n d o m n e s sa n di m p r o v e st h eh i s t o g r a md i s t r i b u t i o no ft h ew a t e r m a r k i m a g e t h i r d l y , aw a t e r m a r k i n gm e t h o di sp r o p o s e df o r2 - d i m e n s i o n a le n g i n e e r i n gd r a w i n g s t h e i i i 申请同济火学工学博士学位论文 v e r t i c e sc o o r d i n a t e s p a i r s o ft h e2 de n g i n e e r i n gd r a w i n g sw e r ee x t r a c t e dt o c o l i :t r a c t c o r r e s p o n d e n c ec o m p l e xs i g n a lw h i c h i nt u r nt r a n s f o r m e d b yf o u r i e rt r a n s f o r m a t i o n b y m o d i f y i n gt h en 叩m a g n i t u d e sc o e f f i c i e n t s ,am e a n i n g l e s sr a n d o mw a t e r m a r ks e q u e n c ei s e m b e d d e di n t ot h e2 de n g i n e e r i n gd r a w i n g s t h ea l g o r i t h md e t e c t st h ew a t e r m a r kb yas p e c i f i c c o r r e l a t i o nc o e f f i c i e n tt h r e s h o l d ,w h i c hi sd e t e r m i n e db yt h r e s h o l dc o r r e l a t i o ne x p e r i m e n t s t h e n t h ea l g o r i t h mi si m p r o v e dt oe m b e dab i - v a l u ei m a g ei n t ot h e2 - d i m e n s i o n a le n g i n e e r i n gd r a w i n g s a n di nt h ee n d ,t h ew a v e l e tt r a n s f o r mi sa d o p t e dt ot h ee x t r a c t e dc o o r d i n a t e st oe m b e dt h e w a t e r m a r k i n gi n f o r m a t i o n t h ee x p e d m e n t mr e s u l t ss h o wt h a tt h ep r o p o s e da l g o r i t h m sa l er o b u s t t ot h ev a r i o u sg e o m e t r i ca t t a c k s f o u r t h l y , aw a v l e tm u l t i r e s o l u t i o na n a l y s i sf r a m e w o r ki sc o n s t r u c t e db a s e do nt h es t u d yo f w a v e l e tm u l t i r e s o l u t i o na n a l y s i so nc u r v e sa n ds u r f a c e s t h e na na l g o r i t h mi sp r o p o s e db a s e do n i t t h r o u g hd e c o m p o s i t i n gt h ec u r v e sa n ds u f a c e sb yw a v e l e tt r a n s f o r mo nt h