




已阅读5页,还剩46页未读, 继续免费阅读
(计算机系统结构专业论文)基于离散小波变换的数字水印算法.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 f 随着网络技术和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取信息的 重要来源,成为人们生活的重要组成部分。作为保证数字媒体业良好发展的重要因 素,保护数字产品版权所有者的合法权益的问题也变得越来越重要,而传统的信息 安全技术和加密理论难以有效的解决保护数字产品版权的问题,在这样的情况下, 数字水印技术应运而生。现在,数字水印技术作为版权保护的重要手段,正得到广 泛的研究和应用。它通过在原始数据中嵌入秘密信息一水印( w a t e r m a r k ) 来证实 该数据的所有权或完整性,以此来抵制对数字作品的盗版或篡改等。y , 综合考虑水印的隐蔽性和鲁棒性,给出了一种基于离散小波变换的鲁棒性数字 水印的典型算法,算法采用二值图像作为水印,灰度图象作为原始载体图象。首先 置乱:二值水印图象,同时对载体图象分块,按块的特征进行块分类,接着对各个分 块进行多层小波分解,最后结合人类视觉模型的掩蔽特性,按块的所属类别亦即图 象的局部特征,以不同的权值修改对应块的低频小波系数实现水印的嵌入,把水印 数据隐藏在各个图象块的低频小波系数之中,取得了数字水印的隐蔽性和鲁棒性间 的良好权衡。 对水印的提取采用对称性的检测方法,为了提高算法的鲁棒性需要用到原始的 载体图像。首先对原始图像和待检测的图像同样分块,按原始图象得出块分类,对 两个图象的各个分块进行多层小波变换分解,比较对应的低频系数,根据比较结果 值提取出嵌入的水印信息。实验结果表明,该算法对有损压缩、滤波和噪声等水印 攻击有较强的鲁棒性。 关键词:数字水印,版权保护,离散小波变换,人类视觉系统 7、一、 。 华中科技大学硕士学位论文 a b s t r a c t w i t ht h e r a p i dd e v e l o p m e n t o fc o m p u t e rn e t w o r kt e c h n o l o g ya n dm u l t i m e d i a t e c h n o l o g y ,m u l t i m e d i a d a t ai s b e c o m i n gt h e m a i ns o u r c ef r o mw h i c hp e o p l e g e t i n f o r m a t i o nf r o m ,a n dm u l t i m e d i ad a t ai sb e c o m i n ga ni m p o r t a n tc o m p o n e n to fp e o p l e s l i f e t op r o t e c tt h ec o p y r i g h to ft h ed i g i t a lp r o d u c to w n e ri sb e c o m i n gm o r ea n dm o r e i m p o r t a n ta sa ni m p o r t a n tf a c t o ro fk e e pt h ed e v e l o p m e n to fd i g i t a lm e d i ai n d u s t r yi n g o o ds h a p e ,b u tt h et r a d i t i o n a li n f o r m a t i o ns e c u r i t yt e c h n o l o g ya n de n c r y p t i o nt h e o r y c a n ts o l v et h ep r o b l e mo f d i g i t a lp r o d u c tc o p y r i g h tp r o t e c t i o n ,w a t e r m a r k i n gt e c h n o l o g y r i s e su pi nt h i sc a s e w a t e r m a r k i n gt e c h n o l o g y ,a sa ni m p o r t a n tm e t h o do fp r o t e c t i n g c o p ) r i g h t ,a r eu n d e r a b r o a dr e s e a r c ha n d a p p l i c a t i o n a tp r e s e n t w a t e r m a r kc a np r o v et h e o w n e r s h i p o ri n t e g r a l i t yt h r o u g he m b e d d i n gs e c r e td a t a 一w a t e r m a r ki nt h eo r i g i n a ld a t a , t h u si tc a r lp r o t e c t st h ed i g i t a lp r o d u c tf r o m p i r a t ea n dt a m p e r ar e p r e s e n t a t i v er o b u s t w a t e r m