




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学住论文 m a s t e r st h e s l s 中文摘要 随着数字技术和因特网的发展,各种形式的多媒体数字作品纷纷以网络形式发 表,然而数字作品的便利性和不安全性是并存的,它可以低成本、高速度地被复制 和传播,这样就为创造者和使用者都提供了很大的便利。但这些特性也容易被盗版 者所利用,因而,采取多种手段对数字作品进行保护,对侵权者进行惩罚已经成为 十分迫切的工作。除了与传统作品版权保护相类似的法律和管理手段外,还应该针 对数字作品本身的特点为其提供技术上的保护。如何进行数字产品版权保护、确保 信息安全已成为时代产权保护和认证的核心问题。数字水印技术的研究就是在这种 应用要求下逐步发展起来成为国际上研究的热门课题。 本文通过对数字水印技术特点和发展现状的分析,在研究国内外提出的数字图 像水印算法的基础上,提出了一个新的基于d c t 域的盲数字图像水印算法。技术 方面,重点对混沌加密和嵌入方法进行了研究和分析,新提出的水印嵌入和提取方 法均以算术模运算为基础。运用常用的图像处理操作对嵌入水印后的图像进行攻 击,结果显示本算法对噪声和裁剪攻击具有很强的稳健性;对j p e g 有损压缩,提 取的水印不完整;对其他几何攻击抵抗力很弱。分析模的取值对算法的影响可以发 现,模的取值越大,嵌入水印后的图像视觉不可见性越差,但提取出的水印效果越 好。为了提高算法的随机性和安全性,引进了混沌技术。混沌序列由于形式简单、 对初始值敏感、轨道的不确定性等特点正逐渐成为加密技术的重要方法。混沌序列 在本文中主要有如下应用:第一,对原始水印进行置乱加密。仿真实验结果表明, 加密后的水印与原始水印的相关性很小。从安全的角度考虑,在一般情况下,很难 从一段有限长度的序列中推断出混沌序列的初始条件。其二,改变将水印信息嵌入 到连续的d c t 频率系数矩阵的通常做法,而是用混沌序列来选择d c t 频率系数矩 阵。这样不仅提高了算法的随机性和安全性,而且对大面积的裁剪攻击也具有较好 的稳健性。 其次在小波理论的基础上,提出了一种小波域的数字图像水印算法。小波变换 具有良好的时频特性,并且小波的多分辨分析与人眼视觉特性是一致的,这对根据 h v s 选择水印嵌入位置和嵌入强度有很大帮助。该数字图像水印算法首先选择适当 的小波基对原始图像进行尺度为三的小波分解。由于人眼对水平、垂直方向的高频 频带的噪声和失真最不敏感,而低频部分对图像的主观质量有很大影响,所以将水 印信息嵌入到第二层水平和垂直细节分量,嵌入方法采用传统的加法原则,但具体 硕士学住论文 m a s t e r st h e s i s 嵌入点的选取由混沌序列来确定,这极大地提高了算法的随机性和安全性。实验结 果证明:该算法不但视觉不可见性好,而且对剪裁、滤波、噪声攻击具有较强的稳 健性,尤其对j p e g 有损压缩的稳健性很强,即使压缩后的有水印图像质量降级很 严重,仍能够从中提取出清晰的水印。 关键词:信息隐藏;数字水印;混沌映射;算术模运算 硕士学位论文 m a s t e r st h e s i s a b s t i a c t a st h er a p i d 掣u u 恤o fi n t e m e ta n dd i 百t a lt e c h i q u e ,v a r i e sk i n d so fm e d i ad i 舀t a l w o r k sc a nb eo b 切血e di ni n t e m c t 。t h ec o n v e n i e n ta n dn o n s e c u r i t yo ft h cd i 舀t a lw o r k s e x i s ta tt h es a m et i m e 弧ed i g i t a lw o r k s 啪b ec o p i e da n dt r 趾s m i t t e de a s i l ya dl o w c o s t ,i to f e r sg r e a tb e n e f hf o rm ea u t h o ra du s e r ,b u tt h ep i r a t ec a i la l s ou t i l i z es u c h c h a r a c t e ls ot a k 抽gm e a s u r e st op m t e c td i 百t a lw o r k sa n dp u n i s l l i n gt 1 1 e p i r a t ea r e e x i g c n tn o w b e s i d et h ei n s 讥l m e n t so fla _ wa n ds u p e r v i s e ,w es h o u l dp r o v i d et e c h n i q u e p r o t e c t sb a s e do nd i 百t a lw o f l ( ss p e c i a l t i e s h o wt oc a h yc o p y r i g h tp r o t e c t i o na n di n s u r e t h ei n f o 咖a t i o ns e c l l r i t yi st h en u d e a ri s s u ei nc i ap r o p e n yp r o t