e i rc o n t r o lp o i n t s ,t h e w a t e r m a r ki n f o r m a t i o ni se m b e d d e di n t ot h ew a v e l e td e t a i lc o e f f i c i e n t e x p e r i m e n t sr e s u l t ss h o w t h a tt h ea l g o r i t h mi sq u i t er o b u s tt ot h ea t t a c ko ft r a n s l a t i o n ,r o t a t i o n ,s c a l i n ga n dm i r r o r i n g f i f t h l y , w eb r i e f l yi n t r o d u c et h er e p r e s e n t a t i o nt e c h n i q u e sf o rt h et r i a n g l em e s h ,a n dt h e n s t u d i yt h el i f t i n gs c h e m eo fs w e l d e n s ,e s p e c i a l l yo nh o wt oc o n s t r u c tt r a d i t i o n a lw a v e l e t s a n d a c c o r d i n g l y , aw a t e r m a r k i n ga l g o r i t h mf o rt r i a n g l em e s hi sp r o p o s e db a s e do nt h el i f t i n gm e t h o d i te x t r a c t st h em e s hv e r t e xc o o r d i n a t e sa n dm a k el i f t i n gt r a n s f o r mt ot h e mt oe m b e dt h e w a t e r m a r ki n f o r m a t i o n t h ee x p e r i m e n ts h o w st h a tt h ea l g o r i t h mi sq u i t er o b u s tt ot h ea t t a c ko f t r a n s l a t i o n ,r o t a t i o n ,s c a l i n ga n dm i r r o r i n g f i n a l y , ac o n c l u s i o no f o u rw o r ki sm a d ea n dt h ep r o b l e m sa n dt o p i c sf o rf u r t h e r s t u d i e sa r ed i s c u s s e d k e yw o r d s :i n f o r m a t i o ns e c u r i t y , i n f o r m a t i o nh i d i n g , d i g i t a lw a t e r m a r k i n g , g e o m e t r i cm o d e l ,3 dm e s h ,c u r v e sa n ds u r f a c e ,w a v e l e tt r a n s f o r m , m u l t i r e s o l u t i o na n a l y s i s ,l i f t i n gw a v e l e t s 学位论文版权使用授权书 本人完全了解同济大学关于收集、保存、使用学位论文的规定, 同意加下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者躲嚷壮 上c ,矿6 年月jf 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 年月日年月 日 同济大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 躲撇兰 蹦年夕月 第1 章绪论 1 1 课题研究背景 第1 章绪论 在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控 和崩溃将导致整个国家经济瘫痪,进而会影响到国家安全。