(计算机软件与理论专业论文)基于提升小波变换的数字水印技术研究.pdf_第1页
(计算机软件与理论专业论文)基于提升小波变换的数字水印技术研究.pdf_第2页
(计算机软件与理论专业论文)基于提升小波变换的数字水印技术研究.pdf_第3页
(计算机软件与理论专业论文)基于提升小波变换的数字水印技术研究.pdf_第4页
(计算机软件与理论专业论文)基于提升小波变换的数字水印技术研究.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于提升小波变换的数字水印技术研究 摘要 随着计算机网络的快速发展,网络上传输的信息模式发生了翻天覆地的变 化,信息的交流变得更加快捷,形式也呈现多样化。尤其是数字图像形式的传 播也变得越来越普遍。由于数字内容很容易复制、修改,网络上传播的数字内 容存在着大量的盗版和侵权问题,因此知识产权的保护越来越引起重视。数字 水印作为信息安全领域的一门新兴学科,已经引起了人们的极大关注【”。 小波分析由于具有多分辨率和多尺度分析特性,在图像处理方面得到了广 泛应用。利用小波分析可以更好地控制水印信息在图像中的分布。从而协调解 决稳健性和不可见性之间的矛盾。小波交换的提升方案是构造小波变换的一种 新方法,其特点是所有的运算都在空间域进行,从而摆脱了对频域的依赖。由 于变换过程中不必依赖傅立叶分析,且容易实现快速算法,所以它广泛的应用 于图形图像处理中。 本文主要研究小波提升技术及其在彩色图像数字水印中的应用算法。主要 内容如下: 首先,介绍了数字水印的基本特征、原理以及目前国内外的研究现状,包 括数字水印的基本特征及分类,归纳了数字水印系统的基本框架,概括性介绍 了目前常见的数字水印算法。 其次,分析了人眼视觉系统模型,小波变换的基本原理、m a l l a t 算法以及图 像的二维正交小波分解。 然后,介绍了提升小波变换原理及其图像水印中的应用,提出了一种基于 提升方案小波的彩色图像数字水印算法。根据人眼视觉特性,在黑暗区域或特 别亮的区域,对比度门限( c o n l r a s ts e n s i t i v i l yt h r e s h o l d ) 就越高。首先将彩色图像 由r g b 色彩空间转换成y u v 色彩空间,提取y ( 亮度) 分量,利用亮度特性, 将水印可以较大强度地嵌入图像较亮的部分。此算法将空域和频域有效地结合 起来。并用仿真实验验证了算法的有效性。 随后,提出了一种基于块分类的提升方案小波的自适应水印算法。该算法 首先将彩色图象从r g b 色彩空间转化成y u v 色彩空间。在模型中提取y ( 亮 度) 分量进行分块,与以往不同的是,本文利用每块的边缘点分布率求出每块 的水印嵌入强度,真正做到水印的自适应嵌入。对每图像块进行提升小波变 换。再根据水印嵌入强度因子将水印自适应嵌入到每块的低频系数中的最大 数当中。实验结果表明,此算法易于实现,且具有较好的稳健性。 最后,总结了本人的研究结果并对数字水印的进一步发展进行了展望。 关键词:图像水印;视觉掩蔽;块分类;提升小波变换; r e s e a r c ho ni m a g ew a t e r m a r k i n gb a s e do n l i f t i n gs c h e m e 矸白v e l e t s a b s t r a c t w i t ht h ef a s td e v e l o p m e n to fc o m p u t e rn e t w o r k , i n f o r m a t i o nm o d e lo nt h e t r a n s m i s s i o nh a su n d e r g o n ee n o r m o u sc h a n g e s ,t h ee x c h a n g eo fi n f o r m a t i o nh a s b e c o m em o r ee f f i c i e n ta n dt h ef o r mo fi n f o r m a t i o nh a sb e e nd i v e r s i f i e d e s p e c i a l l y , d i g i t a li m a g e sa r em o r ea n dm o r ep r e v a l e n t b e c a u s ed i g i t a li n f o r m a t i o nc a nb e c o p i e da n dm o d i f i e de a s i l y ,al o to fp i r a c ya n dc o p y r i g h ti s s u e se x i s ti nt h ed i g i t a l i n f o r m a t i o nt h a tt r a n s m i t t e di nt h en e tw o r k t h e r e f o r et h ep r o t e c t i o no fi n t e l l e c t u a l p r o p e r t yh a sb e d ) m em o ma n dm o r ei