e c t i o n t h et e c i l i l i q u eo f i ) i 舀t a lw a t e h n 蛐gi sd e v e l o p i l l g 彻s u c ha p p h a n c er e q u e s ta n dt 啪s 抽t ot h ep o p t a s k b a s e do n 血er e s e a r c ho fs t a t u sq u 0o fd i 醇a lw a t 锄a 幽n ga n do 也e rs c h e m e s ,t h j s p a p c rp f c s e n t sa n c ws c h 嘲ei nd c t i s c r c t ec o s i n e 1 1 f a i l s f 0 咖) a n d 细a l y z e st h e e m b e d d i n gm e t h o da n d c h a o t i c e n c r y p t i o ne x p r e s s l y s u c hn e we m b e d d i n ga n d e x t r a c t i o na r i t l l m e t i ca r eb a s e d 叩m o d u l a ro p c r a t i o l la p p l y i n gt o p i ci m a g ep m c e s s i n g 0 p e r a t i o n st om em a r k e di m a g e t h ee x p 商陆e n t si c s t l l t ss h o wt h a t :s u c hs c h e m ei st o b u s t a g a m s tc r o p p i n g 柚dn o i s ed i s t u r b a n c e a sf o r t h ej p e gc o m p r e s s i o n ,m ee x t r a d e d w a t e m l a r ki sn o ti d t a c t a tt h es a m et i m e ,t h el a r g e rt h cm o d u l a ri st h ep o o r e rt h e t r a n s p a r e n c eo ft h es c :h e m ei s ,a n dt 王l ec x 仃a c t c dw a l e n n a r kf r o mt h ema i _ k c di l n a g ei s d e a r e r t o e n h a 丑c e 也es e r i t ya n df 雒d o mo fm ep r o p o s e ds c h e m ec h a o sm a pi s a p p l i e d 凸a o f j cs c q u c n c ei ss j 】p l ea n dh y p e r s c 丑s j t i v et ot 1 1 eo r i 垂a lv a l u c ,衄dm eo r b n i si n c e r t i t u d 。s u c hc h a r a d e r s 盯er i 咖f o rm ee n c f y p t i o no ft h ew a t e r m a 越n g t h e 芦o p o s e ds c l e m eu s e sc h a o 垃cs e q u e n c ct w i c e :丘r s tt od i s o r d e rt h eo r 主g i n a lm a r k ;s e c o n d t os e l e c tt h em o d i f i e dd c tb l o c k s s i m u l a t i o nr e s u l t sp f o v et h a tt h ec o h e l a t i o n c o e 圩i c i c n tb e t w e e nt h ed i s o m e r e da n dt h eo r j 量血a im a r ki ss m a i i t h i sp a p e ra l s op r c s e m saw a t e 玎n 蛐gs d l e m eb a s e do nd 、 呵( d i s c f c t ew a v e l e t t m s f o 脚) w i t h i nr e c e n ty e a r s ,i n c r c a s i n g l yd w th a s b e e nu s e di nm a n yr c a l a p p l i 龃t i o n s d w th a sf a v o f a b l ef r e q u e n c yc h a r a d e ra n dt h e 删l 蛳a y e rd e c o m p o s e a n a l y s e si si d 吐c a lw i 血h u m 触sv i s i o nc i l s t o m ,s u c hi ss p e c i a lu s e f i l lf o rs e l e c t i n g 鼬b c d d m gp 0 s i t 沁趾di n t e 璐i