网络背景下信息安 全的保证主要是通过对信息操作的主体鉴别、对传输信息的加密、对数据完整 性的认证以及防抵赖等措施完成。鉴别是对网络中的主体进行验证的过程,通 常有三种方法验证主体身份:一是只有该主体了解的口令和密钥;二是主体携 带的物品,如智能卡;三是只有该主体具有的独一无二的特征或能力,如指纹、 声音、视网膜等生物学特征或签字等。对传输信息加密是指对传输中的数据流 加密,以防止通信线路中的窃听、泄漏、篡改或破坏。数据完整性认证旨在防 止对数据任何形式的修改或伪造。防抵赖技术包括对源和目的地双方的证明, 常用的方法是数字签名。数字签名采用一定的数据交换协议,使得通信双方能 够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方无法否认发送 过数据的事实。其它防抵赖途径包括采用可信第三方的权标、使用时戳及数字 签名与时戳相结合等u 一。 然而,对于多媒体信息而言,传统的信息安全技术大多都有其局限性。例 如,对于加密技术,由于它是利用随机性来对抗密码攻击的,而密文的随机性 同时也显露了消息的重要性,即使密码的强度足以使得攻击者无法破解出明文, 但攻击者有足够的手段来对其进行破坏,从而使得消息无法被接收。密文容易 引起攻击者注意是密码术的一个显著弱点,而一旦被破解后其内容完全透明, 版权所有者就失去了对盗版的任何控制权;其次,加密方法只用在通信的信道 中,密文数据因其不可理解性妨碍多媒体信息的传播;而且,它也不具备跟踪 侵权行为和提供法律保护证据的功能。数字签名技术的缺陷在于它并不是被直 接嵌入到多媒体信息之中,因此无法察觉信息在经过加密系统之后的再次传播 和内容的改变。安全访问控制机制的缺陷在于如果用户以合法帐号得到多媒体 信息,再对数据进行非法复制和传播,那么它将无能为力h 刊。 今天,随着信息技术的发展和网络通信的普及,许多传统媒体内容都向数 申请同济人学工学博十学位论文 字化转变,并且在电子商务中占据巨大市场份额,如m p 3 的网上销售,数字影院 的大力推行,网上图片、电子书籍销售等等。在无线领域,随着移动网络由第 二代到第三代的演变,移动用户将能方便快速的访问因特网上数字媒体内容, 基于有线或无线网络的数字媒体内容的应用将是信息时代新的经济增长点。数 字化的媒体具有强大的可移植性、高效性、快捷性和精确性,这使得系统间的 信息交换和共享变得非常容易。但是,在通过网络通信提供这些服务的时候, 也存在很严重的问题:这些服务很难进行保护通过网络传输的数据作品极 容易被非法复制,这使得有恶意的个人或团体可以随意拷贝和传播有版权的内 容,而并没有得到作品所有者的许可。因此如何既充分利用互联网的便利,又 能实施有效的版权保护就成为一个迫在眉睫的现实问题。除了与传统作品版权 保护相类似的法律和管理手段外,还应该针对数字作品本身的特点为其提供技 术上的保护别。于是,信息隐藏技术成了近年来信息安全学的一个研究热点。 1 1 1 信息隐藏 信息隐藏n 3 1 5 3 不同于传统的密码学技术,密码技术主要研究将机密信息进行 特殊的编码,形成不可识别的密码形式( 密文) 进行传递;信息隐藏主要研究 如何将一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来 传递机密信息。对加密通信而言,可能的监测者或非法拦截者可截取密文并对 其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信 息隐藏而言,可能的监测者或非法拦截者难以从公开信息中判断机密信息是否 存在或截获机密信息,从而保证机密信息的安全。就像自然界中某些动植物的 保护色一样,巧妙地将自己隐藏于环境中,免于被天敌发现而遭到攻击。而这 一点正是传统加解密系统所欠缺的也正是信息隐藏的最本质的内涵。信息隐藏 技术由于其具有的特点和优势,已成为当今多媒体信息安全技术的一大重要研 究热点。 信息隐藏的思想由来已久,从中国古代的藏头诗到中世纪欧洲的栅格系统, 从古希腊的蜡板藏书到德国间谍的密写术等这些都是典型的例子。多媒体技术 的广泛应用,为信息隐藏技术的发展提供了更加崭新的领域。1 9 9 6 年5 月3 0 r 一6 月1 日,在英国剑桥大学牛顿研究所召丌了第一届国际信息隐藏学术研讨会,标 志着- - j , - j 新兴的交叉学科信息隐藏学的正式诞生n 6 1 。 