




已阅读5页,还剩54页未读, 继续免费阅读
(通信与信息系统专业论文)基于小波变换的数字水印技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声明 本人郑重声明;所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本 文的研究作出重要贡献的个人和集体,均己在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名: 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:弛师签名: 越e t 期:逖扬 山东大学硕士学位论文 中文摘要 多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也 极大地提高了信息表达的效率和准确性。随着因特网的日益普及,多媒体 信息的交流已达到了前所未有的深度和广度,其发布形式也愈加丰富了。 人们如今也可以通过因特网发布自己的作品、重要信息和进行网络贸易 等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更 加方便。因此如何既充分利用因特网的便利,又能有效地保护知识产权, 己受到人们的高度重视。这标志着一门新兴的交叉学科一一数字水印的正 式诞生。数字水印是一种新的有效的数字产品保护和数据安全维护技术, 它是一种十分贴近实际应用的信息隐藏技术。数字水印是将具有特定意义 的标记( 水印) ,利用数字嵌入的方法隐藏在数字图象、声音、文档、图 书、视频等数字产品中,用以证明创作者对其作品的所有权,并作为鉴 定、起诉非法侵权的证据,同时通过对水印的检测和分析保证数字信息的 完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。水印 的存在要以不破坏原数据的欣赏价值、使用价值为原则。目前许多公司已 经开发成功了数字签名系统将其应用在电子商务活动中,同时数字水印技 术也广泛应用在数字作品电子交易系统、票据防伪系统和影视处理系统 中。数字水印技术在隐蔽通信及其对抗等领域中也具有非常重要的用途。 数字水印用于隐藏标识时,可在医学、制图、数字成像、数字图像监控、 多媒体索引和基于内容的检索等领域得到应用。 本文的主要贡献在于设计并实现了基于小波变换基础上的彩色盲图像 数字水印系统和提出了一种基于小波变换的比例嵌入算法。由于现实生活 中的图像大部分是彩色的,同时在水印检测时也很难得到原始图象,所以 本文详细介绍了提出的一种彩色盲数字水印算法。 本文的内容主要安排如下:第一章系统地论述了数字水印的历史、概 念、应用、原理,以及攻击方法和性能评估等。第二章介绍了小波变换的 发展历史、定义以及应用,并对小波变换的实现方法做了介绍a 第三章主 山东大学硕士学位论文、 要介绍了小波变换在数字水印领域的应用,并介绍了一种基于小波变换的 比例嵌入算法。第四章详细的介绍了本人提出的一种基于小波变换的彩色 盲数字水印技术。第五章是结论与展望部分,首先对自己所做的工作做了 一些总结,并对数字水印技术的未来发展趋势做了一下展望。 关键词:数字水印;亩提取;离散小波变换;混沌;版权保护 山东大学硕士学位论文 a b s t r a c t t h ed i g i t i z a t i o no fm u l t i m e d i ad a t ap r o v i d e sm o r ec o n v e n i e n c ef o r t h es t o r a g eo fm u l t i m e d i ai n f o r m a t i o n ,a n da tt h es a m et i m e ,i ti m p r o v e s t h e e f f i c i e n c y a n dc o r r e c t n e s so ft h e e x p r e s s i o n o ft h ei n f o r m a t i o n w i t ht h eb u r s ta p p l i c a t i o no fi n t e r n e t ,t h em a s se x c h a n g eo fm u l t i m e d i a i n f o r m a t i o nh a s g r o w n t oa h i g h e r l e v e l ,a n d t h ei n f o r m a t i o nh a s t h o u s a n d so fw a y st ob ee x p r e s s e d p e o p l ea r ea b l et oi s s u et h e i rw o r k s a n di m p o r t a n ti n f o r m a t i o nv i ai n t e r n e ta n de v e nt r a d ew i t ho n ea n o t h e r t h ec o n v e n i e n c eb r i n g ss e r i o u sp r o b l e m s :w o r k sa r ee a s i e rt ob ep i r a t e d a n dr e v i s e d s