(计算机软件与理论专业论文)基于置乱的dwt域数字图像水印算法研究.pdf_第1页
(计算机软件与理论专业论文)基于置乱的dwt域数字图像水印算法研究.pdf_第2页
(计算机软件与理论专业论文)基于置乱的dwt域数字图像水印算法研究.pdf_第3页
(计算机软件与理论专业论文)基于置乱的dwt域数字图像水印算法研究.pdf_第4页
(计算机软件与理论专业论文)基于置乱的dwt域数字图像水印算法研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机软件与理论专业论文)基于置乱的dwt域数字图像水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 曼曼蔓皇曼曼曼曼曼曼曼曼曼量曼鼍曼曼皇曼曼蔓皇曼曼曼! 曼ii i _ 一i i ;o 曼曼曼曼曼皇曼曼曼曼皇曼曼曼曼曼 摘要 数字水印技术是信息隐藏理论的一个重要分支,是目前多媒体 信息安全领域的一个新的研究方向。数字水印为保护多媒体信息的 版权及信息的合法使用提供了一种全新的解决方案:将水印嵌入到 数字化媒体中,通过对水印的检测和提取来实现对数字产品使用情 况的追踪,从而实现隐蔽传输、秘密存储、版权保护等功能。小波 分析是相对较新的概念,由于其具有多分辨率分析和多尺度分析等 特性,使它在图像处理方面得到了广泛应用。小波分析在数字水印 算法中的应用可以更好的平衡水印的两个基本要素一一鲁棒性和隐蔽 性之间的矛盾,影响这两个要素的关键技术是数字水印的实现策略 和采用的水印结构。研究水印算法就是要保证在隐蔽性的前提下, 尽可能多地嵌入水印。算法的关键在于水印的选择、嵌入、嵌入位 置和提取。 本文对数字水印技术的形成和发展、数字水印的基本原理和主 要算法、数字图像置乱、基于离散小波变换的水印算法进行了研究 和分析,最后以一种基于置乱加密体制的离散小波变换水印算法具 体实践了图像加密及离散小波变换在数字水印中的影响和作用,并 通过实验证明此水印方案与普通算法相比具有较好的性能,具有一 定的发展空间。 本文的主要工作分为四部分: l 、数字水印技术的综述:从相关文献来看,数字水印的实现方 法很多,本文详细地总结了现有的数字水印技术及其特点,并对其 进行了总结和分类,以期盼为未来的研究工作提供参考信息。 2 、数字图像置乱技术及其效果分析:图像置乱可以更好地保护 秘密信息的安全,本文讨论了目前典型的两种置乱方法f i b o n a c ci 变换和a r n o ld 变换,并结合a r n o ld 变换的周期性,提出了一种 a r n 0 1d 反变换恢复的方法。该置乱恢复计算量小,水印恢复效率高。 3 、基于离散小波变换的数字水印技术:本文详细分析了小波变 换理论,尤其是离散小波变换和多分辨率分析。重点阐述了图像的 山东大学硕士学位论文 二维小波分解与重构以及图像在小波分解后各分块小波系数的特 点。 4 、基于置乱加密的离散小波变换在数字水印算法中的应用研究: 本文提出了利用离散小波变换隐藏水印的算法。实验结果表明,在 满足水印隐蔽性的前提下,该算法可以有效抵抗压缩和几何变形等 攻击,在滤波、加噪声后仍具有较好的鲁棒性。 关键词:数字水印;图像置乱;小波变换 i i 山东大学硕士学位论文 a b s t r a c t d i g i t a lw a t e r m a r k i n gi so n eo ft h eb r a n c h e so ft h ei n f o r m a t i o nh i d i n ga n d i ti sa l s oan e wr e s e a r c ha r e af o rt h es a f e t yo fm u l t i m e d i ai n f o r m a t i o n d i g i t a l w a t e r m a r k i n gp r o v i d e su san e ws o l u t i o nf o rp r o t e c t i n gt h ec o p y r i g h t sa n dl e g a l u s eo f t h em u l t i m e d i ai n f o r m a t i o n :p e o p l es e tt h ew a t e r m a r k si n t h ed i g i t a l m e d i a ,t e s t i n ga n de x t r a c t i n gi t t op e r f o r mt h ef u n c t i o n o fh i d d e nd e l i v e r i n g , b a c k d o o rs t o r a g ea n dc o p y r i g h tp r o t e c t i o n w a v e l e ta n a l ys i si sr e l a t i v e l yn e w , i ti s w i d e l y u s e di n i m a g ep r o c e s s i n g b e c a u s eo fi t sc h a r a c t e r i s t i co f m u l t i r e s o l u t i o na n dm u l t i s c a