




已阅读5页,还剩72页未读, 继续免费阅读
(计算机软件与理论专业论文)基于鲁棒性水印方法的文本泄密追踪应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
j ! :己l _ j t e x tt r a i t o rt r a c i n gb a s e do nr o b u s tt e x tw a t e r m a r k i n g b y o u l a n g b e ( n a n h u au n i v e r s i t y ) 2 0 0 4 at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro fs c i e n c e c o m p u t e rs o f t w a r ea n dt h e o r y i nt h e g r a d u a t es c h o o l o f h u n a nu n i v e r s i t y s u p e r v i s o r p r o f e s s o rs u nx i n g m i n g d e c e m b e r ,2 0 0 6 j 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 作者签名:砍必 日期:,彩,年,一2 月岁口日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编 本学位论文。 本学位论文属于 1 、保密西,在 多 年解密后适用本授权书。 2 、不保密口。 ( 请在以上相应方框内打“4 ”) 作者签名:砍旋 刷醛辄豸切淫 x t r y 日期:乒纱年肛月乡汐日 形方期:口口年f 工月岁口日 j 硕十学位论文 目录 摘j l l 邑1 a b s tra c t i i 插图索引i v 附表索引o v 第1 章绪论。1 1 1 课题来源1 1 。2 选题背景及其意义1 1 3 文本数字水印的国内外研究现状2 1 4 主要研究内容4 1 5 论文结构5 第2 章数字水印技术简介6 2 1 引言6 2 2 数字水印的概念与特性6 2 3 数字水印系统的基本框架7 2 3 1 水印嵌入系统8 2 3 2 水印检测系统一8 2 4 文本数字水印技术j 9 2 4 1 常见文本数字水印的嵌入方法一9 2 4 2 当前文本水印研究存在的主要问题1 1 2 4 3 应用前景1 2 2 5 小结1 2 第3 章一种自适应的文本水印算法1 4 3 1 引言1 4 3 2 算法的理论基础1 4 3 2 1d e s 加密算法1 4 3 2 2h sl 模型1 5 3 2 3 二次剩余理论1 5 3 3 水印算法16 3 3 1 嵌入算法1 7 3 3 2 提取算法1 8 3 4 实验结果及其分析1 9 基于鲁棒性水印方法的文本泄密追踪应用研究 3 5 与其它算法的比较2 3 3 5 2 基于字符灰度的文本水印算法2 3 3 5 2 基于下划线的文本水印算法2 4 3 5 3 基于字符缩放的文本水印算法2 4 3 5 4 基于汉字数学表达式的文本水印算法2 4 3 5 5 基于同义词替换的文本水印算法2 5 3 5 7 性能比较2 5 3 6d 、结2 6 第4 章基于级联方式的文本水印算法2 7 4 1 弓i 言2 7 4 2h a s hi 函数2 7 4 3 水印算法的设计2 8 4 3 1 算法思想2 8 4 3 2 水印信息的生成2 9 4 3 3 嵌入算法2 9 4 3 4 检测算法3l 4 4 实验结果及分析:3 2 4 5 小结3 5 第5 章文本泄密追踪系统的设计与实现3 6 5 1 引言3 6 5 2 文本泄密追踪的设计3 6 5 2 1 概述3 6 5 2 2 文本标记3 7 5 2 3 文本追踪3 8 5 3 文本泄密追踪系统的实现3 8 5 3 1 用户管理模块3 8 5 3 2 文本标记模块3 8 5 3 3 文本追踪模块4 0 5 4 小结4 3 结论4 5 参考文献一4 8 致谢5 2 附录a攻读学位期间发表的学术论文5 3 附录b攻读学位期间所参与的研究项目5 4 硕士学位论文 摘要 随着计算机网络与多媒体信息技术的快速发展,使得多媒体信息的交流达到 了前所未有的高度和深度,其发布形式也愈加丰富,但是随之出现的问题也相当 严重,如:媒体作品的版权侵犯,软件或文档的非法拷贝,电子商务中的非法盗 用和篡改等,而数字水印技术因其在多媒体版权保护、媒体认证技术方面所具有 的优势,逐渐成为人们研究的热点之一。