a r k i n ga l g o r i t h m b a s e do nd i s c r e t ew a v e l e t t r a n s f o r mi sp r o p o s e d ,w i t hb o t ho fr o b u s t n e s sa n dc o n c e a l m e n tt a k e ni n t oa c c o u n t i n t h i sm e t h o d ab i - l e v e l i m a g ei sa d o p t e d 勰t h ew a t e r m a r ka n dag r a yl e v e li m a g ei s a d o p t e d a st h e o r i g i n a li m a g et o b ee m b e d d e di n f i r s t l yt h ew a t e r m a r ki m a g ei s p e r m u t a t e d ,a n dt h eo r i g i n a li m a g ei sd i v i d e di n t ob l o c k s ,t h e nt h eb l o c k sa r ec l a s s i f i e d a c c o r d i n gt o t h e i rc h a r a c t e r i s t i c s ,s e c o n d l ym u l t i r e s o l u t i o nw a v e l e td e c o m p o s i t i o ni s u s e dt o w a r d st h eb l o c k s ,f i n a l l yt h ew a t e r m a r ki se m b e d d e di n t ot h e o r i g i n a li m a g e t h r o u 【g hm o d i l y i n gt h e l o wf r e q u e n c yw a v e l e tc o e f f i c i e n t s ,u s i n gd i f f e r e n t w e i g h t s a c c o r d i n g t ot h es o r to ft h ec u r r e n t b l o c k ,t h a ti s t o s a y , a c c o r d i n g t ot h el o c a l c h a r a c t e r i s t i co ft h ei m a g e ,t h em a s k i n gc h a r a c t e r i s t i co fh u m a nv i s u a ls y s t e mi sa l s o u s e di nt h ee m b e d d i n g p r o c e d u r e s ot h ew a t e r m a r kd a t ai sh i d e di nt h el o wf r e q u e n c y w a v e l e tc o e f f i c i e n t so f i m a g eb l o c k s ,a n dt h e r ei sag o o dt r a d e o f fb e t w e e nr o b u s t n e s s a n dc o n c e a l m e n to ft l l ew a t e r m a r k as y m m e t r i c a lm e t h o di su s e di nt h e a c c o r d i n ge x t r a c t i n gp r o c e d u r e ,a n d t h e n 华中科技大学硕士学位论文 o r i g i n a li m a g ei s u s e da g a i nt oe n h a n c et h er o b u s t n e s so ft h ea l g o r i t h m f i r s t l yt h e o r i g i n a li m a g e a n dt h ei m a g eu n d e rd e t e c t i n ga r eb o t hd i v i d e di n t ob l o c k s ,a n dt h eb l o c k s a r ec l a s s i f i e du s i n gt h eo r i g i n a li m a g e ,t h e nm u l t i - r e s o l u t i o nw a v e l e td e c o m p o s i t i o ni s u s e dt o w a r d sa l lt h eb l o c k so ft h et w oi m a g e s f i n a l l yt h el o wf r e q u e n c yc o e f f i c i e n t si n t h er e s u l t sa r ec o m p a r e dt oe x t r a c tt h ew a t e r m a r ke m b e d d e d r o