(计算机应用技术专业论文)认证水印技术及在电子签章系统的应用研究.pdf_第1页
(计算机应用技术专业论文)认证水印技术及在电子签章系统的应用研究.pdf_第2页
(计算机应用技术专业论文)认证水印技术及在电子签章系统的应用研究.pdf_第3页
(计算机应用技术专业论文)认证水印技术及在电子签章系统的应用研究.pdf_第4页
(计算机应用技术专业论文)认证水印技术及在电子签章系统的应用研究.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(计算机应用技术专业论文)认证水印技术及在电子签章系统的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息t 程大学硕上学位论文 摘要 随着计算机网络及信息科学的不断发展,数字媒体的完整性及安全性越来越受到重 视。认证水印被广泛地应用于数字媒体的完整性保护,它通过嵌入算法将具有特殊作用的 水印信息隐藏在媒体信息中,用于数字媒体信息的完整性认证,已成为一个研究热点。 本文首先介绍了认证水印的分类、算法性能的评价指标、分析了认证水印的典型算法, 并对其优缺点进行了总结,提出了认证水印模型。在分析签章图像的统计特性的基础上, 提出基于j p e g 签章图像认证水印算法,依据人类视觉特性提取图像的频域特征,采用模 糊阈值的方法确定水印嵌入区域,通过对待测图像的检测与认证,区分出正常图像处理与 恶意攻击,准确定位篡改区域。提出了基于字符特征的文本认证水印算法,提取文本字符 编码值的摘要值作为特征值,按周期性的正弦波规律调节字符灰度值以实现水印信息的嵌 入,更符合人类视觉系统特性。最后将认证水印应用到电子政务中,依据我军行政体制的 特点,结合认证水印和多重签名等多种信息安全技术,设计实现了用于文本的完整性、真 实性保护的电子签章系统。该系统采用c o m 编写,通用性和可移植性好,便于二次开发。 关键词:认证水印、j p e g 图像、模糊阂值、特征值、文本、电子签章、多重签名。 第1 页 信息工程大学硕士学位论文 a b s t r a c t a l o n gw i t ht h ec o n t i n u o u s l yd e v e l o p m e n to ft h ec o m p u t e rn e t w o r ka n dt h ei n f o r m a t i o n s c i e n c e ,t h ei n t e g r i t ya n dt h es e c u r i t yo ft h ed i s i t a lm e d i ar e c e i v e sm o r ga n dm o r ea t t e n t i o n t h e a u t h e n t i c a t i o nw a t e r m a r ki sw i d e l ya p p l i e di nt h ed i g i t a lm e d i ac o m p l e t ep r o t e e t i o n w a t e r m a r k i n f o r m a t i o nw h i c hh a st h es p e c i a lf u n c t i o nw a sh i d e di n t om e d i ai n f o r m a t i o nt h r o u g ht h ei n s e r t a l g o r i t h m i t b e c o m e sar e s e a r c hh o ts p o tw h i c hu s e di nt h ed i g i t a lm e d i ai n f o r m a t i o n a u t h e n t i c a t i o n f i r s t , t h i sa r t i c l ei n t r o d u c e st h e a u t h e n t i c a t i o nw a t e r m a r kc l a s s i f i c a t i o n ,t h e a l g o r i t h m p e r f o r m a n c ea p p r a i s a lt a r g e t ,t h e na n a l y z e st h ea u t h e n t i c a t i o nw a t e r m a r kt y p i c a la l g o r i t h m ,a n d s u m m a r i z e si t se x c e l l e n c ea n dd i s a d v a n t a g e t h ea r t i c l ep r o p o s e st h ea u t h e n t i c a t i o nw a t e r m a r k m o d e l o na n a l y s i s i n gt h es t a t i s t i c a lp r o p e r t yf o u n d a t i o no fs i g n a t u r ei m a g e ,i tp r o p