m p o r t a n t d i g i t a lw a t e r m a r k i n ga s an e w i n f o r m a t i o ns e c u r i t yh a sa t t r a c t e dp e o p l e sa t t e n t i o n w a v e l e t sh a v ef o u n dw i d ea p p l i c a t i o n si ni m a g ep r o c e s s i n gd u et oi t s m u l t i r e s o l u t i o na n dm u l t i s c a l ea n a l y s i sp r o p e r t i e s i na d d i t i o n ,t h ea s p e c to f w a v e l e t s i sh e l p f u li nm a n a g i n gag o o dd i s t r i b u t i o no rl o c a t i o no f t h em e s s a g ei nt h ei m a g ei n t e r m so fr o b u s t n e s sv e r s u si n v i s i b i l i t y l i f t i n gw a v e l e ti san e wm e t h o di nw a v e l e t c o n s t r u c t i o n i t sc h a r a c t e r i s t i ci st h a ta l lc o m p u t a t i o n sa r ep r o c e s s e di ns p a c i a l d o m a i n , i n d e p e n d e n to ff r e q u e n c yd o m a i n w i t h o u tr e l y i n go nf o u r i e ra n a l y s i s ,t h e t r a n s f o r m a t i o np r o c e s sc a nb ep e r f o r m e dw i t hr a p i da l g o r i t h m ,s oi t sw i d e l yu s e di n g r a p h i c sa n dv i d e op r o c e s s i n g t h i st h e s i sf o c u s e so nl i f t i n gs c h e m e so fw a v e l e t sa n dt h e i r a p p l i c a t i o n a l g o r i t h m sf o ri m a g ed i g i t a lw a t e r m a r k i n g n em a i nc o n t e n t sa r eo u t l i n e da s f o f l o w s : f i r s t l y ,w ei n t r o d u c et h ee s s e n t i a lf e a t u r e s ,p r i n c i p l ea n dt h es t a t eo ft h ea r to f t h ed i g i t a lw a t e r m a r k , i n c l u d i n ge s s e n t i a lf e a t u r ea n dc l a s s i f i c a t i o no ft h ed i g i t a l w a t e r m a r k i n g ,s u mu p t h eb a s i cf r a m eo f t h ed i g i t a lw a t e m 斌ks y s t e m ,a n di n t r o d u c e t h ec o m m o nd i g i t a lw a t e r m a r k i n ga l g o r i t h m sa tp r e s e n t s e c o n d l y ,h u m a nv i s u a ls y s t e m ( h v s ) ,f u n d a m e n t a lp r i n c i p l eo fw a v e l e t s , m a l l a ta l g o r i t h ma n dt w o d i m e n s i o n a lw a v e l e td e c o m p o s i t i o no f i m a g ea r ea n a l y z p 缸 t h e nw ei n t r o d u c et h ea l g o r i t h mo fl i r i n gw a v e l e ta n di t sa p p l i c a t i o n si ni m a g e d i g i t a lw a t e r m a r k i n