2 第1 章绪论 图1 1 是一个信息隐藏的通用模型,其中待隐藏的信息被称为秘密信息 ( s e c r e tm e s s a g e ) ,它可以是版权信息或其他秘密数据,比如说一个序列号: 而公开信息则称为载体信息( c o v e rm e s s a g e ) ,如图像、视频、音频片段。而信 息隐藏过程一般由密钥( k e y ) 来控制,通过嵌入算法( e m b e d d i n ga l g o r i t h m ) 将 秘密信息隐藏到公开信息中,而隐蔽载体( 隐藏有秘密信息的公开信息) 则通过 信道传递,最后检测器( d e t e c t o r ) 利用密钥从隐蔽载体中恢复检测出秘密信息 1 。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除、甚至发现秘密 信息。信息隐藏技术具有透明性、强壮性、高效性和安全性等基本特性。 图1 1 信息隐藏系统模型 信息隐藏的应用领域主要有隐蔽信道、隐写术、匿名技术和版权标识技术, 其分类如图1 2 所示m 。 隐蔽通道隐写术匿名技术 版权标识技术 ( c o v e r tc h a n n e l s ) ( s t e g a n o g r a p h y ) ( a n o n y m it y ) ( c o p y r i g h tm a r k i n g ) 词法隐:i :刊c 曲n ;c 蛆鲁棒版权;:i :a a 舀。e s t e g a n o g r a p h y )s t e g a n o g r a p h y ) c o p y r i g h t m a r k i n g ) w a t e r m a r k i n g ) 厂 叮见水印不可见水印 ( v i s i b l ew a t e r m a r k i n g ) ( i n v i s i b l ew a t e r m a r k i n g ) 图1 2 信息隐藏技术分类 3 申请同济大学工学博士学位论文 从图卜3 可知,信息隐藏技术可以应用到许多领域,下面对这些领域作一简 单介绍。 隐蔽信道( c o v e r tc h a n n e l s ) :隐蔽信道最早i 主i l a m p s o n 发现,是一种通 信信道,它存在于计算机系统之中,其特点是信息的传送方式违背了系统的安 全原则,从而成为一个隐蔽的信息传输通道。这些信道在为某一程序提供服务 时,可以被一个不可信赖的程序用来向它们的操纵者泄漏消息。 隐写术( s t e g a n o g r a p h y ) :是一门古老的科学n8 1 9 1 ,它来自于希腊,字面意义 是“密写 ,它通常被解释为把信息隐藏于其他信息中,如通过一份报纸上用隐 形墨水标志特定的字母,达到间谍发送消息的目的。现代隐写术主要是指在数 字信息和计算机领域,利用信息中普遍存在的冗余性向其中嵌入秘密数据。由 隐形的使用方式来看,可以把它分为两类:词法隐写与技术隐写。 匿名( a n o n y m o u s ) :指不暴露参与者身份和个人特征的一种技术,该技术主 要用于在网络环境下。可以用盲签名和隐写术实现啪】。 版权标记( c o p y r i g h tm a r k i n g ) :是指向数字作品中加入不易察觉但可以鉴 别的版权标记的一种技术手段阳1 。 易脆水印( f r a g i l ew a t e r m a r k i n g ) :又称脆弱水印,这种水印的特点是嵌 入信息量及提取阀值都很小,也就是说较小的变化就足以破坏加载的水印。易 脆水印目前是解决防篡改问题的有效手段之一瞄卜2 朝。 鲁棒性版权标记( r o b u s tc o p y r i g h tm a r k i n g ) :版权标记要求对各种攻击 具有鲁棒性,如滤波、缩放、旋转、裁剪等,这意味着标识必须被嵌入在对象 的知觉有意义部分心利。鲁棒性标识又可分为指纹和数字水印两类。指纹是一种 在对象中隐藏一序列号,以便在作者版权遭到侵犯是可以为第三方提供证据。 指纹的作用在于告诉我们谁是真正的版权所有者;从应用的角度来看晗5 1 ,有两 种数字水印:可见水印和不可见水印。在实际应用中可见水印的嵌入必须满足 稳健性要求,同时水印的可见程度又不足以破坏原始图像的质量。而不可见水 印虽然不可见,但其稳健性则是可调的。 