o s e sa a u t h e n t i c a t i o n w a t e r m a r ka l g o r i t h mb a s e do nt h ej p e gs i g n a t u r ei m a g e i tp i c k s u pt h ei m a g e f r e q u e n c yr a n g ec h a r a c t e r i s t i cw i t h d r a w st h eh u m a n i t yv i s u a lc h a r a c t e r i s t i c i tu s e st h ef u z z y t h r e s h o l dm e t h o dt od e t e r m i n et h ew a t e r m a r ki n s e r t st h er e g i o n t h r o u g ht h et h ee x a m i n a t i o na n d a u t h e n t i c a t i o no ft e s t e di m a g e ,i td i f f e r e n t i a t e st h en o r m a li m a g e r yp r o c e s s i n ga n dt h em a l i c i o u s a t t a c ka n dl o c a t et h et a m p e r sr e g i o n t h i sa r t i c l ep r o p o s e sat e x ta u t h e n t i c a t i o nw a t e r m a r k a l g o r i t h mb a s e do nt h ec h a r a c t e rc h a r a c t e r i s t i c t h ea l g o r i t h mw i t h d r a w st h ea b s t r a c tv a l u eo f t e x tc h a r a c t e rc o d i n gv a l u ea st h ec h a r a c t e r i s t i cv a l u e ,a n dr e a l i z e st h ew a t e r m a r ki n f o r m a t i o n i n s e r t i n ga c c o r d i n gt op e r i o d i cs i n ew a v er u l et h r o u g h ta d j u s t m e n t i n gt h ec h a r a c t e rg a r y - s c a l e v a l u e a l lo f t h e s ec o n f o r mt ot h eh u m a nv i s u a ls y s t e mp e r f o r m a n c e f i n a l l y , t h i sa r t i c l ea p p l y st h e a u t h e n t i c a t ew a t e r m a r ki nt h ee l e c t r o n i cg o v e r n m e n ta f f a i r s i tr e s t so nt h ec h a r a c t e r i s t i co ft h e a d m i n i s t r a t i o ns y s t e mo fo u ra r m y c o m b i n i n gt h ea u t h e n t i c a t i o nw a t e r m a r kt e c h n o l o g ya n dt h e m u l t i s i g n a t u r e se c h n o l o g ye ta 1 , t h ea u t h e n t i cp r o t e c t i o n e l e c t r o n i cs i g n a t u r es y s t e mw a s d e s i g n e da n dc a r r i e do u t ,w h i c hu s e dt op r o t e c tt h et e x ti n t e g r i t y t h i ss y s t e mu s e st h ec o m c o m p i l a t i o n , w h i c hi sa d v a n t a g ef o rs e c o n dd e v e l o p m e n t k e y w o r k s :a u t h e n t i c a t i o nw a t e r m a r k ,j p e gi m a g e ,f u z z yt h r e s h o l d ,f e a t u r ev a l u e ,t e x t a u t h e n t i c a t i o nw a t e r m a r k ,e l e c t r o n i cs i g n a t u r e ,m u l t i s i g n a t u r e 第1 i 页 论文原创性声明和使用授权 本人声明所呈交的论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了本文中特别加以标注和致谢中 所罗列的内容外,论文中不包含其它人已经发表或撰写过的研究成 果;也不包含为获得信息工程大学或其它教育机构的学位或证书而 使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中做了明确的说明并表示了谢意。 