目前关于静止图像、音频以及视频保护 的数字水印研究占绝大多数,而针对文本数字水印研究相对较少。但是实际上许 多文本文档比音频、视频或图像之类的多媒体更有价值,因此研究文本数字水印 技术对实现文本保护具有重要的理论和实际意义。 本文主要研究基于文本格式的鲁棒性水印算法,从水印嵌入策略考虑,增强 水印算法的抗攻击能力;同时研究文本数字水印技术与实际文本保护的关系,将 鲁棒性的文本水印算法与实际应用相结合,拓展文本数字水印技术的应用前景。 其主要内容包括以下几个方面: 首先,从水印嵌入策略方面来考虑,根据人类视觉系统( h v s ) ,利用数字图 像中的h s i 模型,提出了一种基于字符亮度的自适应文本水印算法。 其次,引入级联的思想设计水印嵌入方法,提出了一种水印信息基于字符级 联方式的文本水印算法。这种方法的前提条件是水印序列的长度固定,其实质是 在水印嵌入过程中使其水印信息位形成一个连续不问断的序列流。 最后,研究文本数字水印技术应用于实际文本的泄密追踪,根据字符级联方 式的文本水印算法,设计一种具有文本分发和追踪非法文本功能的文本泄密追踪 系统。该系统包含用户管理模块,文本标记模块,文本追踪模块三大模块,其追 踪能力由本地自动搜索模式和远程网络自动搜索模式两部分组成。通过对它的研 究较好的解决了文本数字水印理论应用于实践的目的,为其发展提供了一种有效 的途径,也为其它数字水印技术的应用提供了新的思路和参考。 关键字:文本数字水印;文本泄密追踪;鲁棒性;自适应;级联 一 c o p y r i g h tp r o t e c t i o n o fm u l t i m e d i aa n dt h em e d i a a u t h e n t i c a t i o n ,d i g i t a l w a t e r m a r k i n gt e c h n o l o g yi sb e c o m i n go n eo ft h eh o ts p o t s a tp r e s e n t ,m o s td i g i t a l w a t e r m a r k i n gr e s e a r c h e sa r ef o c u s e do nt h es t i l li m a g e ,a u d i oa n dv i d e o ,w h i l el e s s a t t e n t i o ni sp a i dt ot e x td i g i t a lw a t e r m a r k i n g i nf a c t ,i ns o m ea p p l i c a t i o n s ,t e x t d o c u m e n t sa r em o r ev a l u a b l et h a ns u c hd i g i t a lm u l t i m e d i aa si m a g e ,a u d i oa n dv i d e o , t h u st h er e s e a r c ho nt e x td i g i t a lw a t e r m a r k i n gt e c h n o l o g yh a si m p o r t a n tt h e o r e t i ca n d p r a c t i c a lm e a n i n gf o rt e x td o c u m e n tp r o t e c t i o n t h i sp a p e rm a i n l yr e s e a r c h e s r o b u s tw a t e r m a r k i n ga l g o r i t h m sb a s e do nt e x t f o r m a ta n d s t r e n g t h s t h er e s i s t a n t a b i l i t y o f w a t e r m a r k i n ga l g o r i t h mu s i n g w a t e r m a r k i n ge m b e d d i n gs t r a t e g y t h e ni ts t u d i e st h er e l a t i o n s h i pb e t w e e nt e x td i g i t a l w a t e