l ea n a l y s i s t h ea p p l i c a t i o no ft h ew a v e l e ta n a l y s i s i nd i g i t a lw a t e r m a r k i n gc o u l dg r e a t l yb a l a n c e st h ec o n f l i c tb e t w e e nr o b u s t n e s s a n dc o n c e a l m e n t t h ek e yt e c h n o l o g yt h a t e f f e c t s t h et w of a c t o r si st h e r e a l i z a t i o na n ds t r u c t u r eo ft h ed i g i t a lw a t e r m a r k o nt h ep r e m i s eo fe n s u r i n g t h ec o n c e a l m e n t ,t h er e s e a r c ho ft h ew a t e r m a r k i n gi sm e a n tt os e ti nw a t e r m a r k s a sm u c ha sp o s s i b l e t h ek e yt oa l g o r i t h mi st h es e l e c t i o n ,i n s e t ,p o s t i o na n d e x t r a c t i o no ft h ew a t e r m a r k s t h i st h e s i sc o v e r st h er e s e a r c ha n da n a l y s i so ft h ed e v e l o p m e n t ,f o r m a t i o n , i m a g es c r a m b l e ,a l g o r i t h mo ft h ed i g i t a lw a t e r m a r k i n g a tt h ee n d ,i tc a r r i e so u t t h e e f f e c t sa n df u n c t i o n o ft h ew a t e r m a r k i n ga l g o r i t h mb a s e do nd i s c r e t e w a v e l e tt r a n s f o r mi ne n c i p h e r i n gt h ei m a g e s a tt h es a m et i m ei ta l s op r o v e d t h a tt h ew a t e r m a r k i n ga l g o r i t h mi sm u c hb e t t e rt h a nt h ec o m m o no n e s ,t h e r ei s s t i l lm o r es p a c et od e v e l o pi t t h i st h e s i si sd i v i d e di n t of o u rp a r t s : p a r t l ii n t r o d u c e st h et h e o r yo fd i g i t a lw a t e r m a r k i n gb r i e f l y m a n y r e l a t i v e l i t e r a t u r e ss h o wt h a tt h e r ea r el o t so fm e t h o d st or e a l i z et h ed i g i t a l w a t e r m a r k i n g t h ec u r r e n td i g i t a lw a t e r m a r k i n gt e c h n i q u ea n di t sc h a r a c t e r i s t i s a r ei n t r o d u c e da n dih o p et op r o v i d em o r er e f e r e n c ei n f o r m a t i o nf o rf u t u r e r e s e a r c h p a r t 2 t h ei n t r o d u c t i o no ft h ed i g i t a li m a g es c r a m b l ea n di t se f f e c ta n a l ys i s t h ei m a g es c r a m b l ec o u l dp r o v i db e t t e rp r o t e c t i o nt ot h es e c r e ti n f o r m a t i o n t h i sp a r td i s c u s s e dt h et w ot y p i c a lw a y s :f i b o n a c c ia n da r n o l d a n di ta l s o t a l k sa b o u tt h em