




已阅读5页,还剩61页未读, 继续免费阅读
(计算机软件与理论专业论文)彩色图像盲水印关键技术研究及应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西北大学硕上学位论文 论文题目: 专业: 硕士生: 指导教师: 彩色图像盲水印关键技术研究 计算机软件与理论 李永华 王冰 摘要 随着计算机和网络通信技术的迅速发展,数字音像制品以及其他电子出版物的传 播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势,严重损害音 乐、电影、书籍、软件等出版业的发展。现在的电子产品大多数都使用密码认证技术进 行版权保护,但是仅仅靠加密并不能真正解决版权保护问题。为了更好地保护版权,数 字水印技术正得到广泛研究与应用,也就是在数字媒体中嵌入序列号以及版权信息,从 而对版权侵犯者进行识别,同时对盗版者进行检举和起诉。本文在对已有数字水印算法 进行了较为深入研究与分析的基础上,就彩色数字图像嵌入以及提取水印技术进行了进 一步的研究,主要工作如下: ( 1 ) 提出了一种改进的基于混沌序列的加密算法:以l o g i s t i c 映射为模型,采用两个 初值不同的混沌序列,由它们分别产生二值序列的奇数位与偶数位,再与数字图像进行 异或操作,实现了对图像的快速加密。实验证明该算法实现简单,安全性高,有较强的 抗攻击能力,具有良好的加密效果。 ( 2 ) 设计了一种基于混沌序列、h v s 与提升小波彩色数字图像盲水印算法。嵌入 水印前,对水印图像使用扩频、l o g i s t i c 混沌映射进行预处理,使该算法具有了很高的 安全性。算法根据人眼视觉特性,在嵌入水印后对细节子带变化的敏感性低,给出原始 载体彩色图像三个分量的中低频部分不同的水印嵌入方法,使该算法有了很好的隐藏效 果和很强的鲁棒性;最后,通过数值实验验汪了算法的可行性、有效性,安全性以及算 法的抗攻击能力。 摘要 关键词:彩色数字图像水印,混沌序列,盲水印,扩频技术,提升小波变换 h m a s t e rd e g r e ed i s s e r t a t i o n o nt h ek e yt e c h n o l o g ya n da p p l i c a t i o n o f c o l o ri m a g eb l i n dw a t e r m a r k i n g l i y o n g h u a ( s c h 0 0 1 。fl n f o r m a t i o ns c i e n c ea n dt e c h n 。1 。g y , n 。r t h w e s tu n i v e r s i t y ,x i a n7 1 0 0 6 9 ) s u p e r v i s o r :p r o f e s s o r w a n gb i n g a b s t r a c t w i t ht h e r a p i dd e v e l o p m e n t o fc o m p u t e ra n dt h e n e t w o r kt e l e c o m m u n l c a t l o n t e c h n o l o g y , t h ed i g i t a la u d i o v i s u a lp r o d u c t sa n do t h e re l e c t r o n i cp u b l i c a t i o n sd l s s e m l n a t l o n a n dt r a n s a c t i o n sb e c o m em o r ea n dm o r ec o n v e n i e n t h o w e v e r , t h ee n s u i n g c o m b a tp i r a c yw a s a l s 0r a m p a n tt r e n d ,w h i c hw i l ld a m a g em u s i c ,m o v i e s ,b o o k sa n d s o f t w a r ep u b l i s h i n g1 n d u s t r y t l l em o s tc o p y r i g h tp r o t e c t i o ns y s t e mu s e sp a s s w o r da u t h e n t i c a t i o nt e c h n i q u e s ,b u t0 n i yt h e u s eo fp a s s w o r da n dc a nn o tf u l l y s o l v et h ep r o b l e mo fc o p y r i g h tp r o t e c t l o n d 1 9 i t a l w a t e r m a r k i n gh a sb e e ns t u d i e da n da p p l i e db r o a d l yn o w f o rm o r ee f f e c t i v e l yp r o t e c t i n gt h e i n t e l l e c t u a lp r