(计算机软件与理论专业论文)图像中嵌入双水印的算法研究.pdf_第1页
(计算机软件与理论专业论文)图像中嵌入双水印的算法研究.pdf_第2页
(计算机软件与理论专业论文)图像中嵌入双水印的算法研究.pdf_第3页
(计算机软件与理论专业论文)图像中嵌入双水印的算法研究.pdf_第4页
(计算机软件与理论专业论文)图像中嵌入双水印的算法研究.pdf_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东师范大学硕士学位论文 摘要 随着计算机计算能力的迅速提高,计算机的广泛普及以及i n t e r n e t 的迅速发 展,个人信息的安全性正变得岌岌可危传统的数据加密技术可以部分的克服信息 的随意散布,但随着破译技术的迅速发展,几乎所有的数据加密技术都一样的处于 危机边缘。大量的电脑黑客只要看见加密数据就忍不住去想方设法破译,这样一种 状况使加密数据与未加密数据几乎一样危险。同时,当需要数据在能够正常使用的 情形下,对该数据的合法性及数据的产权进行跟踪检测时,传统的数据加密技术变 得无能为力。 随着现代数据隐藏技术的发展,对各种信息使用类似自然界保护色原理的办法 来处理,极大的缩小了这些隐藏数据的危险性。首先,除非作者本人,别人根本不 会知道数据中藏有信息,因此就不会激发其他人的兴趣去破译其中的信息。其次, 即使藏身的载体数据被破坏,隐藏于其中的信息也不会流传开来。数字水印技术是 信息隐藏技术的一种该技术将需要的数据添加到载体数据中,通过一定的手段可 随时检测其中的信息。因此,该技术要求添加到载体中的信息不破坏载体数据的正 常使用,此即为水印技术的隐形性要求。同样,载体数据可能经过压缩以便传输、 各种信号处理以适应各种需求因此,此时的水印信息应同样能被检测,即水印技 术还应具有稳健性。早期的水印技术在图像的空域进行,但是这种技术缺乏鲁棒性 研究表明,由于人类视觉对于图像的各种成分具有不同的敏感性,为了提高水印的 鲁棒性,应把水印加在图像的视觉重要部分,比如低频部分。这一结果导致了变换 域水印技术的发展。目前的研究绝大部分集中在变换域水印。 小波变换的理论是近年来兴起的新的数学分支,它是继1 8 2 2 年法国人傅立叶提 出傅立叶变换之后又一里程碑式的发展,解决了很多傅立叶变换不能解决的困难问 题。小波变换用于图像处理的基本思想就是把图像进行多分辨率分解,分解成不同 空间、不同频率的子图像,然后再对子图像的系数进行处理。对系数的处理是小波 变换用于图像处理的核心,例如图像的压缩与编码。根据s m a l l a t 的塔式分解算法, 图像经过小波交换后被分割成4 个频带:水平、垂直、对角线和低频,低频部分还 可以继续分解。图像经过小波分解后生成的小波图像具有与原图像不同的特性,表 现在图像的能量主要集中于低频部分,即图像的主要部分,也是视觉重要部分;而 图像的高频部分,即图像的细节部分能量较少。图像的高频部分表征了原图像在水 平、垂直和对角线部分的边缘信息。本文就是利用小波变换技术在图像中嵌入数字 水印的 本文首先介绍了信息隐藏、数字水印技术的基础知识,然后在此基础上提出一 种基于变换域双重数字水印方案。此方案采用彩色图像作为载体图像,首先对彩色 图像进行色彩空间的转变,把彩色图像由r g b 模式转换成y i q 模式,对彩色图像的 亮度分量进行h a a r 小波变换,然后,利用人眼的视觉掩蔽特性,选择适当的小波系 山东师范大学硬士学位论文 数作为嵌入位置嵌入了双重水印,此算法在提取水印时不需要原始图像。 在实验阶段对水印图像进行了静止图像压缩( j p e g ) 、加入高斯噪声和椒盐噪声, 剪切等多种攻击实验实验结果表明,本文提出的水印算法具有较强的鲁棒性。 关键字:双重盲水印,整型提升小波变换,视觉掩蔽特性,水印置乱 山东师范大学硕士学位论文 a b s t r a c t w i t ht h e d e v e l o p m e n t o fm o d e r n c o m p u t e r s c o m p u t a t i o n c a p a b i l i t y ,p o p u l a r i z a t i o no fc o m p u t e r sa n dt h eq u i c kd e v e l o p m e n to fi n t e r n e t , t h es e c u r i t yo fp e r s o n a li n f o r m a t i o ni sb e i n gt h r e a t e n e d t r a d i t i o n a ld a t a e n c r y p t i o nc a np a r t l yp r e v e n ti n v a l i dd i s t r i b u t i o no fd a t a ,b u tw i t ht h e d e v e l o p m e n to fd e c r y p t i o nt e c h n o l o g y ,a l m o s ta l lt h ee n c r y p t e dd a t aa r e f a c i n gt h ed a n g e ro fb e i n gc r a c k e d m a n yh a