b u s t n e s sa g a i n s tj p e g c o m p r e s s i o n ,i m a g ep r o c e s s i n ga n da t t a c ks u c ha sf i l t e r i n g a n dn o i s ei ss h o w ni nt h e r e s u l t so fa t t a c ks i m u l m i o n k e yw o r d s :w a t e r m a r k ,c o p y r i g h t ,d w t h v s 华中科技大学硕士学位论文 1 1 课题研究的目的、意义 1 绪论 多媒体技术和网络技术的飞速发展及广泛应用,满足了人们方便快捷的进行大量信 息交流的需要,也使数字媒体产品在人们生活中的变得越来越重要,互联网上的数字媒 体应用正在呈爆炸式的增长,越来越多的媒体产品以电子版的方式在网上传播。数字信 号处理和网络传输技术可以对数字媒体( 数字声音、文本、图像和视频) 的原版文件进 行无限制的任意编辑、修改、拷贝和散布,由此引发出数字媒体产品的安全传播问题也 就是保护数字媒体版权所有者的合法利益的问题【l 】。这一问题日益突出,已成为数字世 界的一个非常重要和紧迫的议题。过去人们通常密码学的加密方法来解决信息安全问题, 但是在数字媒体安全领域,采用传统密码学理论开发出来的加解密系统,都是通过使用 一定的加密算法和密钥,将要保密的信息明文加密为密文,使得传播过程中的非法拦截 者无法从中获取机密信息,来达到保密的目的。这种方法有着明显的不足。首先,加密 技术把一段有意义的信息( 明文) 转换成看起来没有意义的东西( 密文) ,只隐藏了信息 的表现形式而没有隐藏信息的存在性,而且加密得到的乱码形式,使信息的位置更加显 眼,容易引起攻击者的注意和破解的兴趣。其次,密文有被破解的可能性,一旦加密文 件经过破解后其内容就完全透明了,失去了保护作用。即使攻击者破译失败,他们也可 以将信息破坏,使得即使是合法的接收者也无法阅读信息内容。再者,密文的形式不可 理解,不方便正常用户的使用。最后,随着硬件计算能力的快速增长,以及基于网络实 现的具有并行计算能力的破解技术的日益成熟,加密算法的安全性受到了严重挑战,仅 仅通过增加密钥长度来达到增强安全性已经不再是唯一的可行方法。所以,仅仅依靠密 码学已经并不能完全解决信息安全问题,尤其是数字媒体产权保护的问题。 在这种情况下,一种新的信息安全技术应运而生,它的思想是通过定得算法,将 机密信息穆密地隐藏于普通的文件中,然后再通过网络或其他手段传播出去。这样非法 拦截者拦截下来的载体资料,并不像传统加密过的文件那样是堆乱码,而是看起来和 l 华中科技大学硕士学位论文 其他非机静性的一般资料无异,非法拦截者难以判断有无机密信息或以何种方式嵌入何 种机密信息,因而十分容易欺骗非法拦截者。其道理如同生物学上的保护色,有保护色 的生物巧妙地将自己伪装隐藏于周围环境中,免于被天敌发现而遭受攻击。这一点是传 统加解密系统所欠缺的,也是信息隐藏( i n f o r m a t i o nh i d i n g ) 基本的思想口j 。信息隐 藏就是将秘密信息秘密地隐藏于另一非机密的可公开的载体信息之中。信息隐藏包含伪 装术、匿名通信和数据水印等方向。由于应用要求最为迫切和广泛,目前对应用在数字 产品的著作权保护方面的数字水印方向的研究最多。数字水印技术为电子数据的版权保 护提供了一个潜在的有效手段,引起了国际学术界与企业界的广泛关注,成为目前国际 学术界研究的一个前沿热门方向。作为在开放的网络环境下知识产权保护的新型技术, 数字水印技术能够做到明确版权所有者,识别产品购买者或者提供关于数字内容的其他 附加信息,并将这些信息以肉眼不可见的形式永久地嵌入在数字图像、数字音频和视频 序列中,用于确认产品所有权j ,跟踪产品的流通、使用。另外,它在证据篡改鉴定、 数据分级访问、数据跟踪和检测、商业和视频广播、互联网数字媒体的服务付费、电子 商务的认证鉴定等方面也具有十分广阔的应用前景 5 , 6 3 1 。 1 2 水印技术的历史、现状和发展 如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与 应用。而数字水印技术作为信息隐藏学的重要分支,也吸引了大量研究人员的注意力。 学术界和工业界对水印技术的关注程度都很高。 第一篇关于图像数字水印的文章发表于1 9 9 1 年。1 9 9 5 年以后,数字水印技术获 得了广泛的关注并得到较快的发展,仅1 9 9 8 年就发表了i 0 0 篇左右有关数字水印技术的 文章。与此同时,也出现了一些研究信息隐藏的文章。据a n d e r s o n 和p e t i t c o l a s 的统 计,到1 9 9 9 年8 月止,国际上关于信息隐藏技术的文章已经达到4 0 0 篇。在过去几年里, 从事信息隐藏技术的研究人员和组织不断增加,国际上已先后于1 9 9 6 在英国,1 9 9 8 在 波兰和1 9 9 9 在德国召开了三次信息隐藏学术会议。这标志着- - :1 新兴的交叉学科一信 息隐藏学的正式诞生。些信息处理领域的国际会议上也都有关于信息隐藏技术的专题。 p r o c e e d i n go fi e e e 于1 9 9 9 年7 月出版了关于多媒体信息隐藏的专辑。 2 华中科技大学硕士学位论文 国际上的研究如火如荼,我国也有相应的研究正在进行。