信息加密与信息隐藏是从不同的角度提出的信息安全技术,将信息加密与 信息隐藏有机结合,就可进一步提高信息的安全性。此外,需要注意的是,解 决信息安全问题,仅仅依赖于技术和算法( 如加密芯片、安全协议等) 等技术 手段是不够的,还有赖于第三方认证中心、法制手段、道德观念和保密措施的 完善,这是一个全方位的问题。 4 第1 章绪论 1 1 2 数字水印 数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息隐 藏技术研究领域的一个重要分支。它将具有特定意义的秘密信息( 水印) ,嵌入 在数字图像、声音、文档、图书、视频等的数字产品中,用以证明创作者对其 作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和 分析来保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪 的有效手段】。其中的秘密信息可以是版权标志、用户序列号或者是产品相关信。 一般,它需要经过适当变换再嵌入到数字产品中,通常称变换后的秘密信息为 数字水印( d i g i t a lw a t e r m a r k ) 。尽管数字水印有各种形式,一般我们可定义水 印为如下信号: w i n 心1 w i e o ,f - 0 , i , 2 ,m 一1 f 1 1 、 式中,m 为水印序列的长度,d 代表值域。实际上,水印不仅可以为一维 序列,也可以是二维阵列,甚至是三维或高维信号,这通常要根据载体对象的 维数来确定,如音频对应一维,静止图像对应二维,动态图像对应三维。本文 为描述方便,通常用式( i - i ) 表示水印信号,对于高维的情况,相当于将高维信 号按一定顺序展成一维形式。水印信号的值域可以是二值形式,如0 一 0 b 或 0 i - l 1 或0t 一, ,或者是高斯白噪声( 如均值为0 ,方差为1 的高斯白噪声 n ( o ,1 ) 等其他形式) 。 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加 一个弱信号,只要叠加的水印信号强度低于人类视觉系统( h v s ) 对比度门限或人 类听觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存在。由于 h v s 和h a s 受空间、时间和频率特性的限制,因此通过对载体对象作一定的调整, 就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体对象) 上用 扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分 布到信道中任一频率上的能量是难以检测到的。水印的译码( 检测) 则是一个有 噪声信道中弱信号的检测问题。 粗略来看,数字水印系统包含嵌入器和检测器两大部分。嵌入器至少具有 两个输入量:一个是原始信息,它通过适当变换后作为待嵌入的水印信号;另 5 申请同济大学丁学博士学位论文 一个就是要在其中嵌入水印的载体作品。水印嵌入器的输出结果为含水印的载 体作品,通常用于传输和转录。之后这件作品或另一件未经过这个嵌入器的作 品可作为水印检测器的输入量。大多数检测器试图尽可能地判断出水印的存在 与否,若存在,则输出为所嵌入的水印信号。 数字水印处理系统基本框架可以定义为九元体( 肘,x ,矽,k ,g ,e m ,a t ,d ,e x ) , 分别定义如下p m l : m 代表所有可能原始信息的集合。 x 代表所要保护的数字产品x ( 或称作品) 的集合,即内容。 形代表所有可能水印信号w 的集合。 k 代表水印密钥k 的集合。 g 代表利用原始信息m 、密钥k 和原始数字产品x 共同生成的水印算子: g :m xx k 呻,w g 仰,z ,k ) ( 卜2 ) 需要说明的是,原始数字产品和或原始信息不一定参与水印的生成过程,这时( 1 2 ) 式可表 示成w - g ( m ,忌) ,w ;g o ,七) 或w = g ( 七) 等形式。 e m 表示将水印w 嵌入数字产品x 中的嵌入算子,即: e m x _ x ,x ”= e m ( x ,们 ( 1 3 ) 这里,x 代表原始作品,x ”代表含水印作品。为了提高安全性,有时在嵌入算法中包含嵌 入密钥。 彳f 表示对含水印产品x ”的攻击算法,即: a t :xxk x ,j ;彳f o ”,k7 ) ( 卜4 ) 这里,k 表示攻击者伪造的密钥,圣表示被攻击后的含水印产品。 