o p e r t yr i g h t s d i g i t a lw a t e r m a r k i n gi s t oe m b e dt h ec o p y r i g h t1 m o 珊a t l o na n d s e r i a ln u m b e ri n t od i g i t a lm e d i ai no r d e r t oh e l pi d e n t i f yc o p y r i g h tv i o l a t o r s ,a n dt or e p o r ta n d p r o s e c u t ep i r a t e s b a s e do nt h ee x i s t e dw o r k so fd i g i t a lw a t e r m a r k i n g ,t h i s t h e s l sp r e s e n t s s o m ee 虢c t i v ea l g o r i t h m so fc o l o ri m a g ed i g i t a lw a t e r m a r k i n g t h em a j o rw o r k s a r ea s f o l l o w s : 1 b a s e do nc h a o t i cs e q u e n c e s ,an e wd i g i t a li m a g es c r a m b l i n ga l g o r i t h m i sp r e s e n t e d t h ea l g o r i t h mu s e dl o g i s t i cm a p p i n g t os c r a m b l et h ed i g i t a li m a g e ,i nt h ea l g o n t h mu s l n gt w 0 d i f f e r e n ti n i t i a lv a l u eo fc h a o t i cs e q u e n c e s a tt h es a m et i m et og e n e r a t et h eo d d 。h u m b e t e db i t s a n de v e n n u m b e r e db i t s t h e nx o ro p e r a t o ri su s e dt os c r a m b l et h ei m a g e t h es l m u l a t i n g e x p e r i m e n t a t i o ns h o w st h a t t h ea l g o r i t h mi ss i m p l e ,s e c u r i t yh i g h l y , h a s as t r o n ga n t i - a t t a c k c a p a b i l i t y , w i t hg o o de n c r y p t i o ne f f e c t 2 b a s e do nc h a o t i cs y s t e m ,h u m a n v i s u a ls y s t e m ( u v s ) a n dl i f t i n g w a v e l e t t r a n s f o r m a t i o n ( l w t ) ,ab l i n dw a t e r m a r k i n g o fc o l o rd i g i t a li m a g ea l g o r i t h mi sd e s i g n e d t h e a l g o r i t h mh a sh i g hs e c u r i t y b e c a u s eo fu s i n gs p r e a ds p e c t r u m a n dh g i s t l cc h a o t l ct o i i i t r e a t m e n tt h ew a t e r m a r k i n gi m a g e ,b e f o r ei ti s e m b e d d e d m a k i n gu s eo ff e a t u r eo fh v s t h e w a t e r m a r k i n gi m a g ei se m b e d d e di n t ot h ec o l o ri m a g e sl o wf r e q u e n c yc o m p o n e n ta n d m i d d l ef r e q u e n c yc o m p o n e n t so ft h et h r e e c o m p o n e n tb yd i f f e r e n tm e a n s ,s ot h ea l g o r i t h mi s b o t hag o o dh i d d e ne f f e c ta n dh a sa v e r ys t r o n gr o b u s t n e s s t h el a r g ea m o u n to fe i u l a t i o n e x p e r