g ,a n dp r o p o s e an e w w a t e r m a r k i n gm e t h o db a s e do nl u m i n a n c e i d e n t i t y a c c o r d i n gt oh u m a nv i r t u a ls y s t e m , t h el i g h t e ro rd a r k e rt h eo r i g i n a li m a g e i s ,t h eb i g g e rt h ec o n t r a s ts e n s i t i v i t yt h r e s h o l di s w ec a l li n s e r tw a t e r m a r k si n t ot h e m o s tl i g h t f u la r e ao ft h ei m a g eb a s e do nl u m i n a n c ei d e n t i t y t h i sm e t h o dc o m b i n e s a r e as p a c ea n df r e q u e n c ys p a c ee f f e c t i v e l y a n dt h ev a l i d i t yo ft h ea l g o r i t h mi s v e r i f i e d w i t ht h ea r t i f i c i a le x p e r i m e n t a r e r w a r d s ,a na d a p t i v ec o l o ri m a g ew a t e r m a r k i n ga l g o r i t h mi sp r o p o s e d , w h i c hi sb a s e do nb l o c kc l a s s i f i c a t i o na n dl i f t i n gs c h e m ew a v e l e t f i r s tw ec h a n g e t h eo r i g i n a li m a g ef r o mr g bc o l o rs p a c et o1 州c o l o rs p a c e t h e ne x l x a c ty c o m p o n e n ta n ds p l i ti ti n t ob l o c k s a c c o r d i n gt ot h ev i s u a lm a s k i n gf e a t u r e so f h v s , w a t e r m a r k i n gi n s e r ts c a l ef a c t o ro fe v e r yb l o c kw a sc a l c u l a t e d b a s e do i lt h el i f t i n g s c h e m ew a v e l e t ,w a t e r m a r k i n gc o m p o n e n t sw e r ei n s e r t e di n t ot h el a r g e s tc o e f f i c i e n t o fl o w - f r e q u e n c yc o e f f i c i e n t sa d a p t i v e l ya c c o r d i n gt ot h em a s k e ds c a l e s t h e e x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a tt h i sm e t h o dc a nb cc a r r i e do u ts i m p l ya n d h a s g o o dr o b u s t i c i t y k e yw o r d s :i m a g ew a t e r m a r k i n g ;h v s ;b l o c kc l a s s i f i c a t i o n ;l i f t i n gs c h e m ew a v e l e t 插图清单 图2 1 水印信号的嵌入7 图2 2 水印信号的提取7 图2 - 3 水印信号的检测 图4 - 1 一维m a l l a t 小波分解与合成。1 9 图4 2 二维m a l l a t 小波分解。2 0 图4 3 二维m a l l a t 小波合成2 1 图4 4 一级小波分解。2 l 图4 - 5 二级小波分解 图4 - 6l e n a 图像2 2 图4 7l e n a 一级离散小波分解 图4 8 重构后的l e n a 图像2 2 图5 ,1 正f 句提升算法过程2 4 图5 2 逆向提升算法过程。2 4 图5 3 算法总体流程图2 9 图5 4 原始图像 图5 5 水印图像3 0 图5 - 6 嵌入水印的图像 图5 7 水印嵌入的总体流程图。3 3 图5 - 8 原始图像 图5 9 水印图像 3 4 图5 1 0 嵌入水印的图像。