e a s u r ef o r t h er e c o v e r yo ft h ei n v e r s et r a n s f o r m a t i o n t h i s k i n do ft r a n s f o r m a t i o nn e e d sl e s sc a l c u l a t i o nb u th i g he f f i c i e n c y p a r t3 t h ed i g i t a lw a t e r m a r k i n gt e c h n i q u eb a s e do nt h ed i s c r e t ew a v e l e t t r a n s f o r m t h i sp a r ta n a l y z e di nv e r yg r e a td e t a i la b o u tt h ew a v e l e tt r a n s f o r m , i i i 山东大学硕士学位论文 e s p e c i a l l y f o c u s e do nt h ed i s c r e t ew a v e l e tt r a n s f o r ma n dm u l t i r e s o l u t i o n a n a l y s i s i t i n t r o d u c e dt h et w o - d i m e n s i o n a lw a v e l e t d e c o m p o s i t i o na n d r e c o n s i t u t i o n t h ec h a r a c t e r i s t i co fp a r t i t i o n i n gw a v e l e tf a c t o r sa f t e r d e c o m p o s i n gt h ei m a g e s p a r t4 t h i sp a r ti sa b o u tt h eu s eo ft h es c r a m b l e da n de n c i p h e r e dd i s c r e t e w a v e l e tt r a n s f o r mi nd i g i t a lw a t e r m a r k i n ga l g o r i t h m ip u tf o r w a r da na l g o r i t h m t h a tu s e st h ed i s c r e t ew a v e l e tt r a n s f o r mt oh i d et h ew a t e r m a r k s t h ee x p e r i m e n t s h o w e dt h a to nt h ep r e m i s eo fh i d i n gt h ew a t e r m a r k s ,t h i sa l g o r i t h mc o u l d e f f e c t i v e l ya g a i n s tt h ea t t a c kf r o mc o m p r e s s i o na n dg e o m e t r yd e f o r m a t i o na n d s t i l lh a v et h ep r o p e r t yo fr o b u s t n e s sa f t e rf i l t e r i n ga n da d d i n gn o i s e k e y w o r d s :d i g i t a lw a t e r m a r k i n g :i m a g es c r a m b l e ;w a v e l e tt r a n s f o r m 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名: 稼妇遮 日期:邈乞型:z 竺 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名: ! 盆随迅导师签名: 山东大学硕士学位论文 1 绪论 随着信息技术和计算机网络的飞速发展,数字多媒体信息包括 图像、文本、音频、视频等的存储、复制与传播变得非常方便。人 们通过计算机网络更加容易获取这些数字媒体产品,这也使盗版者 能以低廉的成本复制及传播未经授权的数字产品内容,这就带来了 对数字媒体原创者的版权和经济利益如何保护以及数字媒体信息是 否安全可信等诸多问题。由此引发的信息安全问题、盗版问题和版 权纷争问题己成为日益严重的社会问题。因此,对多媒体内容的版 权保护与内容鉴别成为我们所处的这个信息时代所亟待解决的问 题。 数字水印技术是解决这类问题的最有效和最具潜力的技术之 一。数字水印可以标识作者、所有者、发行者、使用者等,并携带 有版权保护信息和认证信息,目的是鉴别出非法复制和盗用的数字 产品,同时通过对水印的检测和分析来保证数字信息的完整性和可 靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。数字 水印技术作为信息隐藏技术研究领域的重要分支,如今已成为多媒 体信息安全研究领域的一个热点。 