本人完全了解信息工程大学电子技术学院有关保留和使用学位 论文的规定,即:学院有权保留论文的复印件,允许查阅和借阅论 文;可以公布论文的全部或部分内容;可以采用影印、缩印或其它 手段保存论文。涉密论文按保密规定执行。本论文取得的研究成果 归学院所有,学院对该研究成果享有处置权。 本人签名: 磅街日期:别么7 导师签名:日期:矿厂1 i 。 信息工程大学硕士学位论文 第一章绪论 1 1 研究背景 随着以i n t c m e t 技术为代表的信息技术的飞速发展和电子商务、电子政务的普及,计 算机网络技术和多媒体信息处理技术的不断提高,人类社会正在经历巨大的变革。人们在 享受网络带来的便捷与高效的同时,也面对着同样便捷与高效的网络攻击手段。多媒体信 息在传输过程中会遭受各类无意或有意的攻击,这使得人们对数字媒体( 数字图像,数字 音频,数字视频) 的完整性、内容的真实性产生质疑。一些具有特殊意义的信息,如法庭 举证、政府文件、军事机密、医疗记录等重要内容,一旦遭到恶意篡改,可能会造成不良 的社会影响或重大政治经济损失。因此,如何对数字媒体内容的真实性、完整性实施有效 保护已成为一个严峻的现实问题,由于传统加密方法对多媒体内容的保护和完整性认证具 有一定的局限性,这推动了以知识产权保护和完整性认证为目标的数字水印技术的研究。 数字水印按水印的特性可分为易损水印和鲁棒水印。鲁棒水印嵌入的水印能够经受各 种常见的编辑以及恶意攻击,主要应用于版权保护。用于多媒体内容真实性鉴定( 或篡改 提示) 的水印称易损水印,这种水印主要用于精确认证。利用数字水印技术实现认证和篡 改检测,即是在媒体数据中事先嵌入用于完整性认证的信息,然后在检测时提取这个信息, 用来确定宿主数据是否被修改过。易损水印必须阻止在非授权的宿主媒体中伪造有效水印 或者篡改宿主媒体内容。在易损水印的实用化过程中,其技术要求也相应发生变化,一般 要求认证水印能够区分由于正常处理造成的水印信息变化和对内容的攻击造成的水印信 息变化,还需要定位宿主媒体被篡改的位置埘】。 虽然数字水印技术的研究进行了很多年,也取得了很多成果,但是对于近年来兴起的 电子政务,有针对性的研究电子政务中使用的数字水印技术还未深入。电子政务中的电子 签章系统,是将可见的传统印章的图像嵌入到电子文档中,通过对文件打印、内容修改等 权限的限制,使得盖过章的电子文件既不能被随意复制,又不能被随意修改,实现与纸质 印章同样的功能。电子签章是对电子文件真实性、完整性认证的有效解决方案。将数字水 印技术在信息完整性认证和篡改检测方面的应用结合到电子签章系统中,可以使电子签章 系统在电子政务及电子商务无纸化办公过程中,更好地解决电子公文、商函的合法性、完 整性、可追溯性问题,以及电子签章的唯一性、不可完整复制性等一系列电子公文安全问 第1 页 信息工程大学硕士学位论文 题。结合认证水印、数字签名等技术设计的电子签章系统,与传统的书面文件的签章相比, 具有很高的安全性;能够合理的判定经过一系列流转后的电子文档的合法性、真实性与完 整性”。 1 2 国内外研究现状 从1 9 9 3 年c a r o n n i 正式提出数字水印( d i g i t a lw a t e r m a r k ) 至今,无论是在国内还是 在国外,数字水印技术的研究都引起了人们极大的关注。数字水印技术是利用数字文件中 普遍存在的冗余数与随机性,向数字文件中加入可以判定区分的秘密信息,从而达到保护 数字文件知识产权和完整性的一种技术。这些嵌入的秘密信息即水印,通常是不可见的, 但也有根据实际需要嵌入的可见水印。数字水印技术一方面弥补了密码技术的缺陷,它可 以为加密后的数据提供进步的保护,另一方面,数字水印技术也弥补了数字签名技术的 缺陷,它可以在原始数据中一次性嵌入大量的加密信息。因此,数字水印技术一产生,就 受到了国际学术界和企业界的高度重视并成为当前多媒体信息安全领域中发展最快的热 点技术之一【2 l 。 作为一门新兴的多学科应用技术,用于认证的数字水印认证水印涉及了不同领域 的理论和技术,如信息论、编码理论、检测理论、密码学、多媒体技术、信号处理、图像 处理、模式识别、计算机科学等技术。认证水印还用到经典的离散傅立叶变换( d i s c r e t e f o u r i e rt r a n s f o r m d f t ) 、离散余弦变换( d i s e r e t ec o s i n et r a n s f o r m d c t ) 、独立成分分析 和近代最先进的数学工具一小波( w a v e l e t ) 。认证水印与其它众多科学的发展是相互促进 相百椎动的关系。