(计算机应用技术专业论文)空域多通道盲水印算法的设计实现与应用研究.pdf_第1页
(计算机应用技术专业论文)空域多通道盲水印算法的设计实现与应用研究.pdf_第2页
(计算机应用技术专业论文)空域多通道盲水印算法的设计实现与应用研究.pdf_第3页
(计算机应用技术专业论文)空域多通道盲水印算法的设计实现与应用研究.pdf_第4页
(计算机应用技术专业论文)空域多通道盲水印算法的设计实现与应用研究.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

(计算机应用技术专业论文)空域多通道盲水印算法的设计实现与应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国农业大学硕士学位论文 摘要 课题空域多通道盲水印算法的设计实现与应用研究内容涉及密码学、网络安全、数据通 信、数字水印、数字指纹等领域。主要包括: 1 设计并实现了一种基于多重筹错控制的空域多通道盲水印算法。通过将奇偶校验、( 7 ,4 ) 海明码、位扩展、多通道纠错容错编码、水印的隔行平滑折半嵌入、体扩展等措施应用到数 字水印中,增强了水印算法的抗攻击能力。通过将位扩展因子和平滑冈子进行参数化设计, 增强了水印算法稳健性的动态调整能力,可根据具体的应用需要来设置相应的参数获得合适 的稳健性能。基于多重差错控制的空域多通道盲水印算法为实现高安全1 p r ( i n t e l l e c t u a l p r o p e r t yr i g h tp r o t e c t i o n 知识产权保护) 模型和高安全公文流转整体解决方案中的会话 密钥的分发与传递功能而设计,优点是突出的水印检错、纠错、容错能力和稳健性的动态调 整能力,具有一定的实用性和参考价值。 2 设计并实现了一种高容量空域多通道盲水印算法。两种空域多通道盲水印算法的设计同出一 脉,但侧重点截然相反,前者追求高容量舍弃稳健性,后者追求稳健性舍弃高容量。高容量 空域多通道盲水印算法为实现高安全公文流转整体解决方案中的密文信息的有效隐藏而设 计,优点是容量高,实用性强。 3 提出了一个高安全i p r 模型。该模覆q 通过借鉴i m p r i m a t u r 体系以及安全数字水印体系 中的优秀思想,融合了数字水印、数字指纹、密码学、数字签名以及访问控制等技术,全方 位多层次的保障了i p r 的高安全级别。 4 提出了一个离安全公文流转整体解决方案。该方案的核心思想是首先将公文用w i n r a r 软件 压缩t 然后用a e s 一2 5 6 算法加密成密文,再用高容量空域多通道盲水印算法将密文隐藏到 2 4 位b m p 图像中的相应区域,然后在安全网络体系中进行传输,与传统公文流转方案相比, 实现了公文的分级目q 按权限流转,实现了对传输的公文的内容、存在位置以及存在事实的三 重保护。 课题空域多通道盲水印算法的设计实现与应用研究在应用理论与应用技术层面均取得了 初步的研究成果,既有鲜明的时代特色,义有很强的现实需求,应用前景广阔。 关键词知识产权保护,公文流转,数字水印,差错控制,信息隐藏 中国农业大学硕士学位论文 a b s t r a c t i nt h i sd i s s e r t a t i o n ,s e v e r a lk e yp r o b l e m si nt h ef i e l do fi n f o r m a t i o nh i d i n gi sm a i n l ys t u d i e da n d d i s c u s s e d : 1 ,an e wa i r s p a c em u l t i e e n t e rb l i n dw a t e r m a r k i n ga l g o r i t h mb a s e do nm u l t i p l ee c c ( e r r o rc o n t r o l c o d i n g ) i sp r e s e n t e d t h i sa l g o r i t h ma d o p t ss e v e m lm e a s u r e ss u c ha sp a r i t yv e f i f y , ( 7 , 4 ) h a m m i n g c o d e ,b i te x t e n s i o na n dm u l t i c e n t e re r r o rc o r r e c t i n ga n de r r o rt o l e r a n c ec o d i n ge t c ,w h i c hm a k et h e w a t e r m a r k sa n t i a t t a c kc a p a b i l i t yg r e a t l yi m p r o v e d t h em o s tn o t a b l ef e a t u r ei st h ep r o m i n e n t c a p a b i l i t yi ne r r o rd e t e c t i n g ,e r r o rc o r r e c t i n ga n de t r o rt o l e r a n c e ,w h i c hb r e a k t