r m a r k i n gt e c h n o l o g ya n dt e x tp r o t e c t i o n ,a n di n t e g r a t e sr o b u s tw a t e r m a r k i n g a l g o r i t h mw i t hp r a c t i c a la p p l i c a t i o nt oe x t e n di t sa p p l i c a t i o n s t h ep a p e ri n c l u d e st h ef o l l o w i n gc o n t e n t s : f i r s t ,f r o mt h ep o i n to fv i e wo fe m b e d d i n gs t r a t e g y , a n da c c o r d i n gt ot h eh u m a n v i s i b l es y s t e m ,a na d a p t i v ea l g o r i t h mf o rt e x tw a t e r m a r k i n gi sp r o p o s e d i ti sb a s e do n c h a r a c t e ri n t e n s i t yu s i n gh s im o d e lo ft h ed i g i t a li m a g ep r o c e s s i n g s e c o n d ,i n t r o d u c i n gc a s c a d ei d e ai n t oe m b e d d i n gd e s i g n a na l g o r i t h mi s p r o p o s e df o rt e x tw a t e r m a r k i n gb a s e do nc h a r a c t e rc a s c a d i n g t h ep r e c o n d i t i o no ft h i s a l g o r i t h mi st h a tt h el e n g t ho fw a t e r m a r k i n gs e q u e n c ei sf i x e d ,a n di t se s s e n t i a li st o m a k et h ew a t e r m a r k i n gb i t st of o r mac o n t i n u o u ss e q u e n c es t r e a mi nt h ee m b e d d i n g p r o c e s s t h i r d ,t e x td i g i t a lw a t e r m a r k i n gt e c h n o l o g yi sa p p l i e dt ot e x tt r a i t o rt r a c i n g a t e x tt r a i t o rt r a c i n gs y s t e mi sp r o p o s e df o rd i s t r i b u t i n gt e x td o c u m e n ta n dt r a c i n g i l l e g a ld i s t r i b u t i o nb a s e do nt h ea b o v ec a s c a d ea l g o r i t h m o u rs y s t e mi n c l u d e su s e r m a n a g e m e n t ,t e x tm a r k i n ga n dt e x tt r a c i n gm o d u l e s t h el a s tm o d u l ei sc o m p o s e do f i i 硕士学位论文 t h el o c a la u t os e a r c hm o d ea n dr e m o t en e t w o r ka u t os e a r c hm o d e i naw o r d ,t h e r e s e a r c ho nt e x tt r a i t o rt r a c i n gh a sf o u n dag o o de n g i n e e r i n ga p p l i c a t i o