我国也先后于1 9 9 9 年1 2 月和2 0 0 0 年6 月举办了两次信息隐藏技术研讨会,国家8 6 3 计划智能计算机专家组会同 中科院自动化所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的 “数字水印学术研讨会”。 除了在大学和工业界的研究活动之外【8 】,欧洲共同体资助的几个研究计划以开发实用 的数字水印技术为目标来开展研究活动。t a l i s m a n ( a c t s 的a c 0 1 9 计划,即通过标 记图像服务和监控访问网络来跟踪作者版权的计划) 打算提供欧洲联合服务,它用一个 标准的版权机制来保护数字产品,使其避免大规模的商业盗版和非法拷贝。t a l i s m a n 所期望的成果是得到一个通过数字标记和数字水印来保护视频序列的系统。0 c 1 a l i s ( a c t sp 1 1 9 计划,即通过可信链路进行内容提供的计划) 是t a l i s m a n 和o k a p i ( a c t s0 5 1 计划,即用于被保护互操作交互服务的开放内核计划) 的后续计划,它的 主要目标是得到一个用于公平条件访问和市郊版权保护的全球性方法,并通过在互联网 和e b u ( 欧洲广播联盟) 网络上大规模的试验认证它的有效性。 国际标准化组织对水印技术也很感兴趣。e e 如,新出现的视频压缩标准m p e g 一4 ( i s 0 i e c1 4 4 9 6 ) 提供了一个易于将密码和数字水印结合起来的体制。d v d 工业标准也 将包含拷贝控制和版权保护机制,该机制使用数字水印来标明多媒体数据的可拷贝状态, 比如“一次拷贝”或者“禁止拷贝”标记。 数字水印对于知识产权保护来说是一个新的技术,它集合了多学科的理论及技术, 如密码学【9 1 、编码理论【“、数据压缩技术【“1 、扩频通信【12 1 、信号处理技术、噪声理论、 视听觉感知理论l l4 j 等。数字水印技术是近年来的一个研究热点,经过近年的研究与发展, 取得了长足的进步,算法上从最初简单的基予最不重要位( l s b ) 嵌入的空域算法【1 5 1 到现 阶段基于离散余弦变化f j 卿和离散小波变换的变换域算法f j 7 ,l & l 舛成为主流,更新的算法尝 试应用新的数学工具如小波提升【爿u 1 和嵌入式小波零树阎,嵌入多类水印的算法也有提 出四j 。在算法理论上取得进展的同时,也有一些相应的产品和解决方案相继推出,其应 用领域也在不断扩展。但是总的来说,数字水印技术作为- - f 年轻的学科,其理论体系 尚未完善,技术还不够成熟,尚未有一种水印能够经受所有的已知攻击,大部分算法仍 都是探索性的,尚需在实践中接受检验和继续发展,因而离广泛的应用还有很长的一段 路要走,还需要研究人员做更多的努力。 华中科技大学硕士学位论文 1 3 主要的研究工作 本文主要研究数字水印技术中用途最广的鲁棒性图像水印技术,以离散小波变换和 h v s 模型为理论基础,提出了种基于离散小波变换的鲁棒水印算法,重点讨论了在数 字水印算法设计中如何实现隐蔽性和鲁棒性的折衷,并结合信号处理和检测的相关理论 对本文提出的算法进行了实验分析。本文的主要研究工作如下: 1 给出了信息隐藏技术和数字水印技术的一般框架,分析了水印的现有应用和分 类,:诈分析了常用的攻击方式。分析了一些典型的数字水印算法,从中得出水印嵌入和 提取的典型思路,分析水印算法设计中的主要要考虑的问题。 2 更充分的利用h v s 模型p 4 2 5 1 和基于图像局部区域特性自适应的调整水印嵌入强度 2 6 , 2 7 , 2 f l 】是鲁棒水印算法设计的重要趋势。本算法综合分析了影响水印隐蔽性和鲁棒性的 诸因泰,结合h v s 模型,对现有的块分类算法做了一些改进,提出了一种基于块分类离 散小波变换和h v s 模型的自适应水印算法。 3 以信号处理和检测的相关理论为基础,使用典型的水印质量评价方法和鲁棒性攻 击方式口”,对本文提出的水印算法进行了仿真攻击,根据实验结果对本水印系统的隐蔽 性和鲁棒性进行了评价。 4 华中科技大学硕士学位论文 2 1 信息隐藏技术 2 数字水印技术现状分析 随着互联网的日益普及,多媒体信息的交流和发布形式愈加丰富了。人们可以通过 互联网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严 重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用互联网的便利,又能 有效地保护知识产权,已受到人们的高度重视。这样就诞生了一门新兴的交叉学科信 息隐藏学。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的 研究与应用。 信息隐藏( i n f o r m a t i o nh i d i n g ) 不同于传统的密码学技术。密码技术主要是研究 如何将机密信息( 明文) 进行特殊的编码,以形成不可识别的密码形式( 密文) 进行传 递:而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通 过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通 过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全: 但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否 存在,也难以截获机密信息,从而能保证机密信息的安全。