h r o u g ht h et r a d i t i o n a l l o c a l i z a t i o no fa i r s p a c ew a t e r m a r k i n ga l g o r i t h mi na n t i a t t a c kc a p a b i l i t y i t sd e s i g n e df 醅m e d e l i v e r yo f c o o v e r s a t i o nk e y , a n di t sh e l p f u li nb o t hr e f e r e n c ea n da p p l i c a t i o n 2 an e wh i g hc a p a c i t y a i r s p a c em u l t i c e n t e rb l i n dw a t e r m a r k i n ga l g o r i t h mi sp r e s e n t e d c o m p a r e d w i t ht h ea l g o r i t h mm e n t i o n e da b o v e ,s i m i l a rt h e o r yb u tq u i t eo p p o s i t ep u r p o s e ,t h eo n ea b o v ei si n p u r s u i to fh i g ha n t i - a t t a c kc a p a b i l i t y , w h i l et h i so n ei si np u r s u i to fh i g hc a p a c i t y i t sd e s i g n e df u r t h ed o c u m e n tf l o ws c h e m em e n t i o n e da b o v e ,a n di t s9 0 0 di np r a c t i c a b i l i t y 3 w er e s e a r c h e di ni n t e l l e c t u a lp r o p e r t yr i g h tp r o t e c t i o n w a t e r m a r k i n g ,i t san e wt e c h n i q u em a i n l y u s e df o r1 p r ( i n t e l l e c t u a lp r o p e r t yr i g h tp r o t e c t i o n ) p r o t e c t i o na n da u t h e n t i c a t i o n , h a sb e c o m ea r e s e a r c hh o t s p o t b u tc o n f r o n t e dw i t hc u r r e n tv a r i o u sa t t a c km e t h o d ,t h em a t u r eo fw a t e r m a r k i n g t e c h n o l o g yi sn o te u o u 曲f o ri p rp r o t e c t i o n an e ws e c u r ew a t e r m a r k i n ga r c h i t e c t u r em o d e lw i l lb e p r o p o s e d ,w h i c hs y n c r e t i z e s e v e r a l t e c h n i q u e s u c ha s c r y p t o g r a p h y , d s a ( d i g i t a ls i g n a t u r e a l g o r i t h m ) ,a c c e s s i n gc o n t r o le t c 4 ,w eh a v ei n t e r e s t e di nh i g hs e c u r i t yd o c u m e n tf l o ws c h e m e c l a s s i f i e di n f o r m a t i o ni se n c r y p t e di n t o r a n d o mn o i s e st ob ee m b e di ns o m ec a r r i e r , w h i c hw o n tc a u s ea n yc h a n g e si nv i s i o np r o p e r t y , t h i s c a r l n o t o n l y p r o t e c t t h ec o n t e n t o f t h e m e s s a g e ,b u t a l s o h i d e i t se x i s t e n c e i n t h i s p a p e r , a n e w h i g l l s e c u r i t yd o cf l o ws c h e m ew i l lb ep r o p o s e d ,ad o c u m e n ti se n c r y p t