nf i e l df o rt e x t d i g i t a lw a t e r m a r k i n gt h e o r y i t a l s oo f f e r sa ne f f e c t i v ed i r e c t i o nf o rt h ef u r t h e r d e v e l o p m e n to ft e x td i g i t a lw a t e r m a r k i n g ,a n dp r o v i d e san e wi d e aa n dr e f e r e n c ef o r t h ea p p l i c a t i o no fo t h e rd i g i t a lw a t e r m a r kt e c h n o l o g y k e yw o r d s :t e x td i g i t a lw a t e r m a r k i n g ;t e x tt r a i t o rt r a c i n g ;r o b u s t n e s s ;a d a p t i v e ; c a s c a d e i i i 基于鲁棒性水印方法的文本泄密追踪应用研究 插图索引 图2 1 水印嵌入系统框架8 图2 2 水印检测系统框架j 9 图3 1 自适应的文本水印算法程序界面1 9 图3 2 部分原始的载体文本1 9 图3 3 部分含水印的文本2 0 图3 4 添加文本后提取水印一2 l 图3 5 删除文本后提取水印一2 1 图3 6 修改文本后提取水印2 2 图3 7 修改字符格式后提取水印2 2 图3 8 密钥攻击后提取水印2 2 图4 1 基于级联方式的文本水印程序界面3 2 图4 2 部分原始文档3 2 图4 3 部分水印文档3 3 图4 4 密钥攻击后检测水印3 3 图4 5 增加文本后检测水印3 4 图4 6 删除文本2 5 后检测水印3 4 图4 7 删除文本5 0 后检测水印3 4 图4 8 删除文本7 5 后检测水印3 5 图5 1 文本的标记模型3 7 图5 2 文本的追踪模型3 7 图5 3 用户管理模块程序界面3 9 图5 4 文本标记模块程序界面3 9 图5 5 本地泄密追踪模式程序界面4 l 图5 6 远程网站的文件搜索平台架构4 2 图5 7 远程网站泄密追踪模式程序界面( 测试一) 一4 3 图5 8 远程网站泄密追踪模式程序界面( 测试二) 一4 3 i v 硕十学位论文 附表索引 表3 2 当水印信息为1 0 0 0 个字符时算法自适应的编码及性能2 0 表3 3 当载体文本为1 0 0 0 0 个字符时算法自适应的编码及性能2 0 表3 4 攻击类型对水印提取正确率的影响一2 3 表3 5 水印算法性能比较2 5 表4 1 实验数据表3 2 v 硕士学位论文 1 1 课题来源 第1 章绪论 本课题来源于国家自然科学基金项目文本数字水印及文本信息安全研究 ( 编号:6 0 3 7 3 0 6 2 ) 的部分研究内容。 1 2 选题背景及其意义 多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地 提高了信息表达的效率和准确性。随着i n t e r n e t 的日益普及,多媒体信息的交流 已达到了前所未有的深度和广度,其发布形式也愈加丰富了。人们如今也可以通 过i n t e r n e t 发布自己的作品、重要信息和进行网络贸易等,但是网络在给人们带 来便利的同时也暴露出越来越重要的安全问题,如:媒体作品的版权侵犯,软件或 文档的非法拷贝,电子商务中的非法盗用和篡改等。因此,如何保护信息在传输 过程中的安全已经成为信息技术研究领域的非常重要内容。而传统的保护方法一 一密码学,它只能保存信息未被授权使用时的安全,一旦授权,信息将被解密之 后的信息可以被任意复制,再也不受任何约束。同时硬件技术的迅猛发展和基于 网络的分布式计算能力的突破,加密系统也受到严重的威胁【lj ,数字水印技术的 研究就是在这种情形要求下迅速发展起来的。 与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判断 对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝,解决版权纠 纷并为法庭提供证据。它是利用人类的听觉、视觉系统的特点,通过采用数字处 理的方法,在数字格式的数据( 如二进制的图像、视频等文件) 中嵌入一些特定 的信息,以起到某些特定的作用,如防伪验证【2 】。