oh o wt og e ta d v a n t a g eo fi n t e r n e ta n dm e a n w h i l ep r o t e c t t h ek n o w l e d g eo fp r o p e r t i e so fr i g h te f f e c t i v e l yi se x t r e m e l yi m p o r t a n t t h i sr e q u i r e m e n tg i v e su pt oan e wc r o s s s t u d yf i e l d :d i g i t a lw a t e r m a r k d i g i t a lw a t e r m a r k i san e wa n de f f e c t i v ew a yt op r o t e c td i g i t a lp r o d u c t s a n dt om a i n t a i nt h ed a t as e c u r i t y i t i sa v e r yp r a c t i c a l i n f o r m a t i o n h i d i n gt e c h n i q u e w a t e r m a r k i n gu t i l i z ead i g i t a lm e t h o d t oe m b e ds o m e m a r k e r sw h i c hh a v e s p e c i a lm e a n i n g s i n t o d i g i t a li m a g e s ,a u d i o , d o c u m e n t s b o o k sa n dv i d e o w a t e r m a r k sc a nt e s t i f y t h eo w n e r s h i po f t h ea b o v e w h a ti sm o r e ,w a t e r m a r k sc a na l s ob et h ee v i d e n c ei n f r o n t o ft h ec o u r t i naw o r d ,d i g i t a lw a t e r m a r k sc a nb ea ne f f e c t i v em e t h o d t o p r o t e c tk n o w l e d g e p r o p e r t y a n dm u l t i m e d i ad a t a h o w e v e r , w a t e r m a r k ss h o u l dn o td e s t r o yt h eu s e f u l n e s sa n dt h ev a l u e o fb e i n g v i e w e do ft h eo r i g i n a ld a t a n o wa n yc o m p a n i e sh a v ed e v e l o p e dd i g i t a l i d e o g r a p hs y s t e m sa n dp u tt h e mi n t oo p e r a t i o n i ne l e c t r o n i cb u s i n e s s , d i g i t a l w o r k sd e a l i n gs y s t e m s , v i d e o p r o c e s s i n gs y s t e m s d i g i t a l w a t e r m a r k sh a v ea l s o f i n di t su s a g ei nm i l i t a r y s e c r e tc o m m u n i c a t i o n a n dc o m m u n i c a t i o nc o u n t e r w o r k w a t e r m a r k s a r eu s e di n c o p y r i g h t p r o t e c t i o n ,a n d i t s p o t e n t i a l u s el i e si ne l e c t r o n i cb u s i n e s s ,o n l i n e o r 4 山东大学硕士学位论文 o f f - l i n ed is t r i b u t i o no fm u l t i m e d i ad a t aa n dm a s s d i g i t a lb r o a d c a s t i n g w a t e r m a r k sa r eu s e dt oh i d e m a r k e r s ,a n di t s a p p l i c a t i o n s i n c l u d e m e d i c a l e x a m i n a t i o n ,d r a w i n g ,d i g i t a li m a g i n g ,d i g i t a l v i d e o w a t c h , m u l t i m e d i ai n d e xa n dc o n t e n t