多媒体技术的广泛应用,为 信息隐藏技术的发展提供了更加广阔的领域。 信息隐藏与信息加密都是信息安全学的分支,两者的区别在于信息加密通过改变信 息形式来隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更进 一层,使攻击者由“看不懂”到“看不到”,多了载体信息对被隐藏信息的掩盖,改掉了 加密方法中密文形式容易引起攻击者攻击兴趣的缺点。相对于现代密码学来讲,信息隐 藏的优点就在于它并不限制对载体信息的存取和访问,同时又保证了隐藏信息的保密性, 容易实现信息的分级安全。 华中科技大学硕士学位论文 2 2 数字水印及其与一般信息隐藏的区别 数字水印技术是信息隐藏技术的重要分支,数字水印是指通过在原始数据中隐藏秘 密信息一水印( w a t e r m a r k ) 来证实原始数据的所有权。这种被嵌入的水印可以是一段文 字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据( 如图象、 音频和视频数据等) 紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商 用价值的操作而能保存下来。 数字水印技术和信息隐藏都是利用多媒体信息本身的信息冗余和人眼或人耳对视 听觉信息的掩蔽效应来隐藏数据。但是数字水印技术除了应具备信息隐藏技术的一般特 点外,还有着其固有的特点和研究方法,与一般的信息隐藏有着根本的不同【l 】: 1 、隐藏的信息内容不同,水印系统所隐藏的信息总是与被保护的数字对象或它的 所有者有关,而信息隐藏系统可以隐藏任何信息。 2 、重点的不同,信息隐藏重点在于隐藏的内容,即保密通信,重点在于隐藏信息, 要求隐藏信息不可见( 而加密重点则在于不可读性) 和隐藏数据量。水印的重点在于载 体数据的存在性和完整性,即出于保护载体数据的内容版权或者内容完整性的要求,要 求水印具有鲁棒性或者易碎性。在数字水印系统中,隐藏信息的丢失,即意味着载体数 据版权信息的丢失,从而也就失去了版权保护的功能,也就是说,这一系统就是失败的。 而一股信息隐藏中隐藏信息的丢失并不意味着系统的失败,只要隐藏信息没有泄密即可。 出于保护媒体产品的要求,数字水印应具有以下基本特性【5 】: 1 隐蔽性( 透明性) 水印嵌入后,水印信息和载体数据集成在一起,载体数据必须 没有明显的降质现象。指水印不可被察觉,不影响媒体产品的使用。水印的隐蔽性是水 印的基本要求,与水印系统的应用和目的无关。 2 鲁棒性( 免疫性、强壮性) 指嵌入水印的图象在经受一定程度的各种有意或者无 意的图象处理攻击,水印仍能被检测出来,不会丢失或者被严重破坏以致无法提取辨识, 去除水印需要对图象作出较大改动,以致于破坏图象视觉质量,丧失可用性。 3 具有一定数据容量,足以容纳证明版权所有人身份所需的标识信息,如嵌入小幅 图象数据。 华中科技大学硕士学位论文 在某些具体的应用场合,还要求相应的具体的水印具有其他一些特征【”,如 1 隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头等处, 防止因格式变换而遭到破坏。 2 无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发 生多重所有权的纠纷。 :;通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意 味着易用性。 4 实时陛:指水印的嵌入和提取算法具有适当的复杂度,能够满足一定时间内完成 嵌入和提取的要求。常见如与视频编码解码器结合的水印嵌入与提取往往要求一定的实 时性。 2 3 水印模型的基本框架 通用水印框架( g w f ) 可以定义为六元体( x ,w ,k ,g ,e ,d ) 【l i 口 1 x 代表所要保护的数字产品x 的集合 2 矽代表所有可能水印信号矿的集合 3 k 是标识码( 也称为水印密钥) 的集合 4 g 表示利用密钥k 和待嵌入水印的数字产品z 共同生成水印的算法( 水印可能 是载体和密钥生成的) ,即 g :x k 专,w = g ( x ,k ) 5 e 表示将水印w 嵌入数字产品x 。中的嵌入算法,即 e :x w k _ x ,x ,= e ( x o ,矿) 这里, x 。代表原始的数字产品,x 。代表嵌入水印后得到的数字产品。 6 d 表示水印检测算法,即 d :x k _ 0 ,l 矿wd ( x ,) = 1 ( h 1 ) o t h e r w i s e d ( x ,甄) = 0 ( h o ) 这里,h 1 和h o 代表二值假设,分别表示结果,即判断水印的有无。 7 华中科技大学硕士学位论文 整个水印模型涉及的数据包括原始载体、原始水印数据、待检数据和测出水印等。 数字水印算法通常由水印嵌入算法和水印提取或检测算法两部分组成。如图2 1 匿2 1 水印算法的基本框架 由图2 一l 可见,水印提取和检测可以有两个终点,一个是从待检图象中提取出水 印数据的具体内容,通常我们称之为水印提取,常见于各种有意义的视音频水印。另一 个通过某些检测理论判定待检图象是否嵌有指定的水印,通常我们称为水印检测,常见 于各种无意义的序列水印,通常采用假设检验的方法。本文讨论的是有意义水印,所以 采用水印提取。 