o l li l ld i 季t a lw a t e 瑚a r k i i l g f j i s ta p p l y i n gt h f e es c a l e s i “ 硕士学住论文 m a s t e r st h e s i s d w rt ot h eh o s ti i n a g e f o rv i s u a li i n p e r c e p t i v e e s s 蛐df o b u s 协e s sp u i i ) o s es e l e c tt h e v e n i c a la i l dh o r i z o n t a ld e t a i lw e i 曲ti nm i d d l e 骶q u e n c yd o m a i l lt oc a r r ) ,m 啦t h e 锄b e d d i n ga i i 吐髓e t i ci sb a s e do na d d i t i o np 血c i p l e c h a o t i cm a pd e t e 衄i n e sw h i c h p i 【d st ob em o d m e d s i m u l a t i o nf e s u l t ss h a wt h a ts u c hs c h e m ei sg o o da tt r a n s p a r c n c e a n dr o b u s ta g a i n s t 凹叩p i n g ,f i l t e r ,n o i s ed i s t u r b a n c ca n ds o 衄e s p e d a l l yf o rj p e g c o m p r e s s i o n ,d e a rm a r kc a nb es t i l le x t r a c t e d 打o mt h ec o 加p r e s s e dw a t e m a r k e di m a g e c v e nm e r ei sg r e a td e g r a d a t i o ni nw a t e 珊a r k e di m a g e k 呵w o r d s :i n f 0 1 m a t i o nh i d i g ;d i 醇a lw a t 即n a r k m g ;c h a o t i cm a p ; a r i t h m e t i cm o d u l a ro p e t a t i o n 硕士学位论文 m a s t e r s t h e s l s 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的 成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体己经发表或撰写过的作 品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律结果由本人承担。 论文作者签名:霾勉戈药 日期:。口年,月7 日 学位论文版权使用授权说明 本人完全了解华中师范大学关于收集、保存、使用学位论文的规定,即:学校有权保留并 向国家有关部门或枫构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中师 范大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存和汇编本学位论文。 保密论文在解密后遵守此规定。 论文作者签名:奄鬼史舞 日期:如l 口占年彳月7 日 本人已经认真阅读“a u s 高校学位论文全文数据库发布章程”,同意将本人的学位论文 提交“c a i j s 高校学位论文全文数据库”中全文发布,并可按“章程”中规定享受相关权益。 论文作者签名:魏史诗 日期:口d 年z 月7 日 导师签名: 向玉 日期:i 年g 月7 日 急 躲川辚聃 硕士学住论文 m a s t e r st h e s i s 引言 信息媒体的数字化为信息的存取提供了极大的便利,同时也显著地提高了信息 表达的效率和准确度。特别是随着计算机网络通信技术的发展,数据的交换和传输 变成了一个相对简单的过程。人们借助于计算机、数字扫描仪、打印机等电子设备 可以方便、迅捷地将数字信息传达到世界各地。随之而来的副作用是通过网络传输 数据文件或作品使有恶意的个人或团体有可能在没有得到作品所有者的许可下拷 贝和传播有版权的内容,因此如何在网络环境中实施有效的版权保护和信息安全手 段成为一个迫在眉睫的现实问题。 多媒体信息安全中传统的加解密系统并不能很好地解决数字产品著作权保护 问题。因为,虽然经过加密后只有被授权拥有解密密钥的人才可以存取数据,但是 这样就无法向更多的人展示自己的作品:而且数据一旦被解开,就完全置于解密人 的控制之下,原创作者没有办法追踪作品的复制和二次传播。为解决这一难题,提 出了一种新的数字产品著作权保护技术数字水印。与钞票水印相类似,这是将 特制的不可见的数字标记隐藏在数字产品中,用以证明原创作者对作品的所有权, 并作为起诉非法侵权者的证据。从而保护作者的合法权益。 数字水印技术作为一种崭新的信息安全技术,为数字产品的版权侵犯、非法复 制和分发、泄密和完整性等诸多问题提供了一种可行的解决途径。它可以标识作者、 所有者、发行者和使用者等,并携带有版权保护信息和认证信息,目的是鉴别出非 法复制和盗用的数字产品,保护数字产品的合法拷贝和传播。 