3 4 表3 - 1 表5 - 1 表5 - 2 表5 - 3 表格清单 a r n o l d 变换周期与图像矩阵阶数的部分对应关系 经过攻击后提取的水印以及实验数据 经过攻击后提取的水印以及实验数据 其他类型的攻击及实验数据 ,1 5 3 1 3 5 3 5 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得 金匿王些叁堂 或其他教育机构的学位或证书面使 用过的材料与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明 并表示谢意 学位论文作者签名: 孔两套 签字日期:弘吖年i 均j 日 学位论文版权使用授权书 本学位论文作者完全了解金胆王些太堂有关保留、使用学位论文的规定有权保留 并向国家有关部门或机构送交论文的复印件和磁盘。允许论文被查阅和借阅本人授权金 蟹王堡太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印, 缩印或扫描等复制手段保存、汇编学位论文 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名: 纠葡茜 签字日期川年l 明岁日 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名; 携乳k 签字日期;口- 7 年。月,日 电话: 邮编: 致谢 本文是在我的导师檀结庆教授的悉心指导下完成的。在硕士学习和生活过 程中,檀老师为我们创造了宽松自由的空间。檀老师渊博的学识,严谨、求是、 创新的治学精神,以及诲人不倦的师者风范给我留下了极为深刻的印象,在此 向他表示衷心的感谢和崇高的敬意。 同时,还要感谢谢成军、李璐等同学,在论文研究过程中他们给了我很多 关心和帮助,这使我的研究工作得以顺利进行。此外,还要感谢两年多来和我 朝夕相处的谢成军,李璐等同学,他们在学习上和生活上也给我提供了很多帮 助和支持,他们的深厚情谊我也将铭记在心。 最后,尤其要感谢我的家人对我的鼓励和支持,在我这十多年的漫漫求学 生涯中,他们始终如一在默默地支持着我,为了把我培养成社会有用之人,使 我有个美好的将来,他们给我提供了强大的精神力量和物质后盾,这份情意我 将终身铭记,毕生回报。 刘丽君 2 0 0 7 年1 1 月 第一章绪论 随着计算机和网络技术的飞速发展,信息媒体的数字化使信息的准确获取、 存储、传输、复制变成了一个简单的过程。人们借助于计算机、扫描仪、打印 机等电子设备可以方便、迅捷地将数字信息传达到世界各地。如何有效地保护 数字产品的版权,日益引起人们的关注。作为传统加密算法的有效补充手段, 数字水印己引起学术界的高度重视【 j f ”,正逐渐成为多媒体信号处理领域的一个 研究热点。 i i 数字水印的起源 数字水印o l 州的目的是为以数字形式发布的作品提供知识产权的版权保护。 该名称来源于制作在纸张上朦胧可见的水印。我们的前辈试图找到一种用不可 见方式文章的方法,他们将文章( 或图像) 中的某些部分做稍微淡化的处理,然 后将这些处理过的文章在强光下照射,就可以发现被淡化隐藏的信息。因为处 理过的文章( 或图像) 就像被水印上一样,因此,这种方法就称为水印方法。数 字水印技术把一组数字模式插入到图像、音频或视频文件中,插入的信息可以 识别出文件的版权信息( 作者、版权日期等) 。水印信息不应引起原文件出现明 显的质量下降。 过去的版权保护系统多采用密码认证技术( 例如d v d 光盘的安全密码) ,但采 用密码并不能完全解决版权保护问题,密码仅能在数据从发送者到接受者的传 输过程中进行数据加密保护,但当信息被接收并进行解密后,加密的数据就与 普通数据一样,将不再受到保护,无法幸免子盗版。 为了解决这些问题,国际上提出了一种新的有效的数字产品版权保护和数 据安全维护的技术多媒体数字水印。与钞票水印租类似,它将特定的信息 水印嵌入到文档、音频、图像,视频等数字产品中,用以证明原创作者对其作 品的所有权,并作为鉴定起诉非法侵权的证据,同时通过对水印的探测和分析 保证数字化信息的完整可靠性,从而成为知识产权保护和数字化信息产品防伪 的有效手段。 学术界于1 9 9 6 年、1 9 9 8 年、1 9 9 9 年召开了三届信息隐藏技术国际讨论会, 1 9 9 6 年在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,这标志 着一门新兴的交叉学科一信息隐藏学的正式诞生。如今信息隐藏已成为当前信 息科学前沿中一个新颖且具有广泛应用前景的研究热点,但尚未形成完整的学 科理论体系。 数字水印被认为是信息隐藏学【3 】的一个重要分支。数字水印技术除了具备 信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。例如,从信息 安全的保密角度而言,隐藏的信息虽然被破坏掉,而系统可以视为安全的,因 为秘密信息并未泄露:但是,在数字水印系统中,隐藏信息的丢失,即意味着版 权信息的丢失。从而也就失去了版权保护的功能,也就是说,这一系统就是失 败的。由此可见,与信息伪装相比,数字水印要求有更强的鲁棒性和安全性。 数字水印的学术特点在于它横跨图像信息处理、多媒体技术、模式识别、密码 学、数字通信等多学科领域。 