c k e r sc a n n o th e l pt r y i n gt oc r a c k t h ee n c r y p t e dd a t aw h i l ef i n d i n gt h e m , w h i c hm a k e st h ee n c r y p t e dd a t aa r e 豁 d a n g e r o u sa st h eu n e n c r y p t e d i na d d i t i o nt ot h a t ,w h e ni t c o m e st ot h e v a l i d a t i o na n do w n e r s h i pc h e c ko f d a t ai nu s e t r a d i t i o n a le n c r y p t i o nc a n n o t h e l pa n y m o r e e a r l yr e s e a r c ho fd i g i t a lw a t e r m a r k i n gd w e l l e do ns p a c ef i e l do fi m a g e s , b u ti tp r o v e dn o tr o b u s t i ti sp r o v e dt h a th u m a nv i s i o nh a sd i f f e r e n t s e n s i t i v i t yt o w a r d sd i f f e r e n tp a r to fi m a g e s i no r d e rt oi m p r o v et h e r o b u s t i l i t yo fd i g i t a lw a t e r m a r k i n g ,t h ew a t e r m a r ks h o u l db ee m b e d d e di n t o t h ei m p o r t a n tv i s u a lp a r t so ft h ei m a g e s ,s u c ha sl o wf r e q u e n c yp a r t i tl e a d s t ot h ed e v e l o p m e n to ft r a n s f o r m a t i o nf i e l d w a t e r m a r k i n g p r e s e n tr e s e a r c h e s m o s t l yc o n c e n t r a t eo nt r a n s f o r m a t i o nf i e l dw a t e r m a r k i n g t h et h e o r yo fw a v e l e tt r a n s f o r m a t i o ni san e wm a t hb r a n c hw h i c he m e r g e d i nr e c e n ty e a r s i ti sal a n d m a r ks i n c ef o u r i e rp u tf o r w a r df o u r i e r t r a n s f o r m a t i o ni n1 8 2 2 ,a n dc a ns o l v em a n yp r o b l e m sw h i c ha r eh a r df o rf o u r i e r t r a n s f o r m a t i o n t h eg e n e r a li d e ao ft h eu s eo fw a v e l e tt r a n s f o r m a t i o ni n i m a g ep r o c e s s i n gi s t op e r f o r mm u l t i r e s o l u t i o nd e c o m p o s i t i o nw i t ht h e t a r g e ti m a g e 。 a n dt h e np r o c e s s i n gt h ec o e f f i c i e n t so ft h es u b - i m a g e si n d i f f e r e n ts p a c ea n df r e q u e n c y t h ec o r ei st h ep r o c e s s i n go ft h ec o e f f i c i e n t s , s u c ha si m a g ec o m p r e s sa n dc o d i n g a c c o r d i n gt ot h et o w e rd e c o m p o s i t i o np u t f o r w a r db ys m a l l a t ,t h et a r g e ti m a g ec a nb ed i v i d e di n t o4f r e q u e n c yb a n d s : h o r i z o n t a l ,v e r t i c a l ,d i a g o n a l a n dt