随着人们对认证水印技术的研究和对其作用的认识的不断深入、使用范 围的不断扩大,认证水印技术已在i n t e m e t 网络图像、卫星数字视频传输、数字图书馆、 医学图像、数码相机、数字知识产权保护、电子商务、加密和安全通信、军事地图和军事 机密的网络传输等领域得到广泛的应用 - 5 1 。 鉴于认证水印技术的应用前景和其在科技、经济上的重要性,目前,已支持或展开认 证水印研究的机构既有政府部门,也有大学和知名企业。不少著名大学和研究机构投入相 当大的人力和财力资源,致力于该项技术的研究,己取得了一定的成果。如美国的麻省理 工学院、p u r d u e 大学、n e c 和i b m 研究所、英国的g e o r a g e m a s o n 大学、瑞士洛桑联 邦工程技术学院、西班牙v i g o 大学、日本n t t 研究中心及荷兰菲利浦公司等。 目前,用于信息完整性认证的数字水印技术成为研究热点,提出了一些水印算法,但 第2 页 信息工程大学硕士学位论文 在基于频域的认证水印及基于文本特征的认证水印等方面还有待深入研究。现有的认证水 印算法能实现对宿主媒体的完整性认证,但抗攻击、篡改定位等能力还欠缺。在认证水印 技术走向实用化的过程中,针对应用的实际情况设计的认证水印算法不多。 随着计算机信息管理技术的广泛应用,我军办公自动化建设得到了不断发展。各单位 逐步建立起适合本单位特点的办公自动化网络,研制了一系列针对本单位办公需要的软件 系统,其内容范围非常广泛,包括文件流转、各类业务工作的管理及各类信息的统计汇总、 查询利用等。通过办公自动化建设,一方面使机关各项业务工作的流程在一定范围内趋于 规范;另一方面可以快速准确地为首长和上级机关提供各类信息,大大提高了工作效率, 推动了军队办公自动化建设的发展。公文审批工作是军队工作的重要组成部分,实行自动 化公文审批是办公自动化建设和发展的必然趋势。充分考虑我军行政体制及文件流转的特 点,基于认证水印技术的电子签章系统的研究成为热点,也是亟待解决的问题。 1 3 研究内容和创新点 本文着重于研究认证水印技术的理论、算法及其应用。主要对基于图像特征分量的完 整性认证水印算法、格式化文本的认证水印算法及认证水印技术的应用进行具体研究。 在分析总结前人研究工作的基础上,提出两种新的认证水印算法,创新的将其它学科 领域的理论应用于认证水印技术的研究和电子签章系统。具体的新见解及创新有以下几 个: 1 根据签章图像的特点,提出了基于模糊数学的j p e g 签章图像认证水印模型,并设 计了一种压缩域的图像完整性认证的水印算法。将模糊数学的理论应用于水印的嵌入,结 合人类视觉系统( h u m a nv i s u a ls y s t e m h v s ) 特性确定水印的嵌入位置。在保证易损性和 不可见性的同时,达到了较大的水印信息嵌入量。采用混沌序列调制水印序列,使水印序 列具有良好的随机特性,有效的避免统计攻击和穷举攻击。 2 设计一种新的基于字符特征值的文本认证水印算法。针对格式化文本,通过对文本 的字符特征值的修改嵌入水印信息,避免了修改文档格式而造成的水印算法的不安全性; 根据正弦波的周期性规律嵌入水印信息,从而提高水印的嵌入效率和安全性,增强水印的 视觉不可见性。 3 在分析我军行政体制和公文流转特点的基础上,结合基于签章者角色的的访问控制 机制基于和多重签名技术,设计并实现了基于认证水印的电子签章系统。一方面,系统中 第3 页 信息工程大学硕士学位论文 的图像认证水印实现对文档中签章图像的保护与认证,使电子签章与传统签章的效果相 同;另一方面,文本水印将提取的文档特征值以水印的方式嵌入到文档中,有效抵抗攻击 者对文档内容的攻击。二种认证水印联合,对文档的合法性、完整性、真实性进行保护。 认证水印技术的应用,既实现了对文档的完整性、真实性保护,又能够对攻击或篡改的位 置定位,可以更好的推断出攻击者的目的和意图。 1 4 论文组织结构 本文从阐述认证水印技术的基本理论入手,研究了认证水印技术,并将认证水印技术 应用到办公自动化中,设计实现了结合我军行政体制特点的电子签章系统。 本论文的内容编排如下: 第一章,介绍用于完整性认证的认证水印的应用领域,认证水印技术的发展现状,提 出论文的主要研究内容及意义。 第二章,从认证水印的分类、算法的基本特征、性能评价、现有的认证水印算法等方 面对认证水印的理论进行研究,提出认证水印的模型。 第三章,提出一种基于模糊数学和图像特征值的j p e g 图像认证水印算法,依据人类 视觉感知模型和视觉兴趣区域,采用模糊数学的方法嵌入水印,水印以d c t 块为单位定 位篡改区域,算法对恶意攻击的易损性良好。 第四章,提出了一种基于字符特征的格式化文本认证水印算法,水印对象不是传统的 文本格式,算法稳定性好,对恶意攻击具有较高的敏感性。 第五章,研究认证水印技术的应用,给出了认证水印技术的一个应用实例。分析了电 子政务及我军的需求现状,结合基于角色的访问控制机制和多重签名技术,设计并实现了 基于认证水印的电子签章系统。 最后,总结全文。提出认证水印进一步的研究方向。 第4 页 信息工程大学硕士学位论文 第二章认证水印技术 2 1 认证水印的分类 根据识别篡改的能力,可以将认证水印划分为以下两种f 6 】【7 】: 1 易损水印,指的是水印能够检测出任何对宿主媒体的正常处理操作或破坏媒体完整 性的操作。