1 2 数字永印的主要特征 1 不可感知性 数字水印的首要特性显然是不可感知性。简单地说,不可感知性就是指原 始图像被嵌入水印后,人跟不能察觉。即向数字作品中嵌入数字水印不应引起 被保护作品可感知的质量退化,如加在图像上的水印不应干扰图像的视觉欣赏 效果。 2 鲁捧性 理想的水印还必须具有较强的鲁棒性所谓鲁棒性,就是指水印技术能够 完全抵御任何变形,包括正常使用,或者企图消除水印所引起的变形。嵌入水 印后的图像在受到侵犯( 包括图像应用时常采用的转换,如剪切、缩放、增强对 比度等操作) 后,还能够按照原来的步骤检测或提取水印图像。有损压缩和 水印技术的固有特性截然相反,水印技术寻求用额外的比特对信息编码,而压 缩则希望移除这些额外信息。因此,理想的水印技术与压缩系统很可能互相排 斥。因此,当水印受到有损压缩攻击时,很可能不能较好的恢复水印图像,本 文提出的算法也是如此。 3 使用密钥 理想水印技术的另一个特性是利用密钥保证安全。系统也应包括利用非对 称密钥系统中的公开密钥私有密钥加密。即使水印算法公开,但是没有密钥信 息也很难从中提取水印。 4 容量 水印系统的特性还包括容量,是指在不影响图像质量的前提条件下,能加入水 印的信息量。水印技术系统应当允许把一定量的有用信息嵌入到图像中i 嵌入 信息的数量直接影响水印的不可见性。 1 3 数字水印的分类 1 按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印。鲁棒性 水印能够经受各种常见的攻击,因此主要用于在数字作品中标识著作权信息。 而脆弱水印对信号的改动非常敏感,根据脆弱水印的状态就可以判断数据是否 2 被篡改过,所以主要用于完整性保护。 2 ,按水印所附载体划分 按水印所附的载体,数字水印分为图像水印、音频水印、视频水印、文本 水印以及用于三维网格模型的网格水印等。本论文主要研究图像水印的处理。 3 按检测过程划分 按水印的检测过程可以将数字水印分为明文水印和盲水印。明文水印在检 测过程中需要原始数据,而盲水印的检测只需要密钥。小需要原始数据。通常 在水印的恢复过程中使用原始数据集的水印嵌入方法会提高水印的鲁棒性。不 过,在很多应用中,比如数据的监控或跟踪,不可能得到原始数据,因此,明 文水印的应用受到存储成本的限制。目前数字水印大多数是盲水印。 4 按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水 印是指水印本身也是某个数字图像( 如商标) 或数字音频片段的编码:无意义水 印贝l j 只对应于一个序列号。有意义水印如果受到攻击使提取出的水印破损,人 们仍然可以通过肉眼观察辨别出水印信息。但对于无意义水印来说,如果提取 出的水印序列有若干码元发生错误,则只能通过统计决策来确定信号中是否含 有水印印序列有若干码元发生错误,则只能通过统计决策来确定信号中是否含 有水印并且很难辨别出原始水印内容。 5 按水印嵌入技术 数字水印按其嵌入的方式可分为两类:空间域方法和变换域方法。空间域 方法是将水印信息直接嵌入到宿主图像中,而变换域方法则是将水印信息嵌入 到宿主图像的变换域中。空间域方法易实现,但鲁棒性较弱,而变换域方法是 在图像的重要系数中加入待隐藏信息,然后通过逆变换生成含有水印的图像。 与空域方法相比,变换域方法具有如下优点:( 1 ) 在变换域中嵌入的水印 信号能量可以分布到空域的所有像素上。有利于保证水印的不可见性。( 2 ) 在 变换域,视觉掩蔽特性可以更方便地结合到水印编码过程中。( 3 ) 变换域的方 法可与国际数据压缩标准兼容,从而实现在压缩域( c o m p r e s s e dd o m a i n ) 内的水 印编码。 目前普遍认为变换域水印具有更好的鲁棒性,因此对水印的研究相对集中 于后者。本文的研究工作也是基于这一方向的。 1 4 数字水印的研究及进展 1 。数字水印的主要研究领域 数字水印的提出是为了保护版权,然而随着数字水印技术的发展,人们己 经发现了水印更多更广的应用。 目前,数字水印技术的应用大体上可以分为版权保护、数字指纹、认证和 完整性校验、内容标识和隐藏标识、内容保护等几个方面。 版权保护:目前,版权保护可能是水印最主要的应用。其目的是嵌入数据的 来源信息以及代表版权所有者的信息,从而防止箕它团体对该数据宣称拥有版 权。当数字水印应用于版权保护时,其潜在的应用市场有:电子商务、在线( 或 离线) 分发多媒体内容以及大规模的广播服务等。 数字指纹:为了避免数字产品被非法复制和散发,作者可在其每个产品拷贝 中分别嵌入不同的水印( 称为数字指纹) 。 数字指纹的目的是传输合法接受者的信息而不是数据来源者的信息,用来 识别数据的单个发行拷贝。如果发现了未经授权的拷贝,则通过检索指纹来追 踪其来源。在此类应用中,水印不仅要能抵抗恶意的攻击,还要麓抵抗一些标 准数据处理以及合谋攻击等。 认证和完整性校验:在鉴定应用中,使用水印的目标是对数据的修改进行检 测。尽管数字产品的认证可通过传统的密码技术来完成,但利用数字水印来进 行认证和完整性校验的优点在于,认证同内容是密不可分的,因此简化了处理 过程。当对插入了水印的数字内容进行检验时,必须用惟一的与数据内容相关 的密钥提取出水印,然后通过检验提取出的水印完整性来检验数字内容的完整 性。