2 4 数字水印的应用与分类 保护数字媒体产品版权和完整性的需求,不断的推动着数字水印技术的发展,也就 产生了数字水印的许多的不同应用【7 】。 1 版权保护: 一一 8 华中科技大学硕士学位论文 目前,版权保护可能是水印最主要的应用,也是数字水印技术研究的主要推动力。 通过嵌入和提取代表版权所有者的信息来声明和维护所有者对数字产品的所有权,并防 止其他团体盗版,解决所有权问题,保护数字产品的所有者对数字产品的版权。这种应 用要求非常高的健壮性和一定的隐蔽性。 2 跟踪非法用户: 这种应用中水印用来认证和传输合法接收者的信息而不是数字产品所有者的信息, 主要用来识别数据的单个发行拷贝。用于版权识别的数字水印嵌入在数字产品的产生期, 指纹的嵌入是在数字产品发行期,根据合法用户的不同,相应在发行的每个拷贝中嵌入 不同的水印,即合法用户的“数字指纹”。这很像软件产品的序列号,典型的可以用来跟 踪数字产品非法拷贝的来源,确定盗用者身份。由于同一产品嵌入多种水印,这种水印 嵌入容易受到共谋攻击( c o l l u s i o na t t a c k s ) ,所以这种水印必须设计成共谋安全 ( c o 【f u s i o n s e c u r e ) 的。在一些应用场合,如,在互联网上用特定的网络搜索器搜索 盗版图象。指纹的提取还必须要简单快捷,以备频繁使用。 3 完整性认证: 当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、 伪造或特殊处理过,即需要实现数字产品的内容完整性认证的功能,为便于检测,这里 用到的是易碎水印,与数字产品版权保护用到的鲁棒水印不同的,这类水印必须是脆弱 的,即要求对图象处理有较低的鲁棒性,由于应用的要求,常常还需要盲检测,即检测 时不需要原始载体数据。 1 拷贝保护: 是一种在多媒体发行体系中,防止非授权者非法拷贝数字产品的技术。典型的方法 是嵌入反映数据拷贝状况的水印。如d v d 系统,数据中的水印含有拷贝状态信息。一个 合乎防拷贝标准的d v d 播放器不允许拷贝带有“禁止拷贝( c o p yn e v e r ) ”水印的数据, 可以拷贝带有“次拷贝( c o p yo n c e ) ”水印的数据,但不允许从该拷贝再进一步制作 拷贝( 对拷贝结果改变水印) 。 j 图像标识和注释: :】i ( 印也可用作数字产品的图像注解和标识等,用作浏览器、播放器阅读时用作控制 的参考。如d i g i m a r c 公司的水印插件能在图中标明分级信息,与浏览器的访问控制结合, o 华中科技大学硕士学位论文 以备必要时控制浏览,实现数据的分级访问。 从不同的角度来看,数字水印的分类标准很多,典型的分类如下【1 1 : 1 按作用划分: 按作用可划分为鲁棒水印和易碎水印,这是最常用的也是最重要的分类。鲁棒水印 主要应用于关注原始载体所有权的场合,鲁棒的得名体现为水印的不可去除。这类水印 往往标识著作版权信息,需要嵌入的水印有很强的抗干扰能力,能够抵抗常见的编辑处 理、图象处理和有损压缩,在历经有意或无意攻击后水印不被破坏,仍能检测出来提供 认证。易碎水印主要用于关注载体的内容完整性的场合,与鲁棒水印不同,易碎水印必 须对载体的篡改很敏感【3 0 1 ,要求受到其他攻击后,检测出的水印体现载体数据被篡改的 情况,乃至篡改的位置和强度,使所有对于宿主信息的变化和处理都反映到恢复出来的 数字水印上,根据恢复出的脆弱水印的状态就可以判断数据是否被篡改过,乃至判断哪 些位置被篡改过。完整性保护,判断多媒体信号是否被篡改,对于篡改处能自动标记出 来。不过易碎水印也有鲁棒的一面,即要对有意篡改攻击以外的攻击体现出一定的鲁棒 性,如常见的有损压缩,易碎水印经过这些攻击后要能够保留。 2 按检测过程的不同分: 在检测过程中需原始载体的技术称为明水印( 或称为非完备水印、非盲水印) ,由 于有原始载体作参考,故能方便的去除很多失真,其优点是鲁棒性较强,但实用中受到 一定的限制,同时还有储存、维护成本和泄密的风险。无须原数据的检测技术称为盲水 印,此种水印技术应用较广,尤其针对无法获得原图象的网络应用和要处理信息过大的 视频水印应用。盲水印的优点在于无需存储和传输原始载体,大大降低了成本和泄密风 险,婕用也更方便,应用更广,所以这也是目前学术界的主要研究方向之一。但是由于 检测和提取时没有原始载体作为参考,盲水印的鲁棒性一般比非盲水印要弱,技术难度 也较大。盲水印技术发展的重点和难点在于提高鲁棒性1 。 明水印包括私有水印和半私有水印,这两类系统的恢复过程要求使用者接触原始图 像或水印,这本身可能具有机密性质。 私有水印又分两种类型。用原始载体和待测图象提取出水印数据,输出是检测出的 水印数据内容,即明提取,或者用待测图象、原始载体和原始水印判断待测图象中是否 有嵌有原始水印,即其输出是逻辑0 或1 称为明检测。 1 0 华中科技大学硕士学位论文 半私有水印:仅用于检测待测图像是否包含某个水印,无需输出水印具体内容,半 私有水印无须原始图像,但仍需要原始水印。即仅含有半盲检测。 盲水印( 公共水印) 的提取和检测过程不要求原始载体或原始水印。这样可用于更 简单实用的系统。即要求盲提取和盲检测。 3 按水印所嵌入的载体分类: 按水印的载体可将水印分为图像水印、视频水印、音频水印、文本水印和图形水印 等。 4 按水印本身的内容分: 可分为有意义水印和无意义水印。有意义水印指水印本身也是某个数字图像或数字 音频片断的编码,典型如二值图像或灰度图像,也称为二维水印,这样检测出的水印可 从视觉上观察判断,或者进行精确的比较分析。