1 1 数字水印的研究背景和意义 纵观古今中外信息隐藏技术的历史,无论是远古时代携带秘密 信息的信使,还是近代间谍所使用的隐形墨水、微缩术、暗语等间 谍技术,以及当今信息时代的数字水印、信息伪装等高新技术,均 表明了信息安全的重要性。随着信息时代的到来,多媒体技术和网 络技术得到迅猛发展,信息的发布和传输实现了“数字化”和“网 络化”。对数字多媒体而言,i n t e r n e t 成了最出色的分发系统,因为 它不但便宜,而且便于保存和管理,又能实时发送。因此,数字媒 体很容易借助i n t e r n e t 或c d - r o m 被复制、处理、传播和公开。这 就引出数字信息传输的安全问题和数字产品的版权保护问题。如何 山东大学硕士学位论文 在网络环境中实施有效的版权保护和信息安全已经引起国际学术 界、企业界以及政府有关部门的广泛关注。其中,如何防止数字产 品( 如电子出版物、音频、视频、动画、图像产品等) 被侵权、盗版 和随意篡改,已经成为世界各国亟待解决的重要技术课题。因此, 如何既充分利用网络的便利,又能有效地保护知识产权,己受到人 们高度重视。 密码技术是信息安全技术领域的主要传统技术之一,人们往往 认为通信安全的实现可以通过加密( c r y p t o g r a p h y ) 完成。即将多媒 体数据文件加密成密文后发布,使得网络传递过程中出现的非法攻 击者无法从密文获得机密信息,从而达到版权保护和信息安全的目 的,但是这并不能完全解决问题。密码技术存在三个缺点: ( 1 ) 它明确地提示攻击者哪些是重要信息,这容易引起攻击者的 好奇和注意,并有被破解的可能; ( 2 ) 一旦加密文件被破解,其内容将完全透明; ( 3 ) 攻击者可以在破译失败的情况下将信息破坏,使得合法的接 受者无法阅读信息内容。 在这种背景下,一门新兴的交叉学科一一信息隐藏学正式诞生。 如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得 到广泛的研究与应用。信息隐藏技术不但隐藏信息的内容而且隐藏 信息的存在,这个特有的优势解决了密码技术的一些缺陷。对于信 息隐藏技术的应用,人们首先想到的就是在数字作品中藏入版权信 息和产品序列号。数字作品中的版权信息表示版权的所有者,可以 作为侵权诉讼中的证据,而为每件产品编配唯一的产品序列号可以 用来识别从而为追查盗版者提供线索。而这些应用的大部分都可以 用信息隐藏的一个分支一一数字水印技术来解决。 数字水印是将水印信息隐藏于数字化媒体中,如静止图像、语 音、视频等,使之作为原始数据的一部分而保留在其中,因而即使 在解密之后也可以对数据的复制和传输实施跟踪,从而实现隐藏传 输、存储、标注、身份识别、版权保护等功能。一方面,它可以被 用来证明原创作者对其作品的所有,作为鉴定、起诉非法侵权的证 据,另一方面,作者还可以通过对其数字作中的水印进行探测和分 2 山东大学硕士学位论文 析来实现动态跟踪,从而保证其作品的完整可靠性。 作为一门新兴的多学科应用技术,数字水印技术涉及了不同领 域的思想和理论,如信息论、信号处理、编码理论、密码学、图像 处理、检测理论、多媒技术、模式识别、计算机科学及网络等技术。 数字水印技术的研究,对于其众多学科的发展具有重要的推动作用。 随着人们对数字水印技术的研究和对其作用认识的不断深入,相信 在不远的将来,数字水印技术必将在网络像影视频、数字视频点播、 卫星数字视频、数字图像和视频数据库、数字图书馆、数码相机、 数字知识产权保护、电子商务、数字新闻广播、d v d 版权保护、加密 和安全通信、医学应用、文化遗产继承、现代文化艺术、军事地图 和军事机密的网络传输等领域得到广的应用。因此对数字水印技术 的研究具有重要意义。 1 2 数字水印的发展史和研究现状 数字水印起源于古老的水印技术。这里的“水印”技术是指传 统水印,即印在传统载体上的水印,如纸币上的水印、邮票股票上 的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些水 印的作用是辨别真伪、标注商标、标明产地来源、记录纸张的生产 日期、显示原始纸片的尺寸等。纸水印的存在既不影响美感,也不 影响纸张的使用。中国是世界上最早发明造纸术的国家,也是最早 使用纸币的国家。宋真宗在位时( 公元9 9 8 - 1 0 21 年) ,国家管理日益 完善,社会经济繁荣,货币流通量很大,随身带大量的铜钱很不方 便,在四川地区首先出现了由商人发行的纸币,称“交子”,这是世 界上最早的纸币。纸币所印“交子”图案讲究,隐作记号,黑红间 错,亲笔押字,他人难以伪造,可以说交子上的印文既包含水印技 术也包含消隐技术。 事实上,正是由于纸张水印和消隐技术的特性才真正地启发了 在数字环境下水印的首次使用。数字水印的产生最早可追溯到19 5 4 年,它的产生源于对数字产品的保护。i9 5 4 年,m u z a k 公司的埃e m i l h e m b r o o k e 为带有水印的音乐作品申请了一项专利。在这项专利中, 山东大学硕士学位论文 通过问歇性地应用中心频率为1 k h z 的窄带陷波器,认证码就被插入 到音乐中。该频率上能量的缺失表征使用了陷波滤波器,而缺失的 持续时间通常被编码为点或长划,此认证码使用了莫尔斯电码。此 系统被m u z a k 公司用到了19 8 4 年前后【2 1 。