数字水印在认证方面的应用主要集中在电子商务翻多媒体产品分发至终端 用户等领域。 内容标识和隐藏标识:在这种应用中,利用插入的水印提供有关数字产品内 容的进一步信息。数字水印可用于隐藏标识和标签,可在医学、制图、多媒体 索引和基于内容的检索领域得到应用。 内容保护:在一些特定应用中,数字产品的所有者可能会希望要出售的数字 产品能被公开自由地预览,以尽可能多地招徕潜在的顾客,但也需要防止这些 预览的内容被他人用于商业目的,因此。这些预览内容被自动加上可见的但同 样难以除去的水印。对水印技术的要求随着应用的不同而不同,针对不同的应 用,采用的技术也不一样。一个水印方案很难满足所有应用的所有要求,因此, 数字水印算法往往是针对某类应用而设计的。 2 数字水印的研究进展 , 。 现在数字水印技术的研究主要侧重于完善数字水印理论,提高数字水印算 法的稳健性、安全性,研究其在实际网络中的应用,建立相关标准等。数字水 印在理论方面的工作包括建立更好的模型,分析各种媒体中隐藏水印信息的理 论容量,分析算法稳健性和抗攻击等性能。同时,重视对水印攻击方法的研究, 这有利于促进研制更好的数字水印算法。研究稳健性更好的水印算法是数字 水印的重点发展方向,在提高算法稳健性的同时结合人类视觉特点和听觉特点, 以保持较好的不可见性及有较大的信息容量。 数字水印应用中安全性自然是很重要的要求,但水印算法的安全性不能靠 4 算法的保密而得到,这正如密码算法一样。研制更安全的数字水印算法是水印 研究的重点之一。此外,应根据不同的数字产品内容分等级插入水印,即对较 重要的内容和对安全性要求高的内容插入强度大、安全性好的水印,而对不太 重要的内容和对安全性要求不高的内容插入强度小安全性一般的水印,以适应 实际应用的要求,这种分安全等级的水印方案有助于提高效率,也间接增强了 水印的安全性。 应该注意到,数字水印要得到更广泛的应用必须建立一系列的标准或协议, 如加载或插入水印的标准、提取或检测水印的标准、水印认证的标准等都是急 需的,因为不同的水印算法如果不具备兼容性,显然不利于推广水印的应用。 同时,需要建立一些测试标准。这些标准的建立将会大大促进数字水印技术的 应用和发展。 在网络的信息技术及电子商务迅速发展的今天,水印技术的研究更具有重 要意义。数字水印技术将对保护各种形式的数字产品起到重要作用,但必须认 识到数字水印技术并非是万能的,必须配合密码学技术及认证技术、数字签名 等技术一起使用。一个实用的数字水印方案必须有这些技术的配合才能抵抗各 种攻击,构成完整的数字产品版权保护的解决方案。毫无疑问,数字水印技术 将对保护各种形式的数字产品内容起到重要作用,因此,尽管该领域还是个相 对年轻的领域,但它已经吸引了众多的研究者。我们会看到,对数字水印攻击 方法和水印算法设计的研究将有利于更好的水印方案的出现和更成功的数字水 印应用。 1 5 本文的主要研究工作 本课题在国家自然科学基金项目“多元有理插值与逼近的理论、方法 及其图形图像中的应用研究( 6 0 4 7 3 t 1 4 ) ”、安徽省自然科学基金项目“非 线性数值方法及其在几何造型与信息处理中的应用( 0 7 0 4 1 6 2 7 3 x ) ”、安徽 省教育厅科技创新团队基金项目“现代非线性计算技术及其应用 ( 2 0 0 5 t d 0 3 ) ”资助下,系统研究了数字图像水印技术。本文的主要工 作和研究结果如下: 该文首先介绍了提升小波变换原理及其图像水印中的应用。提出了一 种基于提升方案小波的彩色图像数字水印算法。根据人眼视觉特性,在黑 暗区域或特别亮的区域,对比度门限( c o n t r a s ts e n s i t i v i t yt h r e s h o l d ) 就越高。 利用人眼视觉特性,将水印可以较大强度地嵌入图像较亮的部分,此算法 将空域和频域有效地结合起来。 接着提出了一种基于块分类的提升方案小波的自适应水印算法。与以 往不同的是,该算法得用每块的边缘点分布率求出每块的水印嵌入强度, 真正做到水印的自适应嵌入。 第二章数字水印技术 数字水印被认为是信息隐藏学的一个重要分支。数字水印技术除了具备信 息隐藏技术的一般特点外,还有着其固有的特点和研究方法。例如。从信息安 全的保密角度而言,隐藏的信息虽然被破坏掉,而系统可以视为安全的,因为 秘密信息并未泄露;但是,在数字水印系统中,隐藏信息的丢失,郎意味着版权 信息的丢失,从而也就失去了版权保护的功能,也就是说,这一系统就是失败 的。由此可见,与信息伪装相比,数字水印要求有更强的鲁棒性和安全性。数 字水印的学术特点在于它横跨图像信息处理、多媒体技术、模式识别、密码学、 数字通信等多学科领域。 2 1 数字水印的原理 从图像处理的角度来看,嵌入水印信号可以视为在强背景下叠加一个弱信 号,只要叠加的水印信号强度低于h v s ( 人眼视觉系统) 的对比门限,i n s 就无法 感到信号的存在。对比门限受视觉系统的空间、时间和频率特性的影响。因此, 通过对原始图像作一定的调整,就有可能在不改变视觉效果的情况下嵌入一些 信息。从数字通信的角度看,水印可理解为在一个宽带信道( 载体图像) 上用扩 频技术传输一个窄带信号( 数字水印信号) 。