h el o wf r e q u e n c yp a r t ,a n dt h e l o w f r e q u e n c yp a r tc a ns t i l lb ef u r t h e rd i v i d e d i m a g e sg e n e r a t e db yw a v e l e t d e c o m p o s i t i o nh a v ed i f f e r e n ta t t r i b u t e st ot h eo r i g i n a li m a g e t h ep o w e ro f t h eo r i g i n a li m a g ec o n c e n t r a t e so nt h el o wf r e q u e n c yp a r t ,w h i c hi st h em o s t i m p o r t a n tp a r tt oh u m a nv i s i o n 。w h i c ht h e r e sm u c hl e s sp o w e ri nt h ed e t a i l p a r t so ft h ei m a g e t h eh i g hf r e q u e n c yp a r t sp r e s e n tt h eh o r i z o n t a l ,v e r t i c a l a n dd i a g o n a le d g ei n f o r m a t i o no ft h eo r i g i n a li m a g e t h i sa r t i c l ea l s ot a k e j “ 山东师范大学硕士学位论文 u s eo ft h ew a v e l e tt r a n s f o r m a t i o nt oe m b e dw a t e r m a r k si n t ot h ei m a g e t h i sa r t i c l ef i r s ti n t r o d u c e st h ef u n d a m e n t a l so fd i g i t a lw a t e r m a r k i n g , a n dm a k e ss o m en e c e s s a r ys t a t e m e n to nw a v e l e tt h e o r y ,a n dt h e np u tf o r w a r d an e wt r a n s f o r m a t i o nf i e l dw a t e r m a r k i n gs c h e m eb a s e do nh u m a nv i s i o n a t t r i b u t e s f i r s t 。t h er g b c o l o ri m a g e 惴c h a n g e di n t oy i qc o l o r i m a g e ,t h e n ,d u a lw a l e l 2 1 1 a l * kw a se m b e d d e di np r o p e rp l a c ei nt h el i g h tc o m p o n e n to f c o l o ri m a g e t 1 l ep r o p o s e da l g o r i t h ma l l o w st o 铱饿i c tw a t e i i n a r kw i t h o u tt h eh e l po f o r i g i n a li m a g e 。 i nt h ee x p e r i m e n t a lp h a s e ,i m a g ew i t hw a t e r m a r kh a sb e e na t t a c k e di n s e v e r a lw a y s ,s u c ha si m a g ec o m p r e s s i o n ( j p e g ) ,g a u s s i a nf il t e r i n g ,m e d i a n f i l t e r i n g ,g a u s s i a nn o i s e ,p e p p e ra n ds a l tn o i s ea n dr e s i z i n g t h er e s u l t s s h o wt h a tt h en e ww a t e r m a r k i n gs c h e m ei sf a i r l yr o b u s t k e y n o t e :d u a lb l i n dw a t e r m a r k ;m u g = l i f 妇gw a v e l e tt r a n s f o r m a t i o n ;w 喀u a lm l c i n g , w a t e l t a a r ke n c r y p t i o n 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得( 注:如没有其他需要特别声明的,本栏 可空) 或其他教育机构的学位或证书使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示谢意。 