




已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东师范大学硕士学位论文 图像分割技术在文档图像水印算法中的应用研究 摘要 随着网络技术和多媒体技术的飞速发展,如何保护多媒体信息和数字产品安全的问题 已经成为世界各国极为关注的重要课题。数字水印技术就是在这个背景下应运而生的,它 可以有效地弥补传统信息加密方法的缺点。数字水印技术在认证、防伪、防篡改、保障数 据安全和完整性等方面具有广泛的应用前景,历以引起了人们极大的关注耳前的数字水 印技术发展得十分迅速,并且已经取得了大量的学术成果。电子文档相对于传统的纸张资 料而言,具有易存储、检索、传输、易于更新等优点,其安全性保护也不容忽视。但是文 档图像的结构各式各样,许多文档图像不仅包含文字部分,还有图片、图表等非文字部分。 因此有必要对文档图像进行分割和分类,在文字区域和图像区域分别添加水印。 本文以图像分割技术在文档图像水印算法中的应用为研究内容,主要做了以下工作: ( 1 ) 介绍了数字水印的基本理论,从水印的生成、嵌入、提取、检测和攻击五个方 面阐述水印系统的基本框架,对数字水印技术的分类、特点、典型算法和应用领域进行了 详细的介绍。接着介绍了文档图像分割的基本理论,详细介绍了自顶向下的分割算法、自 底向上的分割算法和纹理分割算法,并分析比较了各种算法的优劣。 ( 2 ) 分析了文档图像中文字区域和图像区域的特征。在空间域上,主要从灰度直方 图、均值、方差、能量、熵五个统计特征迸行分析;在频率域上,主要从d o t 变换后的均 值、标准差、均值的均值、标准差的标准差四个统计特征进行分析。通过以上分析,提出 了分割后对不同区域分别添加水印的思想。 ( 3 ) 提出了一种文档图像分割算法。通过半色调化技术将灰度图像变换到二值图像, 以加强图像区域灰度值,减弱文字区域灰度值,运用多尺度技术生成二值图像特征缩略图, 以减小计算量,降低图像分析时的计算复杂度,减弱文字区域信息,再利用数学形态学的 方法对特征图像进行处理,运用开启运算得到多尺度缩略图中的图像区域,运用闭合运算 将图像区域的非连通区域进行填充,使得生成的图像区域比较完整,最后对应到原始图像 中,实现了文档图像中文字区域和图像区域的分割。 ( 4 ) 实现了一种半脆弱d c r 域水印算法。算法从低频带上生成水印信息,然后根据 文档图像的不同区域,在中频带上选择不同嵌入位置的半脆弱d c i 域水印算法,实验证明, 分割算法能够将文档图像的文字区域和图像区域进行有效分割,水印图像的峰值信噪比有 一定程度的提高,具有较好的抗压缩性,水印检测难度增加,并且可以对篡改进行检测和 精确定位。 算法还有很多需要改进的地方,相关工作还有待进一步研究。 关键字:文档图像,数字水印,d c t ,图像分割,半色调化,数学形态学 分类号:t p 3 9 1 山东师范大学硕士学位论文 t h er e s e a r c ha n da p p l i c a t i o no fi m a g e s e g m e n t a t i o n o nd o c u m e n ti m a g ew a t e r m a r k i n g a b s e r a c t w i t ht h ef a s td c v d o p m e mo fi n t e r n e ta n dm u l t i m e d i a , h o wt op r o t e c t 恤ei n f o r m a t i o no f m u l t i m e d i aa n dd i g i t a lp r o d u c t sh a sa l r e a d yb e e n 缸i m p o r t a n ti s s u ec a r e db ya l lt h ec o u n t r i e si n t h ew o r l d d i g i t a lw a t e r m a r k i n go c c u r r e di ns u c hab a c k 掣o u n d ,w h i c hc a nm a k eu pf o rt h e s h o r t c o m i n g so f t r a c t i o n a lm e t h o d so f i n f o r m a t i o nc r y p t o l o g y d i g i t a lw a t e r m a r k i n g h a sw i d e l y u s e df i e l d si na u t h e n t i c a t i o n , c o u n t e r - e o u n t e r f e i t i n g ,c o u n t e r - t a m p e r i n gs a f e t ya n db a t e 舒t yo f d a t a , s oi th a st r i g g e r e dag r e a tg a l ef r o mp e o p l e n o w a d a y st h ed i g i t a lw a t e r m a r k i n gi s d e v e l o p i n gq u i t eq u i c k l y , a n dal o to f s c h o l a r l ya c h i e v e m e n t sh a v eb e e no