e du s i n gt h ea e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) a l g o r i t h ma n dt h e nt h ee l i ) h e r t e x ti sh i d d e ni na2 4b i tb i t m a pf i l et ob e t r a n s m i t t e do ns e c u r en e t w o r k s t h i ss c h e m ei sas e v e r a l p r o t e c t i o nw a yo fd o c u m e n t s t r a n s m i t t e d ,i t sh e l p f u li nb o t hr e f e r e n c ea n da p p l i c a t i o n t h ed e s i g nr e a l i z a t i o na n da p p l i c a t i o nr e s e a r c ho fa i r s p a c em u l t i c e n t e rb l i n dw a t e r m a r k i n g a l g o r i t h mi sa c c o m p l i s h e ds u c c e s s f u l l yb o t hi na p p l i c a t i o nt h e o r ya na p p l i c a t i o nt e c h n o l o g ya s p e c t s i t m e e t ss t r o n gr e a l - l i f ed e m a n d sa n dw i l lh a v ean i c ea p p l i c a t i o nf o r e g r o u n d k e y w o r d si n t e l l e c t u a lp r o p e r t yr i g h tp r o t e c t i o n , d o c u m e n tf l o w ,d i g i t a lw a t e r m a r k i n g , e r r o rc o n t r o l c o d i n g ,i n f o r m a t i o nh i d i n g i i 独创性声明 本人声明所熬交的论文题我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标浪和致谢的地方外,论文中不包宙其他 人瓣经发表蕺撰写避静磷究藏袋,氇不惫露爻获褥中霪农疆大学或冀它教弯瓿稳 的举位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已敬论文中作了明确的说明并表示了谢意。 研究生签名;施趁移 时间:“年“月,5 日 关于论文使用授权的说明 本人完全了解中国农业大学有关保斟、使用学位论文的规定,即:学校有权 保留送交论文的复印件和磁盘,允许论文被态阅和借阅,可以采用影印、缩印或 扫撼等复镁手段曝枣、汇编学经论文。嚣意孛鏊农韭大学氆瑷瘸琴露方式在不疑 媒体上发表、传播学位论文的全部或部分内容。 ( 保密盼学位论文在解密后应遵守此协议) 研究生签名 导师签名: 时间:o 上彩年彩月巧同 时褪:渤t 辱磅惩e t时间:枷占年6 月f 】 抄伶 劲 姘 搋 彬摩 第1 章引言 1 1 课题研究的背景 以微电子技术和信息技术为核心的半导体集成电路及计算机软硬件的b 速发展,引发了信息 产业质的飞跃。以互联网为代表的网络环境的形成,引发了信息处理、存储、传输、利用等信息 技术的质的飞跃和电子数据库、电子商务的高速发展,并将成为知识经济的支柱。网络环境不仅 改变了人类进行信息交流传播的传统方式,也在改变着人们的生活力式、生存理念、价值观念和 经济运行模式。 随着信息化时代的到来和互联网的普及,越来越多的企业实行网上办公。对于网上办公系统 的建设,首先要完成单位内部和城市网络平台基础设施的建设,第二是完成网上信息管理和业务 流程系统的建设,三是网络应用安全平台的建设。尤其是当今,人们越来越感到网络安全是网络 应用至关重要的问题。企业通过网络在进行多点办公或者移动办公的时候,都需要有安全认证和 数据加密传输环境。 在目前的情况下,数字多媒体信息( 图像、文本、音频、视频、三维模型) 的存储、复帝4 与 传播变得非常方便,但是这些数字媒体原创者的版权和经济利益如何得到保护,由此引发的盗版 问题和版权纷争已成为日益严重的社会问题。对多媒体内容的版权保护与内容鉴别已成为亟待解 决的问题。在2 0 0 5 年l o 月,国家版权局已经向国务院提交了信息网络传播权保护条例的草 案,这个条例是中国政府加入世界知识产权组织国际互联网条约的重要立法准备t = 作。 自从胡锦涛主席提出“建设创新型国家”之后,中国社会各界都在积极地行动,更加主动地 来推动保护知识产权的工作。不久前温家宝总理甚至讲到,未来世界的竞争就是知识产权的竞争。 保护知识产权,不仅是树立国际形象的需要,也是扩大国际合作的需要,更是国内自主创新的动 力和保障。中国政府已经充分认识到知识产权保护对我们自身发展的价值。吴仪副总理亲自领导 这项工作,经常找有关的部门来开会研究,推动很多具体问题的解决。