靴做储獭。链貉 新弹: 1 夏气彼 i 学位论文版权使用授权书 本学位论文作者完全了解兰! 撞有关保留、使用学位论文的规定,有权保留并向国家有 关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅本人授权兰堕可以将学 位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手 段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:、角 导师签字。彳委 枷沁 签字日期:2 0 0 7 年4 月2 7 日签字日期;2 0 0 7 年4 月2 7 日 山东师范大学硕士学位论文 第一章信息隐藏技术概述 1 1 信息隐藏技术概念 信息隐藏技术是一门新兴的学科,是与密码术、多媒体、计算机网络紧密相关 的交叉学科,它通过把一个被称为嵌入对象的有意义的消息隐藏在另一个称为掩体 对象的载体( c o v e r ) 信息中,生成隐藏对象以达到隐匿消息存在的目的。从而使非法 者不知道普通消息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏 的信息n ,所用的载体可以是文字、图像、声音以及视频等 一个信息隐藏系统的一般化模型啪可以用图1 - i 表示系统主要包括一个嵌入 过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入对象添 加到掩体对象中,从而生成隐藏对象这一过程。隐藏对象在传输过程中有可能被隐 藏分析者截获并进行处理。提取过程是指利用提取密钥从接收到的、可能经过修改 的隐藏对象中恢复嵌入对象,在提取过程中有可能需要掩体对象,也可能不需要 在有些情况下,为了提高保密性需要预先对待隐藏信息进行预处理( 例如加密) ,相 应地在提取过程后要对得到的嵌入对象进行后台处理( 例如解密) ,恢复原始信息。 掩体对霉 图l - i 信息隐藏系统的一般模型 根据不同的标准,可对信息隐藏技术作如下分类: ( 1 ) 按密钥分类若信息的嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则 称为公钥隐藏算法。 ( 2 ) 按载体类型分类包括基于文本、图像、声音和视频的信息隐藏技术 ( 3 ) 按嵌入域分类主要可分为空域方法和变换域方法。空域替换方法是用待隐藏的 信息替换载体信息中的冗余部分。一种简单的替换方法就是用隐藏消息位替换 载体中的一些最不重要位,只有知道隐藏信息嵌入的位置才能提取信息。这种 方法较为简单,但其鲁棒性较差。因此,目前多数信息隐藏方法都采用变换域 技术,把待隐藏的信息嵌入到载体的个变换空间中。 ( 4 ) 按提取要求分类若在提取隐藏信息时不需要利用原始载体,则称为盲水印;否 l 山东师范大学硕士学位论文 则称为非盲水印 ( 5 ) 按保护对象分类主要可分为隐秘术和水印技术隐秘术主要用于保密通信,它 所要保护的是隐藏的信息:水印技术主要用于版权保护和真伪鉴别等目的,它最 终所要保护的是载体。其中水印技术是目前市场关注的焦点 1 2 信息隐藏技术的基本要求 对一项技术的具体要求应视应用场合不同而有所差异,信息隐藏技术最基本的 要求如下: ( 1 ) 密钥与安全性与信息加密技术一样,信息隐藏技术也是把对信息的保护转化为 对密钥的保护,因而密码学中对密钥的基本要求也适用于信息隐藏技术,如必 须有足够大的密钥空间等。在设计一个信息隐藏系统时,密钥的产生、发放、 管理等也都需要综合考虑。 ( 2 ) 不可感知性嵌入的信息不能使载体产生可感知的失真,也就是说隐藏对象和 掩体对象应充分接近例如,若掩体对象为一幅图像,则肉眼应无法区分隐藏 图像与掩体图像之间的差异;若掩体对象为一段声音,则入耳应听不出隐藏声 音与掩体声音之间的区别,否则就失去了隐藏的意义。不过个别特殊应用场合 也采用可见水印w ( 3 ) 鲁棒性即使隐藏对象受到一定的扰动,也仍然可以恢复隐藏的信息对多 媒体数据经常要作有损处理,以减小文件规模,节省存储空间和传输时间,信 息在传输过程中也会受到噪声干扰、滤波以及可能的人为破坏,所以一定的鲁 棒性要求是必须的 一般地,对于一个鲁棒的版权标记系统应该具备如下特性: a 版权标记的嵌入不应该引起作品质量上的可感知退化,这就意味着需要建立起 一个好的质量量度标准。就数字图像作品来说,基于像素的量度标准并不令人 满意,目前己经有一些基于人类视觉的图像质量量度方法被提出 b 对一个标记存在性或者标记值的检测应该需要已知一个秘密信息,即版权标记 系统的安全性应依赖于隐藏密钥的存在。 c 如果一个对象中被嵌入多个标记,它们不应相互干扰;此外,如果同一作品的 不同版本在分发时分别被嵌入不同的标记,几个合法用户不能通过比较和处理 他们的拷贝来生成一个与原有标记都不同的新的拷贝,即版权标记系统应具有 抵抗合谋攻击的能力。 d 标记能够在所有对原有标记作品感官质量上不产生退化的处理后存留在作品 中,这些处理可以包括再抽样、再量化、抖动、压缩以及它们的组合等 2 山东师范大学硕士学位论文 ( 4 ) 信息量掩体对象中要隐藏尽可能多的信息。