b t a i n e d o w i n g t ot h e f a c tt h a tt h ee l e c t r o n i cf i l eh a si t ss u p e r i o r i t i e si ne f f i c i e n ts t o r a g e ,r e t r i e v a l ,t r a n s m i s s i o na n d r e c o n d i t i o n ,t op r o t e c tt h ee l e c t r o n i cd o c u m e n t sa r eo f g r e a tv a l u e s h o w e v e r , m a n yd o c u m e n t s c o n t a i nn o n - t e x tr e g i o i l ss u c ha s f i g u r e sa n dp i c t u r e si na d d i t i o nt ot e x t t h u s ,i t sn e c e s s a r yt o s e p a r a t et h ed o c u m e n ti m a g ea n d t h e ne m b e dw a t e r m a r k i n gi nd 1 : a c t e ra r e aa n di m a g e 跚饥 t h i sa r t i c l et a k e st h ei m a g es e g m e n t a t i o no nd o c u m e n ti m a g ew a t e r m a r k i n ga sm a i n r e s e a r c hc o n t e n t 1 1 km a i nw o r ki sa sf o l l o w s : ( 1 ) th ec o n c e p to f d i g i t a lw a t e r m a r k i n gh a sb e e ni n t r o d u c e d , a a dt h eb a s i cf r a m eo fd i g i t a l w a t e r m a r k i n gh a sb e e ne x p l a i n e df r o mt h ef i v e f i e l d so fg e n e r a t i n g , e m b e d d i n g ,e x t r a c t i n g , d e t e c t i n ga n da t t a c k i n g n 地c l a s s i f i c a t i o n s ,c h a r a c t e r i s t i c s ,t y p i c a la l g o r i t h m sa n du t i l i z e df i e l d s o fd i g i t a lw a t e r m a r k i n ga l s oh a v eb e e ni n 臼o d u e o d t h e nt h eb a s i ct h e o r yo fd o c u m e n ti m a g e s e g m e n t a t i o na n dt h et y p i c a ls e g m e n t a t i o na l g o r i t h m sh a v eb e e ni n t r o d u c e d , t h es u p e r i o r i t ya s w e l l 躯t h e i rl i m i t a t i o nh a v ea l s ob e e nd i s c u s s e d ( 2 ) a n a l y s i st h ec h a r a c t e ro fd o c u m e n ti m a g e i ns p a c ed o m a i n , a n a l y s i st h eg r a y h i s t o g r a m , m e a n , d e v i a t i o n , e n e r g ya n de n t r o p yo f t h et w od i f f e r e n ta r e a ;i nf i e q u e n c yd o m a i n , a n a l y s i st h em e a n , s t a n d a r dd e v i a t i o n , m e a no f t h em e a na n ds t a n d a r dd e v i a t i o no f t h es t a n d a r d d e v i a t i o no ft h et w od i f f e r e n ta r e a t h e nam e t h o do fw a t e r m a r k i n gb a s e d0 1 1s e g m e n t a t i o ni s p r o p o s e d ( 3 ) p r o p o s ea na l g o r i t h mo fp a g ed o c u m e n ti n l a g es e g m e n t a t i o n h a l f t o n i a gi sf i