在这些数字格式的数据中嵌入信 息必须保证具较强的透明性、安全性和鲁棒性。 ( 1 ) 透明性:在数字作品中嵌入数字水印不会引起作品明显的降质,并且不 依觉察; ( 2 ) 隐藏位置的安全性:水印信息隐藏于数据而非文件头中,文件格式的变 换不应导致水印数据的丢失; ( 3 ) 鲁棒性:加入水印信息的数字作品能够经历多种无意或有意的信号处理 ( 如:加入噪声、滤波、重采样、d a 或a d 转换等) 过程后,数字水印仍能操持 完整性或仍能被准确鉴别。 依据数字格式的数据不同,数字水印可分为图像数字水印【3 “】、音频数字水印 基于鲁棒性水印方法的文本泄密追踪应用研究 【7 1 、视频数字水印【9 , 1 0 】、文本数字水印【1 1 , 1 2 】、软件数字水印【1 3 , 1 4 1 等。但是目前关于 图像、音频以及视频数字水印的研究和文献占绝大多数,取得了很好的研究成果, 而针对文本的数字水印研究相对较少。实际上许多文本文档( 如契约、公文等) 比那些音频、视频或图像之类的多媒体更具有价值。我们可以预见期刊的网络发 行将会是一个主要趋势,因为它大大提高了流通速度,降低了出版成本,发行的 范围更广,覆盖面更宽;随着互联网的发展,政府文件的分发将逐渐转向网络, 还有电子政务中将会有更多的文件出现在网上,一旦出现恶意篡改而无法证明真 伪,后果不堪设想;对于电子商务中的一些经济合同文件、数字图书馆等也存在 着这些问题【l 副。因此,研究数字文本的保护方法对于互联网时代的电子政务和电 子商务具有重要作用;对于解决当前大量电子文本版权保护的一项极有潜力的关 键技术;对于保护可公开传播信息的文本版权及保证隐蔽通信的安全等方面有深 远的意义及广泛的应用前景;对于其它数字产品( 图像、音频、视频等) 的保护提供 新的参考。 1 3 文本数字水印的国内外研究现状 数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏 技术研究领域的一个重要分支。它是近几年来国际学术界兴起的一个前沿研究领 域。它与信息安全、信息隐藏、数据加密等均有密切的关系。一般认为,数字水 印的研究开始于上世纪9 0 年代初期。1 9 9 6 年i e e ei n t c o n o ni m a g ep r o c e s s i n g 国际会议将数字水印技术列为专题,之后,各种重要学术会议及学术期刊上不断 出现对数字水印的研究文章,数字水印开始成为学术界一个重要的热门研究方向。 目前,对数字水印技术的研究主要包括水印理论模型、水印结构、水印嵌入 策略、水印检测算法、水印性能评价、水印算法分析及水印的标准化等【1 6 1 。根据 不同的分类标准,对数字水印的研究可分为:可视水印与不可视水印的研究;易 损水印和鲁棒性水印的研究;空域水印和频域水印的研究;非盲水印和盲水印的 研究;私有水印和公开水印的研究;对称水印和非对称水印的研究;图像水印、 视频水印、音频水印和文本水印的研究等。由于文本数字水印的研究与图像数字 水印、音频数字水印、视频数字水印的研究相比独具特点,再加上文本图像本身 的二值特性,导致对文本水印研究较少,研究难度很大,因此,当前对文本数字 水印技术的研究主要集中在以下一些方面: b r a s s i l 、m a x e m c h u k 和l o w 等【1 7 is j 提出在p o s t s c r i p t 文档中嵌入隐藏信息的 多种不同方法中,就包括了字移编码,行移编码和特征编码的方法。字移编码的 方法通过将文本某一行中的某些单词进行水平移位来嵌入水印。通常在编码过程 中,某一个单词左移或右移,而与其相邻的单词并不移动。这些不移动的单词作 为解码过程的参考位置。相类似的,行移编码的方法通过将文本的某一整行垂直 2 硕士学位论文 移动来嵌入水印。 根据上面的字移和行移编码方法,出现了一些新的思想和算法。如解放军理 工大学的赵东宁等人在云模型的基础上,用云滴的纵坐标和横坐标来控制行间距 和字间距【1 9 1 ;d i n gh u a n g 利用正弦波的特征因子表征字间距的变化量l 2 0 l ;韩国 的y o u n g - w o nk i m 等人则利用文本中字间距的统计特性来嵌入水印【2 。根据汉字 文本的特点,西安交大的黄华等人提出了一种新的行移标记策略和相应的质心检 测方法。新的标记策略不使用标记行,简化了检测方法,并实现了盲检【2 2 1 。