事实上,如果理想的假设隐藏对象 不会受到任何扰动,那么我们可以在掩体对象隐藏任意多的各种不同的信息而 不被觉察,当然在实际应用中是必然有限制的在保证不可感知的条件下,隐 藏的信息越多,鲁棒性就越差。因此,每一个具体的系统都涉及到不可感知性、 鲁棒性和信息量之间的折衷。 1 3 信息隐藏技术的应用 信息隐藏技术已经在人类生活的许多方面得到了相当广泛的应用,并且这些应 用中有相当一部分都由来己久。 首先,计算机网络和多媒体技术的发展使得大量数字作品被创作出来,近期关 于电影、音乐等具有知识产权的数字作品的分发引起了如何确定数字作品所有权的 问题有一种候选技术就是数字水印,它通过向数字作品中嵌入隐藏的版权声明, 使得发生纠纷时作者能够证明其所有权。这样一种在图片和音乐上不引起可感知退 化,且难以被侵权者删除的方式是进行版权保护非常有效的技术手段。同时,数字 水印指纹的使用还可以对非法再分发者的身份做出判断,并追究其责任。另外,数 字水印技术还有许多非对抗性的应用,如在音轨上加入购买信息的标记,以便于用 户在车上听收音机中的一首歌曲时就可以通过一个简单的按键来定购压缩光盘。因 此,信息隐藏技术已经引起了音乐、电影、书籍出版者的广泛关注,在具有知识产 权的数字作品分发和保护上具有实际的应用价值旧 其次,隐写术的使用可以使人们更加安全有效地进行秘密信息的传递,这在传 递军事、商业机密、保护个人隐私等方面都有着显而易见的应用价值,这一领域己 经引起了人们的普遍关注。 第三,现代战争中,即使通信内容已经被加密,敌人也会从发现一个信号而发 起攻击因此近几十年来,大量与隐蔽通信相关的基本技术都获得了发展,其中包 括扩频通信技术和流星散射无线电以及高度定向介质的使用。军事通信系统中越来 越多地使用扩频调制或流星式分散传输等通信安全技术寻求消除消息发送者、接受 者及其具体位置的方法,使得攻击者难于检测或干扰信号,而不仅仅是使用加密手 段隐藏原文 第四,密码术的民用化和网络技术的快速发展刺激人们更加关心发展网上匿名 通信的自由,其中包括匿名电子邮件和网络代理等技术。在电子选举和电子现金方 案中也广泛采用了匿名通信技术来保护使用者的隐私权。信息隐藏还可以在数字电 话中为使用者提供一些保护位置秘密的方法,而通过使用匿名邮件技术能够消除电 子邮件中发送者身份,这一方法被一些网络广告的发行者所普遍采用。目前,大量 山东师范大学硕士学位论文 的组织和团体已经从事匿名通信、数字现金、在线选举以及使移动通信难于被第三 方跟踪等方面的研究和开发。随着电信业和电子商务的蓬勃发展,信息隐藏技术必 然在其中发挥越来越重要的作用嘲。 1 4 信息隐藏技术的发展现状 信息隐藏技术应用的广泛性引起了国内外信息隐藏技术研究的热潮。许多大学、 研究机构和公司已纷纷开展了这方面的研究。1 9 9 6 年在英国剑桥召开了信息隐藏领 域的第一次学术研讨会,这标志着信息隐藏技术作为一门新的技术学科的诞生1 9 9 8 年和1 9 9 9 年在美国波特兰和德国德雷斯顿分别召开了第二届和第三届信息隐藏国 际研讨会。第四届信息隐藏国际研讨会2 0 0 1 年4 月在美国匹兹堡举行此外,一些 信息安全、密码学和信息处理领域的国际会议上也都有关于信息隐藏技术的专题或 文章。这些专题研讨会的召开极大地促进了各研究团体在这_ 二领域内的交流与合作, 也吸引了越来越多的人投身信息隐藏技术的研究。 国内在信息隐藏技术方面的研究起步稍晚,但已引起了信息安全领域研究人员 的普遍关注,并于1 9 9 9 年1 2 月召开了第一届信息隐藏学术研讨会,会议决定研讨 会每年召开一次,以促进国内信息隐藏技术的研究工作第二届信息隐藏学术研讨 会2 0 0 0 年6 月在北京召开,会议印发了论文集。第三届信息隐藏学术研讨会2 0 0 1 年9 月在西安举行。另外,数字水印的研究人员也于2 0 0 0 年1 月召开了国内第一届 数字水印技术研讨会,并建立了数字水印研究主页和邮件列表,对国内信息隐藏研 究工作者的交流起到了很好的促进作用。 随着理论研究的进行,相关的软件也不断推出,并在短短几年中涌现了数以十 计的从事水印技术应用的公司,有的还将它们的水印嵌入软件或水印攻击软件发布 在互联网上,提供服务或供人们下载,为人们进行研究提供了极大的方便在实用 化方面,日本电气公司、日立制作所、先锋、索尼和美国商用机器公司等正在联合 开发统一标准的基于数字水印技术的d v d 影碟防盗版技术。d v d 影碟在理论上可以 无限制复制高质量的画面和声音,因此迫切需要有效的防d v d 盗版技术。新的防盗 版技术在构成动态图像的每一个静态画面数据中,组合进可防止数据复制的数字水 印。这样,消费者可在自用的范围内复制和欣赏高质量动态图像节目,但以盈利为 目的大批量非法复制则无法进行。 德国在用数字水印保护和防止伪造电子照片的技术方面取得突破“”。以制作个 人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程。上 述新技术是在打印证件前,在照片上附加一个暗藏的数字水印。具体做法是在照片 4 山东师范大学硕士学位论文 上对某些不为人注意的部分进行改动。处理后的照片用肉眼看与原来完全一样,只 是专用的扫描仪才能发现水印,从而可以迅速无误地确定证件的真伪该系统既可 在照片上加上固定的水印,也可以经改动使水印消失,使任何伪造企图都无法得逞。 