r s tu s e dt o w a n s f o r mt h eg r a y l e v e li m a g ei n t ob i n a r ym o d e i tc a r le n h a n c et h eg r a yv a l u eo fi m a g ea r e a a n dw e a k e nt h eg r a yv a l u eo f c h a r a c t e ra r e a u s em u l f i s e a l em e t h o dt oc r e a t ec h a r a c t e rb r e v i a r y i m a g e ,t or e d u c ec o m p u t a t i o nc o m p l e x i t ya n dc h a r a c t e ra r e ai n f o r m a t i o n a n d t h e na m a t h e m a t i c a lm o r p h o l o g ym e t h o di su s e dt om a k et h ei r l l a g ea r e ai sm o r ei n t e g r i t y f i n a l l y 山东师范大学硕士学位论文 s e g m e n tt h ec h a r ;k 巾盱a r e aa n di m a g a r e a ( 4 ) as e m i f r a g i l ed c td o m a i nw a t e r m a r k i n ga l g o r i t h mi sp r o p o s e d t h ew a t e r m a r k i n g i n f o r m a t i o ni sg e n e r a t e df r o mt h el o w - f q u e n c yd o m a i n , t h e ne m b e di n t od i f f e z e n tp o s i t i o no f m i d d l e - f r e q u e n c yd o m a i nb a s e d o i ld i f f e r e n ta r e ao f t h ed o c u m e n ti m a g e t h ee x p e r i m e n ts h o w s t h a t , t h es e g m e n tm e t h o dc a ne f f e c t i v e l yd i v i d ec h a r a c t e ra r e aa n di m a g ea r e af r o mt h e d o c u m e n ti m a g e t h ep s n ro f t h ew a t e r m a r k i n gi n l a g ei si m p r o v e di nac e r t a i ne x t e n t i tc m a c a m p tj - p e gc o m p r e s s i o n t h ed i 伍c u l t yo fd e t e c tw a t e r m a r k i n gi si n c r e a s e d , a n di t a l s oc a n a c c u r a t e l yd e t e c tt h et a m p e rl o c a d o n t h e r ea r em a n yi n c o m p l e t ep r o b l e m so f t h i sa l g o r i t h m t h ea c c o r d i n gw o r kw i l lb ed o n ei n t h ef u t u r e k e y w o r d s :d o c t m 3 e n ti m a g e ,d i g i t a lw a t e r m a r k i n g , d c t , i m a g es e g m e n t a t i o n , h a l f l o n i n g , m a t h 锄m t i e a lm o r p h o l o g i c a l c i a s s i f i c a t i o n :t p 3 9 1 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得( 注;如没有其他需要特别声明的, 本栏可空) 或其他教育机构的学位或证书使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均己在论文中作了明确的既明并表示谢意。 学位论文作者签名:王咛 导师签字: 学位论丈版权使用授权书 本学位论文作者完全了解堂蕉有关保留、使用学位论文的规定,有权保留并向国 家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权麴受可 以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等 复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:王咛 签字同期:2 0 0 7 年j 月列同 导师签字: 签字日期:2 。