d 表示检测算法,即: 一似一七,_ 忙嚣鬈笔浅jm 5 , 这里,e 和风代表二值假设,分别表示水印的有无。 反表示水印提取算法,即: e x :xxk 呻w ,痧= e x ( y 【,k ) ( 卜6 ) 6 第1 章绪论 再引入两个基本定义: 感知相似性:设数字产品x ,y x ,则符号x 一】,表示z 和】,具有相同的感 知形式。而符号x y 则表示x 和y 是完全不同的产品,或表示l ,是相对于x 质 量下降的数字产品。感知相似性通常是以人类知觉系统为主观标准为基础的, 但是,客观误差估计也可以用来确定感知相似性。 水印等价性:若水印叱和暇满足 e ( x ,嵋) 一1je ( x ,形) i 1 ( 卜7 ) 则称彬和职是等价的,表示为彬一职。通常情况下,水印的等价性是指水 印间的高度相关性。显然,相同的水印是等价的,反之则不然,等价的水印可 能相关很大。 水印处理系统的基本框架必须满足一些特定的条件,以便形成一套适用于 版权保护和产品内容鉴定的值得信赖的根据,这些基本条件是: 不可感知性:对于不可见水印系统,水印嵌入算法不应产生可感知的数据 修改,也就是加水印后的产品必须相似于原始产品,即x x 。 密钥唯一性:不同密钥应产生不等价的水印,即对任何产品xe x 和 形一6 ( x ,k ) ,i l 2 ,满足k k e 垮噬。 水印有效性:在水印处理算法中只采用有效的水印。对于特定的产品x e x , 当且仅当存在k k 使得6 ( x ,k ) 一w ,则称水印是有效的。 不可逆性:函数w 一6 ( x ,k ) 应该是不可逆的,即k 不能根据和g 逆推出 来。不满射的函数g 直接满足这个条件,但这在水印处理算法中并不是必要条 件。在实际应用中,不可逆意味着对于任何水印信号矽,很难找到另一个与矽等 价的水印信号。 产品依赖性:在相同的密钥条件下,当水印算子g 用在不同的产品时,应 该产生不同的水印信号。即对于任何特定的密钥k e k 和任何x 。,x :e x ,满足 x 1 乒x ,净暇一形,其中彬一c ( x ,k ) ,f = 1 ,2 。 多重水印:通常对已嵌入水印信号的产品用另一个不同的密钥再作水印嵌 入是可能的。这也往往是盗版者或侵权者在重销时可能做的工作。但在某些场 合,利用这种特性可以对产品的发布进行跟踪。若x i = e ( 置书彬) ,f 一1 ,2 ,那 么对于任何fs 刀,原始水印必须在x ;中还能检测出来,即e ( x ,彬) 一1 ,这里珂 是一个足够大的整数,使得x o ,而且x 州乒x 。 7 申请同济人学工学博十学位论文 检测可靠性:肯定检测的输出必须有一个合适的最小置信度。如果1 扣是检 测的虚警概率,则它满足吒 表示;二维空间中的点用- - 私i x ,y 或 仁( f ) ,y ( f ) 表示;三维空间中的点用三元组缸,y ,z 或仁o ) ,y ( f ) ,z ( f ) 表示。n 维 空间中的点在齐次坐标下用7 1 + 1 表示。点是几何造型中的最基本元素,自由曲 线曲面或其他形体均可用有序的点集表示。用计算机存储、管理、输出形体的 实质就是对点集及其连接关系的处理。 ( 2 ) 边 边是1 维几何元素,是两个邻面( 正则形体) 或多个邻面( 非正则形体) 的交 晃。直线边由其端点( 起点或终点) 定界;曲线边由一系列型值点或控制点表示, 也可用显式、隐式方程表示。 ( 3 ) 面 面是2 维几何元素,是形体上一个有限、非零的区域,由一个外环和若干个 内环界定其范围。一个面可以无内环,但必须有一个且只有一个外环。面有方 向性,一般用其外法矢方向作为该面的正向。若一个面的外法矢向外,此面为 中请同济大学工学博+ 学位论文 正向面;反之,为反向面。区分正向面和反向面在面面求交、交线分类、真实 图形显示等方面都有很重要的应用。在几何造型中常分平面、二次面、双三次 参数曲面等形式。 ( 4 ) 环 环是有序、有向边( 直线段或曲线段) 组成的面的封闭边界。环中的边不能 相交,相邻两条边共享一个端点。环有内外之分,确定面的最大边界的环称之 为外环,通常其边按逆时针方向排序。而把确定面中内孔或凸台边界的环称之 为内环,其边相应外环排序方向相反,通常按顺时针方向排序。基于这种定义, 在面上沿一个环前进,其左侧总是面内,右侧总是面外。 ( 5 ) 体 体是3 维几何元素,由封闭表面围成的空间,也是欧氏空间尺3 中非空、有界 的封闭子集,其边界是有限面的并集。