i m e n ti n d i c a t e st h a tt h ea l g o r i t h mi sag o o db l i n dw a t e r m a r k i n ga l g o r i t h mf o rt h e f e a s i b i l i t y , e f f e c t i v e n e s s ,s a f e t ya n da n t i ,a t t a c kc a p a b i l i t y k e y w o r d s :t h ec o l o rd i g i t a li m a g ew a t e r m a r k i n g ;c h a o t i cs e q u e n c e ;b l i n dw a t e r m a r k i n g ; s p r e a ds p e c t r u m ;l i f t i n gw a v e l e tt r a n s f o r m a t i o n ; l v 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版。 本人允许论文被查阅和借阅。本人授权西北大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。同时授权中国科学技术信息研 究所等机构将本学位论文收录到中国学位论文全文数据库或其它 相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名:盔盘丝指导教师签名: 口p 年6 月j 日d 9 年彳月ff 日 西北大学学位论文独创性声明 本人声明i 1 l 所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,本论文不包含其他人已经发表或撰写过的研究成果,也不包含 为获得西北大学或其它教育机构的学位或证书而使用过的材料。与我 一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的 说明并表示谢意。 学位论文作者签名:名彳i 孕 卵年6 月f7 曰 两北人学硕十学位论文 1 1 引言 第一章绪论帚一早 三百t 匕 随着计算机和通信网络技术的发展与普及,数字音像制品以及其他电子出版物的传 播和交易变得越来越便捷,网络的查询快捷、信息量大等特点都给人们带来了许多的方 便,极大地提高了信息索取的准确度和效率。但随之而来的侵权盗版活动也呈日益猖獗 之势。近年来,数字作品的版权纠纷越来越多,因为数字产品被无差别地打量复制是轻 而易举的事情,如果没有有效的技术措施来阻止这个势头,必将严重阻碍电子业的发展。 网络上存在的常见安全隐患有: ( 1 ) 黑客攻击和高技术犯罪。 ( 2 ) 计算机病毒。 ( 3 ) 个人隐私与版权被侵犯。 ( 4 ) 网站上的资料或数字产品未经允许被非法复制。 为了解决网络安全问题,产生一个新的概念一一信息安全。密码学( c r y p t o l o g y ) 是 信息安全的核心,可以解决上述的部分网络安全问题,但是存在着一些明显的缺陷口1 :( 1 ) 由于对保密信息进行了加密处理,所以攻击者很容易直到那些是秘密信息,从而进行有 目标的攻击,并且有被破译的可能性。( 2 ) 一旦加密文件被破解,秘密信息的内容就会 完全暴露。( 3 ) 攻击者如果破译失败,也可以将秘密信息彻底破坏或删除,致使合法者 也无法获取信息。信息隐藏以其特有的优势解决了密码技术的一些缺陷,从而开始成为 人们关注的焦点。密码技术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容 而且隐藏了信息的存在。信息隐藏就是将保密信息隐藏于另一非保密载体中,以不引起 检查者的注意。 数字水印是传统加密方法的有效补充手段,是当前多媒体信息研究领域发展最快的 热点技术,已经受到国际学术界和企业界的关注。数字水印技术是- - 1 7 新兴的科学交叉 的应用技术,它涉及了不同学科领域的思想和理论,如信号处理、图像处理、信息论、 编码理论、密码学、检测理论、概率论和随机理沦、数字通信、对策论、计算机科学与 网络技术、算法设计等技术,还包括公共策略和法律等问题。因此,无论从理论角度还 第一章绪论 是应用角度来看,开展对数字水印技术的研究,不但具有重要的学术意义,还有极为重 要的经济意义。 1 2 水印技术的需求背景 版权问题引起人们的广泛关注,从而使人们对水印技术产生了浓厚的兴趣。近些年, 由于人们使用计算机等数字设备对图像、音频、文本等进行制作、存储以及处理,并且, 网络通信技术迅猛发展了起来,使得信息的传递和发布开始网络化。在模拟时代,磁带 成为记录信息的一种方式,盗版复制变得非常容易进行并且质量降低,而二次盗版复制 的质量更加糟糕。而在数字网络时代,电影、歌曲等的盗版复制不会使作品质量受损, 网络、c d 可以进行方便的复制、传播并且容易公开数字作品。由此引发出信息传播是否 安全以及音像等数字产品是否能够确认是正版等问题。如何在网络环境中实施有效的版 权保护和信息安全手段,已经引起了国际学术界、企业界以及政府部门广泛关注。其中, 如何防止数字产品被侵权、盗版和随意篡改,已经成为世界各国亟待解决的热门课题。 