随着网络化、信息化进程的加速,对数字产品的版权保护技术的要求也日益迫 切。因此,数字水印一经提出就迅速成为热点问题,出现了许多数字水印方案,也 有许多公司已推出了数字水印的产品。但总的来说,由于数字水印的研究要以计算 机科学、密码学、通信理论、算法设计和信号处理等领域的思想和概念为基础,一 个好的数字水印方案一般总是综合利用这些领域的最新进展,但也无法避免这些领 域固有的一些缺点。目前,各种方案或产品都还有着这样或那样的问题,可以说数 字水印技术还是处于其发展初期阶段,从理论到实际都有许多问题有待解决。 数字水印是往多媒体数据中添加某些数字信息而不影响原数据的视听效果,并 且这些数字信息可以部分或全部从混合数据中恢复出来,以达到版权保护等作用。 尽管版权保护是发展数字水印最重要的原动力,事实上人们还发现数字水印还具有 其它的一些如广播监视、拷贝控制、秘密通信等重要应用。数字水印技术与古老的 硕士学住论文 m a s t e r st h e s i s 信息隐藏和数据加密技术关系非常密切,这些技术的发展以及融合为今后信息技术 的发展提供必不可少的安全手段。 2 硕士学住论文 m a s t e r st h e s i s 1 多媒体信息安全 媒体信息安全是集数学、密码学、信息论、概率论、计算机复杂度理论和计算 机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。在全球联网的形 势下,网络信息安全十分重要,一个国家信息系统的失控和崩溃将导致整个国家经 济瘫痪,进而影响到国家安全。在日常生活中,网上电子商务等也必须以信息安全 技术为基础。对网上各种有重要价值信息的版权保护,本质上也是一种信息安全问 题。信息安全涉及信息加密、信息安全传输、防病毒、防黑客攻击、用户认证、用 户权限分配等诸多方面。目前的版权保护系统广泛采用对网络资源的访问控制机 制,它通过本地网或广域网控制某些口地址或终端的连接,限制某些用户的访问权 限,从而有效地防止非法用户对计算机系统和数据的访问。但是,如果用户以合法 账号得到多媒体信息,再对数据进行非法复制、篡改和传播,那么安全访问控制机 制就无能为力了。因而,信息安全手段必须是多层次的,应当针对数据的特性研究 相应的信息安全措施。其中,多媒体信息安全技术的研究主要有两种方法:多媒体 信息加密技术和多媒体信息隐藏技术。 1 1 信息加密技术 传统的加密算法一般是基于文本数据设计的,它把一段有意义的数据流( 称为 明文) 转换成看起来没有意义的数据( 称为密文) 。如d e s ( d a t ae n c r ) ,p i i o ns t a n d a r d 数据加密标准) 和r s a ( 以三个发明者的首位字母命名) 。由于将明文数据加密成 密文数据,使得在网络传递过程中非法拦截者无法从中获得信息,从而达到保密的 目的。虽然,我们可以把多媒体数据作为文本数据流一样看待,使用传统的加密算 法进行加密;但是多媒体数据流具有的特性与文本数据流的特性有很大不同。因此, 目前的传统加密方法如d e s 、3 d e s 或r s a 等也很难满足多媒体应用中的实时性 等要求。新型的多媒体应用需要新的数据加密技术。 近年来,在这方面的研究取得一些成果,主要针对视频数据和图像。传统的加 密方法一直被认为是在通信研究应用领域中主要的信息安全手段而受到极大重视。 人们逐步认识到其对多媒体内容的保护和完整性认证也具有一定的局限性。首先, 加密的方法只用在通信的信道中,密文数据因其不可理解性妨碍多媒体信息的传 播。其次,多媒体信息经过加密后,容易引起攻击者的好奇和注意,并有被破解的 3 硕士学位论文 m a s t e r st h e s i s 可能;而一旦被破解后其内容完全透明,版权所有者就失去了对盗版的任何控制权。 另外,密码学中的完整性认证是通过数字签名方式实现的,它并不是直接嵌到媒体 信息中,因此无法察觉信息经过加密后的传播中内容的改变信息隐藏技术。 1 2 信息隐藏技术 信息隐藏的例子层出不穷,从中国古代的藏头诗到中世纪欧洲的乐谱隐藏信 息,从古希腊的蜡版藏书到德国间谍的密写术等这些都是典型的例子。多媒体技术 的广泛引用,为信息隐藏技术的发展提供了更加崭新的领域。1 9 9 6 年5 月3 0 日, 在英国剑桥大学牛顿研究所召开了第一届国际信息隐藏学术研讨会,标志着一门新 兴的交叉学科信息隐藏学的正式诞生。信息隐藏学作为隐蔽通信和知识产权保 护等的主要手段,正得到广泛的研究与应用。 需要指出的是,信息隐藏不同于传统的密码学技术,密码技术主要研究将机密 信息进行特殊的编码,形成不可识别的密码形式( 密文) 进行传递;信息隐藏主要 研究如何将一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来 传递机密信息。对加密通信而言,可能的监测者或非法拦截者可截取密文并对其进 行破译,或将密文破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言, 可能的监测者或拦截者难以从公开信息中判断机密信息是否存在或截获机密信息, 从而保证机密信息的安全。信息隐藏技术由于其具有的特点和优势,己经成为当今 多媒体信息安全技术的一大重要研究热点。 待隐藏的信息被称为秘密信息( s e c r c tm e s s a g c ) ,它可以是版权信息或是秘密 数据,也可以是一个序列号;而公开信息则称为载体信息( c o v e rm c s s a g e ) ,如图 像、视频、文本或音频信号。