如在医学图像数据库中,图像的一点点改变可能都会影响最后的诊断结果,此 时应当嵌入易损水印。 2 半易损水印,这类水印兼具易损性与鲁棒性,允许对宿主媒体的正常处理操作而引 起水印的一些改变,但对恶意攻击能够准确检测。在许多实际应用环境,往往需要水印能 够抵抗一定程度的数字信号处理操作,如j p e g 压缩等。 根据嵌入水印信息的不同,可以将认证水印划分为以下两种: 1 基于自定义信息的认证水印,将与媒体内容不相关的信息( 一般是水印双方事先约 定的信息) 作为水印嵌入媒体中,在检测过程中,通过从待测媒体提取的水印信息的真伪 判定宿主媒体的完整性与真实性。 2 基于媒体的特征信息的认证水印,把媒体自身的某些特征( 如:内容摘要值) 作为 水印信息嵌入媒体中,达到鉴别媒体的内容真伪的目的,而且有些此类水印还可以部分恢 复被修改的区域。如果图像被剪切或被替换掉一部分,可以利用嵌入的水印信息来恢复被 修改的区域。 认证水印按照嵌入策略的不同,又可分为空间域认证水印和变换域认证水印。 1 空间域认证水印是直接在空间信号上叠加水印信息,通过对采样点的幅值进行修改 嵌入水印信息。 2 变换域认证水印方法先对媒体进行某种可逆的数学变换,然后对变换域的系数进行 修改,再进行逆变换得到水印媒体。 2 2 认证水印算法的性质 认证水印作为数字水印的一种,应能可靠地检测出是否被篡改,并在不同应用场合具 有不同的鲁棒性。它属于公开水印算法,一般地,认证水印应具有以下性质: 1 易损性。用于多媒体认证的水印算法在满足易损性的条件下还应具有一定鲁棒性, 第5 页 信息工程大学硕士学位论文 譬如:在许多应用场合,图像压缩可能引起图像一定程度的失真,这时要求水印既能够抵 抗一定压缩操作,同时还能检测出恶意的篡改。 2 不可感知性。不可感知性有两方面含义:一是水印算法的保真度,即水印信息的存 在不应明显干扰被保护的数据,不影响被保护数据的正常使用,理想情况是水印媒体与原 始媒体是人眼或人耳无法区别的;二是指用统计方法也不能恢复水印,即使用统计方法也 无法提取水印或确定水印的存在。 3 安全性。安全性指水印信息是安全的。认证水印在算法公开的情况下,应能够抵抗 各种蓄意的攻击,具体的攻击有三类:未经授权的修改、未经授权的嵌入和未经授权的检 测。 4 确定性。认证水印能为被保护的数字媒体的真实性提供完全可靠的证据。认证水印 可以用来判别对象是否受到保护;能够实现对被保护数据的真伪鉴别:恢复出的水印或水 印判决的结果应该能够确定地表明宿主媒体的可信性。 5 篡改检测。认证水印最基本的功能就是能可靠地检测篡改,即能够提供修改位置或 破坏量的大小,甚至能够分析出篡改的类型,并对被篡改的内容进行恢复。 6 盲检测。在一些特定的场合,无法得到原始媒体,这要求水印提取不需要原始媒体, 如:可信赖的数码相机在拍摄成像时。 2 3 认证水印模型 分析现有的认证水印算法睁,本文提出了认证水印的一般模型,如图2 1 所示。 图2 1 认证水印一般模型 模型主体包括三部分:水印的生成与处理、水印嵌入和检测认证。水印的生成与处理 第6 页 信息工程大学硕士学位论文 将自定义信息( 媒体标志或共享序列) 或提取的宿主媒体信息( 特征值或内容摘要值) 转 变为水印信号,通过嵌入算法将其嵌入原始媒体中。得到的含水印的媒体,经过传输被收 端接收,通过检测认证算法对水印媒体的完整性、真实性进行认证,得到检测结果。检测 认证时,要求仅仅借助待测媒体及相关水印信息即可得到认证结果。在嵌入和检测的过程 中,需加入密钥。 2 4 认证水印算法的性能评价 合理的评估方法和基准是认证水印研究的一个重要内容。对认证水印性能的评估主要 有以下几个方面: 1 不可感知性。对水印可感知性的评估,可以采用定量度量法或主观测试法。定量度 量方法也就是定量公式度量的方法。主观测试方法主要是基于评测者打分的质量等级评判 方法。下面以图像水印为例,列出了常用的评价方法。 ( 1 ) 主观评价标准。一般都采用主观视觉标准i t u - rr e * 5 0 0 协议的质量等级级别和相 应的可感知性对水印的不可感知性进行评估,如表2 1 。 表2 1i t u - rr e c 5 0 0 协议的质量等级级别 等级级别损害质量 1 不可察觉优 2 可察觉,不让人厌烦良 3 轻微的让人厌烦中 4 让人厌烦差 5 非常让人厌烦极差 ( 2 ) 信躁比( s i n g n o i s e r a t e s n r ) 。信躁比是信号处理、图像处理中用来分析处理过程 所引入噪声的主要手段。信躁比越大,说明算法对所处理的数据的影响越小,水印的隐藏 性越好;反之,说明算法对图像的影响越大;水印的隐藏性越差。 m ,y ) 2 册1 0 1 8 i 前南而l 拭2 。1 l ”j 其中,为载体信号,w 为水印信号,l 表示含有水印信息的载体信号,o ,力为象素点。 第7 页 信息工程大学硕士学位论文 ( 3 ) 蜂值信噪比( p s n r ) 。现在,在图像和视频的编码压缩领域最流行的失真度量标准 是峰值信噪比,通常以分贝( d b ) 来度量。 ir m a x f ( x ,力2i 一。10 1 叫可高丽i 拭2 2 其中,为图像总的象素数。由( 式2 2 ) 中可以看出较高的峰值信噪比对应较高的图像 问的相似程度,也就是表示嵌入水印后的图像有较高的不可感知性。 ( 4 ) 均方误差( m s e ) 。均方误差用来度量图像的客观保真度,与p s n r 相反,m s e 越 小表示水印前后图像的近似程度越高。 ( 厂( x ,) ,) 一f w ( x ,y ”2 m s e = 型l _ 一 ( 式2 3 ) n f ( 5 ) 归一化均方差:即 e ( ,( y ) 一l ( x ,y ) ) 2 n m s e = 业1 预矿 一一 ( 6 ) 图像保真度:即 ( 式2 4 ) ( 厂( 工,y ) 一丘( 石,y ”2 肌卜生t 矿 拭2 。5 ( 7 ) 可见性差值( 扑i d ) 。这种评价标准多被用于小波域的认证水印算法中。 2 易损性。这是认证水印的主要性能指标,易损性是指嵌入到媒体中的7 i ( 印信窟,对 篡改攻击是否敏感,受到攻击后水印是否被破坏( 即无法正确提取) 。用于完整性认证的 水印算法要求非法攻击都能引起水印改变或者消失。水印媒体遭篡改后的错误是否可以正 确检测到,一般由错检率衡量。 3 安全性。在水印算法公开的情况下,其安全性几乎仅依赖于算法中使用的密码技术 的安全性能。水印所要求的安全性常常和密码的安全性不同,理想的情况是,在水印算法 公开而密钥保密的情况下,不能从水印媒体中检测到水印的存在;在不引起宿主媒体保真 度明显畸变的情况下,攻击者试图修改水印而被漏检到的行为是极其困难或是根本不可能 的。 4 冰印容量。对同一种水印算法而言,嵌入的信息量越大,则其易损性越好。信息量 第8 页 信息工程大学硕士学位论文 大意味着算法需要正确保存和提取的内容也更大。一般情况下,应根据应用需求,在水印 的容量与不可感知性之间进行折衷。因此,认证水印算法的设计较难。 2 5 认证水印的典型算法 认证水印技术涉及信号处理、数字通信、生理学、密码学、数学等多学科,各专业领 域的研究者均有其独特的研究角度,算法也是多种多样,可划分成以下几种: 2 5 1 空间域算法 空间域认证水印算法大多采用替换法,用水印信息位替换媒体中的数据位。主要算法 有最低位替换法、p a t c h w o r k 法、纹理块映射编码法等。 最低位替换( l e a s ts i g n i f i c a n tb i t l s b ) 方法是最典型的空间域认证水印算法的一种。 早期的认证水印采用将媒体重要位( m s b ) 校验和嵌入到l s b 位平面上的技术,实现对媒 体内容完整性的认证,进而对媒体被篡改的位置进行定位m 】。 空间域认证水印还可以通过伪随机置换、奇偶位、量化等技术来实现。总体上来看, 空间域认证水印对媒体的压缩、噪声扰动等攻击方式具有高易损性。 p w w o n g 在【1 3 】中描述了一种空间域认证水印,采用二值图像作为水印信息,并将 原始图像与二值图像分成同等尺寸的对应图像块,对每个原图的图像块的l s b 平面置零并 经h a s h 函数置乱后,与水印信息进行异或操作,用私钥对水印信号进行加密,再将原图 像块的l s b 用水印信号置换后得到含水印图像。通过比较水印图像完成认证。该算法具有 定位特性,从提出的水印可以非常直观地看出被篡改的区域,但是这种方法虚警率高,且 无法抵抗拼贴攻击【1 卅和一些常见的图像处理。 2 5 2 变换域算法 典型的变换域算法有:基于离散余弦变换和小波变换的认证水印技术。 ( 一) 基于离散余弦变换的认证水印技术 离散余弦变换是基于实数的正交变换,避免了傅立叶变换中的复数运算。在数字图像 处理中使用的是二维d c t ,它的定义如下咿1 : 聊加专胁,萎n - i 善n - i m 笋c o s 簧产 c 式z 6 , 第9 页 信息工程大学硕士学位论文 其中f ( x ,y ) 为空间域中二维向量,x , y = 0 , 1 ,2 , - - - , n l ,f ( u ,功为变换域系数矩阵, “,v = 0 ,1 ,2 ,n 一1 ,c 0 ) ,c ( v ) 是加权系数。 二维离散反余弦变换由下式表示: ,( t 订:三箩爹c ( u ) c ( v ) f ( u , v ) - e o s ( 2 x + 1 ) u n c 。s ( 2 y + 1 ) v n ( 式2 7 ) ,力= 喜y , b o v - - o u b 0v - - o 瓦f 一c 。s j j f 一 ( 式2 7 ) m 舯删c 刊= 居。帅炉c ( = 居。 当一幅图像的像素矩阵经过d c t 之后,所得到的频域矩阵中左上角的元素( d c 分量) 值最大,代表整幅图像的平均亮度;而剩余各个元素( a c 分量) 的值则以“之”字形逐 渐降低排列,依次代表图像的低频分量、中频分量和高频分量。中、低频分量代表图像的 平滑区域,而高频分量则代表图像的边缘或者纹理比较复杂的区域。这样,通过d c t 变 换就可以将图像的不同特征区域区别出来。基于d c t 变换的认证水印算法可以嵌入的信 息量较大,结合人类视觉系统模型,能进一步改进算法性能,使水印对媒体影响较,j 、,不 可感知性较好。 基于d c t 的认证水印算法很多。文献 1 6 】将频率系数的最低有效位的异或值作为水印 信息。这种算法的信息量很少,每块只需两位,因此只能判断系数变化量为奇数的篡改, 漏判率较高。