文献 2 3 把文本的偶数行的移位值作为向量的分量而构成一个数字文本水印的水印向 量,以向量的方式实现对水印信息的嵌入和检测。 在特征编码方面,文献【2 4 】提出改变文本中某些字符大小的方法嵌入和检测 水印。文献【2 5 】实现了两种文本信息隐藏的方法,一种是利用中文与英文的标点 输入所占用的字符宽度不同这个特点进行信息隐藏;另一种是利用字体的相似性 进行信息隐藏,如宋体、华文楷体等。文献 2 6 通过修改文本块中不同字符的字 体颜色值,将水印以正弦波的特征形式嵌入文本中。检测时通过提取字体颜色特 征,重构正弦波来鉴定文档。文献 2 7 利用汉字的结构类型将整个文档分成两块, 在各块中由汉字笔画数和水印比特位共同确定水印加载的位置,通过设置字体下 划线以嵌入水印。水印提取时不需要原始文档和原始水印,通过块校验和海明校 验可将破坏的水印比特位进行恢复。 p u r d u e 大学的a t a l l a h 等人【2 8 , 2 9 】提出一种鲁棒性较好的文本水印算法基 于自然语言处理技术的文本数字水印技术。在文中提出通过构建t m r ( t e x t m e a n i n gr e p r e s e n t a t i o n ) 树,再进行语义的转换( 如嫁接、剪枝、等价信息 替换) 进行水印信息的嵌入和检测。北京邮电大学的周继军等人【3 0 】剖析基于语义的 文本信息隐藏算法存在的弱点,然后根据这些弱点借鉴概念图的思想设计了一个通 用的检测句间相关性度量判定法。哈尔滨工业大学的张宇等人【3 l 】依据自然语言 处理技术的文本数字水印概念,详细介绍了两种自然语言文本水印基于句法分 析和基于语义的水印嵌入方法。 针对当前计算机对于自然语言的理解仍然是一个研究中的难题,分词、句法 分析、改写技术、词义消歧等自然语言处理技术还不成熟,使用计算机对自然语 言文本进行句法分析和语义理解还有诸多问题有待解决,因此,目前更多的是采 用同义词替换的文本数字水印算法【3 2 】实现水印信息的嵌入。 b e n d e r 等人【3 3 】提出了对文本中特定的英文单词进行同义词替换的方法。通常 英文文本中的许多单词都有意义相近的同义词,这些单词用它的同义词替换后意 思表达几乎完全一样。例如单词“b i g 可以用“l a r g e 替换,“s m a r t 可以用 “c l e v e r 替换等。由此可以把文本中这些特定的单词挑选出来构成一个同义词 组替换表。需要替换的单词表示“0 ”,不需要替换的单词表示“1 。南开大学的 3 基于鲁棒性水印方法的文本泄密追踪应用研究 李庆诚等人【3 4 j 针对网络出版中的版权保护问题,通过对中文的“的 和“地”进 行替换,提出了一个应用于网络出版各个流程的版权保护解决方案。 天津大学的张静等人【35 】分析p d f 页面描述操作符的工作机理,给出一种适用 于p d f 文档认证的数字水印算法,通过哈达码变换,将p d f 文档字符码的特征信 息嵌入到文档字符间距中。四川大学的廖柯宇等人【3 6 】提出并实现了一种基于p d f 文档的数字水印算法。将水印信息添加到p d f 文档中文本字符码的特征信息中, 通过检测从p d f 文档中提取的水印信息与字符码的一致性来辨别该文档的真实 性。 除了上面主要的文本水印算法外,还存在着其它一些方法,如附加空格的编 码方法【3 7 1 ,二值图像文档水印方法【3 8 , 3 9 】等。综合当前国内外现有的一些研究情 况,发现关于文本水印算法的研究存在以下几个问题: ( 1 ) 基于字移、行移以及字符特征的水印算法都是属于文本格式上的变换, 因此这些方法的文本数字水印算法很难经得起格式变换; ( 2 ) 基于计算机自然语言处理技术的文本水印算法现在还难以在实际中使用。 目前计算机对于自然语言的理解仍然是一个研究中的课题,尤其是中文词义、语义 的复杂性,更进一步增加了它这方面应用性的难度; ( 3 ) 虽然同义词替换对比于自然语言处理技术易于实现,但是同义词之间还 是有一定的意义差别,经过替换后的文本容易引起语义上的歧义。 1 4 主要研究内容 目前,对文本数字水印的研究集中在自然语言和文本格式两个方面。基于自 然语言的方法是通过构建语义表达树来嵌入水印,这种方法鲁棒性较强,但是由 于自然语言的复杂性,实现起来难度较大,而且它的应用还不够成熟;基于文本格 式的方法主要是利用文本的空间特征,但不同文字的空间特征又存在着差别。我 们知道,英文字母和汉字在空间特征上就有所不同。比如说英文各单词之间的间 隔是不一样的,所以通过调整间距来嵌入水印。