信息安全问题以及保护版权问题迫切需要解决、如何解决,给数字产品加密被版权 所有者最先关注并使用。加密技术中有私钥用以检测访问数据,它将重要信息变成无法 解析的秘密信息。加密后,只有拥有正确密钥的人才可以解密并访问信息。但是这种加 密方法在视频、图像中使用起来并不方便而且也不太实际,原因是要将大量签名放入原 始数据中。另外,随着电脑技术的快速发展,在网络上计算机能力成倍增强,破解密码 的技术越来越成熟,这种数字签名是否足够安全已经开始被怀疑,如果盗密者破译了密 码获取信息,将无法确认该信息是否被非法复制或转发过。为了弥补数字签名技术的漏 洞,是否有其他技术可以作为对其的种补充,使得即使盗密者破解了密码也无法获得 秘密信息的方法开始被关注。数字水印被认为是这样一种有力的补充,在数字产品中嵌 入的信息很难被发现,即使发现也很难提取。 上个世纪9 0 年代末,国内的各大高校及研究机构开始关注数字水印。国内具有代 表性的较早涉入水印技术领域的有哈尔滨工业大学的牛夏牧、孙圣和、陆哲明等吲,天 津大学的苏育挺等、张春田7 3 ,中科院自动化研究所的谭铁牛、刘瑞祯等嘲,中山大 学的黄继武等睁婚1 。近年来,中国在数字水印方面的研究已经在国际上占相当分量。 两北人学硕 j 学位论文 1 3 数字水印处理技术的应用 数字水印技术来源于实际,因此水印技术和现实社会结合得特别密切。上世纪9 0 年代,水印就开始用于实际,一些公司开始正式销售水印产品。现在国内己经出现了一 些生产水印产品的公司,其中比较有代表性的是由中科院自动化研究所的刘瑞祯、谭铁 牛等人于2 0 0 2 年在上海创办了的上海阿须数码技术有限公司,该公司专门从事多媒体 信息、数字水印和防伪技术、网络安全等软硬件开发,公司现从事p d f 文本、数字印章、 数字证件、视频、分块离散图像、网络安全等多方面数字水印技术的研究,现在该公司 已申请了三项国家和一项国际数字水印技术专利。 水印的处理技术主要应用领域有n 2 1 : l 、使用可见水印技术增强版权保护的:一些图像的所有者希望网络上的数字图像 能够有商业价值,而不是被随意复制、传递。他们希望在图像中有明显的标记,但是并 不排斥其他方面如研究者等的使用。最终使这些具有商业价值的图像明确所有者的版 权,以收取许可税。 2 、使用可见水印技术来证明作品版权:所有者希望网络上的数字图像有明确的表 示表明所有权,以便鼓励顾客来使用其产品。 3 、使用不可见水印技术用于可信赖摄像机:通过数字相机得到的图像,所有者希 望能够证明该图像是原创的而不是经过处理的,这种水印在进行摄像时便被嵌入。 4 、使用不可见水印技术检测数字库中的图像是否被更改:被扫描保存的图像,所 有者希望图像不被更改,并且在不用与原始图像比较的情况下,能够发现、检测图像是 否被改变。所有者通过提取图像中的水印来查看是否被改变。当图像放在网络上时,这 种处理方法便显得很重要。很明显,易碎水印在这里是不可行的。 5 、使用不可见水印技术检测图像是否被盗用:销售商即图像所有这将图像卖给个 人后,希望图像不会被个人进行非法传播或复制,以保证能够收取许可税。 i 6 、使用不可见水印技术用于所有权作证:销售商即图像所有者的数字图像如果被 编辑或未付版权税而进行公开,销售商可以通过提取图像中的水印来证明该作品的所有 权: 7 、使用不可见水印技术用来确定盗用者身份:销售商在售出数字图像时加入不可 见水印来表明购买者是谁。如果发现图像被复制、传播、修改,销售商就可以通过提取 水印来确认散播者或盗用者的身份,以便进行维权,或终止与其进行其他生意来往,避 3 第一章绪论 免更大损失。 1 4 数字水印的基本模型 检测器和嵌入器是数字水印系统所包含的两大部分。嵌入器最少包括两个输入:一 个是准备进行水印嵌入的作品,称为载体作品;另一个是对原始信息进行一系列变换后 让其作为准备嵌入的水印信号。载体作品含有水印的最后结果就是水印嵌入器的输出结 果,这种含有水印的载体多用于进行传输。水印检测器则将那些含有水印的载体作品作 为输入。大部分检测器都在尽可能检测出水印是否存在,如果有水印,则输出原始嵌入 的水印。水印序列可以是一维、二维,甚至是三维信号,由于二维和三维的都可以展成 一维的序列,所以可以定义水印信号为: = 他f qe o ,f - 0 , 1 2 一m 一1 , ( 1 1 ) 其中m 为水印序列的长度,0 为信号的值域。常用的水印有二值序列,如0 = 0 ,1 ) , 0 - - 一1 ,1 ) 或0 = 一r ,r ) 1 4 - 2 8 也可以是高斯白噪声汹1 ,实数序列0 :3 ,甚至可以是0 到2 5 5 的灰度图像2 3 3 3 和彩色图像钉。 水印系统包括嵌入器和检测器。其基本系统框架可以描述为如下图1 1 。 含 。,i。 水 - l 划 一 原始 一水e pc ,r - 印 信息 j 作 jl j l r 品 产品x i i x l 水印生成算法水e i 】嵌入算法 水印攻i t i 算泫 图1 1 数字水印处理系统基本框架 1 5 数字水印技术的特性 针对不同的应用,水印就会有不同的要求,总的来说,水印特性可以归纳为如下几 种:引 西北大学硕上学位论文 ( 1 ) 嵌入有效性 有效性指水印嵌入后进行提取可以得到水印的概率。有时候,有效性的确定也可以 通过分析来得到,或者根据嵌入水印的大量实验结果来确定。 ( 2 ) 逼真度 水印系统的逼真度指未嵌入水印的原始作品与嵌入水印后的作品之间的感官相似 度。