7 年h 叫r 山东师范大学硕士学位论文 1 1 研究背景和意义 第一章绪论 近二十年来,网络技术和数字技术得到了迅速普及和广泛应用,基予i n t e m e t 的资源 共享使得图像、视频、音频等各种形式的多媒体数字作品纷纷以网络形式发表,在网上传 播的多媒体数字信息与日俱增,多媒体信息的交流达到前所未有的深度和广度。时至今日, 包括网上金融交易、音像制品、电子商务、电子邮件、电子图书馆等在内的这些数字化信 息产物的实现,都离不开大量数字数据的传输和使用。 数字化浪潮使得数字产品的修改、复制和传播变得非常容易,i n t e m e t 给人类社会带 来巨大方便和利益的同时也暴露出许多安全隐患,例如媒体作品的版权侵犯、软件和文档 的非法拷贝、电子商务中的非法盗用和篡改等系列问题。 现有的多数版权保护系统多采用密码学的密码认证技术【i 】,但仅采用密码并不能完全 解决版权保护问题,密码仅能在数据从发送者到接受者的传输过程中进行数据加密保护 但当信息被接收并进行解密后,所有加密的数字信息就与普通数字信息一样,将不再受到 保护。一旦授权用户非法拷贝、非法传播给其他用户,这种加密系统对版权保护无济于事。 而且传统密码学对图像、视频和音频等多媒体信息进行加密的技术还不够成熟。 数字水印就是在上述背景下被提出的。与加密不同,数字水印的初衷并不是控制信息 的使用( 尽管结合加密技术,也可以达到这个目的) ,而是通过信息隐藏技术,为数字媒体 信息打上一个永久性的烙印,不论如何传播,版权信息都不会消失因此,作为加密术的 补充方法,数字水印可望在技术上为数字信息及其所有者权益提供有效的保护 文档图像作为一种重要的数字媒体信息,其安全性保护也不容忽视目前针对文档图 像的水印算法还不完善,因此有必要对文档图像水印算法进行迸一步的研究。 1 2 数字水印的发展过程和现状 数字水印的思想由日本学者砭t a n a k a 等人出于军事上保密通讯的需要于1 9 9 0 年首次 提出1 9 9 3 年,t t r k e l 等人把w a t e r 和m a r k 两个词联系起来创造了w a t e r m a r k ( 水印) 这个 词。1 9 9 4 年,v a ns c h y n d e l 在国际图像处理大会i c 球9 4 上发表了题为“a d i g i t a l w a t e r m a r k ” 的文章,它是第一篇在主要的国际会议上发表的关于数字水印的文章,其中第一次明确提 出了“数字水印”的概念。该文被认为是一篇具有历史意义的文献 2 1 。1 9 9 5 年以后,数字 水印逐渐引起了普遍重视许多国家的科研机构、大学和商业集团都积极地参与或投资支 持数字水印的研究。如美国财政部、美国版权工作组、美国洛斯阿莫斯国家实验室、美国 海陆空研究实验室、欧洲电信联盟、德国国家信息技术研究中心、日本n r r 信息与通信 系统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工学院、微 山东师范大学硕士学位论文 软公司、朗讯贝尔实验室等都在进行这方面的研究工作。m m 公司、日立公司、n e c 公 司、p i o n e e r 电子公司和s o n y 公司还宣布联合研究数字水印技术与此同时,一些数字水 印应用软件和产品也应运而生。如美国的d i g i m a r c 公司率先推出了第一个商用数字水印 软件,后来又以插件的形式将该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e ld t a w 图像处 理软件中。a l p v i s i o n 公司推出的l a v c l i t 软件,能够在任何被扫描的图片中隐藏若干字符, 这些字符标记可以作为原始文件出处的证明,即任何电子图片,无论是用于w o r d 文档, 出版物,还是电子邮件或者网页,都可以借助隐藏的标记知道它的原始出处闭。 国际学术界也陆续发表了许多关于数字水印技术方面的文章,几个有影响的国际会议 ( 如i e e ei c i p ,i e e ei c a s s p ,a c mm u l t i m e d i a 等) 及一些国际权威学术期刊( 如 p r o c e e d i n g so f m e e ,s i g n a lp r o c e s s i n g ,i e e ej o u r n a lo f s e l e c t e d a r e a so nc o m m u n i c a t i o n , c o m m u n i c 硝o i l so f a c m 等) 相继出版了有关数字水印技术的专题。在1 9 9 8 年的国际图像 处理大会上,主办者还举办了两个关于数字水印的专题讨论。在1 9 9 9 年第三届信息隐藏 国际学术研讨会上,数字水印成为主旋律,全部3 3 篇文章中有1 8 篇是关于对数字水印的 研究。 国内对数字水印的研究起步较晚,但是目前己取得一定的学术成果。从近几年的研究 成果来看,我国的数字水印研究水平正在逐步缩小与国际先进水平的差距,并且我国的数 字水印研究具有自己独特的研究思路。一些研究单位也已逐步从技术跟踪转向深入的系统 研究,许多研究所和高校纷纷展开对数字水印的研究。哈尔滨工业大学、中山大学、浙江 大学,西安电子科技大学、上海交通大学等诸多著名学府均展开了对其的研究。