只有建立健全一整套中国 的保护知识产权的体系,才能切实体现尊重知识、尊重人才,才能激发我们民族的创新能力,这 对我们未来的发展是至夫重要的,是基础性的。 在技术层面上,网络环境向信息传播的安全和知识产权的保护这两个方面提出了新的挑战。 1 2 课题研究的内容 信息安全主要有两种保障渠道:一种是利用随机性使信息具备机密性,通过密码术的使用保 证信息的具体内容不被非法获取,即构建加密模块;另一种是利用随机和冗余技术使信息具备隐 形性,将重要信息嵌入载体信息中具有随机特性的冗余部分,实现对信息存在本身或信息存在位 置的保密,即信息隐藏。 密码学是一个占老而又年轻的学科,饱经风霜却依旧生机盎然。现代密码学在近几十年的发 展中,产生了大量成熟的经过时间考验的密码协议、密码技术以及密码算法,而这些人类智慧的 结晶具有极大的实j _ ;i 价值。 第1 贞 信息隐藏是一fj 新兴的学科,是与密码学、多媒体、计算机网络紧密相关的交叉学科,它通 过将秘密消息隐藏在其他消息之中达到隐匿消息存在的目的,在版权标记、保密通信等领域有着 极其广泛的应用价值。根据标记内容和所采用技术的不同可将版权标记技术分为数字指纹技术和 数字水印技术。可将指纹看作是一个被嵌入的序列码,而将水印看作是一个被嵌入的版权信息。 前者使得我们可以跟踪侵权者,后者则可以作为制裁他们所需的证据。 数字水印是新近提出的一种版权保护手段。它可以标志和验证数字化图像、视频和音频记录 的作者、所有者、发行者或授权给消费者的信息,还可以追踪数字作品的非法分发,是目前进行 数字作品版权保护的一种较为有效的技术手段。 数字指纹与数字水印最显著的区别在于数字水印版权标记的目的是为了证明作者的身份,可 能多个作者使用相同的数字水印,而数字指纹标记的目的在于鉴别出非法分发者所以每个作品 具有与其他作品都不相同的数字指纹。 数字指纹技术是由数字产品的版权所有者向分发给每个用户的拷贝中引入一个唯一的“指 纹”,并保存售出拷贝中对应指纹与用户身份的数据库,那么将来发现被非法再分发的数字产品 时,发行者可以通过检测其中的指纹来跟踪该数字产品的原始购买者。 密码学和信息隐藏技术的整合运用将成为本课题的核心指导思想。将数字指纹与数字水印技 术、加密技术、数字签名技术和访问控制技术相结合,将其应用于实际的内容保护便是本课题的 研究目标。 数字水印技术的应用主要集中在知识产权保护和隐秘通信这两个领域而数字水印技术能否 成功应用的关键在丁是否有高效的数字水印算法和相关的协议作支撑。 课题空域多通道盲水印算法的设计实现与应用研究的研究内容具体包括以下四个方面: a 基于多重差错控制的空域多通道盲水印算法 b 高容悬空域多通道盲水印算法 c 高安全t p r 体系模型的研究 d 高安全公文流转整体解决方案的研究 基于多重差谱控制的空域多通道盲水印算法用于实现高安全i p r 模型和高安全公文流转整体 解决方案中会话密钥的分发与传递;高容量空域多通道盲水印算法用于实现公文流转整体解决方 案中密文信息的有效隐藏。 通过对知识产权保护和隐秘通信应用机制的研究优化和整合密码学、网络信息安全以及信 息隐藏方面的知识结构,结合对称密钥算法、公开密钥算法、数字签名协议、密钥交换协议、访 问控制、数字水印和数字指纹等多项技术,设计并实现一套空域多通道盲水印算法,并为该套算 法在知识产权和公文流转方面的应用提出相应的安全实用的解决方案,提高自己发现问题、提出 问题、解决问题的能力,培养科学的研究思维和研究方法。 1 3 课题研究相关领域的研究现状 1 3 1 信息隐藏 数字水印技术属丁信息隐藏技术的一个分支,因此,在介绍数字水印技术之前,我们先来介 绍一下信息隐藏。信息隐藏技术,是指将特定信息( 如认证、注释、版权等) 隐藏住数字化宿主信 第2 页 中国农业大学硕上学位论文引言 量量鼍皇_ 量鼍_ _ - - _ 鼻量_ _ _ 量i - _ _ | _ _ 篡- _ _ _ 目曼_ _ _ _ 量皇- _ _ _ 息( 如文本、数字化的声音、图像和计算机程序等) 中的方法,除主要应用在信息的保密传输之外, 还可以用在版权保护和信息正确性的确认上。 信息隐藏技术应满足如下的三个要求: ( 1 ) 透明性:不影响对宿主信息的理解,即人的生理感官鉴别和计算机工具检测都无法 发现宿主信息内包含了其他信息; ( 2 ) 鲁棒性:要尽量保证隐藏了信息之后的宿主数据在可能经过的正常或非正常( 如信号 处理、数据压缩、编码解码等) 、恶意攻击( 如非法篡改、删除等) 或者信息传输中的 其他影响后,仍然可以提取出原始的隐藏信息; ( 3 ) 效率:隐藏信息和提取信息的时间空间代价都应该是有限的、可接受的。 针对鲁棒性的要求,信息隐藏技术还应该满足: ( 1 ) 宿主类型的独立性:因为计算机上表现同一内容的数据常常可以采用不同类型的文 件格式,这就要求信息隐藏算法要把保密信息隐藏到宿主的数据中,而不是隐藏在 某种文件的文件头或者附带信息中。否则格式转换将导致隐藏信息的完全丢失; ( 2 ) 差错校验:要保证隐藏信息的正确性,即使完全不能一次读取出原始的隐藏信息, 也要能够过差错检验机制将正确的、完整的原始信息恢复出来: ( 3 ) 加密:要对隐藏的信息进行加密处理,增强隐藏信息的安全性。 图1 1 是对信息隐藏所包括的技术作了一个比较准确的分类。从图中可以看出,作为信息隐 藏技术的一个分支,数字水印技术当然也要满足这些要求。 