1 9 61 年美国专利局这样描 述了该项发明【3 1 :此发明使对音乐作品进行确证成为可能,从而制定 出了一个防止盗版的有效途径,这也可以比作纸币中的水印。 从那时起,人们开始发展大量的水印技术并由此展开了各种各 样的应用,人们对于嵌入信号的兴趣就这样持续了3 5 年,此期间水 印被应用于广告认证和设备控制上。例如,在1 9 7 9 年,s ze p a n s k i 【4 】 描述了一种机械探测模式,它可以用在文件上起到防伪效果。九年 后h 0 1 t 等人【5 】阐述了一种在音频信号中嵌入认证码的方法。但这时 的数字水印只是作为一种版权认证的工具,并没有成为一门学科。 直到2 0 世纪9 0 年代初期,数字水印才作为一个研究课题受到了足 够的重视。 1 9 9 3 年a z t i r k e l 【6 】等所撰写的“ele c t r o n i cw a t e rm a r k ”一 文中首次使用了“w a t e rm a r k ”这一术语。这一命名标志着数字水 印技术作为一门正式研究学科的诞生。后来两词合二为一就成为 “w a t e m a r k ”,而现在一般都使用“d ig it a lw a t e r m a r k i n g 一词来 表示“数字水印 。现在我们所说的“水印”一般指的都是数字水印。 当时,t i r k e1 等人已经意识到了数字水印的重要性,并提出了可能 的应用,包括图像标记、增强版权保护、防止伪造及控制存取图像 数据等,而且提出了最低有效位( l s b ) 的水印嵌入方案,但是这种方 案的稳健性很差,不能大量应用。 为了提高水印的稳健性,1 9 9 5 年c o x 等人提出了一种基于扩频 通信的思想,将水印嵌入到图像感知上最重要的频域因子中的水印 方案。这种方法通过离散余弦变换( d c t ) 技术向图像中添加标记。但 是这种方案的水印提取需要原始图像参与,不属于盲水印方案。 19 9 6 年,p i t a s 提出了一种盲水印方案,但它属于空间域变换, 稳健性不好,不久,混沌的方法和基于离散小波变换( d w t ) 被提出, 使稳健性有了较大改善。之后各式各样的水印方案不断提出,数字 水印技术得到快速发展。 4 山东大学硕士学位论文 皇曼曼曼皇i i 一一一_ ; 一。 。m 一。一i 一一i i i i i 皇皇曼皇蔓! 曼皇曼曼曼曼曼曼曼舅曼曼曼蔓 数字水印技术自19 9 3 年被提出以来,由于其在信息安全和经济 上的重要地位,发展较为迅速,世界各国的科研机构、大学和商业 集团都积极的参与或投资支持此方面的研究。如美国财政部、美国 版权工作组、美国洛斯阿莫斯国家实验室、美国海陆空研究实验室、 欧洲电信联盟、德国国家信息技术研究中心、日本n t t 信息与通信 系统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞 士洛桑联邦工学院、微软公司、朗讯贝尔实验室等都在进行这方面 的研究工作。i b m 公司、日立公司、n e c 公司、p i o n e e r 电子公司和 s o n y 公司等五家公司还宣布联合研究基于信息隐藏的电子水印。 国际学术界陆续发表了许多关于数字水印技术方面的文章,几 个有影响的国际会议( 例如i e e e ,s p i e 等) 及一些国际权威学术期刊 ( 如s ig n a lp r o c e s s i n g 等) 相继出版了有关数字水印技术的专题。 自1 9 9 6 年5 月至今己举行了七届信息隐藏技术国际研讨会。在i9 9 9 年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部 3 3 篇文章中有18 篇是关于数字水印的研究。在s pi e 和i e e e 的一些 重要会议上也开辟了相关的专题。1 9 9 8 年的国际图像处理大会( i c i p ) 上,还开辟了两个关于数字水印的专题讨论。由m a r ti nk u t t e r 创 建的w a r e r m a r ki n g w o r1d 己成为一个关于数字水印的著名网上论坛。 随着国际间信息技术交流的加快和水印技术的迅速发展,我国 学术界也紧跟世界水印技术发展的脚步,一批有实力的科研机构相 继投入到这一领域的研究中来。我国子1 9 9 9 年1 2 月11 日,召开了 我国第一届信息隐藏学术研讨会,至今信息隐藏全国学术研讨会己 举办了八届以及一次信息隐藏安全性专题研讨会 7 - 15 】。国家“8 6 3 ”、 “97 3 ( 国家重点基础研究发展规划) 、国家自然科学基金等都对数 字水印的研究有项目资金支持。这在很大程度上推进了国内水印技 术的研究与发展。从目前的发展来看,我国相关学术领域的研究与 世界水平相差不远,而且有自己独特的研究思路,但就研究成果来 说,大多局限在初始阶段,尚未形成完整的理论知识体系,在实际 领域中的应用还十分有限。但随着国内信息化程度的提高和电子商 务逐渐走向实用化,信息隐藏和数字水印技术将会拥有更加广阔的 应用前景。 山东大学硕士学位论文 1 3 本文的主要内容及章节安排 本文主要围绕基于小波域的数字图像水印算法进行研究,包括 数字水印算法的设计和仿真实验,通过查阅大量国内外相关理论和 资料,在总结和分析已有研究成果的基础上,提出了一种新的基于 置乱加密的离散小波变换域数字水印算法,并进行了相关的攻击测 试实验,相比较以前的算法具有一定的进步和实际应用价值。 