b a s e ds e a r c h i n g i nt h is p a p e r ,w ed e s i g n a n dr e a l i z ean o v e lb l i n dw a t e r m a r k i n g t e c h n i q u eb a s e do nw a v e l e tt r a n s f o r m a n dc h a o t i c e n c r y p t i o ni n c o l o r i m a g e s e x p e r i m e n t a lr e s u l t s s h o wt h a tt h i s a l g o r i t h m i sa v a i l a b l et o e x t r a c t i n g t h ew a t e r m a r ka n dr o b u s tt os o m eu s u a l i m a g ep r o c e s s i n g o p e r a t i o n s w eo r g a n i z et h ep a p e ra sb e l o w :t h ef i r s tc h a p t e ri n t r o d u c e st h e c o n c e p t ,d e f i n i t i o n ,a p p l i c a t i o n a n ds o m ea t t a c km e t h o do f w a t e r m a r k i n g t h e s e c o n d c h a p t e r i n t r o d u c e st h e c o n c e p t ,d e f i n i t i o n a n da p p l i c a t i o no fw a v e l e t ,a n dw ea l s os h o wt h er e a l i z a t i o no fw a v e l e t t r a n s f o r m a t i o n t h et h i r dc h a p t e ri n t r o d u c e st h ea p p l i c a t i o no fw a v e l e t i nd i g i t a lw a t e r m a r k i n ga n dap r o p o r t i o n - e m b e d d i n ga l g o r i t h mb a s e do n w a v e l e t i nt h ef o r t h c h a p t e r r e a l i z ean o v e lb l i n d w a t e r m a r k i n g t e c h n i q u eb a s e do nw a v e l e tt r a n s f o r ma n dc h a o t i ce n c r y p t i o n i nc o l o r i m a g e si si n t r o d u c e d t h el a s tc h a p t e r ist h ec o n c l u s i o n s ,s u m m a r i z a t i o n o fo u rw o r ka n df u t u r es t u d y k e yw o r d s :d i g i t a l w a t e r m a r k ;b l i n de x t r a c t i n g ;d i s c r e t e w a v e l e t t r a n s f o r m ;c h a o t i c ;c o p y r i g h tp r o t e c t i o n 5 山东大学硕士学位论文 第一章数字水印技术 近年来,随着计算机多媒体技术和因特网技术的迅猛发展,人们可以 很方便地传播、拷贝、存储和处理图像、音频、视频和文本等多媒体信 息。与此同时,也引发了各种多媒体信息的传输安全问题和数宇产品的版 权保护问题。为了解决数字内容的版权保护和信息安全问题。近年来提出 了加密一解密、数字签名、数字标签、数字指纹、数字水印等多种技术。 其中数字水印技术是2 0 世纪9 0 年代出现的一门崭新的技术,它通过在 数字产品中嵌入可感知或不可感知的信息来确定数字产品的所有权或检验 数字内容的原始性。数字水印技术是信息隐藏技术研究领域的重要分支, 也是当今网络信息安全和数字媒体版权保护研究的热点。它可以标识和验 证出数字化的图象、视频和音频记录的作者、所有者、发行者或授权消费 者的信息,还可以跟踪数字作品的非法分发,是目前进行数字作品版权保 护的种较为有效的技术手段。 关于数字水印研究的论述首见于t i r k e l 等人在1 9 9 3 年发表的一篇 文章“e 1 e c t r o n i cw a t e r m a r k ”以及随后发表的另一篇文章“a d i g it a li r a t e r m a r k ”,当时他们已经意识到数字水印的重要性,并且提 出了可能的应用,包括图象标记,增强版权保护,防止伪造及控制存取图 象数据等。他们针对灰度图象提出了两种向图象最低有效位中添加水印的 方案。