幽1 1 倍思隐藏技术分支圉 1 3 2 信息隐藏的研究现状 1 9 9 6 年,在英国剑桥召开了信息隐藏领域的第一次学术研讨会,这标志着信息隐藏作为一个 新的科学学科的诞生a 1 9 9 8 年和1 9 9 9 年在美国波特兰和德国德雷斯顿分别召开了第二届和第二 届信息隐藏研讨会。会议论文集由s o r i n g e r 出版,分别为l n c s l l7 4 、l n g s l 5 2 5 及l n c s l 7 6 8 。第 四次信息隐藏国际研讨会2 0 0 1 年4 月在美国匹兹堡举行。据统计,公开发表的关丁数字水印的 第3 贞 文章数量在1 9 9 2 年、1 9 9 3 年和1 9 9 4 年分别为2 篇、2 篇和4 篇。但从1 9 9 5 年起已经有相当一 部分人在进行这方面的研究,公开发表的论文数也增至1 5 篇。这种情况引起了r o s sj a n d e r s o n 等人的注意,因此在1 9 9 6 年召开了第一届信息隐藏国际学术研讨会。1 9 9 9 年1 2 月,s t e f a n k a t z e n b e i s s e r 拳lf a h i e na p e t i t c o l a s 等人出版了信息隐藏领域的第一本专业论i n f o r m a t i o n h i d i n gt e c h n i q u e sf o rs t e g a n o g r a p h ya n dd i g i t a lw a t e r m a r k i n g 该节概述了数字水印和 隐写术领域多年来的研究成果,是信息隐藏研究领域里比较权威的著作。 在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业已经申请了数字水印方面 的专利。目前,己支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业它们包 括美国财政部、美国版权l t 作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研 究中心、日本n t t 信息与通信系统研究中心、麻省理i :学院、伊利诺斯大学、明尼苏达大学、剑 桥大学、瑞士洛桑联邦工学院、。西班牙v i g o 大学、i b m 公司w a t s o n 研究中心、微软公司剑桥研 究院、朗讯公司贝尔实验室、c a 公司、s o n y 公司、n e c 研究所以及荷兰菲利浦公司等。 除了大学和研究机构对水印的研究,一些国际标准项目也有计划发展和使用数字水印算法。 如欧洲的t a l i s m a n 的目标是建立一个在欧洲范围内对大规模的商业侵权和盗版行为提供一个版 权保护机制,t a l _ l s m a n 希望能够为视频产品提供一种通过增加标识和水印的方法来提高产权保 护。o c t a l i s ( o f f e ro fc o n t e n tt h r o u g ht r u s t e da c c e s s e dl i n k s 通过可信访问链路获得内容 则是t a l i s m a n 和o k a p i 的后续项目,其主要目的是将有条件的访问机制和版权保护机制整合起 来。国际标准组织也对数字水印技术给予很多的关注,比如数字视频压缩标准m p e g 一4 ( i s o i e c 1 4 4 9 6 ) 提供了一个框架,允许结合简单的加密方法和水印嵌入方法。 对于信息隐藏,我国学术界反应迅速。为了促进数字水印及其他信息隐藏技术的研究和应用, 1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡占人院士与有关应用研究单位 联合发起召开了我国第一届信息隐藏学术研讨会。全国信息隐藏研讨会( c i h w ) 是我国信息安全 领域中信息隐藏及数字水印技术的专业学术交流活动,研讨会的交流内容涵盖了信息隐藏的主要 研究内容包括:信息隐藏理论、模型与方法:匿名通信、阈下通道或潜信道;隐密术、隐密分析 与攻击;数字水印及其攻击;知识产权的数字水印保护:信息隐藏的安全性问题:信息隐藏与密 码学的结合及信息隐藏的其它问题。从1 9 9 9 年召开了第一届会议以来,在中国电子学会通信学 分会及北京电子技术应用研究所的组织和有关高校及科研机构的大力支持f ,c i h w 研讨活动至今 已成功举行了五届全国会议。第二届信息隐藏学术研讨会2 0 0 0 年6 月在北京召开,会议发表了 论文集。第三届信息隐藏学术研讨会2 0 0 1 年9 月在西安举行。第四届信息隐藏学术研讨会于2 0 0 2 年8 月2 4 2 6 日在人连召开。第五届全国信息隐藏学术研讨会( c i h w 2 0 0 4 ) 丁_ 2 0 0 4 年1 1 月1 9 日至2 1 日在,“州中山大学召开。 第4 贞 2 1 数宇水印的概念 第2 章数字水印概述 2 1 1 数字水印 数字水印就是将水印信息嵌入宿主的信息隐藏过程,并且满足鲁棒性、隐蔽性和抗攻击性的 条件。所有数字水印系统都有两个基本的构造模块:水印嵌入模块和水印提取模块。 闰2 1 展示了一般的水印嵌入过程。该系统的输入是东印信息、水印载体和水印密钥。水印 可以是任何形式的数据,比如数值、文本、图像等等。