c h i n g _ y u n gl i n d 等”7 。1 9 】提出的鲁棒性图像认证方法,能够把j p e g 压缩与其 它一些恶意的攻击区别开来,认证的主要依据是在d c t 变换和量化处理后,不同块的相 同位置的d c t 系数间的关系是不变的,而且在j p e g 压缩后这种关系也得到了保持,如果 图像的某个区域受到了篡改,这种恒定关系就受到了破坏。但是,并非每种恶意攻击都会 改变这种d c t 系数间的关系,因此,该算法的漏判率也较高,目对攻击审衍不够准确 频域认证水印算法的共同缺点是:计算复杂。但是,目前,已经有针对d c t 变换的 硬件芯片了,所以计算复杂的缺点可以在一定程度上得到削弱。 o 基于小波变换的认证水印技术 由于良好的空间一频率分解特性和即将成为新一代图像压缩标准的极大可能性,小波 变换受到了人们的普遍关注。小波变换是空间和频率的局部变换。小波变换应用到认证水 印技术中的基本思想是把图像进行多分辨率分解,分解成不同空间、不同频率的子图像, 然后再根据各个子图像的特点有针对性的进行处理。对小波系数的处理是小波变换用于子 图像处理的核心。一幅图像的三级小波分解示意,如图2 2 : 第l o 页 信息工程大学硕士学位论文 l l 3h b h l 2 1 2 4 ah h 3 h l l l h 2胁 l h il h i 图2 2 三级小波分解图 每一级分解都把图像分解为四个频带。图像的能量都集中在左上角的子带中,即低频 部分( 称为近似分量) ,其它的子带都是高频分量,分别称为水平细节分量( h l ) ,垂直细 节分量( u i ) ,对角细节分量( i - - i h ) 。其中低频( l l ) 部分还可以进行下一级的分解,从 而构成了小波的塔式分解。一幅图像经过分解之后,图像的主要能量主要集中于低频部分, 这也是视觉重要部分;而图像的高频部分即图像的细节部分所含能量较少,分布在h l 、 l h 、h h 三个子图中,主要包含了原图的边缘和纹理部分信息。 小波域的认证水印算法主要是把水印信号嵌入到小波变换后的高频子带系数上。对于 某些图像的操作,特别是有损压缩,高频子带的信息总是最先被丢弃。因此,这种嵌入方 法使得水印具有易损性。目前许多的算法采用了人类视觉系统特性以达到最大限度的嵌入 水印能量的同时又能掩蔽水印信号的目的。 d e e p ak u n d u r 驯等提出了基于一种小波的认证水印算法,图像在经过小波变换后,得 到不同层次的小波变换系数,由密钥随机选择对这些系数进行量化以嵌入水印,水印为 o ,1 随机序列,水印为1 时,系数被替换为相邻的奇整数,为0 ,则选择相应的偶 整数。这种算法对局部区域的空问域或频域的篡改基本上都能检测到,且能够提供图像被 更改的频域信息。 变换域认证水印具有4 个特点,下面以图像认证水印为例进行说明。 1 变换域的方法可以很容易的将图像的视觉重要分量标记出来。对于图像数据,其视 觉重要分量是图像信号的重要组成部分,携带了较多的能量,因此通常的图像压缩、信号 处理都保留了这些视觉重要分量( 图像的中、低频) 以保证图像质量没有明显失真。 2 变换域的方法可以与国际数据压缩标准相兼容,因此变换域内的水印编码可以提高 系统抵抗压缩操作的能力。大多数压缩算法都是在频域进行,比如j p e g ( 联合图像专家 第1 1 页 信息工程大学硕士学位论文 小组_ j o i n tp h o t o g r a p h i ce x p e r t sg r o u p ) 图像的离散余弦变换,小波系数编码方法中的嵌入 式小波零数编码( e z w ) 等。 3 变换域嵌入的水印信息可以分布到变换域的所有频率上,有利于保证水印的不可感 知性。 4 在变换域,人类视觉系统的某些特性可以更方便地结合到水印编码过程中。 第1 2 页 信息工程大学硕士学位论文 第三章基于模糊数学的j p e g 签章图像认证水印 本章分析了签章图像的特点,提出用于签章图像的完整性认证的水印模型,结合人类 视觉系统特性,并将模糊数学的理论应用于水印的嵌入,提出了基于模糊数学的j p e g 签 章图像认证水印算法并进行了实现。 3 1 模糊理论基础 模糊数学是处理不确定性问题的一种有效方法。模糊集理论通过将传统集合上特征函 数的值域 o ,1 ,扩展为区间【o ,1 】,以刻划由于事物中介过渡所引起的概念外延的不分明性 和识别判断的不确定性,从而有效地表现了自然事物和人的认知过程中的信息所表现出来 的基本特性。借助于模糊集理论,可以反映图像本身具有的模糊性以及人类在图像分析和 理解过程中存在的模糊性”。 在图像特征的提取中,一些好的细节信息和噪声往往很难区分。常规的特征值提取方 法采用固定阈值,不利于微小和细条的边缘与噪声点的区分,容易导致图像的细节信息受 到破坏。利用模糊数学的方法提取图像特征,有效的解决了好的细节信息和噪声间的模糊 性问题 2 8 1 。 3 1 1 模糊集合及运算 1 模糊子集 论域是指被讨论的全体对象,有时也称为空间,论域元素总是分明的。论域中元素从 属于模糊集合的程度不是绝对的0 或i ,它可介于0 和l 之间。在模糊数学中,把元素对 普通集合的绝对隶属关系加以灵活化,提出隶属度的概念。隶属度用隶属函数来描述。 ( 1 ) 隶属函数( 从属函数) 模糊分类是建立在模糊集合论和模糊逻辑基础上的,模糊集合是相对于普通集合来讲 的。