尽管数字水印信号具有一定能量, 但分布到信道中任一频率上的能量是难以检测到的。水印的检测就相当于是一 个有嗓声信道中弱信号的检测问题。 2 2 数字水印的基本框架 根据v o y a t z i s 和p i t a s 提出的思想,我们可以把数字水印处理系统的基本框 架定义为( x :w ,k ,g ,e ,d ) ,其中: 1 x 表示所要保护的数字产品的集合: 2 w 表示所有可能水印信号的集合; 3 k 是水印密钥的集合: 4 g 表示由密钥k 和待嵌入水印的数字产品x 共同生成水印的算法,即 g :x x k 一矿,矽= g ( x ,k ) 5 e 表示将水印嵌入到数字产品讫中的嵌入算法,即 e :x j x ,x 。= e ( x o ,矿) 这里,代表原始的数字产品,以代表嵌入水印后得到的数字产品。 6 d 表示水印检测算法,即 d :x x k - - y 0 ,1 ) 6 则旧= 怯嚣端, 这里,羁和蜀,代表二值假设,分剐表示水印的有无。 一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入过程和 水印的提取、检测过程。 1 ) 水印的嵌入过程 水印的嵌入过程就是把水印信号加到原始图像中,最常用的嵌入公式 有: x 7 ( 七) = 石( j ) + 口口( j | ) ( 2 1 ) 善( 七) = 未) ( 1 + 口出( 圣) ) ( 2 2 ) 其中,x ( 七) ,x 7 ) 分别表示载体对象像素和水印载体对象像素,( 七) 为水 印信号,参数a 是嵌入的强度因子。水印的嵌入模型如图2 1 所示。 图2 - 1 水印信号的嵌入 2 ) 水印的提取和检测过程 水印的提取和检测过程是水印嵌入过程的逆过程,图2 2 、图2 3 分别为 水印提取和水印检测模型图。 图2 - 2 水印信号的提取 图2 - 3 水印信号的检测 其中虚框部分表示载体取或判断水印信号对,原始载体对象不是必需的。对 于水印检测算法,在检测是最好不需要原始作品的参与。此外,在水印检测过 程中,可能会产生两种检测错误: ( 1 ) 错误肯定:实际作品中不包含水印,但是检测结果是存在水印。 ( 2 ) 错误否定:实际作品中包含水印,但是检测结果是不存在水印。 这两类错误发生的概率分别称为虚检概率和漏检概率。 通常水印检测的第一步是水印提取,然后是水印判决。水印判决的通常做 法是相关性检测。选择一个相关性判决标准,计算提取出的水印与指定的水印 的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。 从以上论述可以看出,水印提取的任务是从嵌入水印的数据中提取水印信号, 而水印检测的任务是判断某一数据内容中是否存在指定的水印信号。另外,水 印检测的结果依赖于一个阈值,当相关性检测的结果超过这个阈值时,给出含 有指定水印的结论。这实际上是一个概率论中的假设检验问题。当提高相关性 检测的阈值时,虚检概率降低,漏检概率升高:当降低相关性检测的阈值时,虚 检概率升高,漏检概率降低。所谓虚检,就是将没有水印信号的数据误认为含 有水印信号。所谓漏检,就是未能从含有水印信号的数据中检测到水印信号。 在实际的水印应用中,更注重对虚检概率的控制。 2 3典型的数字水印算法 数字水印技术的发展是伴随着数字化、信息化进程而不断发展,回溯数字 水印技术的发展,可以看到数字水印技术经历了从简单到复杂,从单一到综合, 从普遍性研究到特殊性研究,每一步发展都来自实际应用需求的变化和推动。 现在数字水印技术己经涉及到多媒体信息的各个方面,在此,仅就在水印技术 研究领域中占突出地位的,静止图像水印技术的典型算法做简要概述,目前典 型的数字水印算法可以根据算法的作用域不同而大为:空间域水印和变换域水 印,下面分别介绍几种有代表性的典型算法。 8 2 3 1 空间域水印 空域方法,一般是通过修改像素的某个分量值来实现水印的嵌入,目前大 部分的空域水印技术都是基于最不重要位l s b ( l e a s ts i g n i f i c a n tb i t ) 的。对 l s b 操作,对图像的改变最小,因而嵌入水印后图像的质量可以得到保证。 l s b 算法是一种典型的空间域信息隐藏算法。它的主要原理就是利用人眼视 觉特性在对于数字图像亮色等级分辨率上的有限性,用永印序列的位来替换象 素灰度值的最不重要位或者次不重要位,达到传递秘密信息的目的。l s b 位上的 改变是不易察觉的,可以满足水印的不可感知性要求,这种方法实现起来比较 简单,但是鲁棒性比较差,而且很容易就可以从宿主图像中去除水印。因此现 在的数字水印技术已经很少采用l s b 算法了。不过,由于具有大数据量信息隐藏 的能力,l s b 在隐蔽通信中仍占据相当重要的地位。 下面介绍几种典型算法:n n i k o l a i d i s 等将图像分为随机的两部分a 和b ,使 得a 中的象素均值比b 中的高k ,检测时,判断两个集合采样均值的差,若没有加 过水印,采样值的差是一个零均值的随机变量:若加过水印,则差是一个均值为 k 的随机变量。 w a l t e rb e n d e r ,描述了一种基于信息隐藏统计方法的水印技术,称作 p a t c h w o r k 。