软件学 报、计算机学报、计算机辅助设计与图形学学报、中国图象图形学报等杂志上, 数字水印方面的论文也逐年增多我国于1 9 9 9 年1 2 月1 1 日,召开了第一届信息隐藏学 术研讨会( c ,至今己举办了数届,这在很大程度上推进了国内水印技术的研究与发 展。2 0 0 0 年1 月,国家“8 6 3 ”计划智能计算机专家组会同中科院自动化所模式识别国家 重点实验室召开了“数字水印学术研讨会”。同时,国家对信息安全产业的健康发展也非 常重视,在2 0 0 3 年的科技型中小企业技术创新基金若干重点项目指南中,明确指出 了对于“数字产品产权保护( 基于数字水印、信息隐藏、或者网络认证等先进技术) ”和 “个性化产品( 证件) 的防伪( 基于水印、编码、或挑战应答等技术) ”等多项防盗版和 防伪技术予以重点支持。现在国内已经出现了一些生产水印产品的公司,其中比较有代表 性的是上海阿须数码技术有限公司。国内水印公司的创办,使得数字水印技术不仅仅只停 留在理论研究的层面上,而且还走上了实用化和商业化的道路【4 j 。 1 3 论文的研究内容与组织安排 2 本文主要研究图像分割技术在文档图像水印中的应用,全文共分五章: 第一章,主要介绍本文的选题背景,课题的发展过程和现状。 第二章,介绍了数字水印的概念、分类、基本理论,详细分析了数字水印技术的典型 山东师范大学硕士学位论文 算法。 第三章,介绍了文档图像分割技术的基本原理,分析了现有的各种算法并比较了它们 的优缺点。 第四章,通过分析文档图像的空域和频域特征,提出先分割后加水印的思想。通过半 色调化技术将灰度图像变换到二值图像区域,以加强图像区域灰度值,减弱文字区域灰度 值,运用多尺度技术生成二值图像特征缩略图,以减小计算量,降低图像分析时的计算复 杂度,减弱文字区域信息,再利用数学形态学的方法对特征图像进行处理,运用开启运算 得到多尺度缩略图中的图像区域,运用闭合运算将图像区域的非连通区域进行填充,使得 生成的图像区域比较完整,最后对应到原始图像中,实现了文档图像中文字区域和图像区 域的分割。然后根据频域特征,将低频系数之间的关系生成的水印信息,分别嵌入文档图 像中频带不同位置的半脆弱d c t 域水印算法实验结果表明,分割算法能够将文档图像 的文字区域和图像区域进行有效分割,水印图像的峰值信噪比有一定程度的提高,具有较 好的抗压缩性,水印检测难度增加,并且可以对篡改进行检测和精确定位。 第五章,对本文进行了总结,并对下一步的研究方向进行了探讨 3 山东师范大学硕士学位论文 2 1 数字水印概念 第二章数字水印技术 数字水印是一种利用数字作品中普遍存在的冗余数据与随机性,在数字声音、图像、 文档或者视频流中嵌入可见或不可见的标识信息,如数字、序列号、文字、图像,通过对 水印的检测来鉴别数字产品的真实性和完整性,从而保护数字作品版权或者完整性的【5 1 技 术。 不同的应用对数字水印的要求不尽相同,各种水印的特性也多种多样,常见的特性如 下嘲【刀: l 、透明性:在一般情况下数字水印应是人类视觉系统h v s ( h u m a nv i s u a ls y s t e m ) 和人类听觉系统h a s ( h u m a n a u d i os y s t e m ) 不能感受到的,且不影响被保护数据的可用 性。 2 、可验证性:水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据。 水印算法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号码、产品标志或 者有意义的文字等) 并能在需要的时候将其提取出来。 3 、鲁棒性:指不因多媒体文件的某种改动而导致隐藏信息丢失的能力由于数字水 印完全嵌入数字媒体中,对数字媒体所做的变换也会导致其中水印的修改,所以数字水印 必须对作用于载体的变换具有抵抗作用。鲁棒性数字水印要求经过压缩或旋转等变换后, 仍能通过判断,甚至将数字信号进行d a ,a d 转换之后,文件中的数字水印仍然完全保 留。 4 、自恢复性:由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只 从留下的片断数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢 复性。 5 、不可检测性:指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分 布等,以便使非法拦截者无法判断是否有隐蔽信息。 2 2 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它们之间既有 联系,又有区别。最常见的分类方法包括以下几类: ( 1 ) 按水印特性划分,可将水印划分为可见水印和不可见水印。 可见水印( v i s i b l ew a t e r m a r k i n g ) :是可以看见的水印,就像插入或覆盖在图像上的 标识,它与可视的纸张中的水印相似。可见水印主要应用于图像,比如用来可视地标识那 些可以在图像数据库中得到或在i n t e m e t 上得到的图像的预览来防止这些图像被用于商业 4 山东师范大学硕士学位论文 用途。