无意义水印则只是对应于个序列号或 者具有统计意义的数据序列,如向专门的版权保护部门登记并申请得到一个足够长的版 权i d 号。需要通过统计决策来确定信号中是否有水印。同时由于水印本身是无意义的数 据,所以往往只有水印检测而没有提取,即只回答有水印或无水印的问题。 5 按水印的用途分: 可分为舨权保护水印、篡改提示水印、隐蔽标识水印。版权保护水印是用来保护数 字产品所有者对数字产品的版权,要求经过各种有意攻击与无意编辑处理后水印仍能有 效的检测出来,认证所有者的版权,故往往是鲁棒水印。篡改提示水印是利用加在图像 中的水印来保护图像内容的完整性,即易碎水印。隐蔽标识水印是隐藏在数字产品中用 作注释信息的水印,如图像说明或作者简介等,这种水印不需要额外的带宽,不易丢失, 往往主要要求可隐藏的信息量。 6 按水印隐藏的位置划分: 按数字水印的隐藏位置,可以将其划分为空域数字水印和变换域数字水印。空域数 字水印是直接在信号空间上叠加水印信息,变换域水印则是对原始载体信号进行变换后 ( 如d c t 、d f t 、d g r 等等) 在变换域系数上隐藏水印的方法。变换域水印的特点为,能 量分散,不可见性高,易结合视觉特性,稳健性提高,与国际标准兼容。 7 按水印的可见程度划分: 分为可见水印和不可见水印。可见水印在宿主信息中产生可以察觉的变化,但是不 l l 华中科技大学硕士学位论文 影响原始信息的正常使用。不可见水印就是嵌在宿主信息中的水印不能为用户直接察觉, 需要通过相应的检测算法才能提取。 2 5 数字水印的攻击方法 嵌入水印的数字产品在传输和使用过程中总会受到有意或者无意的攻击,一个有效 的数字水印算法要求能够经受这些攻击后仍能有效的提取或者正确的检测水印,尤其鲁 棒水印对这点要求更高。 作为非法使用者或水印的攻击者而言,需要找到一种有效攻击,来破坏水印的正常 使用。所谓有效攻击是指那些不影响数字产品的正常使用,但能使水印的使用产生困难 或使其无法生效的处理n 按攻击的方式可分类为: 1 破坏型攻击: 破坏型攻击使水印检测出错或读取困难,是最常见攻击方式,也是针对鲁棒水印的 最主要最常用的方式,是鲁棒水印设计中要重点考虑的,也是本文主要关注的攻击方式。 该类攻击试图通过篡改图象来破坏水印,而不进行水印提取和去除。可再分为有意和无 意两种,无意攻击如一些正常的处理过程,如扫描、打印和复印等也有可能对水印形成 攻击。有意攻击的具体方式包括:信号处理变换、几何失真及在数据中重复加水印而引 起的混淆、伪造等。信号处理加在待检测图象上,降低了图象质量,从而影响水印的提 取质量,如j p e g 有损压缩:锐化、平滑、线性及非线性滤波。几何变换的目的只是改变 图象的外观,并不降低图象的质量,但却可能使水印交得不可检测,故水印对几何运算 具有鲁棒性也就非常重要,常见的几何攻击如平移、旋转、伸缩、剪切、随机畸变等; 随机地替换或删除一些行、列或像素,也可引入局部突变,使空间域扩频方法失去同步: 最后混合水印共存也可能破坏原有水印。 2 消除型攻击: 消除型攻击试图提取水印,乃至去掉水印。攻击者需要知道嵌入模型的全部,如原 始水印,水印数据的加密方法,以及嵌入位置,嵌入强度等。面对消除型攻击,水印的 安全性来自攻击者不知道完整的嵌入算法,如置乱用的密钥、分解用的小波类型,嵌入 1 2 华中科技大学硕士学位论文 位置的确定算法。如将水印看作图像中的噪声,如果水印具有噪声的统计规律,那么利 用除噪声技术可能将其去除。典型的消除型攻击是共谋攻击,主要针对使用同一原始载 体的不同水印信号版本,共谋攻击通过收集这些不同版本,经过统计处理来逼近和恢复 原始数据,生成一个近似的多媒体数据集合,使检测系统无法在这一近似的数据集合中 检测出水印信号的存在。共谋攻击常采用统计平均的方法,常用于攻击指纹标记。 3 效力模糊型攻击: 使水印作证效力产生模糊。假冒攻击在需原图参与检测的场合伪造“原作”并声称 拥有其版权,也称逆向攻击;由于许多方案测不出嵌入的先后,多水印嵌入可能产生所 有权冲突。这方面的典型是i b m 攻击,也称解释攻击,是针对可逆、非盲( n o n o b l i v i o u s ) 水印算法而进行的攻击。其原理为:设原始图象为,加入水印呒的图象为i 。= 十矽。 攻击者获得了水印图像,。,然后根据自己的水印f 和提取算法,创建一个伪造的原图 ,= ,。一阡,f ,也即i 。= i ,十,这样盗版者就可以声称图像的所有权是他的,并且声 称原始图像是,产生无法分辨与解释的情况,法庭无法正确裁决。抵御i b m 攻击的关 键在于解决正确的所有权问题,即能够在一个存在多个水印的图像中,确定出真正授权 的水印。有两种方法,一是采用时间戳或者其他公正来阻止这种攻击,一种是研究不可 逆水印嵌入算法,如哈希过程。 3 s t i r m a r k 攻击: s t i r m a r k 是英国剑桥大学计算机实验室开发的水印攻击软件【l 】,它采用软件方法, 提供了- 多种对i 蛩像的处理,来对水印载体图象进行的各种攻击,在水印载体图象中引入 一定的误差。s t i r m a r k 可对水印载体模拟重采样和扫描打印过程,即仿真实现先把图象 用高质量打印机输出,再利用高质量扫描仪扫描重新得到图象这一过程,从中引入误差, 形成对水印图像的攻击,称重采样攻击。s t i m a r k 还可以对图像引入最小几何变形,如 拉伸、挤压、平移和旋转等。引入实际上不可见的水印图像降质。 