密钥可用来加强安全性,以避免未授权方 恢复和修改水印。所有实用的数字水印系统至少使用一个密钥,有的甚至是几个密钥的组合。该 系统的输出是嵌入了水印的数字信息。 图21 数宇水印嵌入方案 对现实世界中健壮的数字水印系统而言,必须具有较强的透明性、安全性和鲁棒性。 ( 1 ) 透明性:利用人类视觉系统或人类听觉系统的特性,经过一系列的数据处理,使得水印 载体不会有明显的降质现象,水印信息不易被察觉。 ( 2 ) 安全性:数字水印系统使用一个或多个安全的密钥来确保安全,防止修改和擦除水印。 ( 3 ) 鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持 完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数模与模数转 换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 田22 数字水印提取方案 在图2 2 中描述了一般的水印恢复过挫。该系统的输入是已嵌入水印的数据、水印密钥以及 测试数据a 输出的是水印信息或者是某种可信度,这种可信度表明了所考察数据中存在给定水印 的可能性。 第5 页 2 1 2 数字指纹 指纹是指一个客体所具有的、能把自己和其它相似客体区分开的特征。数字指纹虽然不能防 l = 用户拷贝数据,但是能使数据所有者追踪非法散布数据的授权用户。椤| l 如,在加密的卫星电视 广播中,发送给用户们一组用于加密视频流的密钥,并且电视台能在每个传输包中插入指纹比特 来检测非授权的使用。如果一组用户把他f f j 的密钥的子集分给非授权用户,以便于他们也能解密 视频流数据,一旦捕获到非授权译码者。至少能追踪到一个密钥提供者。 2 2 数宇水印的分类 2 2 1 从外观上分类 数字水印从外观上可分为两大类:可见水印和不可见水印。 可见水印晟常见的例子是有线电视频道上所特有的半透明标识其主要目的在下明确标识版 权,防止非法的使用虽然降低了资料的商业价值,却无损于所有者的使用。 不可见水印往往用在商业用的高质量图像上,而且往往配合数据解密技术一同使用。其主要 目的是为了将来起诉非法使用者,作为起诉的证据,以增加起诉非法使用者的成功率,保护原始 创造者和所有者的版权。 2 2 2 从载体类型上分类 加载数字水印的数字产品,可以是任何一种多媒体类型。根据载体类型的不同,可以把数字 水印分为以下几种类型: 图像水印:静止图像水印主要利用图像的冗余信息和h v s ( h u m a nv i s i o ns y s t e m 人类视觉系 统) 的特点来加载水印。 视频水印:视频水印从实现算法上来说同静止图像水印并无根本的差别,但对视频水印算法 的实时性的要求是必要的,而且应能处理连续帧序列,此外还要考虑到视频编码及h v s ( h u m a n v i s i o ns y s t e m 人类视觉系统) 的特点。 音频水印:音频水印可以保护声音数字产品,如c d 、广播电台的节目内容等。音频水印主要 利用音频文件的冗余信息和h a s ( h u m a na u d i os y s t e m 人类听觉系统) 的特点来加载水印。 文档水印:文档水印基本上是利用文档所特有的特点,水印信息通过轻微调整文档中的垂直 移动行距、水平调整字距、调整文字特性( 如字体) 等来完成编码。 2 2 3 从水印的嵌入策略上分类 数字水印算法的性能相当程度上取决丁所采用的加载策略及方法。数字水印通常可划分为时 空域数字水印、频域数字水印、时频域数字水印和时间尺度域数字水印。 时空域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时频域数字水印和时 间尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域上隐藏水印。 与时空域的方法比较,变换域的方法具有如下优点:在变换域中嵌入的水印信号能量可以发 布到空间域的所有像素上,有利于保证水印的透明性:在变换域,h v s 的某些特性( 如频率掩蔽效 应) 可以更方便地结合到水印编码过程中:变换域的方法可与国际数据压缩标准兼容,从而实现 在压缩域内的水印算法,同时,也能抵抗相应的有损压缩。 第6 页 中国农业大学硕士学位论文 数字水印概述 量il _ _ 簟_ _ 自_ _ _ 基_ 置皇皇鼍皇曩曹- 皇舞量- _ 蔓量_ 曼囊i - 曹舞置_ 2 2 4 从水印的检测方法上分类 按水印的检测方法可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原 始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强, 但其应用受到存储成本的限制。 2 2 5 从水印的特性上分类 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用 于在数字作品中标识著作权信息,它要求嵌入的水印能够经受各种常用的编辑处理:脆弱数字水 印主要用于完整性保护与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据 脆弱水印的状态就可以判断数据是否被篡改过。 