1 9 9 8 年,美国版权保护技术组织( c p t w g ) 成立了专门的数据隐藏小组( d h s g ) , 考虑制定版权保护的技术标准,并提出了一些基本的要求。为研究网络时代音乐版 权保护技术而由各大唱片公司于1 9 9 9 年2 月成立了业界团体s d m i ( s e c u r ed i g i t a l m u s i ci n i t i a t i v e ) ,s 蹦i 于1 9 9 9 年9 月在作为临时版权保护技术的“p h a s e l ”中 采用了v e r a n c e 公司的数字水印技术以保护在i n t e r n e t 上发布的数字音频文件 v e r a n c e 公司是由a r i s 和s o l a n a 两家公司于1 9 9 9 年6 月合并组建的,它在音频水 印技术开发及应用方面处于世界领先水平s d m i 现己开始制定被称为“p h a s e 2 ”的 防止非法复制的技术标准。在p h a s e 2 中,将考虑采用两种水印,一种为难以消除的 鲁棒性强的水印,另一种为利用音频数据压缩等手段容易消除的“易损水印”嘲。 当使用者想通过再压缩或模拟复制等方式改变部分原有数据而使之流通时,鲁棒性 强的数字水印将留下,而易损水印将会消失。放音设备一旦检测出这种状态,便可i 拒绝播放。 由欧洲委员会资助的几个国际研究项目也正致力于实用的水印技术研究。 t a l i s m a n 的目标是为欧盟成员国的服务提供者提供一个标准版权保护机制,以保护 数字化产品,防止大规模商业盗版和非法拷贝。t a l i s m a n 的预期产品是通过标记和 水印方法得到一个视频序列保护系统o c t a l i s 的主要目标是建立一个全球范围的 解决方法,通过它能够公平地进行数据存取控制和进行有效的版权保护,并能在大 规模实验系统上证明其有效性。欧盟希望能使其成员国在数字作品交易方面达成协 议。其中的数字水印系统可以提供对复制品的探测追踪,在数字作品转让之前,作 品创作者可以嵌入创作标志水印;作品转让后,媒体发行者对存储在服务器中的作 品可加入发行者标志;在出售作品拷贝时,还要加入销售标志“】。 1 5 信息隐藏技术的理论局限性 信息隐藏技术还远不成熟,尚缺乏系统的理论基础和公平统一的性能测试与评 价体系。下面就信息隐藏的理论局限性作概要的阐述。 ( 1 ) 理想压缩 信息论研究者常常假设任何信源都可以被理想压缩,即可以被压缩到没有冗余 的程度。这一假设在证明渐进量和容量结果时是非常有用的,但是在应用到隐写术 中的时候会得出一些非常奇怪的结果。 假设一个理想编码方案是被封装在一个物理黑盒子中的,这个黑盒子既可以压 山东师范大学硕士学位论文 缩也可以解压缩某种特定类型的数据,如音频、视频等。这样在s i m o n s 的“囚犯 问题”中,a l i c e 就可以将她想要隐藏的任何密文消息在解压缩编码器中运行,得 到的结果为一个可接受的音频记录、视频电影等。以上并非是一个严格的证明。但 可以想见一个设备能够将一个长度为n 的任何比特串解压缩为一个具有概率多项式 为i n 的特定类型对象的情形。对于信息理论来说,这个结果是可以接受的,但却 使上述的理想编码方案无效。尽管如此这一证明过程还是提出了信息理论的许多经 典理论在处理隐写术系统时并不适用。它不仅针对在缩小隐写术和密码术间距离中 的些有趣的研究问题,而且说明在实际中隐写术仅仅在压缩效率很低时才能够发 生。当存在有效的压缩算法时,随着隐写对象的不同,信息隐藏通常是效率很低甚 至根本不可能的。 ( 2 ) 熵 , 假设无法将被嵌入的对象从随机数据中分离出来,相当于被嵌入对象是经过理 想加密的情况,那么此时熵值是严格的,也就是隐写对象s 的熵值等于掩体对象c 的熵值加上被嵌入对象e 的熵值“”: h ( s ) = h ( c ) + h ( e ) 这样,为了使我们的嵌入过程能够抵抗那些仅仅需要检测被潜入对象是否存在 的攻击者,我们可以选择两种方法: 其一,保持h ( e ) 远远小于敌手对h ( c ) 的测量不确定性: 其二,找到一些处理c 的方法来减少其中一定量的、可以通过增加e 来弥补的熵。 例如可以通过减少噪声或有损压缩算法在嵌入e 前删除c 中的一些冗余信息 目前存在的问题是,我们不知道对手测量我们所使用的掩体对象的熵的能力, 或从信号中区分出信号的能力攻击者可能使用的技术包括系统产生后五十到七十 年内的技术,所以我们需要面对的攻击者的能力是目前不可预知的,而这些恰好是 我们所希望给出一个安全证明的原因。 但是我们给攻击者的隐写对象越多,他就越能更好地估计出可能的掩体对象的 统计特性,而这样我们能够安全隐藏被嵌入信息的成功率也就越小,这一成功率甚 至可能趋于零。但是从经验事实来看,确实存在这样的信道使得可以以一定的成功 率向掩体对象中插入密文,为此人们已经对不同类型对象之间的相互关系进行了一 定的研究。 因此,虽然在大量应用中对于熵的测量是非常有用的,但是是否存在我们可以 证明的,能够抵抗具有任何能力的攻击者的隐写技术,对这一问题的研究是否具有 前景仍是未知的 ( 3 ) 可选择信道 这一思想是受s h a n n o n 用来证明他的第二编码定例时所使用的纠错信道的启 示,即指可以同时看到用来通知接受方要隐藏哪些比特信号的传输和接受的信道“” 纠错信道会生成不同的噪声和纠错带宽。 