但是如果作品在传输过程中发生了能量损失,则应该使用另外的方法来进行界定。 那么,综合来说,逼真度可以定义为购买者在同时获得原始作品和含水印作品时,对两 者的感官相似度。 ( 3 ) 数据容量 数据容量是指在一幅作品中能够嵌入水印的量。 ( 4 ) 盲检测与明检测 明检测指检测水印时需要原始图像参与提取水印;盲检测指检测水印时无需原始图 像即可提取水印。 ( 5 ) 鲁棒性 鲁棒性指在进行一些如放大、压缩、剪切等常规操作后能够提取水印的能力。 ( 6 ) 安全性 安全性指水印对恶意攻击的抵抗能力。 ( 7 ) 密码与水印密钥 在现代加密算法中,安全性只取决于密钥安全性,而不是整个算法安全性。最好的 情况是,如果不知道密钥,即使盗密者知道水印提取算法,也无法检测是否有水印在数 字作品中。甚至盗密者得到了一部分密钥的情况下,也无法不破坏作品的质量而将水印 去掉。人们常常在嵌入过程中使用一种密钥,嵌入前使用另一种密钥。 ( 8 ) 水印修改和多重水印 当在交易跟踪领域,有时水印作品所有者希望水印不会被修改,而有时又希望水印 能够修改。 1 6 数字水印处理算法 水印处理算法可以分为两大类:可见水印处理算法和不可见水印处理算法。通常, 不可见水印处理算法主要包括:压缩域算法、变换域算法、生理模型算法、空问域算法、 第一章绪论 扩频水印算法1 3 5 9 1 、神经网络水印算法。 1 6 1 变换域算法 变换域法先对图像做某种变换( 如d p - i , d c t , d w t 等) ,然后通过改变某些变换系数来 加入水印。相对于空域法,变换域法具有以下的优点:变换域嵌入的水印信号能分布到空 域的所有象素上,从而保证水印的不可见性;在变换域中,可以更方便地将人类视觉系统 ( h v s ) 的某些特性结合到水印算法中;变换域法可与现有的图像压缩方法兼容,从而实现 压缩图像的水印嵌入。 ( 1 ) d c t 域嵌入算法 d c t 域图像水印算法是目前研究最多、最深入的一种数字水印方法。其方法是首先 把图像分成8 8 的不重叠象素块,再经过分块d c t 变换得到由d c t 系数组成的频率块, 然后再做相应的处理。d c t 域算法对压缩、滤波等数字处理具有较强的稳健性,同时又 与图像压缩标准j p e g 兼容,因而得到了广泛的重视。 ( 2 ) d w t 域水印嵌入算法 小波变换的基本思想就是将图像进行多分辨率分解,将图像分解成不同空间、不同频 率的子图像。相对于d f i 变换和d c t 变换,小波变换具有很多独特的特性,如良好的时 间频率局部性和多尺度变换等。总的说来,小波变换既可分析信号概貌,又可以分析信号 的细节,可以称之为”数字显微镜”。随着j p e g 2 0 0 0 图像压缩标准被提出以及开始广泛应 用以来,小波变换便凭借其很多优势如多分辨、时频局部、多尺寸等,而在图像处理中 被大量使用。近年来对小波域数字水印研究开展较多,也取得了相当好的研究成果。 1 6 2 空间域算法 空间域算法比较简单,有较强的实时性,但是鲁棒性不好。空问域算法在脆弱或半 脆弱水印中应用更为适合。 1 6 3 压缩域算法 为了节省资源,目前多媒体信息大多采用压缩算法进行存储和传输,如图像j p e g , 视频m p e g 等。基于图像压缩标准j p e g 的数字水印很大程度上节省了时间,提高了效 率,丽且能够更好地在数字广播等领域使用。 西北大学硕士学位论文 1 6 4 生理模型算法 人的生理模型包括人类视觉系统h v s 和人类听觉系统h a s 。利用视觉模型的基本 思想是利用从视觉模型对亮度、色彩、空间频率的感知程度的不同,构造出一些模型对 这些差异进行解释。 1 6 5 扩频水印算法 1 9 9 7 年,c o x 等人提出了一种基于d c t 扩频数字水印算法,现在大部分鲁棒的数 字水印都采用扩展频谱的原理。若水印的能量在任何频率系数上足够小,那么水印就不 可能被察觉。扩频数字水印的思路是将水印能量均匀分配到各个频带。 1 7 数字图像质量评价 图像质量评价是图像处理中的基础技术之一【舡4 4 】。研究数字水印处理系统的部门和 学者都需要对不同水印系统或算法进行评价和比较的方法,对水印应用感兴趣的部门也 需要对评价找到一些改进程度的检验算法标准。这些标准可以对各种特性进行优化。汪 孔桥等提出了一种图像视频质量评价方法【4 5 _ 4 7 】,这种方法充分考虑了h v s 特性,它的 特点可基本描述为,人眼对一些区域的感兴趣程度与该区域的面积成反比。当感兴趣区 域的面积为零时,这种方法即为客观质量评价方法,或者说,该方法包含了传统的客观 质量评价方法。 1 、“最佳 的涵义 在评价一个水印系统与算法之前,需要弄清一个系统研究比另一个系统好在何处, 怎样才算是最佳性能。如果仅对某个特定的水印应用感兴趣,则评价标准完全取决于具 体的应用场合。例如,如果要评价一个拷贝控制中的视频水印系统,就需要测试其对微 小旋转的鲁棒性,因为微小旋转是一种可能遇到的视频攻击。然而,这个鲁棒性测试在 广播监控应用场合中却毫无用处,因为在这个场合中人们根本不关心其抵抗主动攻击安 全性问题。 如果人们想要对一个新的水印系统的优点进行测试,选择评价标准时就会有更多的 灵活性。一般来说,在相同条件下,如果新系统在某一特性上的性能有所改进,那么就 可以说新系统很有价值,至少在此项特性特别重要的应用场合。