但是对中文而言,汉字的排版基 本上是没有字间距的,这种方法就不太可行。因此为了保证算法的一般性,使算 法适用于任何的文本内容,我们需要根据字符的通用特征考虑相应的水印算法。 针对当前的文本数字水印技术,一般而言是文本数字产品的发行者向产品中 嵌入有关自身的一些信息,当发生争议时能够有效确认出版权归属,对相同的作 品嵌入的水印信息是相同的,嵌入信息后的作品具有较好的不可感知性和鲁棒性。 但是这样只能确定数字产品的归属权问题,而不能追踪到非法盗版的责任人,因 此我们可以从用户的角度来考虑嵌入的水印信息,使其不同的用户对应不同的拷 贝,提出一种基于文本数字水印方法的文本泄密追踪应用技术。 综合上述两方面的思路,根据不同的应用要求,本文主要完成了以下几个方面 4 硕士学位论文 的工作: 一、根据数字水印应用于保密通信领域的实际需要,提出了一种自适应的文本 水印算法。在算法中采用一种扩展的水印编码机制来调整载体文本与水印信息的 关系,通过这种方法扩大算法的嵌入有效载荷,平衡算法隐蔽性和鲁棒性的关系。 最后,与其它常见的算法进行比较,得出实验比较结果。 二、依据数字水印技术处理系统中鲁棒性和抗攻击能力的要求,提出了一种基 于字符级联的文本水印算法。该算法要求待嵌入的水印信息是固定长度。在嵌入 过程中,首先把载体文本分解成一个字符级联的集合,然后将水印信息编制成一 种相连有序的水印序列结构,嵌入到每一个字符级联。通过这种方法,使得我们 对水印算法的鲁棒性要求得到了有力的保证,也为我们的后续工作提供理论基础。 三、根据基于级联方式的文本水印算法,结合实际工程领域的要求,设计一种 基于文本数字水印方法的泄密追踪应用系统。利用文本数字水印算法的透明性和 鲁棒性,对需要分发的文本拷贝进行标记,标识当前分发文本的唯一性,再通过 文本追踪检测算法完成对文本拷贝来源的追踪,实现责任追究。在系统的追踪功 能中采用本地搜索和远程网络搜索两种模式来提高系统的追踪能力。最后,根据 设计原理实现了系统原型。 1 5 论文结构 本文共分五章。第一章为绪论部分,主要介绍了研究课题的来源、选题背景 及意义、文本数字水印的国内外研究现状以及本文的主要研究内容和论文结构。 第二章为数字水印技术简介,讨论了数字水印技术的概念与特性,分析了数字水 印系统的基本框架,总结了目前常用的文本数字水印嵌入方法,存在的主要问题 以及应用前景。第三章提出了一种自适应的文本水印算法,在文中详细的阐述了 算法的设计思想以及算法的嵌入过程和提取过程,并进行了大量的实验,最后, 与其它算法进行比较,得出各种算法的特点和不足。第四章提出了一种基于级联 方式的文本水印算法,该算法要求待嵌入的水印信息的长度固定。在文中对算法 的实现思路进行了论述,介绍了相关的背景知识,给出了实验结果,并进行了相 应的性能分析。它的提出为我们的后续工作奠定了理论基石。在第五章中,根据 第四章的级联算法设计了一种基于文本数字水印的文本泄密追踪应用技术,并实 现了文本泄密追踪系统。最后是论文的结论,总结了全文的工作及下一步的研究方 向。 5 基于鲁棒性水印方法的文本泄密追踪应用研究 2 1 引言 第2 章数字水印技术简介 随着数字技术的发展,i n t e r n e t 应用日益广泛,数字媒体因其数字特征极易 被复制、篡改、非法传播以及蓄意攻击,其版权保护已日益引起人们的关注。几 年来国际上提出了一种新型的版权保护技术一一数字水印( d i g i t a l w a t e r m a r k i n g ) 技术。利用人类的听觉、视觉系统的特点,在图像、视频、音频等 载体中加入一定的信息,使人们很难分辨出加入水印后的资料与原始资料的区别, 而通过专门的检验步骤又能提取出所加信息,以此证明原创者对数字媒体的版权。 2 2 数字水印的概念与特性 数字水印( d i g i t a lw a t e r m a r k i n g ) 【4 0 】技术是一种信息隐藏技术,它的基本思 想是在数字图像、音频和视频等数字产品中嵌入秘密信息,以便保护数字产品的 版权、证明产品的真实可靠性、跟踪盗版行为或者提供产品的附加信息。其中的 秘密信息可以是版权标志、用户序列号或者是产品相关信息。一般,它需要经过 适当的变换后再嵌入到数字产品中,通常变换后的秘密信息为数字水印( d i g i t a l w a t e r m a r k i n g ) 。嵌入的水印信息只有通过专用的检测器或阅读器才能提取出来。 从上面的概念可以看出,数字水印技术作为一种系统模型,它必须满足一定的 特性,而这种特性的相对重要性取决于应用要求和水印所起的作用。