这种信息的隐藏一般由密钥( y ) 来控制,通过嵌入 算法( e m b e d d i n g 珏;0 r j t h m ) 将秘密信息隐藏于公开信息中,而隐藏载体( 隐藏有 秘密信息的公开信息) 则通过信道传递,然后检测器( d e t e c t o r ) 利用密钥从隐蔽 载体中恢复或检测出秘密信息。 信息隐藏技术主要由两部分组成:信息嵌入算法和隐蔽信息提取检测算法。 信息嵌入算法是利用密钥实现秘密信息的隐藏。隐藏信息提取检测算法是利用密 钥从隐蔽载体中检测恢复秘密信息。在密钥未知的情况下,第三者很难从隐蔽载 体中得到或删除、甚至发现秘密信息。信息隐藏技术具有透明性、鲁棒性和安全性 等基本特征。 信息加密与信息隐藏是从不同的角度提出的信息安全技术,将信息加密与信息 d 硕士学位论文 m a s t e r st h e s i s 隐藏有机结合,就可进一步提高信息的安全性。此外,需要注意的是,解决信息安 全问题,仅仅依赖于技术和算法( 如加密芯片、安全协议) 等技术手段是不够的, 还依赖于第三方认证中心、法制手段、道德观念和保密措施的完善,这是一个全方 位的问题。 1 3 数字水印技术 数字水印是近年来出现的数字作品版权保护技术,是信息隐藏技术研究领域的 一个重要分支。它将具有特定意义的标记( 水印) ,利用数字嵌入的方法隐藏在数 字图像、声音、文档、图书、视频等数字产品中,用以证明创作者对其作品的所有 权,并作为鉴定、起诉非法侵权的证据,同时通过水印的检测和分析来保证数字信 息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。被嵌入的 水印可以是一段文字、标识、序列号等。水印通常是不可见或不可察,它与原始数 据( 如图像、音频、视频数据) 紧密结合并隐藏其中,成为源数据不可分离的一部 分,并可以经历一些不破坏源数据使用价值和商用价值的操作而存活下来。 1 3 1 数字水印的基本框架 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加一个 弱信号,只要叠加的水印信号强度低于视觉系统h v s ( h 岫瓶蜘a ls v s t e m ) 对 比度门限或听觉系统h a s ( h l l m 瓶a u d “o r ys y s t e m ) 对声音的感知门限,h v s 和 h a s 就无法感知到信号的存在。由于h v s 和h a s 受空间、时间和频率特性的限制, 因此通过对载体对象作一定调整,就有可能在不引起人感知的情况下嵌入一些信 息。从数字通信的角度看,水印嵌入可理解为在宽带信道( 载体对象) 上用扩频通 信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分布到信道 中任意频率上的能量是难以检测到的。水印的检测则是一个有噪信道中弱信号的检 测问题。在实际应用中,一个完整水印系统的设计包括水印的生成、嵌入和提取三 部分。 ( 1 ) 水印生成 水印信号分为无意义水印信号和有意义水印信号。通常情况下,无意义水印信 号使用高斯白噪声。一般是均值为o ,方差为1 ,即满足n ( 0 ,1 ) 正态分布的伪随机 实数序列。给定一个“种子”,作为伪噪声发生器的输入,就可以产生具有高斯分 布的白噪声信号。这个“种子”可以是产品的序列号、生产日期等,“种子”就是 产生水印的密钥。而有意义的水印信号一般代表一定意义的文本、声音、图像或视 5 频信号。对一个给定的有意义的水印,绝大多数算法都要求将它转化为二值序列, 这种转化是各种各样的。使用m 序列对水印进行扩频、对水印信号进行位分解、置 乱等技术都可以提高水印的稳健性。 ( 2 ) 水印嵌入 水印的嵌入过程如图1 1 所示。 图1 1 水印的嵌入过程 水印嵌入就是把水印信号嵌入到原始产品中,最常用的嵌入准则有加法原则和 乘法原则,描述如下: l 一厶辑) + a 僻) ( 1 1 ) l l ) ( 1 + 口啡) ) ( 1 2 ) 在这里,变量f 。既可以指掩体对象采样的幅值( 对域) ,也可以是某种变换的 系数值( 变换域) :参数口可随采样数据的不同而不同。一般来说,乘法准则的抗 失真性要优于加法准则。 c 3 ) 水印提取 水印的提取可以需要原始产品参与,也可以不需要原始产品的参与。但将水印 技术用于产品的网络发布和传播时,使用原始产品参与提取与检测则是个缺陷,因 此当前大多数水印提取算法不需要原始产品的参与。图1 2 是水印提取过程框图。 图1 2 数字水印的提取过程 6 硕士学位论文 m a s t e r st h e s i s 1 3 2 数字水印的技术特点 数字水印技术是作为用于版权保护的一种直观而有力的工具出现的,它除了应 具备信息隐藏技术的一般特点外,还有着固有的特点和研究方法。目前,该技术己 经形成了几个公认的标准:不可觉察性在大多数数字水印中( 某些特定场合,版权 保护标志不要求被隐藏,但这不是我们主要研究方向) ,系统都要求带水印的图像 保持极高的品质,与原始图像之间,利用人类视觉系统属性几乎不可辨别。同时, 由于在数字方式下,标志信息极易被修改或擦除,因此应根据多媒体信息的类型和 几何特征,将水印隐藏其中,使非法拦截者无法察觉。鲁棒性即在水印图像经受j p e g 压缩或一般的图像处理( 如滤波、平滑、图像量化与增强、有损压缩、几何变形、 噪声污染等) 等无意变形或有针对性的恶意攻击后,水印依然存在于多媒体数据中 并可以被恢复和检测出来。