当然,在某项特性上性 能的改进经常要以其他方面的性能降低为代价。许多水印检测器都具有检测门限参数, 第一章绪论 人们可降低这个参数,将虚检测概率指标的改善转变为鲁棒性的改善。许多嵌入器都采 用了嵌入强度参数,利用它可在鲁棒性和逼真度之间进行折中。如果我们可以验证新的 系统比旧的系统具有更大的数据容量,我们便可声称它适合更为广泛的应用。 2 、测试基准 测试标准一旦确定,就可把注意力转向测试程序的开发。在评估某个特定应用的水 印系统或算法时,对每条特性都应列出其评估标准的最低指标要求,然后开发一套测试 程序以检查系统是否满足这些要求。对给定系统进行测试时,嵌入器与检测器必须基于 相同的参数设置。 因水印研究的需要,人们对开发一套通用的水印测试基准很感兴趣。研究者可以使 用这种测试基准对所提出的水印系统打出一个单独、量化的“分数 。这个分数可用来 和其他类似的被测试系统进行比较。 3 、测试范围 一般来说,水印系统或算法应用与具体应用分布类似的大量作品进行测试。例如, 我们不能指望某个适合于l e n a 图像的算法也同样适合于x 光图像、卫星图像或者动画。 如果对系统的测试并不针对某一下你给具体应用,那么用于测试的作品应能够代表一类 应用。测试集合的大小与典型性这两个问题对于虚检概率的测试尤为重要。 1 8 数字水印的进展 目前既有政府部门,也有很多大学、企业、研究所对数字水印进行研究。在国外, 这些研究机构包括美国空军研究院、陆军研究实验室、版权工作组、剑桥大学、麻省理 工学院、德国国家信息技术研究中心、s o n y 公司、i b m 公司、菲利浦公司、n e c 研究所 以及微软公司等。我国对数字水印技术的反应也非常快,已经有相当一批有实力的科研 机构投入到这一领域的研究中来。 根据嵌入位置的不同,将水印分为两类:一类是变换域水印,把水印信息嵌入到某 个变换域内:另一类是空域水印,直接在空域作品上嵌入水印。日前研究最多的要属各 种变换域。常用的变换域有离散傅立叶变换( d f t d i s c r e t ef o u r i e rt r a n s f o r m a t i o n ) 域n 3 “叭,离散余弦变换( d c t d i s c r e t ec o s i n et r a n s f o r m a t i o n ) 域h + 9 叫2 渺2 3 加强阶矧和离散 小波变换( d w t d i s c r e t ew a v e l e tt r a n s f o r m a t i o n ) 域n 3 西7 娜1 。近来,还出现矩阵奇异值 分解变换域( s v d s i n g u l a rv a l u ed e c o m p o s i t i o n ) 8 ;2 3 - 2 5 , ;5 9 - 6 1 o 其中又以d c t 域和d w t 域 两北人学硕十学位论文 的研究最为热门。 从上世纪的9 0 年代的兴起到现在才短短的十来年时间,相关方面的研究己经取得 惊人的成果,但是它的理论还不十分完善,很多方面的理论还十分欠缺,有待进步的 研究。 1 9 论文结构安排 数字水印有很多的研究领域,如文本水印、音频水印、静态图像水印、动态视频水 印等,静态图像水印又包括二维和三维的图像水印。还可以根据水印的不同用途分为鲁 棒性水印和脆弱水印。本文主要讨论二维静态图像鲁棒性数字水印。 第一章重点介绍数字水印的发展历史、研究现状、水印的实际用途、水印的基 本模型以及水印的基本特性等。 第二章介绍水印的几种生成算法,如伪随机水印、扩频水印、混沌水印、基于变 换的水印等。 第三章介绍了小波理论及其在图像水印中的应用。并对一幅灰度载体图像的三级 小波系数进行了比较详细的分析,从分析的结果可以得出水印大概的嵌入位置以及嵌入 深度。 第四章提出了一种改进了的基于混沌序列的加密算法:以非线性动力系统的 l o g i s t i c 映射为模型,采用两个初值不同的混沌序列,由它们分别产生二值序列的奇数 位与偶数位,再与数字图像进行异或操作,实现了对图像的快速加密。实验证明该算法 实现简单,安全性高,有较强的抗攻击能力,具有良好的加密效果。 第五章设计了一种基于混沌序列、h v s 与提升小波彩色数字图像盲水印算法。嵌 入水印前,对水印图像应用扩频、l o g i s t i c 混沌映射进行置乱预处理,使该算法具有了 很高的安全性。算法根据人眼视觉特性,在嵌入水印后对细节子带变化的敏感性低,给 出原始载体彩色图像三个分量的中低频部分不同的水印嵌入方法,使该算法既有了很好 的隐藏效果也有了很强的鲁棒性;最后,通过数值实验验证了算法的可行性、有效性, 安全性以及算法的抗攻击能力。 第二章数字水印生成技术 2 1 引言 第二章数字水印生成技术 数字水印系统主要包括水印生成、水印嵌入、水印检测和提取以及水印攻击等部分。 由第一章数字水印技术的概述可知,水印信息可以是用户序列、标签、签名或文本信息, 甚至可以是图像,一般是二值序列,也可以是灰度、彩色图像。如果水印有很强的关联 性或纹理特征,那么当他被嵌入载体作品之后很容易被发现。人类视觉系统对图像纹理 特别敏感,为此水印应该不含纹理。水印应该具有和噪音类似的特性。所以,目前研究 水印的文章一般用噪声或伪随序列。那么,对于一串有意义的时数序列( 关联性高) 或 图像( 纹理性强) ,就不能直接拿来作为水印了。