本文共分为六章。各章的内容概述如下: 第一章,绪论。介绍了数字水印的研究背景和意义,重点研究 了数字水印的发展历史和当前的研究现状,最后阐明了本课题的研 究内容和本文的组织结构。 第二章,数字水印的关键技术。介绍了数字水印的基本概念、 基本特征、分类和主要应用领域,分析了水印系统的基本原理和系 统模型,最后重点介绍和分析了当前的典型算法。 第三章,数字图像置乱。重点讨论了现有的置乱加密方法 f i b o n a c c i 变换和a r n 0 1 d 变换,并结合a r n o l d 变换的周期性,提出 了一种h r n o l d 置乱反变换恢复的方法。该方法计算量小,水印恢复 效率高。本章的研究内容是后续章节的基础。 第四章,基于离散小波变换的数字图像水印技术。详细介绍了 小波变换的相关理论,重点阐述了图像的离散小波分解和重构,本 章的工作为后面算法中对原始载体图像的处理奠定了基础。 第五章,基于置乱加密的离散小波变换域数字水印算法。本章 算法是在前面几章分析的基础上提出来的,算法首先对水印进行置 乱加密,保证了水印系统的安全性,再对水印图像和原始图像做分 别作离散小波变换,综合考虑水印的鲁棒性和隐蔽性,本算法提出 了水印信息的多分辨率重复嵌人思想,实验证明该算法具有较好的 隐蔽性和鲁棒性。 第六章,结束语,对目前的工作进行总结,并对今后的工作进 行展望。 6 山东大学硕士学位论文 数字水印的关键技术 2 1 数字水印的概念及基本特征 数字水印技术就是将特定的标记,如作者名、创作时间、所有 权等信息,利用数字内嵌的方法嵌入到数字图像中,用以证明创作 者对其作品的所有权。同时还可以作为鉴定、起诉非法侵权的证据, 通过对水印的检测和分析来保证数字信息的完整性。作为版权信息 嵌入到图像中的秘密信息即称为数字水印,它可以是无意义的随机 序列,也可以是文字、图像、声音等有意义的信息。数字水印与原 始图像紧密结合并隐藏其中,能经历一些不破坏原始图像的使用价 值或商用价值的操作而保存下来。数字水印不影响图像的可用性。 通常,数字水印应具有以下几个基本特征【1 6 】: 1 、隐蔽性 即水印的不可感知性。不可感知包含两个方面的意思,一是指 人类的感觉系统是无法分辨嵌入水印前后介质的不同,理想的情况 下是与原始介质几乎一样,而且嵌入水印后不会引起载体质量明显 的下降,不会影响载体的使用价值。另一方面是统计上的不可见性, 有的时候视觉或听觉系统上的不可分辨,不能代表计算机分析不出 来。不可感知性要求经过嵌入算法加入水印处理后的产品即使采用 统计的方法也无法提取水印或确定水印的存在。 2 、鲁棒性 由于数字水印完全嵌入在数字载体中,对数字载体所做的任何 变换也会导致其中水印的变化。鲁棒性是数字水印技术最重要的一 个特征,它是指嵌入的水印信息在经受各种处理,包括有意的( 如恶 意的攻击) 或无意的如压缩、滤波、剪切、缩放、加入噪声等,水印 算法应该仍能从水印图像中提取出所嵌入的水印或证明水印的存 在,不影响水印的正确鉴别。如果攻击者要破坏嵌入的水印信息, 必须破坏整个载体,这样同样也破坏了载体的使用价值。 3 、安全性 7 山东大学硕士学位论文 数字水印的安全性就是指它抵抗蓄意窜改或恶意攻击的力。一 个数字水印系统要走向商业用途,它的算法必须是公开的,具体地 说,其安全性是依赖于水印嵌入时所采用的密钥,而不是依赖于对 所采用算法的保密。水印算法通常具有两个层次的保护:非法用户不 太可能知道水印的存在,而对于即使知道水印存在的非法用户,如 果没有正确的密钥,同样不能够从载体中正确的恢复所嵌入的信息。 4 、确定性 嵌入到图像中的水印应能被唯一确定地检测并提取,从而可靠 判定该作品的真正所有者,而不会出现检测不到嵌有水印的图像中 的水印或报不含有水印的图像中含有水印这样的错误。 5 、易恢复性 这个要求主要是针对一些实时性要求比较强的用途如视频的水 印验证等所提出的。只要是拥有正确的水印算法和密钥的人,可以 很容易的从隐藏载体中提取水印信息,而不必耗费大量的时间来做 水印的鉴定。水印算法的简单方便也给水印的推广和使用带来了极 大的方便。 6 、嵌入容量 一般来说,对于水印系统,它们的嵌入容量要求相对较小,而 信息隐秘则通常要求载体具有较大的嵌入容量。这是因为,对于水 印算法来说,嵌入的信息量越大,就有可能降低了水印的鲁棒性, 在实际的应用系统中,常常要考虑嵌入容量与鲁棒性二者之间的折 衷。 2 2 数字水印的分类及应用领域 2 2 1 数字水印的分类 数字水印技术可以从不同的角度进行划分 1 7 j 。 1 、按水印特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水 印两类。 ( 1 ) 鲁棒数字水印。主要用于在数字作品中标识著作权信息, 山东大学硕士学位论文 如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑 处理。 ( 2 ) 脆弱数字水印。主要用于完整性保护,与鲁棒水印的要求 相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状 态就可以判断数据是否被篡改过。 2 、按水印所附载的媒体划分 按水印所附载的媒体,可以将数字水印划分为图像水印、音频 水印、视频水印、文本水印以及用于三维网格模型的网格水印等。 