其中一种是使用一个m 序列来置换图象的最低有效位,另一种向图 象的最低有效位叠加一个m 序列,并使用自相关函数对其进行检测。此 外,t i r k e l 还是第一个认识到可以将扩频技术应用到数字水印中的人。 他提出可以使用扩频技术向静止图象中添加水印。 1 9 9 6 年,c o x 等人提出了种基于扩频通信的思想,将水印嵌入音频 和视频信号感知上最重要的频域因子中的水印方案。通过利用余弦变换技 术向静止图象中添加标记。以提高对j p e g 压缩的稳健性。实验结果证 6 山东大学硕士学位论文 明,该方案对各种普通处理操作,如比例缩放,j p e g 压缩,抖动和剪切 等都具有很好的稳健性。甚至在图象经过打印、复印及扫描等处理后,水 印仍然能够被恢复出来。同时,该方法还能够很好的对抗合谋攻击。但该 方法也存在一些缺陷,其中最重要的一点就是水印的提取过程需要原始图 象的参与,即只有原作者才能够进行水印的检测,属于私有水印方案。该 方案已经成为数字水印技术中一个比较经典的方案。 1 9 9 6 年,e i t a s 等人在一篇题为“a m e t h o df o rs ig n a t u r e c a s t i n g o nd i g i t a l i m a g e s ”的文章中提出了一种公开的水印方案。 该方案将图象的象素集划分成随机选择的两个相等的集合a 和b ,在这一 情况下,划分策略s 也是水印。将k 加到集合a 中的每一个象素上,生成 水印图象。为了检测一幅图象i 中是否包含有水印,基于s 和k ,可以 计算出w = a “一b 4 ,其中4 。和丑。分别表示集合a 和b 中象素的平均象素 值。如果i 是用s 和k 水印标记的,那么w zk 。否则,如果s 是随机 选择的,对于一幅典型的图象有w 。0 ,该方案属于公开水印方案的一个 代表,后来有许多研究人员在这一方案基础上进行过一些攻击和改进算法 的研究。 随着1 9 9 6 年的第一届信息隐藏国际学术研讨会在英国剑桥的召开, 数字水印技术的研究得到了迅速的发展,越来越多的私有水印方案和公开 数字水印被提出,同时对各种水印方案的攻击方法不断的被发现。到 1 9 9 9 年第三届信息隐藏国际学术研讨会,数字水印成为主旋律,全部 3 3 篇文章中有1 8 篇是关于数字水印研究的。因此,会议主席a n d r e a s p f i t z r n a t q n 建议,可以将i h 9 9 称为“抗一般有损压缩的水印研讨会”。 迄今为止,水印已成为一个热点研究课题。不但有大量的理论文章发 表,并且一些公司已给出了自己的水印嵌入产品,但数字水印作为一种目 标明确的被攻击的对象,在稳健性上需要比隐写系统有更高的要求,同 时,作为一个以版权保护为目的的系统,必须能够作为法庭上有效证明版 权归属的、合法的、可靠的证据,遗憾的是,目前提出的数字水印方案还 无法满足所有这些条件,因而也尚未成为真正实用的版权保护工具。 山东大学硕士学位论文 1 2 数字水印的定义和分类 1 2 1 数字水印的定义 数字水印是利用数字作品中普遍存在的冗余数据与随机性把版权信息 嵌入在数字作品本身中从而起到保护数字作品版权或完整性的一种技术。 理想的数字水印方案应该是只有版权所有者才可以加载水印,但任何人都 可以对其进行验证的水印方案。 1 2 2 数字水印的分类 可以从不同的角度对数字水印分类。如,根据数字水印的嵌入结果将 其分为可感知的数字水印和不可感知水印,由于多数数字水印的应用都具 有隐形性的要求,因此对于不可见水印的研究相对较多:根据数字水印被 嵌入技术的不同可将其分为时空域数字水印和变换域数字水印。目前普遍 认为变换域数字水印具有更好的稳健性,所以人们对水印的研究相对集中 于后者:此外,还可以根据数字水印的提取过程是否需要原始作品将其分 为盲数字水印和非盲数字水印,同样由于后者具有更好的稳健性,目前所 提出的大多数水印方案都是非盲提取数字水印;另外,还可以根据数字水 印的稳健性特征将其分为稳健水印和脆弱水印,通常稳健水印主要用于版 权保护,而脆弱水印则用于数据的完整性保护。 1 3 数字水印的主要特征 一般来说,数字水印所应具有的特征随具体应用要求的不同而有所 区别,在一类应用中必须具备的特征可能是另一类应用中所必须避免的。 一般认为具有版权保护功能的数字水印必须具有以下特征。 1 隐形性 向数字作品中嵌入数字水印不应引起被保护作品可感知的质量退 化。 山东大学硕士学位论文 水印的隐形性是相对于被保护数据的使用而言的。如加在图象上的水 印不应干扰图象的视觉欣赏效果,但并不是说所有水印必须是不可见。事 实上,虽然目前已有的大多数水印方案是不可见的,但也存在可见的水印 方案。 2 稳健性 数字水印必须能够抵抗传输过程中可能受到的处理或变形,使得版权 信息最终仍然能够被提取出来,以证明作品的所有权。 数字水印的根本目标是通过一种不引起被保护作品感知上退化,又难 以被授权用户删除的方法向一个数字作品中嵌入一个标记。关于这方面稳 健性的第一次定义可以由留声机工业国际联盟( i f p i ) 征求音频标记技术 提案中找到。这一提案的目的是寻求一种能够生成反盗版行为的证据、跟 踪广播者和其他人对音频媒体的使用,以及控制音频记录复制的标记方 案。