当然也可以用于视频和音频中,音频当中就是可听水印,比如电台播放广告,广告 商为了维护自己的权利,在录音带中录入某一特殊的声音,那么从播放的广告当中此声音 出现的次数,就可以知道电台是否执行了合同 可见水印的特性嘲:水印在图像中可见;水印不能破坏所覆盖区域的图像细节;在保 证图像质量的前提下,水印必须很难去除;插入水印应该省时省力,不需要太多的人工干 预 不可见水印( i n v i s i b l ew a t e r m a r k i n g ) :是一种应用更加广泛的水印,与可见水印相反, 它加在图像或音频当中,表面上是不可察觉的,但是当发生版权纠纷的时候,所有者可以 从中提取出标记,从而证明该物品为某人所有 ( 2 ) 按水印所附载的载体数据,可以将水印划分为图像水印、音频水印、视频水印、 文本水印以及用于三维网络模型的网格水印等。随着数字技术的不断发展,会有更多种类 的数字媒体出现,同时也会产生相应载体的水印技术 ( 3 ) 按水印检测过程可以将水印分为非盲水印( n o n b l i n dw a t e r m a r k i n g ) 、半盲水印 ( s e m i n o n b l i n dw a t e r m a r k i n g ) 和盲水印( b l i n dw a t e r m a r k i n g ) 。非盲水印在检测过程中需 要原始数据和原始水印的参与;半盲水印则不需要原始数据,但需要原始水印来进行检测; 盲水印的检测只需要密钥,既不需要原始数据,也不需要原始水印。一般来说,非盲水印 盼鲁捧性比较强,但其应用受到存储成本的限制。目前学术界研究的水印大多是半盲水印 或者是盲水印 ( 4 ) 按水印内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印 本身也是某个图像( 如商标图像) 或数字音频的片断的编码,无意义水印则只对应一个序 列号或一段随机数。有意义水印的优势在于,如果由于受到攻击或者是其他一些原因致使 解码后的水印破损,人们仍然可以通过观察确认是否有水印。但对于无意义水印来说,如 果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印 ( 5 ) 按水印的用途可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示 水印和隐蔽标识水印 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪一般来 说,伪币的制造者不可能对票据图像进行过多的修改,所以诸如尺度变换等信号处理操作 是不用考虑的但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速 检测的要求,用于票据防伪的数字水印算法不能太过复杂。 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这 种双重性决定了版权标识水印主要强调隐蔽和鲁棒性,面对水印数据量的要求相对较小。 篡改提示水印是一种脆弱水印,其目的是标识载体信号的完整性和真实性。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的 使用。 ( 6 ) 按水印隐藏的位置可以将其划分为时( 空) 域数字水印和变换域数字水印。时 ( 空) 域数字水印是直接在信号空间上叠加水印信息,而变换域水印则包括在d o t 域、 d f t 域和小波域上隐藏水印。 5 山东师范大学硕士学位论文 随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上 述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。 2 3 数字水印系统的基本理论 2 3 。1 水印系统的基本框架 从图像处理的角度来看,嵌入水印信号的过程可以视为在强背景下叠加一个弱信号, 只要叠加的水印信号强度低于人的视觉阈值,人眼就无法感觉到信号的存在( 这里指的是 不可见水印) 。视觉阈值受视觉系统的空间、时间和频率特性的影响。因此,通过对原始 图像作一定的调整,就可能在不改变视觉效果的情况下嵌入些信息。从数字通信的角度 看,水印嵌入可以理解为在一个宽带信道( 载体图像) 上用扩频通信技术传输一个窄带信 号( 水印信号) 。尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难 以检测到的水印的译码( 检测) 则是一个有噪信道中弱信号的检测问题唧。 图2 1 给出了一个数字水印系统的基本框架。图中,m 表示所有原始信息的集合,x 表示所要保护的数字产品集合,w 和k 分别是水印信号和密钥的集合。原始数字产品x 不一定会参与水印的生成过程,所以图中用虚线表示:同样,生成水印时可能不使用密钥 k ,故也用虚线表示。g 是利用原始信息m 、密钥k 和原始数字产品x 共同生成水印的算 法,e m 表示将水印w 嵌入到数字产品x 中的嵌入算法a t 表示对含水印产品x ,的攻击 算法。d 和e x 分别是水印检测和水印提取算法。图2 2 - 2 5 分别为水印生成、嵌入、提取 和检测的示意图。 6 图2 1 数字水印系统的基本框架 i 密钥 ;i : 图2 2 数字水印的生成 山东师范大学硕士学位论文 图2 3 数字水印的嵌入 圆 i i 磊蒜i 叫 图2 5 数字水印的检测 2 3 2 水印信息的生成和嵌入 水印的产生是水印方案设计的第一步。水印信号可以分为有意义水印信号和无意义水 印信号两种。构成无惹义水印的序列通常应该具有不可预知的随机性( u n p r e d i c t a b l e r a n d o m n e s s ) ,即无意义水印应当具有与噪声相似的特性因此,目前文献中一般取下述 随机序列作为无意义水印 1 0 q 3 l : ( 1 ) 高斯白噪声:满足均值为,方差为艿2 的正态分布用的最多的是均值为o , 方差为l 的高斯白噪声,通常记为( o ,1 ) ; ( 2 ) 伪随机序列:具有类似白噪声的性质,但同时又具有周期性和规律性,可以人 为地加以产生和复制。