它主要与水印 的嵌入和检测( 或提取) 相关,归纳有以下几点: ( 1 ) 嵌入有效性 有效性是嵌入水印后紧接着检测到水印的概率。尽管人们总是期望1 0 0 的有 效性,但是实现这种目标常常需要其它特性方面付出非常高的代价。根据实际应用, 为了在其他特性方面获得更好的性能,人们宁愿牺牲一些有效性。例如,有些图像 要求的保真度很高,在这些保真度的限制下,将不能成功地把水印加入到这些图像 中,那么要做出选择:或者在这些图像中不加入水印,这样就没有保护措施:或者 允许引入更多地失真以获得1 0 0 的有效性。在很多情况下倾向于第一种选择。 ( 2 ) 保真度 保真度是指原始载体作品和水印版本的载体作品在感觉上的相似程度。在某些 应用中,为了获得高鲁棒性和低成本,只要水印造成的部分失真不会降低其价值, 我们可以接受适度可感知的水印。 ( 3 ) 数据有效载荷 数据有效载荷指的是在单位时间内或在一个作品中水印编码的比特数。对于照 6 硕士学位论文 片而言,数据有效载荷指的是在图像中编码的比特数;对于音频而言,指的是每秒 传输的比特数;对于文本而言,指的是文本中可嵌入的比特数。 ( 4 ) 鲁棒性 鲁棒性指的是经过常规的信号处理操作后,仍能检测到水印的能力。对图像的 常规操作例子包括空间滤波、有损压缩、打印和扫描等。有时鲁棒性是完全无关紧 要的,甚至是不希望有的。这就是水印研究的一个重要分支脆弱水印。脆弱水 印是一种当作品发生任何形式的改变后变得不可测的一种水印。 ( 5 ) 安全性 水印的安全性是指它抵御敌手攻击的能力。敌手攻击包括未经授权的删除、未 经授权的嵌入和未经授权的检测等。 ( 6 ) 密码和水印密钥 在现代加密算法中,只需要对密钥进行保密,而不需要保密整个算法就可以确 保安全。理想的情况是,在不知道密钥的情况下,即使知道水印算法,也不能在作 品中检测到水印的存在。而且,仅让可信人群知道密钥,在不引起载体保真度明显 畸变的情况下,敌手消除水印是极其困难的。 2 3 数字水印系统的基本框架 数字水印系统包含水印嵌入系统和水印检测( 或提取) 系统两大部分。水印 嵌入系统具有两个输入量:一个是原始信息,它通过适当变换后作为待嵌入的水 印信号;另一个就是要在其中嵌入水印的载体作品。水印嵌入系统的输出结果为 含水印的载体作品,通常用于传输和转录。之后这件作品或另一件未经过这个嵌 入系统的作品可作为水印检测( 或提取) 系统的输入量。水印检测( 或提取) 系 统试图尽可能地判断出水印存在与否,若存在,则输出所嵌入的水印信号。图2 1 和图2 2 分别给出了数字水印嵌入系统和数字水印检测( 或提取) 系统框架的详 细示意图。这个系统的基本框架可以定义为九元体( m ,x ,w ,k ,g e m ,a t ,d ,e x ) , 分别定义如下: 1 ) m 代表所有可能原始信息m 的集合。 2 ) x 代表所要保护的原始数字作品x 的集合。 3 ) w 代表所有可能水印信号w 的集合。 4 ) k 代表水印密钥k 的集合。 5 ) g 表示利用原始信息m 、密钥k 和原始数字作品x 共同生成水印的算法, 即 g :m x k w ,w = g ( m ,x ,k )( 2 1 ) 需要指出的是,原始作品与密钥不一定参与水印的生成过程,故图中用虚线表示。 6 ) e m 表示将水印w 嵌入数字作品x 中的嵌入算法,即 7 基于鲁棒性水印方法的文本泄密追踪应用研究 e m :x w - - - i x ,x w = e m ( x ,w )( 2 2 ) x 代表原始产品,x w 代表含水印产品。为了提高安全性,有时在嵌入水印算法中 包含嵌入密钥。 7 ) a t 表示对含水印作品x w 的攻击算法,即 a t :x w k _ x “,x = a t ( x w ,k ) ( 2 3 ) k 表示攻击者伪造的密钥,x 表示被攻击后的含水印产品。 8 ) d 表示水印检测算法,即 一他埙脚“= 话翌嚣喜嚣嚣亿4 , h i 和h o 代表二值假设,分别表示水印的有无。 9 ) e x 表示水印提取算法,即 e x :x k w ,w = e x ( x “,k )( 2 5 ) w 表示提取出的水印信息。 2 3 1 水印嵌入系统 水印嵌入系统的输入是水印、载体数据和一个可选的公钥或私钥。水印可以 是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免 未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论