1 马赛克攻击: 载体图片越大,可隐藏的信息量也就越大,当图片小到定程度,就难以向其中嵌 入水印信息了。马赛克攻击是把图象分割成为足够小的图像块,然后将全部象素块放在 h t i l 页面上拼凑成一个完整的图象。一般的w e b 浏览器都可以在组织这些图象块时在图 象块中间不留住河缝隙并且使这些图象的整体效果看起来和原图一模一样,从而使得 华中科技大学硕士学位论文 探测器无法从中检测到侵权行为。这种方法来源于一种盗版版权检测系统,它由一个水 印方案和一个网络搜索器组成。搜索器从网上下载图片并检查它们是否包含一个预先嵌 入的水印。 5 跳跃攻击: 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号 上加入一个跳跃信号。例如先将音频信号分块,每块5 0 0 个采样点,然后在每一数据块 中随机添加或删除一个采样点,得到5 0 1 或4 9 9 个采样点的数据块,然后将全部数据块 按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到, 但是却可以非常有效地影响水印信号的检测定位,干扰水印信号的提取。类似的方法也 可以用来攻击图象数据的数字水印系统,只要随机地删除一定数量的象素行或列,然后 用另外的象素行列补齐即可。该方法虽然简单,但是仍然能有效破坏水印信号存在的检 验。 6 法学攻击: 法学攻击( 1 e g a la t t a c k s ) :这种攻击方法与前述方法极为不同。法学攻击不是信 息技术意义上的,而是法律条款意义上的。比如:各种不同的关于数字产品所有权的法 律,以及不同法庭对于相同法律条款的不同解释,原告与被告的信誉,攻击者质疑水印 方案的能力,原告与被告的财力,他们各自能请到的专家证人和律师等等。 以上只是对水印攻击的简单分类,实际环境中遇到的水印攻击往往是以上各种单一 攻击的综合形式,常见如网络传输带来的信道噪声攻击和非法用户有意进行的攻击的综 合,新的攻击形式和新的攻击组合还将不断出现。尽管到目前为止提出的水印算法都能 处理上述的某些攻击,但还没有哪一种水印算法能成功地对付上述所有可能的袭击。 2 6 数字水印的质量评价 对水印系统的评估是多方面的,主要包括鲁棒性评估和隐蔽性评估。隐蔽性评估对 因水印嵌入而引入的变形进行主观或定量的评价,在原始载体和嵌入水印后尚未经受任 何攻击的数据间进行。鲁棒性评估则在对已嵌入水印的图象进行攻击后进行。主要的评 价指标有: 1 4 华中科技大学硕士学位论文 1 隐蔽性隐蔽性是水印可用的前提。隐蔽性与嵌入的水印信息量密切相关,两者 之间是相对立的关系。从信号处理的观点来看,水印信息相对于原始信息属于噪声。所 以对一定量的载体数据而言,在载体不降质的情况下,嵌入的水印数据量是一定的。即 一定的嵌入算法,嵌入的水印数据越多,水印的隐蔽性越差,导致图象作品的质量下降。 目前对水印隐蔽性的评价主要采用主观视觉评价和定量评价。定量评价主要基于信 号处理理论中的失真度量标准,如使用信噪比s n r 和峰值信噪比p s n r ,这些差分度量标 准以分贝为单位。但是这些度量标准没有考虑到媒体数据的特殊性,不能很好的与人的 视觉和听觉系统相联系,而复杂的水印算法往往会利用一些视觉或听觉系统的掩蔽效应, 因而将这些信号失真度量的通用标准用于数字水印技术可能抹杀了水印隐蔽性的主观 性,造成不够正确的评估。所以人们正在逐渐研究适合于人类视觉听觉系统的失真量度 量标准。但由于人类视觉系统是相当复杂的,对人类视觉模型的研究还将是一个长期的 过程,所以水印的隐蔽性主要还是比较模糊的主观视觉概念,还没有一种行之有效的与 视觉特性相匹配的客观标准来度量隐蔽性。 2 鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍 能被有效的提取或者检测。鲁棒性评价针对的信号处理攻击包括噪声、滤波、二次采样、 剪切、位移、旋转、尺度变化以及有损压缩编码等。 鲁棒性评估是在对主动攻击的仿真模拟后进行的,主要测试数字水印抵御各种信号 处理攻击的能力,抵御各种线性和非线性滤波以及各种噪声攻击的能力,以及抵御几何 变换等其他攻击的能力。水印的鲁棒性是水印实用性的基础,因为一旦水印遭攻击后提 取失败,就意味着整个系统的失败。 3 安全性:安全性测试主要是对破解水印算法的所需的时间及复杂性进行评估。通 常用在包含密钥的水印算法的评估中,即水印算法的安全性不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 免疫检查点阻断研究-洞察及研究
- 企业安全培训讲座内容课件
- 食品标签信息可靠性研究-洞察及研究
- 冲压安全培训教育制度课件
- 特殊教育基金管理办法
- 充电桩设备安全操作培训课件
- 2025版关于标准终止劳动合同证明书范本
- 储煤场安全常识培训课件
- 舞蹈教育机构校长招聘及职业发展合同范本
- 生态保护项目负责人聘用合同范本:绿色承诺
- 医院设备采购培训课件
- 保护患者合法权益培训课件
- 2025年湖南省中考语文试卷
- 2025年汽车修理工(高级)实操考试题带答案
- 乡村文化振兴培训课件
- 《产品三维建模与结构设计(UG)》技工全套教学课件
- 昭阳区生活垃圾管理办法
- 2025年卫生院信息化建设年初工作计划
- 校纪校规主题班会课件
- 浙江海洋大学《大学英语Ⅰ(5)》2023-2024学年第一学期期末试卷
- 部编版语文三年级上册第一单元单元整体作业设计
评论
0/150
提交评论