随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产 生相应的水印技术。 3 、按检测过程划分 按水印的检测过程划分为非盲水印、半盲水印和盲水印。 ( 1 ) 非盲水印。也称明文水印,在检测过程中需要原始数据和 原始水印,其鲁棒性较强,但实用中受到存储成本的限制。 ( 2 ) 半盲水印。在检测中不需要原始数据,但需要原始水印。 ( 3 ) 盲水印。在检测中只需要密钥,不需要原始水印。 目前应用较多的是半盲水印和盲水印,盲水印的应用更为广泛, 尤其是在无法获得原图像的网络应用方面,但对于水印技术的要求 较高。 4 、按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水 印。 ( 1 ) 有意义水印。有意义水印指水印本身也是某个数字图像( 如 商标图像) 或数字音频片段的编码。 。 ( 2 ) 无意义水印。无意义水印则只对应于一个序列号。 有意义水印的优势在于,如果由于受到攻击或其他原因致使解 码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但 对于无意义水印来说,如果解码后的水印序列有若干码元错误,则 只能通过统计决策来确定信号中是否含有水印。 5 、按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,可以 9 山东大学硕士学位论文 将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和 隐蔽标识水印。 ( 1 ) 票据防伪水印。票据防伪水印是一类比较特殊的水印,主 要用于打印票据和电子票据的防伪,历经印刷、打印、扫描过程后 能将水印检测出来,需要防止的是复制后水印不再存在。考虑到快 速检测的要求,用于票据防伪的数字水印算法不能太复杂。 ( 2 ) 版权标识水印。版权标识水印是目前研究最多的一类数字 水印。数字作品既是商品又是知识作品,这种双重性决定了版权标 识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。篡 改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真 实性。 ( 3 ) 隐蔽标识水印。隐蔽标识水印的目的是将保密数据的重要 标注隐藏起来,限制非法用户对保密数据的使用。 6 、按水印隐藏的位置划分 按数字水印的隐藏位置,可以划分为空域数字水印、变换域数 字水印。 ( 1 ) 空域数字水印。空域数字水印是直接在信号空间上叠加水 印信号。 ( 2 ) 变换域数字水印。变换域数字水印则是在d f t 域、d c t 域、d w t 域上隐藏水印。 目前水印主要使用变换域数字水印。随着数字水印技术的发 展,各种水印算法层出不穷,应该说,只要构成一种信号变换,就 有可能在其变换空间上隐藏水印。 7 、按水印可见程度划分 按水印可见程度,可将其分为可见水印和不可见水印。 ( 1 ) 可见水印。可见水印一般以较淡或半透明图案的形式存在 于数字图像、视频或文本中,它在数字作品中产生明显地可以察觉 的变化,但不会严重影响原始数字作品的本来面目。 ( 2 ) 不可见水印。不可见水印则隐秘地存在于数字作品中,当 发生侵权行为时,可从侵权人持有的数字作品中提取出来以确认该 作品的归属。 1 0 山东大学硕士学位论文 曼寰量毫曼曼曼曼曼曼曼曼皇曼曼曼皇皇曼量曼曼皇曼曼曼皇曼曼_ - - - - 2- 皇曼曼曼! 曼曼皇曼曼曼! 曼曼皇皇皇曼曼鼍曼曼皇皇皇皇曼曼 目前对于不可见水印的研究相对较多。 2 2 2 数字水印的主要应用领域 最初提出数字水印的目的是为了保护版权,然而随着数字水印 技术的发展,人们发现了它更多更广的应用,有许多是当初人们所 没有预料到的。数字水印的基本应用领域【1 7 】是版权保护、隐藏标识、 认证和安全不可见通信。 1 、版权保护 当数字水印应用于版权保护时,潜在的应用市场在于电子商务、 在线或离线地分发多媒体内容以及大规模的广播服务,潜在的用户 则有数字产品的创造者和提供者,电子商务和图像软件的供应商, 数字图像、视频摄录机、数字照相机和d v d 的制造者等。数字照相 机和视频摄录机可将嵌入数字水印这一模块集成在产品中,于是图 片和录像上就有了创建时的有关信息,如时间、所用设备、所有者 信息等相关信息。v c d 和d v d 刻录机、扫描仪、打印机和影印机中 也应集成自动检测数字水印这一模块,而且这一模块无法绕过,当 它们发现数字水印信息是未经授权的刻录、复制、扫描、打印或影 印时,它们将拒绝工作,这样将更有效地保护数字产品的版权,防 止未经授权的复制和盗用。 2 、隐藏标识 数字水印可用于隐藏标识和标签,可在医学、制图、多媒体索 引和基于内容的检索等领域得到应用。 ” 3 、认证领域 数字水印在认证方面的应用,主要集中在电子商务和多媒体产 品分发至终端用户等领域。数字水印可加载在i d 卡、信用卡和a t m 卡上,数字水印信息中有银行的记录、个人情况及其他银行文档内 容。数字水印可被自动地识别,上述数字水印信息就可以提供认证 服务。同时,数字水印可在法庭辩论中作为证据,这方面的应用也 将是很有市场潜力的。 