通常采用二值的掰序列、膨序列、混沌序列或其他特殊序列( 如 勒让德序列) 作为水印; ( 3 ) 根据有特定含义的原始水印所生成的随机序列:通常选取具有特定意义的字符 串或数据段作为水印信号,把每个字符或数据作为产生随机序列的种子,最常见的是伪随 机处理( 排序、相乘、异或) 和扩频两种方式 有意义水印是指本身具有特定含义的水印,如为了让水印携带更多的版权信息,版权 , 山东师范大学硕士学位论文 保护系统可以利用产品的l o g o 、商标、序列号、版权所有者或用户的个人信息,甚至是载 体图像本身作为水印信息。其中图像水印的数据量比较大,对系统提出了更高的要求。当 以图像作为水印信息的时候,一种常用的做法是在嵌入水印之前,对水印信息进行加密或 置乱处理,去除水印信息内部的相关性。另外一种常见的有意义水印是报文摘要,这是为 了对载体图像的内容进行认证而设计的。把载体图像的报文摘要作为水印,可以在不需要 额外空间的条件下,实现多媒体数据的自认证【3 l 。 根据隐藏位置的不同,数字水印嵌入算法可分为时( 空) 域算法和变换域算法。时( 空) 域算法将水印信息直接嵌入到音频时域采样、图像空间像素和视频数据( 按帧或者沿时间 轴) 等原始载体数据中,即在媒体信号的时间域或空间域上实现水印嵌入。变换域算法是 将水印信息嵌入到音频、图像、视频、三维目标等原始载体的变换系数中弘1 刀。 水印的嵌入就是把水印信号矽= w ( 七) 加到原始作品x 。= x o c k ) 中,得到含水印的 作品x 。= ( 七) 最常见的嵌入方式为: ( k ) - - x o ( 七) + 彳w ( 七) ,( 加法方式)( 2 1 ) 瓦似) = 而( 七) ( 1 + 彳w ( | j ) ) ,( 乘法方式) 其中,变量x 既可以指时域中采样的幅值, 为调节系数。 2 3 。3 水印的提取和检测 c - 2 ) 也可以指变换域中某种变换的系数值:a 数字水印的提取可以分为有源提取和无源提取两种。必须利用原始数据的提取方法称 为有源提取;反之,在提取过程中不需要原始数据的提取方法为无源提取。有源提取比较 容易实现,而且水印信号的鲁棒性较好埘。与有源提取和无源提取相对应的检测方法即明 检测和盲检测,分别如图2 6 和图2 7 所示。 s 输入 信息 原始载体作品原始载体作品 图2 6 数字水印的明检测模型 输出 信息 山东师范大学硕士学位论文 输入 信息 输出 信息 原始载体作品 图2 ! 数字水印的盲检测模型 早期的水印检测多使用明检测方法,现在盲检测已经成为主流。水印检测一般利用信 号的相关性来判断产品中是否含有水印。设代表水印序列的长度,原始水印为w ( i ) , 提取出的水印为,( f ) ,其中f = l ,2 ,则w ( f ) 和w ( f ) 两者之间的相关性系数为1 4 2 0 2 1 1 : w ( f ) w ( f ) c = ( 2 3 ) 预先设定一个阙值t ,如果c t ,就可以判定水印存在于数字产品中,否则认为水印 不存在 水印检测器在检测水印时可能发生两类错误p1 8 】:1 第l 类错误:原始数据中不存在水印,但检测出了水印信号,称为纳伪错误发生该 类错误的概率为虚警概率( p r o b a b i l i t yo f f a l s ea l a r m ) 图2 8 ( a ) 说明了产生纳伪错误的原 因,其左边的曲线表示检测未嵌入水印的作品时输出值的可能分布,右边的曲线表示检测 嵌入水印的作品时输出值的分布,垂直虚线表示检测阈值t 。如果检测器输出值小于t , 就判断没有水印存在,否则就认为检测出水印之所以会产生纳伪错误,是因为在对没有 嵌入水印的作品进行检测时,水印检测器也有可能输出一个大于或等于t 的值图( a ) 中的 阴影部分表示虚警概率,概率大小取决于阙值的选择和曲线形状。 第2 类错误:对含水印作品进行检测,却得到无水印存在的结果,称为弃真错误发 生该类错误的概率称为漏警概率( p r o b a b i l i t yo fr e j e c t ) 图2 8 表明产生弃真错误的情 况。图中曲线与垂直虚线的含义与图2 8 ( a ) 相同。由图可见,即使作品中嵌入了水印,检 测器的输出值仍然可能会小于阈值t 。图中阴影部分表示漏警概率,概率大小取决于阈 值和曲线形状。 9 虱虱 山东师范大学硕士学位论文 瓜 2 3 4 水印攻击分析 瓜 r 虚警率检测值 漏警率检测值 (a)(b) 图2 8 产生纳伪错误和弃真错误的原理示意图 所谓水印攻击分析,就是对现有的数字水印系统进行攻击,通过分析其弱点所在及其 易受攻击的原因,以便在以后数字水印系统的设计中加以改进。攻击的目的在于使相应的 数字水印系统的检测工具无法正确地恢复水印信号,或不能检测到水印信号的存在。这和 传统密码学中的加密算法设计和密码分析是相对应的。下面我们对一些典型的攻击方法进 行分析【控矧。 1 鲁棒性攻击 鲁棒性攻击( r o b u s t n e s sa t t a c k ) 是指在不损害图像使用价值的前提下减弱、移去或 破坏水印它包括常见的各种信号处理操作,如图像压缩、线性或非线性滤波、叠加噪声、 图像量化与增强、图像裁剪、几何失真、模拟数字转换以及图像的,校正等。 