因此,要对原始水印信息做处理。当 然也可以是直接生成高斯白噪声或伪随机序列。常有的有伪随机码生成水印、扩频码生 成水印、混沌生成水印、纠错码生成水印、及其他图像置乱方法生成水印。本章从基本 原理的角度阐述几种水印生成方法。 2 2 伪随机水印生成 伪随机水印n3 通常可作为其他水印生成算法的初始水印,例如在扩频水印生成算法 中通常要用宽带伪随机序列进行扩频。伪随机噪声与白噪声性质有些相似,并且有定 的规律和周期,可以进行生成和重复生成。目前由数字电路产生周期序列的伪随机噪声 使用最为广泛,也称为伪随机序列。它有类似随机序列的些性质,并且能够有规律的 生成和重复生成序列。随机序列是不能复制的,所以,这种既能生成又能重复生成的序 列称为伪随机序列,它有几种生成情况:在不需要原始信息的情况下,直接生成待嵌 入水印;在与原始信息进行相乘或异或前先生成伪随机序列:为了提高原始信息的 安全性和抗攻击性,对原始信息进行伪随机排序。 伪随机序列有m 序列m 序列和r - s 序列三种,最常用的伪随机序列是m 序列。它可 以分为非线性反馈移位寄存器和线性反馈移位寄存器。 2 2 1 m 序列 由于线性反弹移位寄存器产生的周期最长的二进制数字序列称为最大长度线性反 西北大学硕士学位论文 馈移存器序列,通常称为m 序列。它的理论比较成熟,实现比较简单,且移位寄存器的 输出是由初始状态和反馈逻辑直接决定,且任取一段输出不可能预测整个输出。- 级线 性反馈移位寄存器由个二元寄存器和一个模2 加法器构成,原理如图2 1 所示。图中, 肌为时钟输入,每级移位寄存器的状态用西表示,咖0 或1 ,j 为非负整数。反馈线的 连接状态永b ,表示,妒l 表示此线接通( 参加反馈) ,6 产o 表示此线断开。不难推想, 反馈线的连接状态不同,就可改变此移位寄存器输出序列的周期n 加 图2 1m 厅列发生器的原理图 为方便描述,首先引入本原多项式的概念。若一个1 次多项式,例满足条件,俐 为既约的,厂俐可整除冉1 ( m o d2 ) ,其中n :2j - 1 ,例除不尽 1 ( m o d2 ) ,仄m 则称厂例为本原多项式。序列都存在一个与之对应的反商( 或反码) ,有时也称为镜 像序列。两者输出的二值序列在一个周期内输出次序正好是镜像的,并且本原多项式的 反商也是本原多项式。本原多项式的反商定义如下: ,r b ) 唯x ) ( 2 1 ) 、7 只要找到本原多项式,就能由它构成m 序列发生器,但是寻找本原多项式并不简单。 经过前人大量计算,人们已经总结出本原多项并制成表,在实际应用中可以直接查到。 2 2 2m 序列 如果反馈逻辑中的运算含有乘法运算或其他逻辑运算,则称作非线性反馈逻辑。由 非线性反馈逻辑和移位寄存器构成的序列发生器所能产生的最大长度序列,就叫做最大 长度非线性移位寄存器序列,或叫做m 序列,m 序列的最大长度是n = 27 ,图2 2 给出了 一个七级m 序列发生器的框图。由图2 2 可以看出,与线性反馈逻辑不同之处在于增加 了“与门”运算,而与门具有乘法性质。 第二章数:# 水e | j 生成技术 图2 2 七级m 序列移位寄存器 上面讲述的两种序列除用硬件发生外,均可由软件编程产生。m 序列的优点是容易 产生,自相软特性好,且是伪随机的。但是互相关特性不理想,又因它采用的是线性反 馈逻辑,故容易被敌人破译码序列,即保密性、抗截获性差。m 序列是非线性序列,密 钥量大,并有较好的自相关和互相关特性,缺点是硬件产生时设备较复杂。 2 2 3 伪随机序列与原始信息的相乘或异或 为了使水印信号有更好的安全性及抗攻击能力,可以将原始信号和伪随机序列进行 异或h 6 域相乘d 7 棚一操作。设伪随机序列p 的长度为n ,原始信息序列m 的长度也为n , 且朋, o ,1 l p , 0 ,1 l o sis n 一1 ,则这两个序列进行如下异或操作得到待嵌入水 印信号w = k l m o ,1 ) ,o 5 f 一1 t : w i 2 n l i p i ( 2 2 ) 若所,札一1 ) ,a 札一1 l os i s n 一1 则这两个序列进行如下相乘操作即可得到待嵌入水印 信号w = 似h 【一1 ,1 ) ,o sfs n 一1 t : 2 3 扩频水印生成 m 2 m i p f ( 2 3 ) 2 3 1 扩频原理 在2 0 世纪5 0 年代,提出了扩频谱通信技术,简称扩频或扩谱。它的基础理论是信 息论和抗干扰理论。香农在其信息理论中得到如下重要公式: c - 眦9 2 ( 1 + 每) 4 , 式中,c 表示信道容量,b 是信道宽带,p n 是噪声功率,p s 是信号功率。香农公式表明 西北大学硕士学位论文 了无失真传输信息的能力同信噪比以及信道宽带之间的关系。 1 9 9 7 年,c o x 等人提出了一种基于d c t 扩频数字水印算法,现在大部分鲁棒的数 字水印都采用扩展频谱的原理。若水印的能量在任何频率系数上足够小,那么水印就不 可能被察觉。扩频数字水印的思路是将水印能量均匀分配到各个频带。扩频系统具有以 下几个特点:( 1 ) 扩频系统具有很高的抗干扰能力;( 2 ) 扩频技术具有低截获概率特性: ( 3 ) 扩频系统具有高保密性。尽管传输信号的能量可以很大,但在每一个频段上的信 噪比很小。即使部分信号在几个频段丢失,其他频段仍有足够的信息可以用来恢复信号。 