2 2 6 各分类间的区别和联系 数字水印包含很多具体的水印技术,从研究方向上来看主要包括图像数字水印、视频数字水 印、音频数字水印、软件数字水印、文本数字水印和( 三维) 图形数字水印。 视频水印可以看成时空域上的连续图像序列,与图像水印有很多相似之处,它们之间有很多 研究成果和方法可以互相借鉴,但是两者比较大的区别在于视频水印需要处理的信号数量要远远 大于图像水印,而且,视频也需要考虑实时性和图像连续性的问题。 音频数字水印的特点在丁人耳的听觉相对于视觉来说非常灵敏,给音频的水印嵌入容量和冗 余度、抗攻击性等问题都提出了很高的要求,研究难度相对较大。 软件水印和文本水印的研究较前三者来说都比较滞后,而且研究的成果也不多,影响不广泛。 虽然都属于数字水印,但是软件水印、文本水印的生成方式与前三者有着显著的不同,其根本原 因在于信息表示上。软件和文本的信息表示通常具有延展性,即除了表示内容以外,软件和文本 所含信息往往还有更深层次的意义,具有自解释性,同时也需要人的理解。但是对于图像水印、 视频水印和啬频水印来说,他们所包含的全部信息都在原始信息载体上,这就决定了往往他们研 究的是对信号和信息自身的处理,而软件与文本关注的是信息表达过程的处理。同时。软件水印 与文本水印也不尽相同,文本水印比较简单,比较直观,通常采用不同的文本编排方式来生成水 印,软件水印由于其载体信息表达的变化复杂,同时软件又具有在不同操作系统、不同编程语言 实现的情况下表现也不同的特点,因此研究进展缓慢。 图形水印的研究较为少见其生成方法大都基于在复杂图形建模的过程中加入水印信息。 2 3 数宇水印的应用 数字水印的应用极为j 泛。主要有以下五种麻j 4 领域:版权识别、盗版跟踪、隐秘通信、拷 贝保护和内容鉴定。 2 3 1 版权识别 文本版权声明用于版权识别容易在拷贝时被去除、篡改和伪造,有时甚至不是故意为之。数 字水印的透明性和稳健性为版权识别提供了新思路。其目的是嵌入作品的来源信息以及比较有代 表性的版权所有者的信息,从而防止其它方对该作晶宣称拥有版权。 第7 砸 中国农业大学顶十学位论文数字水印概述 曼置皇_ _ _ _ _ 量_ _ _ _ 皇舅_ - _ _ _ 鼻i i 曩曼皇皇- _ _ _ 薯皇置曼舅曼旨_ _ _ 舅- 皇量崮皇_ 舅- 2 3 2 盗版跟踪 利用数字水印可以记录作品的某个拷贝所经历的一个或多个交易。目的是嵌入合法接收者的 信息而不是数字作鼎的来源信息,主要用来识踟数据的单个发行拷贝。这种类型的应用在发行的 每个拷贝中嵌入不同的水印通常称之为数字指纹。如果作品被盗用,所有者便可以通过数字指 纹找出那个应该负责任的人。数字指纹需要很高的健壮性,不仅要能抵抗恶意的攻击,还要能抵 抗一些标准的数据处理。 2 3 3 隐秘通信 通信安全的研究不仅包括密码术的研究,还包括信道安全的研究,其实质在于隐藏信息的存 在。与密码术保护消息内容的目的不同,隐秘通信是为了隐蔽消息存在的事实或消息存在的位晟, 即将重要信息隐藏在其他信息之中,使得人们察觉不到它的存在,或者知道它的存在,但未经授 权者无法确定它的位置。 2 3 4 拷贝保护 在多媒体发行体系中一个期望得到的特性是存在一个这样的拷贝保护机制:它不接受末授权 的媒体拷贝。防i l 非法拷贝的第一道防线就是加密。使用特定密钥对作品加密后,可以是没有此 密钥的人完全无法使用该作品。然后可以将此密钥以难以复制或分发的方式提供给合法用户。但 是人们通常希望媒体数据可以被观赏,但不希望被人拷贝。这是可以将数字水印嵌入内容中,与 内容一同播放。如果每个录制设备都装有一个水印监测器,设备就能够在输入端监测到禁j p 拷贝 的水印信息时禁用拷贝操作。 2 3 5 内容鉴定 在鉴定应用中,使崩水印的目标是对数据的修改进行检测,通常采用脆弱性水印来实现。根 据不同的数据类型和应用,相应的健壮性要求也会有所不同不过,在所有可能的水印应用中, 用于鉴定的水印对健壮性的要求从定义上来说水平最低。 第8 瓤 第3 章空域多通道盲水印算法的设计实现 空域多逮遵盲农印算法的设计实现包括基于多耋差错控制的窝域多逶遭誊永露算法霜离容 量空域多通道盲水印算法两个部分。基于多重差错控制的空域多通道盲水印算法侧重于水印算法 的创新性设计,主要是以数据通信、密码学、数字水印三学科的融合为突破口,通过借鉴数据邋 壤中瓣差错控翔编鼹( e c c ) 器理,设法提赛数字瘩印算法静承印糗磺、纠镄和容镑能力,来突 破空域水印算法抗攻击能力差鳇传统扁隈,透遥借鉴密码学对称分组加密算法r i j n d a e l 中瞬寝 钥扩展机制最终实现对数字水印内容、存在位鼹和存在事实的曼重保护;高容艇空域多通道育 水印算法侧重于水印算法的实用性设计,考虑到周域网内部信息传输盼可靠性强、差错率低的客 鼹事熨,图像载钵农裁域霹蠢郭搀翰辩受囊豹影晦极小,于是在竣谤过程孛遥隶囊蜜量嚣舍赛稳 健性,借鉴亮度公式i = 0 3r + o 5 9g + o 1 lb 以及入黻褫锥细胞对颜穗敏感度的理论, 采用r 2 g i b 3 策略和压缩技术为大容艟的公文的透明传输提供技术支持与保障。 3 1 纂手多重差错控制豹空壕多通道塞承朝算法 3 1 1 水印算法的流程设计 撼于多重差错控制的空域多通道盲水印算法主要分为数字水印的嵌入和数字水印的提取两 个拨心搂块。数字水印懿巍入( 提墩) 又可分为焱入( 搓敷) 的对象,嵌入( 提淑) 豹位要,酝 入( 摄取) 的策略曼个部分。 