2 m m 攻击 这是针对可逆、非盲( n o n - o b l i v i o u s ) 水印算法而进行的攻击。其原理为设原始图像 为j ,加入水印的图像为= ,+ 攻击者首先生成自己的水印睇,然后创建一个伪 造的原图知= l 一,也即l = i v + 。此后,攻击者可声称他拥有l 的版权。因为攻 击者可利用其伪造原图0 从原图,中检测出其水印略;但原作者也能利用原图从伪造原 图知中检测出其水印这就产生无法分辨与解释的情况。防止这一攻击的有效办法就 是研究不可逆水印嵌入算法,如哈希过程 3 s t i r m a r k 攻击 s t i r m a r k 是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图 像进行的各种攻击,从而在水印载体图像中引入一定的误差,我们可以以水印检测器能否 从遭受攻击的水印载体中提取或检测出水印信息来评定水印算法抗攻击的能力。如 1 0 作o 比铡 山东师范大学硕士学位论文 s t i r m a x k 可对水印载体进行重采样攻击,它可模拟首先把图像用高质量打印机输出,然后 再利用高质量扫描仪扫描重新得到其图像这一过程中引入的误差。 另外,s t i r m a r k 还可对水印载体图像进行几何失真攻击,即它可以以几乎注意不到的 轻微程度对图象进行拉伸、剪切、旋转等几何操作。s t i r m a r k 还通过一个传递函数的应用, 模拟非线性的d 转换器的缺陷所带来的误差,这通常见于扫描仪或显示设备。 4 马赛克攻击 其攻击方法是首先把图像分割成为许多个小图像,然后将每个小图像放在h t m i :页 面上拼凑成一个完整的图像。一般的w e b 浏览器都可以在组织这些图像时在图像中间不 留任何缝隙,并且使其看起来这些图像的整体效果和原图一模一样,从而使得探测器无法 从中检测到侵权行为。这种攻击方法主要用于对付在i n t e r n e t 上开发的自动侵权探测器, 该探测器包括一个数字水印系统和一个所谓的w e b 爬行者。但这一攻击方法的弱点在于, 当数字水印系统要求的图像最小尺寸较小时,则需要分割成非常多的小图像,这样将使生 成页面的工作会非常繁琐。 5 串谋攻击 所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近 似的多媒体数据集合,以此来逼近恢复原始数据,其目的是使检测系统无法在这一近似的 数据集合中检测出水印信号的存在,其最简单的一种实现就是平均法。 6 跳跃攻击 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上 加入言个跳跃信号( j i t t e r ) ,即首先将信号数据分成5 0 0 个采样点为一个单位的数据块, 然后在每一数据块中随机复制或删除一个采样点,来得到4 9 9 或5 0 1 个采样点的数据块, 然后将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎 感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的 目的。类似的方法也可以用来攻击图像数据的数字水印系统,其实现方法也非常简单,即 只要随机地删除一定数量的像素列,然后用另外的像素列补齐即可,该方法虽然简单,但 是仍然能有效破坏水印信号存在的检验。 2 4 典型的数字水印算法 2 4 1 空域数字水印算法 空间域嵌入水印是利用各种方法直接修改信号的值,如最低有效位( l s b ) 方法是在 图像最低有效位中嵌入水印。该类算法主要优点是简洁,并对几何变换、压缩具有一定的 鲁棒性。但能够嵌入的水印信息量少,不能抵抗大多数的攻击。 常见的空域算法有: ( 1 ) s e h y n d e l 算法 山东师范大学硕士学位论文 s c h v n d e l 算法提出了一些关于水印的重要概念和鲁棒水印检测的通用方法,即相关性 检测方法。该算法首先将一个密钥输入一个m 序列( m a x i m u ml e n g t hr a n d o ms e q u e n c e ) 发生 器来产生水印信号。然后排列成二维水印信号。按像素点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鲁山城投招聘考试题库及答案
- 建设工程项目合作协议合同书
- 新能源汽车购买及售后维护合同
- 入职医院笔试题目及答案
- 人资经理笔试题库及答案
- 人民银行笔试题及答案
- 2025年患者跌倒坠床的预防试题(附答案解析)
- 群团工作笔试试题及答案
- 《游恒山记》同步练习(含答案)
- 青马工程笔试题库及答案2025
- 2025建筑二次结构木工劳务合同范本
- GB/T 46105-2025陆地生态系统碳汇核算指南
- (9月30日)缅怀英烈伟绩勇担时代使命-2025年烈日纪念日主题班会
- 2025年新城区行政中心建设项目社会稳定风险评估与治理策略报告
- 吡非尼酮对心脏成纤维细胞功能的影响及机制:从细胞到分子层面的解析
- 第一单元试卷(含答案)-2025-2026学年统编版语文三年级上册
- 2025年事业编时政题目及答案
- 第一讲-决胜十四五奋发向前行-2025秋形势与政策版本-第二讲-携手周边国家共创美好未来-2025秋形势与政策版本
- LNG贮罐安全培训课件
- 2025年上海市普通高中学业水平等级性考试物理试卷(原卷版)
- 《工业机器人编程与应用(FANUC)》高职全套教学课件
评论
0/150
提交评论