4 、安全不可见通信 当采用数字水印技术作为稳健的隐蔽通道时,数字水印将在国 山东大学硕士学位论文 防和情报部门得到广泛的应用,在这些部门中传统的数据隐藏技术 或密写术已得到了数个世纪的应用,数字水印技术也将在此领域的 应用中占有一席之地。 数字水印技术还处于发展变化之中,上述四方面领域也不可能 包含其所有可能的应用领域。因此,对于迅速发展之中的数字水印 技术,我们必须对其可能应用的新领域有足够的敏感和意识。 2 3 图像数字水印的基本原理和系统模型 2 3 1 图像数字水印的基本原理 数字水印技术所遵循的基本原理是利用人类视觉的感觉冗余特 性,将水印信息嵌入到同样具有数据冗余特性的图像中去,使得水 印在图像中不被察觉并且足够安全。一般通过相关或类似于相关的 计算进行检测。 从图像处理的角度看,嵌入水印可以视为在强背景( 原始图像) 下叠加一个弱信号( 水印) ,由于人类视觉系统( h u m a nv i s u a ls y s t e m 一一h v s ) 的分辨率受到一定的限制,只要叠加信号的幅度低于h v s 的最小可察觉误差,h v s 就无法感觉到信号的存在,因此通过对原始 图像做一定的调整,有可能在不改变视觉效果的情况下嵌入一些水 印信息。 2 3 2 图像数字水印的系统模型 数字水印是指嵌入数字产品中的数字信号,它可以是图像、文 字、符号、数字等一切可以作为标记、标识的信息,它能够证明产 品版权的所有者。一般的说,水印系统都要包括两个基本模块:水 印嵌入模块和水印提取模块。水印信号嵌入( 即水印编码) 模块, 其功能是完成将水印信号加入原始数据中,水印信号检测( 即水印 恢复和解码) 模块是用来判断某一数据块中是否含有特定的水印信 号。 1 、水印信号嵌入模块 山东大学硕士学位论文 水印嵌入过程中,通过嵌入算法将水印信号加在载体数据上, 生成含水印的载体数据。水印可以是序列号、图像、文本等任何形 式的数据,载体数据可以是音频、视频、图像或文本等。大多数水 印方案在水印嵌入过程中都使用密钥,从而加强了整个系统的安全 性,避免未授权方恢复和修改水印,实际系统中通常是一个或几个 密钥的组合。 以图像数字水印为例,设原始图像为,水印为形,密钥为k , 则水印嵌入可用式( 2 1 ) 来描述: 1 w = y ( i ,w ,k ) ( 2 1 ) 式中f 表示水印嵌入算法,其过程如图2 1 所示。 图2 1 水印信号嵌入模块框图 两种常用的水印嵌入方法有两种: f = j ;+ 口( 加法法则) 1 7 = i i ( 1 + a w i ) ( 乘法法则) 其中,t 表示原始图像像素,f 表示嵌入水印的图像像素,w ;为 水印信号分量,0 f n ,口为尺度因子。在保证不可见的前提下,尽 可能提高嵌入水印的强度,口的选择必须考虑图像的性质和视觉系统 的特性。 2 、水印信号检测模块 水印信息的恢复模型,待检测的载体信号,7 可能是受过恶意攻击 处理的,在进行水印信息的恢复时,可以根据所采用嵌入的具体方 法不同,应用或不应用原始载体,或原始水印信息w 来对嵌入的水 印信号进行恢复。其中恢复的数据可与原始的水印信号进行相似度 或可信度测量,以此来判定水印信息的存在。 山东大学硕士学位论文 仍以图像数字水印为例,如果待测图像中含有水印,则从中提 取出水印,如图2 2 所示。 图2 2 水印信号检测模块框图 设待测图像为,从,中提取的水印为w ,万( ) 为检测函数。则: w = 8 ( i ,)( 2 - 2 ) 设t 为阈值,计算相关系数c ( w ,w 7 ) ,如果满足:c ( w ,w ) t , 则可判定水印存在,否则认为水印不存在。 2 4 数字水印典型算法 针对数字水印系统的一些要求,比如鲁棒性、隐蔽性、安全性、 是否盲检测等,就需要在水印算法的设计和系统构造方面提供相应 的对策,按照水印系统的特定用途设计出满足本系统特定要求的算 法。在数字水印技术的研究进程中,基于不同原理提出了形形色色 的水印算法,本节将数字水印领域的算法按照嵌入方式的不同分为 空域水印算法和变换域水印算法,并对各自具有代表性的典型算法 进行介绍。 。 2 4 1 空间域数字水印算法 较早的数字水印算法都是空间域上的,空域水印处理使用各种 各样的方法直接修改图像的像素,将数字水印直接加载在数据上, 基于空域嵌入的水印算法包括最低位平面替换算法、基于统计特征 的算法、基于量化的算法和半色调图像的水印嵌入算法等。 1 4 山东大学硕士学位论文 1 、最低有效位算法( l e a s ts i g n i f i c a n tb i t s 一一l s b ) 最低有效位算法( l s b ) 是一种典型的空域数据隐藏方法,是由 r g v a ns c h y n d el is l 等人提出的第一个数字水印算法。l s b 算法是将 信息嵌入到随机选择的图像点中最不重要的像素位上,从而使嵌入 的水印不可见。常用的l s b 算法有两种:是将图像的l s b 用伪随机 序列来代替;另一种是在l s b 中加入伪随机序列。这两种方法均在一 维空间内实现。由于使用了图像的l s b 位,在进行数字图像处理和图 像变换后,图像的低位非常容易改变,算法的鲁棒性差,水印信息 很容易被滤波、量化、几何变形等操作破坏。目前互联网上公开的 图像信息隐藏软件大多使用这种方法。 2 、p a t c h w o r k 算法 p a t c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论