它的基本原理是在不影响图像主观质量的前提下,通过改变图像的 统计特性来实现水印的嵌入。首先将图像分成两个子集,其中一个子集的亮度 增加,另一个子集的亮度减少同样的量。这个量以不可感知性为标准,整个图 像的平均灰度值保持不变,在这个调整的过程中完成水印的嵌入。p a t c h w o r k 方 法的隐蔽性好,对j p e g 压缩、f i r 滤波以及图像裁剪有一定的抵抗力,但其缺陷 是可隐藏的数据量较低,对多拷贝平均攻击的抵抗力较弱。 s c h y n d e l 等利用一个m 序列作为水印并把它嵌入到图像每行像素的l s b 中,其主要缺点是抗j p e g 压缩的鲁棒性不好,且由于所有像素的l s b 都改变而 易受攻击。 w o l f g a n g 等在此基础上做了改进,把m 序列扩展成二维,并应用互相关函 数改进了捡测过程,从而提高了其鲁棒性。 k u t t e r 等提出了一种基于幅度调制的方法,通过改变彩色图像中人眼较 不敏感的蓝色通道的象素值,将水印重复多次的嵌入,加入水印的强度与其像 素的亮度成正比关系。 2 3 2 变换域水印 通过修改l s b 的方法比较容易,但鲁棒性差。在信号频域嵌入信息更具有健 壮性。变换域算法通常利用离散傅立叶变换( d f t ) ,离散余弦变换( d c t ) 或离散小 波变换( dw t ) 等将图像变换到相应的频率域,然后通过改变变换系数的方法来 9 实现水印的嵌入。 在变换域嵌入信息比l s b 方法能够更好的抵抗攻击,如:剪切、压缩和一些 图像处理等,而且还保持了入类感官的不可察觉性。 c o x 提出了一种基于d c t 变换的数字水印算法,首先计算图像d c t 系数,然 后选择那些视觉重要部分的系数嵌入水印。构造水印x = 而,而,其中五是 服从n ( 0 ,1 ) 分布的随机数。将水印按照如下公式嵌入到图像的频域变换系数中, 嵌入算法如下式: v = v l ( 1 + q ) ( 2 3 ) 或 m = h + 口五 ( 2 4 ) 其中e 是图像的频域系数,是嵌入强度因子。然后经过反变换,得到加 过水印的图像。 水印的提取过程:先计算一幅加过水印的图像的d c t 系数,再计算没加过 水印的原图的d c t 系数,将得到的系数对应位求差。再经过对系数进行处理, 得到提取水印图像。 s p e r e i r a 等提出了一种基于z 变换的数字水印技术。之后j l d u g e l a y 等实 现了基于分形变换的数字水印技术。 d e e p ak n n d u r 等提出了一种基于小波变换的私有水印和公开水印算法。前 者将图像和要嵌入的水印信息分别做小波分解,根据视觉特性进行数据融合, 此方法在提取水印时需要原始图像。后者对小波系数做特殊的量化后嵌入信息, 此方法提取水印不需要原始图像。 2 4数字水印中常见攻击和评估方法 现实中,水印系统常常会受到各种攻击。为检测的水印技术的鲁棒性和安 全性,人们不断提出各种水印攻击算法。并且目前对水印算法并没有一个统一 的标准,算法的特性和效果如何,大部分还是依靠人的感觉系统来进行主观的 判断。 2 4 1 常见的攻击方法 目前较常见的水印攻击算法有: ( 1 ) 鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印, 也就是进行各种信号处理操作。这种方法是对具体的水印嵌入和裣测算法的弱 点来实行攻击的。攻击者可以通过统计学方法来找出水印信号或者原始载体数 据,然后将水印数据剔除或者将原始载体数据提取。或者可以找到嵌入不同水 印的同一原始图像,产生一个新的图像,如简单的一平均。还有如:s t i r m a r k 攻 击和几何攻击,s t i r m a r k 是剑桥大学开发的水印攻击软件系统。它采用软件方 l o 法对嵌入水印后的载体图像进行各种攻击,从而在水印中引入一定误差。例如 对水印载体数据进行重采样攻击:首先模拟图像用高质量打印机输出,然后再利 用高质量扫描仪扫描,在重新获得图像的时候引入误差破坏原有水印。这种攻 击方法对原始载体数据影响不大,对攻击者很有意义。几何攻击,这种方法是 通过简单的几何变换来更改水印,使得监测器不能正确检测到原始的水印。 常见的变换方法如旋转、放缩、平移等。 ( 2 ) 表示攻击:这种攻击并不一定移去水印,而是把图像分成若干小图,一 个典型的例子是用这种方法,骗过i n t e r n e t 上的自动侵权检测器。再对每个小 图放到h t m l 页面上拼凑成一个大图。w e b 浏览器可以组织这些图,并且不留下任 何痕迹,看上去与原图一模一样,而水印信号却会受到影响,从而使得探测器 无法探测水印。 ( 3 ) 解释攻击:这种攻击是在面对水印检测到的水印证据时,试图捏造出某种 解释来证明其无效。一中通用的方式是分析水印算法,逆而行之。攻击者先设 计一个自己的水印信号,然后用水印图像减去这个信号( 不是简单的相减,而是 与嵌入过程相同) ,这样就制造出一个虚假原始图象,当验证时出示他的虚假原 始图像和水印。例如工b m 攻击,这种算法设原始图像,加入水印彬的图像为 f ( ,彤

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论