6 山东师范大学硕士学位论文 同样地,在“囚犯问题”中,当a l i c e 和b o b 使用一个共享的一次一密方案, 来决定下一密文比特将标记哪一比特的掩体文本时,我们可以将密码本看作一个可 选择信道。密码本加密是可选择信道中的一种,二者的计算模型表面上可能会有所 不同。在密码本加密中,我们从一个密码本出发生成密文,但在一个隐写系统中, 我们从要被嵌入的对象出发,然后生成隐写对象但是在可选择信道是真随机的情 况下,即一次一密的情况下,它们是相同的,其中任何一个消息都可以被嵌入在足 够长的任何掩体对象中。 由于我们需要考虑有可能受到上下文相关攻击,所以应该只使用密码本中的一 小部分条目,因此具有反复性的密码本的隐写容量比较低类似地,如果在隐写系 统中将要使用的掩体对象具有不寻常的统计特性,如0 和l 的数目不均等,那么它 的隐藏能力也会比较低,这是因为其中只有一小部分的候选位置是足够随机的 ( 4 ) 奇偶性 在有些系统中,首先要为一个密文比特生成大量候选位置,然后滤出那些在实 际嵌入比特后将对掩体对象统计特性产生重大影响的位置。这样处理的方法是比较 合适的例如,在向一幅图像中隐藏秘密信息的情况下,这样的处理就意味着要避 开那些亮度变化非常高或非常低的位置,使得信息嵌入后不会对原图像产生引入注 意的改动。 关于可选择信道的研究过程引发了一个更好的提议“”,即使用一次一密或秘钥 流生成器来选择一组像素,而不是一个像素,然后将密文比特嵌入进去使用这种 方法,可以通过改变任何可以被改变而不引起比较大影响的像素的方式,将信息嵌 入到掩体对象中去。 但是这种方法仍存在一定的局限性。例如,假设有一组可接受的掩体对象m , 其可接受条件随具体的应用和传输状况而有所区别。同样还存在一组可接受条件的 隐写对象e ,然后使用某一编码规则,如奇偶性编码,将每一个待隐藏比特嵌入到 掩体对象中,那么隐藏容量的最大值为h ( e ) - h ( m ) ,但这仅仅给出了一个上限,而 对于多少信息能够被安全隐藏则并没有给出有用信息 ( 5 ) 等价类 在“囚犯问题”o ”中,假设a l i c e 可以使用一个键控加密哈希函数从一份文档 中的每一句中得到的一比特,或者还可以在她的字处理器中使用一个宏,在她键入 完每一句后进行检查,如果加密哈希函数的输出不等于她希望嵌入消息的下二比特, 机器就会发出警告声。这样的警告也将在对所有其他句子的处理中发出,这样她就 可以重新写一句直到获得想要的输出。 如果a l i c e 只是使用标准的同义词对,那么显然她不应该将它们的统计特性做 比较大的改变,否则看守者就能够检测出发生的变化。而是否一台计算机能够以一 种人类不可察觉的方式对一个自然语言文本进行转换,还是一个未决问题。反过来, 写一个程序来搜索人类插入的隐写信息将会更加困难。使用同义词来编码被嵌入信 7 山东师范大学硕士学位论文 息是使用消息等价类的一种特殊情况,等价类在其他应用中也经常存在消息的等 价类与压缩是紧密联系的如果掩体文本c l 有一种意思或效果与掩体文本c 2 是相 同的,那么一个压缩算法只需从这一等价类中任意选择一种表达方式。然而如果c 1 不等于c 2 ,那么这样的选择就会丢失信息,这一压缩就是有损压缩和无损压缩的区 别。但这仍然只是一个上限而不是一个安全下限,对于防备有力的对手起不到很大 作用。 其实,不是所有的隐写术应用中都包含有等价类。创造一个图像序列,其中的 每一幅图像与下一幅图像都只有无法感知的差别是可能的,但是这样一组图像中的 第一幅图像和最后一幅图像就可能具有明显的区别。与这种情况相类似,看守者只 允许囚犯向图像中插入一定程度的变形,超出了这一界限他就被追究责任,但如果 缺乏表明囚犯正在进行隐写活动的真凭实据时,看守者也不可以对他们之间的通道 随意进行处理,否则就要承担侵犯囚犯人权的责任 总之,信息隐藏是近年来弓l 起众多研究团体和个人普遍关注的一个交叉性的研 究领域。到目前为止还无法建立起信息隐藏技术的完整理论基础,许多研究者在探 索获取信息隐藏这一学科理论的可能途径,发现在寻求“理想隐写”理论过程中存 在的困难与s h a n n o n 的理想保密理论的困难是同样大的嗍但是对于熵和可选择信 道的考虑给了我们一些量化的方法。另外,人们也提出了利用奇偶校验值来嵌入信 息,而非直接向数据中嵌入信息的方法并且,等价类给出了一种向以文本为掩体 对象的隐写方法。信息隐藏的研究范围和应用范围都非常广泛,国内外的研究人员 已经组织了一些信息隐藏研究的学术研讨会和邮件列表,这些都促进了信息隐藏领 域研究的进一步开展。 8 山东师范大学硕士学位论文 第二章图像数字水印技术概述 2 1 数字水印技术概念 数字水印是利用数字作品中普遍存在的冗余数据与随机性把版权信息嵌入在数 字作品本身,从而起到保护数字产品版权或完整性的一种技术数字水印是新近提 出的一种版权保护手段。它可以标识和验证出数字化图像、视频和音频记录的作者、 所有者、发行者或授权消费者的信息,还可追溯数字产品的非法分发,是目前进行 数字作品版权保护的一种较为有效的技术手段。理想的数字水印方案应该是只有版 权所有者才可以加载水印,但任何人都可以对其进行验证的水印方案 从不同的角度,对数字水印可有不同的分类恤,: 按水印的载体分类:文本水印、图像水印、语音水印和视频水印 按水印的用途分类:版权保护水印、图像认证水印、隐藏标识水印、防止复印 水印等。 