普通集合论中,元素x 与集合a 的从属关系是绝对的,要么石属于a ,要么工不属于一, 这是一种二值逻辑。而在模糊集合中,元素工与集合爿的从属关系则不是简单地是与不是 的二值关系,j 与的从属关系,可用一个称之为隶属关系的函数来衡量和表示。 假定被讨论的全体对象叫做论域,记为x ,f ( x ) 为j 上的所有模糊集的集合( 即模 第1 3 页 信息工程大学硕士学位论文 糊幂集) ,p ( z ) 为z 上的所有经典集的集合( 即幂集) 。论域x = j 上的模糊集合a 的隶 属函数以可以反映x 中任一元素工对爿的隶属程度,以( 功的取值范围为 o ,l 】,其值越 大,表明x g , 属于一的程度越高;反之,心( 力的值越小,则表明x g , 属于爿的程度越低。 例如:4 表示远大于0 的实数,即a = 纠z o ,则4 的隶属函数可写成( 式3 1 ) 形式: f 0 x o 聃卜 毒删 缄3 1 ) 假定论域x 上有n 个模糊集合4 ,4 ,4 ,分别表示刀个模式或类别,则任一元素工从 属于模糊集合的判别规则可用( 式3 2 ) 表示: 以( 工) = m a ) 【 ( 曲,么( 力,_ o ) ) ( 式3 2 ) 即工从属于隶属函数最大的一个类别,( 式3 2 ) 说明应用模糊理论进行分类的关键是 隶属函数的确定,如何合理的确定隶属函数,目前没有统一的规则,实际应用中,主要依 靠人们对待识别类别( 对象) 的经验知识确定隶属函数。 设a 、b 和c 均为x 中的模糊集。 ( 2 ) 模糊集相等 a = b i t ( 工) = r e ( x ) ( 式3 3 ) ( 3 ) 子集 a b u c x ) 心( 曲 ( 式3 4 ) ( 4 ) 空集 彳= a 以( 曲= 0 ( 式3 5 ) ( 5 ) 并集 c = 4 u 丑,七( 砂= m a x 【以( 工) ,b ( 力】_ v 【以( 力,b ( 力】 ( 式3 6 ) ( 6 ) 全集 a = q 营以( 工) = 1 ( 式3 7 ) ( 7 ) 交集 c = 爿n b 营心( = 1 1 1 i n 【儿( 曲,如( x ) 】= “心( 力,( j ) 】 ( 式3 8 ) ( 8 ) 补集 a 营殇( 力,绥0 ) = l 一致( j ) ( 式3 9 ) 信息工程大学硕士学位论文 2 模糊集的表示 ( 1 ) 模糊集的台 模糊集a 的台是x 中能使胁( 力 0 的元素的集合。 ( 2 ) 模糊独点集 一个模糊独点集是它的台只有一个元素的集合。可记为几o ) = u o x o 。如爿的台仅有 有限个元素五,t ,且卢( ) = “,则- t a = h 五u 鸬而u u 【f x ( 3 ) a 水平集( 五截集) a 的水平集4 = 仁i 一a 3 模糊集合的代数运算 ( 1 ) 代数积 - t a b2 - t a t n ( 2 ) 代数和 胁+ 。= ,+ 胁以l t a + + 以g n : ( 3 ) 环和 l t a o b 2 弘l + 弘b p 弘b 4 模糊集合运算的基本性质 如普通集合一样,模糊集运算满足自反律、 合律、吸收律、分配律、复归律、对偶律。 ( 式3 1 0 ) ( 式3 1 1 ) 反对称律、传递律、幂等律、交换律、结 3 1 2 选择隶属函数的方法 隶属函数在模糊数学中具有重要地位,要用模糊理论解决问题,首先要做的就是确定 好隶属函数,使之能较全面地反映事物的本质特征。对于模糊集合而言,其隶属函数的确 定方法各种各样,主要有: 1 借助模糊分布来确定隶属函数 典型的隶属函数有矩形分布、梯形分布、k 次抛物线分布、正态分布等等。 ( 1 ) 偏小型( 戒上型) :降半矩形分布、降半r 一分布、降半正态分布、降半柯西分布、 降半梯形分布、降岭形分布; ( 2 ) 偏大型( 戒下型) :升半矩形分布、升半r 一分布、升半正态分布、升半柯西分布、 第1 5 页 信息工程大学硕士学位论文 升半梯形分布、升岭形分布、升s 型分布; ( 3 ) 中间型( 对称型) :矩形分布、尖r 一分布、正态分布、柯西分布、梯形分布、岭形 分布。 2 二元对比排序 这种方法是将论域中每一个元素同其它元素进行充分的比较两两属于模糊集4 的程 度后,再经过处理得出各自的隶属度。 如,x ,用吩表示关于4 比一优先的程度,并做如下限定: ( 1 ) o 名s 1( f ,j = l ,2 ,i ) ( 2 ) 名= 1 ( i = l ,2 ,r ) ( 3 ) 0 + - - - 1 ( f ,j = l ,2 ,n ) 将作为元素得一方阵,然后处理: ( 1 ) 取小法 方阵的第f 行( i = 1 ,2 ,”) 反映出玉与其它各元素相比的优先程度,取其最小者作为而 对彳的隶属度,即: 以 ) 2 台话 ( f - l ,2 ,开) ( 式3 1 3 ) 最后有: a = 胁( ) ,乜仅) ,鳓瓴) ( 式3 1 4 ) ( 2 ) 平均法0 3 n 权平均法) 即将方阵中每一行求平均值或者加权平均信,以此作为髯元素的寺匾曼月j : 以“) 2 i i 萎x 或胁) = 丢喜

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论