第9 硪 图31 基于多重差错控制的空域多通道盲水印算法盼流程圈 算法流程的设计如图3 ,1 所示。首先发送方将字符水印进行编码,而后根据选定的密码通过 自适应区域定位和折半区域调整确定数字水印嵌八的位置,昂后使用隔行平滑折半嵌入策略将字 符水印编码隐藏到水印载体图像中:接受方根据选定的密码通过自适应区域定位和折半区域调整 确定数字水印嵌入的位置,而后使用隔行平滑折半提取策略将字符水印编码从水印载体图像中提 取出来。最后通过字符水印解码米获得原始的字符水印信息。 3 1 2 字符水印编码 3 1 2 i 纠错码的编码方法和纠错原理 a 编码方法 信息码元位b = 4 ( 记为a 6 a 5 a 4 a 3 ) ,监督码元位d = 3 ( 记为a 2 a l a o ) ,码字总妖m 2 7 ( 记为 8 6 a 5 a 4 a 3 a 2 a l a o ) 。根据模2 和( 记为毋) 关系与多重监督原则,可列出( 7 ,4 码的一致监督关 系。由于d = 7 4 = 3 ,因此这个一致监督关系是3 个线性方程组: a 2 = a 6 0 a 5 毋a 4 a l = a 5 0 a 4 0 a 3 ( 1 ) a o = a 6 0 a 5 0 a 3 经移项变换为: a 6 0 a 5 由a 4 0a 2 = o a 5 0 a 4 由a 3 0a l = o ( 2 ) a 6 0 a 5 由a 3 0 a o = o 这样,在已知信息码元的取值之后,就可根据式( 1 ) 、( 2 ) 求出监督码元即可得到( 7 ,4 ) 分组码为:a = a 6 a s a 4 a 3 a 2 a l a o 。 b 纠错原理 由于分组码是通过附加监督码元来实现对信息码元的监督,两者之间通过监督方程组建立起 相互制约关系。这样,当信息码元或监督码元在传输过程中发生错误时,方程组中与这些码元对 应的相互制约关系就会被破坏,于是在接收端很容易通过校验监督方程来发现错误。且当只有单 个错误时,还能知道错误的位置并给以纠正。为具体说明纠错的方法,将式( 2 ) 政写为: s l = a 6 0 a 5 0 a 4 0a 2 s 2 :a 5 0 a 4 毋a 3 0a 1 s 3 = a 6 0a 5 毋a 3 0 a o ( 3 ) 根据一致监督关系,如果接收的码组没有错误,式( 3 ) 中的s l = s 2 = s 3 = 0 :当码组在传输过科 中发生单个错误时,在s l 、s 2 、s 3 的计算结果中,至少有2 个不为零。这样,根据s 1 、s 2 、s 3 的不同数值,就可唯一地确定错误的位置并给予纠止( 如表3 1 所示) 。为此,把s l 、s 2 、s 3 称 作校验子。 s is 2s 3 错误判断途径 s i s 2 s 3 错误判断途径 位置位置 0 0 0无错f 0 0 a 2由8 2s 3 决定判断式中 的a 6 如a 正常 第1 0 贝 孛蕊农监太学顼上学靛沧文密域多适逶营求辩算法羲疆谤实现 0 0 1 a o由s i 靶决定判断式中 1 0j 砧 勘正确,a 6 在57 岛方 的札赴a 3 正常 程中共用 0 l o3 1 峦8 is l 决定判断式中 i 1 0 8 菇确,瓠在如8 :方 瓣a s 缸缸正章耧中共掰 0 l i a 35 1 正确籼在s 2s 3 方 l i l a 5 轴正确,a l 在钮如方 程中共用程中共用 衰3 1 校验子判定错码表 3 。l 。2 2 孛符承繇绥鹞繁酸 ( 1 ) 取字符串相应的a s c i i 码制作水印信息w 记为w : w iw i ( o ,1 ) ,l i 8 n 。蒋 先把水印倍息w 分割成n 个长度为8 的码维x ,记为黔 x i fx i ( o ,1 ) 1 j 4 8 。 由予a s c i i 鹩的弯效穰是抵7 位,x 孛耗袋的最裹垃捧为渡a s c l i 码懿鸯璃技验位。 ( 2 ) 将每一个粥维苒分割成2 个妖度为4 的弼缒¥,记为p ¥j y j ( 0 ,t ) ,1 j 4 ) 。 将y 代入忒( 1 ) 、( 2 ) 求出相应的3 个j i 盏督码元,屎詹由信息码元、嫩督码元和相戚的 奇偶校验码形成n 个长度为8 的分组码z ,记为z = z i z i ( 0 ,1 ) ,l i 8 , ( 3 ) 对势缀玛z 避好牙彝靛扩装,褥到它戆扩矮垮刭e ,e 是( 8 ( d i c ) 除辍薄。其中d i c 鞋 ( 8 ,1 6 ) ,称作位扩展因子。位扩展煞目的是提高酷豫水鄄的稳健性能。 ( 4 ) 再将扩展序列经伪随机序列调制形成调制序歹f jm ,m 是( 1 6 ) ( d i c ) 阶矩阵。采用伪 随机序列调制的目的是像护水印的内容,伪随机守列是由水印密钥通过a e s ( d i c 1 6 ) 密钥扩曩舞法产生。当d i c = 8 薅,字符窳秘编码匏示意鬻舞下,冀每a 0 一稿表示字镣豹 a s c i i 码德的7 个比特位,c l c 6 表示监静码元,# 、解日寝示裙应的奇鸺棱验码,1 h 0 - m 1 2 7 调制系列码。字符水印编码全过程如图3 2 所示。 分缀码x | 堂 塾i 墅i 墼i 黧i 坌i 墼| 垫 分编码y 团习五团匿匾圃 分组码z 囡蜀习习蜀叵圈匿医匾压匾匿五团 扩展序列e a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论