按水印的特性分类:鲁捧水印和易损水印 按水印的检测分类:盲水印和非盲水印。 。按水印的嵌入位置分类:空动时域水印和变换域水印。 由于多数数字水印的应用都具有隐形性的要求,因此对于不可见水印的研究相 对较多。目前普遍认为变换域水印具有更好的稳健性,因此人们对水印的研究相对 集中于鲁棒水印的研究。通常鲁棒性水印主要用于版权保护,而易损水印则用于数 据的完整性保护。 一般说来,数字水印所应具有的特征随具体应用要求的不同而有所区别,在一类 应用中必须具备的特征可能是另一类应用中所必须避免的。本论文研究的是用于版 权保护机制的数字水印,一般认为具有版权保护功能的数字水印必须具有如下特征: ( 1 ) 隐蔽性 向数字作品中嵌入数字水印不应引起被保护作品可感知的质量退化蚴。水印的 隐蔽性是相对于被保护数据的使用而言的。如加在图像上的水印不应干扰图像的视 觉欣赏效果,但并不是说水印必须不可见。事实上,虽然目前己有的大多数水印方 案是不可见的,但也存在着可见的水印方案。 ( 2 ) 鲁棒性 水印的鲁棒性又叫稳健性嘲数字水印必须能够抵抗传输过程中可能受到的处 理或变形,使得版权信息最终仍然能够被提取出来,以证明作品的所有权 数字水印的根本目标是通过一种不引起被保护作品感知上退化,又难以被未授 权用户删除的方法向一个数字作品中嵌入一个标记。一般说来,数字水印的鲁棒性 9 山东师范大学硕士学位论文 主要体现在以下几个方面:首先,数字水印应该具有抵抗一般信号处理的鲁棒性 即使原始数据经过了如模拟数字、数字模拟转换,重新采样,重新量化,或某种信 号的增强,如图像的亮度、对比度、声音的低音和颤音等处理,仍然要保证水印的 存在性;第二,数字水印应具有几何变换下的鲁棒性即数字产品中嵌入的水印应 该在旋转、缩放和剪切等几何变换下仍然保留它所携带的信息;第三,数字水印应 该具有抵抗恶意攻击的鲁棒性。用于版权保护的数字水印技术对攻击者来说具有明 确的目标,因此难以避免地受到侵权者的恶意攻击对数字水印的恶意攻击主要包 括合谋攻击和伪造、删除等操作。具体地说,对恶意攻击的鲁棒性就是指即使攻击 者获得了大量携带水印的数据,也不能据此在不破坏原图的情况下伪造出一个新的 带水印作品或擦除水印作品中的标记姗。需要指出的是,鲁棒性也只是用于版权保 护的水印所必须具有的特性,而对于以保护数据完整性为目的的数字水印来说,脆 弱性则是其最重要的特征 ( 3 ) 确定性 数字水印所携带的版权信息能够被唯一确定地鉴别,以判断数字作品的真正所 有者伽这一要求比鲁棒性更强,因为攻击者可以在不对水印作品鲁棒性进行破坏 的情况下,造成水印归属鉴别上的困难,解释攻击就是数字水印的确定性攻击的一 个实例。 2 2 数字水印的嵌入和提取技术 根据数字水印嵌入技术的不同可以将其分为时空域数字水印和变换域数字水 印,根据这一分类,对时空域水印和变换域水印嵌入和检测技术的基本原理做概要 描述 ( 1 ) 时空域数字水印 时空域水印技术就是指将水印信息嵌入数字作品的时间域或空问域中嘲,如对 于一幅图像作品,可以将版权信息嵌入图像的空间域中,即对像素值进行变换加以 隐藏信息。如果需要保护的是音频作品,则可以使用时空域水印技术将版权信息嵌 入音频信号的时域中,即对音频采样进行修改来隐藏水印信息。 最简单的数字水印方案是用水印信息代替图像或音频取样的一个或更多位平面 的最低有效位的所有比特这在图像上非常容易实现,因为即使掩体图像的四个 最低有效位被嵌入图像的四个最高有效位所代替,肉眼通常也无法分辨出它们的区 别。对于音频作品则稍微有些困难,因为即使8 比特音频的最低有效位被随机化后, 在音乐的宁静乐章中和语言的停顿处也会引入人耳可感知的噪音 但是这种直接平面替换信号的方法不仅容易被检测出来,它们还违反了密码学 。中的k e r c h h o f s 准则,即一个保密系统的安全性不能依赖于对手不知道它的操作方 山东师范大学硕士学位论文 法,而应该依赖于密钥的选择o “对其一个较好的改进是使用一个密钥来选择一些 像素或语音取样的子集来携带水印信息同时,还必须考虑到并不是每一个像素都 适合用来编码密文。例如,对大面积单色图像或位于非常明确的边界处的像素值进 行的改变就很可能被看出来因此在一些系统中会引入一个算法用来检查候选像素 周围像素的亮度的变化,选出那些既不非常高( 在边界上) 也不非常低( 在单色区域) 的候选像素如果一个像素通过了这项检测,则可以交换它的最低有效位来嵌入一 比特的秘密消息。 一般情况下,使用密钥来选择用于置换的最低有效位一些子集的方案在解密 对象不太可能被干扰的应用中可以提供可接受的安全水平但是在许多应用中,侵 权者可能修改水印对象,他可以用许多方法将水印破坏掉对此,可以利用冗余,引 入一个纠错码或将标记嵌入多次的方案来改进它。另外,为使系统对滤波攻击保持 有适当的稳健性,这类系统的带宽必须限制每幅图像在几百比特之内。 时空域水印的特点是隐藏的信息量比较大、检测时不需要原图,但存在鲁棒性 差的不足 ( 2 ) 变换域数字水印 变换域数字水印技术是将水印信息嵌入到数字作品的菜一变换域中比较常见 的变换技术有离散傅立叶变换、离散余弦变换( d c t ) 、哈达马变换、l ( l 变换、小波 变换以及分形变换等目前国际上比较常用的是离散余弦

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论