可证明性水印能为受到保护的信息产品提供完全和可靠 的证据。水印算法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号 码、产品标志或有意义的文字等) ,并能在需要的时候将其提取出来。同时,能够 监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。安全性嵌入的水印信息必 须只有授权的机构才能检测出来,非法用户不能判断水印是否存在,或者即使检测 除水印,也不能获取或去除水印信息。容量要求水印算法能嵌入一定的水印信息量。 容量太少不足以确定产品的唯一性;容量太大容易破坏产品的品质。盲检测性水印 的检测和解码过程不需要未加水印的原始载体图像的具体信息。 1 3 3 数字水印的主要应用领域 由于数字水印是实现版权保护的有效方法,因此如今己成为多媒体信息安全领 域的一个热点,也是信息隐藏技术研究领域的重要分支。数字水印技术本身并不能 阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、 真伪鉴别、防止非法拷贝、解决版权纠纷并为法庭提供证据。数字水印技术最初的 目的是保护静止图像和视频,而现在正广泛地被应用到其它数字媒体,如网上音乐、 d v d 和数字电视等。数字水印的主要应用领域有: 版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数 据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者 即可利用水印提取方法从盗版作品或水印版作品中获取水印信号作为依据,从而保 护所有者的权益。对这种应用领域来说,水印技术必须具有较好的鲁棒性、安全性、 透明性和水印嵌入的不可逆性。 加指纹为避免未经授权的拷贝制作和发行,出品人可以将不同用户的d 或 7 硕士学住论文 m a s t e r st h e s i s 序列号作为不同的水印( 指纹) 嵌入作品的合法拷贝中。一旦发现未经授权的拷贝, 就可以根据此拷贝所恢复出的指纹来确定它的来源。对这种应用领域来说,水印技 术除具有版权保护应用的特性外,还必须具有防止串谋攻击等功能。 标题与注释即将作品的标题、注释等内容( 如,一幅照片的拍摄时间地点等) 以水印形式嵌入该作品,这种隐式注释不需要额外的带宽且不易丢失。 篡改提示当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内 容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分成多个独 立块,再将每个块加入不同的水印。同时,可通过检测每个块中的水印信号,来确 定作品的完整性。与其它水印不同的是,这类水印必须是脆弱的,并且检测水印信 号时,不需要原始数据。 使用控制这种应用的一个典型例子是d v d 防拷贝系统,即将水印信息加入 d v d 数据中,这样d v d 播放机即可通过检测d v d 数据中的水印信息来判断其合 法性和可拷贝性,从而保护制造商的商业利益。 1 3 4 数字水印的分类 数字水印的分类有很多种,分类的出发点不同导致了分类的不同,它们之间是 既有联系又有区别的。最常见的分类方法包括以下几类: ( 1 ) 按水印特性划分 可将水印划分为可见水印( v i s i b l ew a t e 珊a r k ) 和不可见水印( i n v i s i b l e w a t e r m a r k ) 。可见水印在图像中可见,但不太醒目,在保证图像质量的前提下很难 去除,主要用来防止图像、音频和视频产品用于商业用途。不可见水印是一种应用 更广泛的水印,加在图像、音频或视频当中,表面上是不可察觉的,但是当发生版 权纠纷时,所有者可以从中提取水印,从而证实版权所有。 不可见水印又可分为易碎水印( f r a 百l ew a t e 瑚a f k ) 和稳健性水印( r ,b 惦t w a t e 珊a r k ) 。易碎水印在通常或特定的感知条件下不可见,能被普通的信号处理技 术改变,当嵌入水印的载体数据被修改时,通过对水印的检测,可以对载体是否进 行了修改或进行了何种修改进行判定。 稳健性水印在通常和特定感知条件下不可感知,经过普通信号处理和恶意攻击 后,水印仍然保持在信号中,未经授权很难检测出水印。 ( 2 ) 按水印检测过程划分 可将水印划分为非盲水印、半盲水印和盲水印。非盲水印在检测过程中需要原 始数据和原始水印参与;半盲水印则不需要原始数据,但需要原始水印进行检测; 8 硕士学位论文 m a s t e r st h e s f s 盲水印的检测只需要密钥,既不需要原始数据,也不需要原始水印。目前,学术界 研究的大多数是半盲水印和盲水印。 ( 3 ) 按水印内容划分 可将水印划分为无意义水印和有意义水印。有意义水印是指水印本身也是某个 数字图像或音频片断的编码;无意义水印则只对应一段随机数。有意义水印的优势 在于,如果由于受到攻击或其它原因致使水印破损,仍然可以通过观察确认水印是 否存在,但无意义水印只能通过统计决策来决定是否含有水印。 ( 4 ) 按用途划分 可将水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 票据防伪水印用于打印票据和电子票据的防伪,这类算法不能太复杂。