为了保证几何造型的可靠性和可加工性, 要求形体上任意一点的足够小的领域在拓扑上应是一个等价的封闭圆周,即该 点的形体领域在二维空间中可构成一个单连通域。我们称这类形体为正则形体。 如图1 3 所示几个例子均不满足上述要求,故称这类形体为非正则形体。非正则 形体的造型技术将线框、表面和实体模型统一起来,可以存取维数不一致的几 何元素,并可对维数不一致的几何元素进行求交分类,从而扩大了几何造型的 形体覆盖域。基于点、边、面几何元素的正则形体和非正则形体的区别如表卜l 所示。 ( 6 ) 体素 体素是可以用有限个尺寸参数定位和定形的体,常有三种定义形式。 从实际形体中选择出来,可用一些确定的尺寸参数控制其最终位置和形 状的一组单元实体,如长方体、圆柱体、圆锥体、球体等。 由参数定义的一条( 或一组) 截面轮廓线沿一条( 或一组) 空间参数曲线作 扫描运动而产生的形体。 用代数半空间定义的形体,在此半空间中点集可以定义为: o ,y ,z ) if ( x ,y ,z ) so 】l ,此处的厂应是不可约多项式,多项式系数可以 是形状参数,半空间定义法只适用于正则形体。从上述定义中我们知道 1 0 第l 章绪论 几何元素间有两种重要信息:其一是几何信息,用以表示几何元素性质 和度量关系,如位置、大小、方向等:其二是拓扑信息用以表示几何 元素之问的连接关系。形体要由向何信息和拓扑信息定义。 ( a ) 悬面( b ) 悬边c ) 一条边有二 个以上的邻面 幽13t b i l ! n l q 形体的例f 表11l e 则形体与非止则形体的区别 蛐 笤 ( d ) 点v 的小领域 不是单连通域 几何元素f 则形体 非t f 则形体 点至少和三个面( 或三条可以与多个面( 或边) 邻接,也可以是 边) 邻接聚集体、聚集而、聚集边或孤立点。 边只有两个邻面可以与多个邻面、一个邻面或没有邻 面。 面是形体袭而的部分可以是形体表面的一部分,也可以是 形体内的一部分也可以与形体相分 离。 1 2 2 几何形体表示的模型 总的柬说,在几何造型系统中用r 表示形体的方法通常有三种:即线框模 诅、表面模型和实体模型。 ( 1 ) 线框( w i r e f r a m e ) 模型 线框模弘是在讣钟机例肜学辅i c a i ) :a m 钡域t p 屉f 片i 束表不形体的模型,j f 申请同济人学t 学博士学位论文 且至今仍在广泛应用。其特点是结构简单、易于理解,又是表面和实体模型的 基础。线框模型包括二维线框模型和三维线框模型。二维线框模型相当于一张 未标注尺寸、不带注释的图样,据此可以精确地测得坐标和实体的大小。三维 线框模型也称为边一顶点模型( e d g e v e r t e x ) 或棍棒图( s t i c k f i g u r e ) 模型。它 是最为简单、也是最常用的模型。这是因为线框模型容易建立。线框模型用顶 点和邻边来表示形体,如图1 4 ( a ) 所示长方体,若给出其8 个顶点k ,k ,k 的 坐标,则此长方体的形状和位置在几何上就被确定了。但在图形显示时,仅有8 个顶点的集合,还不能表示清楚此长方体,还必须将其棱边表示出来,即用 岛,e 2 ,岛,其1 2 条棱边表示长方体,而长方体棱边和顶点的关系如图1 4 ( b ) 所示。对多面体而言,用线框模型是很自然的,因图形显示的内容主要是其棱 边。但对非平面体,如圆柱、球体等,用线框模型则存在一定的问题。其一是 曲面的轮廓线将随视线方向的变化而变化;其二是线框模型给出的不是连续的 几何信息( 只有顶点和邻边) ,不能明确地定义给定点与形体之间的关系。 e 1 ( a ) 艿 1 1 公 野踢吩乃 侈 图1 4 长方体的表示 二维线框模型通常也称为二维矢量模型,其常使用的绘图元素有:点、线、 圆弧和样条。通常可用多面视图来表示二维线框的物体,但是,二维线框模型 也有许多局限性: 二义性问题。根据此种模型构造的形体,需要人工解释。被构造的物体 的形状不仅与设计信息有关,而且也和构造该物体的人所作的解释有 关。 难以识读和分析。复杂装配件中零件的空间关系难以识别。 1 2 第1 章绪论 可能含有错误。由于有二义性和解释上的问题,一个二维模型含有错误 和矛盾连人也不易检查出来,对计算机就困难了。因此许多错误都可能 发现不了。 三维线框模型所使用的元素都是二维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论