因此,检测和删除一个扩频信号是很困难的。这种情况与隐藏系统很相似,隐藏系统就 是试图在整个载体中扩展秘密信息,已达到不可察觉的目的。由于扩频信号很难删除, 所以给予扩频的信息隐藏方法都具有很好的鲁棒性。扩频技术在信息隐藏领域越来越受 到重视。扩频技术一般可分为一下三类:用一般数字随机序列调制原始信号,此序列 的比特率很高,其带宽远远大于原始信号带宽,这类扩频系统称为直接序列调制系统; 信号的载波频率按照特定规律在离散地跳变,即在一组预先制定的频率上跳变,这类 系统称为频率跳变系统:线性调频,这种系统中载频在给定的脉冲时间中线性扫过一 个很宽的频率带。 2 3 2 扩频水印生成方法 1 、基于片率概念的扩频方法 基于片率概念的直接序列扩频方案首先由h a r t u n g 和g i r o d 等提出,随后很多文献 中均采用该方法进行扩频。该方案对原始信息按片率进行扩展后再用伪随机序列进行调 制。 设原始信息为双极性二值序列,其长度为n ,即 m = 切。i ,竹f o ,1 ) ,os fs n 一1 ( 2 5 ) 该序列以较大的片率c r ( 人丁1 的止整数) 进行扩展,得到长度为n c r 的扩展序列。这里,扩 展方法有三种:第一种按位扩展,第二种像铺瓷砖一样将原始信息序列延拓,第三种是 基于某个密钥k l 的随机扩展。比较多见的是第一种,其表达式为: s ;冬小= ,z ,i c ,sjs ( i + 1 ) c r 一1 , 0 sis 一1 ( 2 6 ) 其中,中括号表示取整。第二种就是将原始信号互不重叠的周期延拓,表达式为: s = 冬小,= m i , f = jm o d ( c r ) ,o 墨fsn c r 一1 ( 2 7 ) 第二章数# 水印生成技术 第三种扩展方式现将n c r 个扩展位置根据密钥k 1 随机分成n 个非空子集t i ( 通常平 均分) ,也就是说将o ,1 ,2 ,n c r 个数,划分到n 个子集中,满足: 正西,互c 0 ,1 ,2 ,n c r 一1 ) ,0s fsn - 1( 2 8 ) 互n z f = ,v i j , o s f ,s n 一1 且u 霉= o ,1 ,2 ,n c r 一1 ) ( 2 9 然后将信息位m i 扩展到子集t i 中的各个位置。 采用上述方法的目的是使原始的1 比特荣誉分布到c r 个嵌入位置以提高鲁棒性,然 后,该扩展序列乘上长度为n c r 的伪随机序列 p :访,p , o 1 ,0 s j 5n c r 一1 ( 2 1 0 ) 即可得到水印序列 w : w ,1 w ,e p j ,o s j sn c r - - 1 j ( 2 1 1 ) 不同的伪随机序列通常互相正交,所以可以嵌入多个扩频水印,只要用不同的伪随 机序列进行调制,而检测时次序可以任意且互相独立。 2 、基于双伪随机序列的扩频方法 设原始信息为单级性二值序歹l j ,其长度为n ,即: m ;切,i m , o 1 ) ,0 5is 一1 ( 2 1 2 ) 设要生成的序列长度为n c r ,首先产生两个长度为c r 的独立的二值伪随机序列( 通常采崩m 序列) 如下: p 。:易眦l p 。 1 一1 ) ,o ksc ,一1 ( 2 1 3 ) p 。= 恼扯i p ,。e 1 ,一1 ) ,o s 七5 一1 ( 2 1 4 ) 则最终生成的扩频水印序列可描述如下: w = w , w ,。p p o 他k ,, m 历i 。- o 。,z ; 孝】,七一歹m 。d c c ,。s js c 厂一1 c 2 1 5 ) 3 、基于循环卷积的扩频方法i “1 该方法具有“全息”特性,充分利用双极性二值伪随机序列p 的正交特性和周期特 性( 设周期为m ) 。该方法首先将长度为n 的双极性二值原始信息序列1 1 1 看做等i e t j i 辐( 设 间隔为o r ) 的脉冲序列,然后用循环卷积操作进行扩频,公式如下: w ;p o 埘,6 ( j 一仃歹) ,os ism 一1 ( 2 1 6 ) 西北大学硕+ 学位论文 式中,o 表示循环卷积。由于每一位原始信息都对各扩频水印位有贡献,故该方法能够 将每一位原始信息扩散到载体对象的各个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年工业废气催化燃烧技术环保产业发展报告
- 自媒体技术使用合同范本
- 游戏行业临时工合同协议
- 江苏招聘教师就业协议书
- 用吊车维修楼房合同范本
- 门市房出租协议合同范本
- 舞蹈机构合作人合同协议
- 门窗代加工项目合同范本
- 祖屋继承公证协议书范本
- 港龙文化体育合作协议书
- 中兴通讯 ZXV10 IAD 速查手册
- 义务教育科学课程标准(2022年版)
- 超星尔雅学习通《大学体育(上海体育学院)》章节测试(含答案)
- GB/T 34652-2017全断面隧道掘进机敞开式岩石隧道掘进机
- GB/T 21872-2008铸造自硬呋喃树脂用磺酸固化剂
- 中国铂族金属供需发展趋势
- 风电施工合同模板
- GA/T 1567-2019城市道路交通隔离栏设置指南
- 氧化还原反应的类型
- 小学英语素材-1-5年级英语牛津词汇表(带音标) 牛津上海版
- DB11-T1836-2021 城市桥梁工程施工技术规程高清最新版
评论
0/150
提交评论