版权标识水 印主要强调隐蔽性和稳健性,对水印数据量的要求相对较少。篡改提示水印是一种 易碎水印,目的是标识载体信号的完整性和真实性。隐蔽标识水印是将保密数据的 重要标注隐藏起来,限制非法用户对保密数据的使用。 ( 5 ) 按水印所附载的载体数据划分 可将水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格 模型的网格水印等。随着数字技术的不断发展,会有更多种类数字媒体出现,同时 也会产生相应载体的水印技术。 ( 6 ) 按水印隐藏位置划分 可将水印划分为空域数字水印和变换域数字水印。空域数字水印是直接在信号 空间上叠加水印信息,而变换域水印则包括在d ( 卫域、d f t 域和小波变换域上隐 藏水印。随着数字技术大的发展,水印隐藏位置也会不再局限上述几种,只要构成 一种信号变换,就有可能在其变换空间上隐藏水印。 1 4 数字图像水印技术 以图像为载体的数字水印技术是当前水印技术研究的重点之一。近年来,数字 水印技术研究取得了很大的进步,尤其是针对图像数据的水印算法繁多。本小节对 一些典型的算法进行了回顾,除特别指明外,这些算法主要针对静止图像数据。 1 4 1 数字图像水印算法 ( 1 ) 空域算法 该类算法包括s c h ) ,i l d d 算法【1 】和p a t c h w o r k 算法【2 1 。s c h y i l d e l 算法是数字水印 最早的一类算法,其中阐明了关于水印的一些重要概念。该类算法中最典型的,是 9 硕士学位论文 m a s t e r st h e s i s 将信息嵌入到随机选择的图像中最不重要的像素位( l s b ) 上,从而保证嵌入的水 印不可见。但是由于使用了图像中不重要的像素位,算法的鲁棒性差,水印信息很 容易被滤波、图像量化、几何变形的操作破坏。p a tc b _ 】l ,o r k 算法是利用像素的统计 特征,将信息嵌入到像素的亮度值中。随机选择n 对像素点( a l ,b 0 ,然后将每个a i 点的亮度值加l ,每个b i 点的亮度值减1 ,从而保证整幅图像的平均亮度保持不变。 为增加水印的鲁棒性,文中把像素对扩展为小块的像素区域( 如8 8 ) ,再通过增 加一个区域中的所有像素点的亮度值,而相应减少对应区域中所有像素点亮度值的 方法隐藏信息。p a t c h w o r k 算法对j p e g 压缩、f 玻滤波以及图像剪裁具有一定的抵 抗力。但该方法嵌入的信息量有限,对串谋攻击抵抗力弱。 ( 2 ) 变换域算法 最先提出的是一种离散余弦交换d c t ( d i s c r c t ec o s i n et r a n s f 0 衄) 域数字水印 z h a o 算法1 3 】,其方法是首先把图像分成8 8 的不重叠像素块,再经过分块d c t 变 换,得到由d c t 系数组成的频率块,将水印信号嵌入到由密钥控制选择的一些d ( 玎 系数中。该算法是通过对选定的d c t 系数进行微小变换以满足特定的关系,来表 示一个比特的信息。在水印信号提取时,则选取相同的d c r 系数,并根据系数之 间的关系抽取比特信息。分析现有的基于d c r 交换的数字图像水印算法降切,其特 点是数据改变幅度较小,且透明性好,但是其抵抗几何变换等攻击的能力较弱。 另外,基于离散傅立叶变换d f r ( d i s c r c t e f o l l r i e r t r a n s f o 珊) 和离散小波变换 d 、t ( d i s c r e t ew 打e l e tn 柚s f 0 皿) 算法与上述算法具有相似的原理。在整个水印 嵌入过程中,首先,可将数字图像的空间域数据通过d f t ,d _ w 1 交换转变到相应 的频域中。其次,根据待隐藏的信息类型,可对其进行适当编码或变形。再次,根 据隐藏信息量的大小和其相应的安全目标,选择不同类型的频域系数带来嵌入水 印。然后,确定某种规则和算法,用待隐藏的信息的相应数据去修改选定的频域系 数序列。最后,将数字图像的频域系数经相应的反交换为空间域数据。分析现有的 基于d w r 变换的数字图像水印算法【1 争3 5 1 ,它们共同的特点是隐藏和提取信息操作 复杂,隐藏信息量不能很大,但抗攻击能力强,适用于数字作品版权保护的数字水 印技术中。 1 4 2 数字图像水印攻击 当前,数字图像水印技术己经发展到一定程度,作为版权保护的一种手段,数 字水印势必受到各种形式的攻击。所谓数字水日j 攻击,就是对现有的数字水印系统 进行攻击,以检验其鲁棒性。攻击的目的在于使相应的数字水印系统的检测工具无 法正确地恢复水印信号,或不能检测到水印信号的存在。 1 0 顽士学位论文 m a s t e r s t h e s i s 任何水印算法的一个重要方面是它对攻击的鲁棒性。如果在受到攻击的数据不 会变得无法使用的前提下,水印不会受到削弱,那么它就是鲁棒的。水印削弱的程 度可以由数据丢失概率、比特错误概率或信道容量来衡量。对于多媒体受攻击数据 的可使用性可以通过感知品质和失真来标定。因此,鲁棒性的评估可以通过同时考 虑水印的削弱和受攻击数据的失真来得到。如果对水印的攻击使得水印受到的削弱 超过可接受的程度,而同时保持受攻击数据的感知品质,那么攻击就是成功的。 综合前人k u t t c r 的算法【3 7 】和v o l o s h y n o v s l 【i y 的算法【勰1 ,从原理上说,数字水印 攻击方式主要分为基本攻击、多重水印攻击、共谋攻击、几何攻击、密码学攻击和 协议攻击等几类。 ( 1 ) 基本攻击 基本攻击( b a s i c a n a c k ) 是所有可能的攻击中最普通的一种。它使用类似降噪 或量化的优化方法对嵌入的水印进行削弱,同时保持受攻击数据的品质不被过度破 坏。这种简单的攻击很容易实现,大量的图像处理工具可供攻击者使用,如图像除 噪、有损压缩和量化等。j p e g 压缩可以将嵌入到图像高频成分中的水印去除掉, 采用中值滤波可以破坏使用空域l s b 算法的水印。 ( 2 ) 多重水印攻击 多重水印攻击是在加有水印的图像中简单地加入另一个水印。这种做法好比加 入微小噪声,是一种几乎不带来降质的操作。这种处理对公有水印比对私有水印有 效,更容易通过利用第二次水印覆盖的方法来消除前一个水印。由于认识到这个问 题,有些公有水印程序,在己有一个水印的情况下,拒绝嵌入另一个水印,但仍然 可以通过破坏水印和反编译水印嵌入软件来达到攻击目的。比如,采用p h o t o s h o 口 插件在一幅图像中加入水印,然后可以发现不能再插入水印了。但是,对原始图像 进行连续的模糊化,直到不可识别。利用这幅模糊图像加入最大强度的水印。然后 以3 0 的透明度覆盖到原始图像上。用这种方法可以制作一幅含有高强度水印且旧 水印不再能被检测到的图像。 ( 3 ) 共谋攻击 共谋攻击( c o u u s i o n 燃) 是采用几个带有不同水印的相同载体数据拷贝进 行的攻击。典型的算法一种用于消除图像水印的统计平均方法。利用同一载体多媒 体数据集合的不同水印信号,进行平均以使检测系统无法从中检测到水印信号的存 在。该方法的前提是数据量足够大,同时各水印平均的数学期望值为零。另一种共 谋攻击方法是利用同一图像加入不同水印后的数据,从各图像中分别截取一小部 分,然后对应拼接成新的图像数据。该攻击的条件与平均攻击类似。 1 1 硕士学位论文 m a s t e r st h e s i s 马赛克攻击是针对基于因特网的自动版权保护系统。首先把图像分割成许多小 图像,然后将每个小图像放在m m l 页面上拼凑成一个完整的图像。一般的w 曲 浏览器在组织这些图像时,都可以在图像间不留任何缝隙,并且使这些图像看起来 整体效果和原图一摸一样,从而使得探测器无法从中检测到侵权行为。但这一攻击 方法的弱点在于,一旦当数字水印系统要求的图像尺寸较小时,则需要分割成非常 小的小图像,这样使生成页面的工作非常繁琐。 ( 4 ) 几何攻击 上述三种攻击都属于消除水印攻击。几何攻击并不消除水印自身,而是通过对 水印图像的空问或时间的变换以扭衄水印,使检测器无法与嵌入的信息同步。集成 了几何攻击的著名软件s t i 皿a r k ,同时采用全局和局部的几何扭曲。全局变换包括 旋转、比例变换、变换视角比例、位移以及一系列的仿射变换。同时还包括行列 删除和剪切。 ( 5 ) 密码学攻击 密码学攻击的目的是破坏水印算法中的安全方法,进而找到移去嵌入水印信息 或嵌入误导水印的方法。其中一种技术是对嵌入的秘密信息进行遍历搜索,这种方 法封以于密码学中解密时使用的穷举法。因此,对大多数水印技术来说,密钥最好 能取到足够安全的长度。另一种方法是o m d e 攻击,它利用一个水印检测器,然后 对图像不断地做微小的变化,进行试验,直到检测器检测不到水印为止。但是在实 际应用中,该类攻击的应用受限于非常复杂的算法复杂性,并不十分适合数字水印 技术。 ( 6 ) 协议攻击 协议攻击的目的是使水印在认证过程中无法判定真伪。这是针对可逆、非盲水 印算法而进行的攻击。d a v e f 算法p 9 】的原理为,设原始图像为i ,加入水印w a 的 图像为n = i + w a ,攻击时,攻击者首先生成自己的水印w f ,然后声称肫i a w f 为原图像,从而产生版权混淆,因为原作者与攻击者都声称拥有原图像和相应的水 印。而防止这一攻击的有效办法就是研究不可逆水印嵌入算法。 以上分类虽然可以从原理上清楚地划分不同的攻击方法,但通常恶意的攻击者 不会只用一种攻击方法,而是同时联合使用多种攻击。 1 5 本文工作 本文主要研究了混沌映射在数字水印中的应用,以及提出了两个新的变换域数 1 2 硕士学位论文 m a s t e r l st h e s i s 字图像水印算法。全文安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 绿色低碳数字化新型园区污水处理厂项目可行性研究报告模板立项申批备案
- 2025合作协议样本
- 2025年春季部编版初中数学教学设计八年级下册第1课时 平行四边形的判定 1
- 摄像课基础知识培训课件
- 2025年版动产与不动产抵押合同模板
- 公司股权税务知识培训总结
- 公司组织安全知识培训课件
- 插花入门基础知识培训课件
- 制造业岗位面试题及答案
- 2025济南市房屋租赁合同中介版
- 酒店客房样板间装修验收记录表
- 2024年高级统计实务考试真题及答案解析
- 铁总物资〔2015〕250号:中国铁路总公司物资采购异议处理办法
- GB/Z 42625-2023真空技术真空计用于分压力测量的四极质谱仪特性
- 人民医院心血管外科临床技术操作规范2023版
- 助理工程师考试试题以及答案
- 送东阳马生序
- 2017年全国大学生数学建模A题
- 2023年专升本计算机题库含答案专升本计算机真题
- GB/T 16674.1-2016六角法兰面螺栓小系列
- 住宅项目景观工程施工策划(图文并茂)
评论
0/150
提交评论