i f p i 的稳健性要求主要有以下几条: ( 1 )标记信息可以在宽频带滤波和处理操作之后被恢复,包括两次相 继的模数和数模转换、稳态压缩或扩张1 0 、压缩技术如m p e g 和多频带非线形振幅压缩、引入加法或乘法噪声、使用同一系统 加入一秒中被嵌入信号、低音、中音和高音应用中频率能够响应 15 分贝的失真,组延迟失真和陷波滤波器; ( 2 )在不引起音频质量大幅度退化的情况下,不应该存在或其他方法 来删除或改变嵌入信息使其无效; ( 3 )如果信噪比为2 0 分贝或更高,被嵌入数据信道应具有每秒2 0 比 特的带宽,而与信号电平和信号类型,如古典音乐、流行音乐或 语音等无关。 上述类似的稳健性需求也可以作为静态图象、视频和一般的多媒体对 象的稳健性要求。理论上,对于任何水印,攻击者在获得足够的信息后都 可以将其擦除。但实际上由于攻击者所得到的信息或者攻击者的计算能力 的限制,擦除水印后可能难以避免对原始数据的严重破坏。 一般来说,数字水印的稳健性主要体现在以下几个方面:首先,数字 水印应该具有抵抗一般信号处理的稳健性。即使原始数据经过了如模数、 9 山东大学硕士学位论文 数模转换,重新采样,重新量化,或某种信号的增强,如图象的宽度、对 比度,声音的低音和颤音等处理,仍然要保证水印的存在性;第二,数字 水印应具有几何变换意义下的稳健性。即,数字作品中嵌入的水印应该在 旋转、缩放和剪切等几何变换下仍然保留它所携带的信息:第三,数字水 印应该具有抵抗恶意攻击的稳健性。用于版权保护的数字水印技术对攻击 者来说具有明确的目标,因此难以避免地会受到侵权者的恶意攻击。对数 字水印的恶意攻击主要包括合谋攻击和伪造、删除等操作。具体地说,对 恶意攻击的稳健性就是指即使攻击者获得了大量携带水印的数据,也不能 据此在不破坏原图的情况下伪造出一个新的带水印作品或擦除水印作品中 的标记。 需要指出的是,稳健性也只是用于版权保护的水印所必须具有的特 性,而对于以保护数据完整性为目的的数字水印来说,脆弱性则是其最重 要的特性。 3 确定性 数字水印所携带的版权信息能够被唯一确定鉴别,以判定数字作品的 真正所有者。这一要求比稳健性更强,因为攻击者可以在不对水印作品稳 健性进行破坏的情况下,造成水印归属鉴别上的困难,解释攻击就是数字 水印的确定性进行攻击的一个实例。 1 4 数字水印的嵌入和检测技术 本节将介绍用于数字水印的嵌入和检测技术。我们知道根据数字7 k f - p 的嵌入技术的不同可以将其分为时空域数字水印和变换域数字水印根据 这一分类,我们描述了时空域数字水f p 和变换域水印嵌入和检测技术的基 本原理。 1 4 1 时空域数字水印 顾名思义,时空域数字水印技术就是指将水印信息嵌入数字作品的时 间域或空间域中,如对于一幅数字图象作品,可以将版权信息嵌入图象的 1 0 山东大学硕士学位论文 空间域中,即对象素值进行变换加以隐藏信息。如果需要保护的是音频作 品,则可以使用时空域水印技术将版权信息嵌入音频信号的时域中,即对 音频采样进行修改来隐藏水印信息。下面将介绍时空域水印技术的原理。 最简单的数字水印方案就是用水印信息代替图象或音频取样的个或 更多位平面的最低有效位的所有比特。这在图象上非常容易实现,因为即 使掩体图象的四个最低有效位被嵌入图象的四个最高有效位所代替,肉眼 通常也无法分辨出他们的区别。 对于音频作品则稍微有些困难,因为即使8 比特音频的最低有效位被 随机化后,在音乐的宁静乐章中和语言的停顿处也会引入人耳可以感知的 噪声。但是,这种直接位平面替换信号的方法不仅容易被检测出来,他们 还违反了密码学中的k e r c k h o f f s 的准则,即一个保密系统的安全性不能 依赖于对手不知道它的操作方法,而应依赖于密钥的选择。 对其一个较好的改进是使用一个密钥来选择一些象素或语音取样的子 集来携带水印信息。同时,还必须考虑到并不是每一个象素都适合用来编 码密文,例如,对大面积单色图象或位于非常明确的边界处的象素值进行 的改变就很有可能被看出来。因此在一些系统中会引入一个算法用来检查 侯选象素周围的亮度的变化,选出那些即不非常高也不非常低的侯选象 素。如果一个象素通过了这项检测,则可以变换它的最低有效位来嵌入一 比特的秘密信息。 另一种改进方案是使用一个密钥,并且由一个密钥流发生器来将其扩 展成为一个长的伪随机密钥流,然后将密钥流用在选定的象素或声音采样 中,嵌入密文比特位。 一般情况下,使用密钥来选择用于置换的最低有效位一些子集的方案 在解密对象不太可能被干扰的应用中可以提供可按受的安全水平。但是在 许多应用中,侵权者能够修改水印对象,他可以用许多方法将水印破坏 掉。例如,几乎任何普通的滤波器都可以改变许多最低有效位的值,这将 严重破坏那些使用简单的比特置换来隐藏版权信息的水印系统。对此,一 个可行的措施是利用冗余,即引入一个纠错码或将标记嵌入许多次。例 如,b e n d e r 提出的杂凑法就是通过增加大量伪随机选出的象索对的亮度 山东大学硕士学位论文 变化来向一幅图象中隐藏一比特的数据。另外,为了使得系统对滤波攻击 保持有适当的稳健性,这类系统的带宽必须限制每幅图象在几百比特之 内。 时空域水印的特点是隐藏的信息量比较大、检测时不需要原图,但存 在稳健性差的不足。 1 4 2 变换域数字水印 与时空域水印的定义相似,变换域水印技术就是指将水印信息嵌入数 字作品的某一变换域中,比较常见的变换技术有离散傅立叶变换、离散余 弦变换、哈达马变换以及小波变换、分形变换等,目前国际上比较常用的 是离散余弦变换和离散小波变换。数字水印研究人员普遍认为变换域水印 比时空域水印有更好的鲁棒性,因此近年来有大量的变换域数字水印方案 被提出。本节将介绍变换域水印技术的原理。 变换域数字水印大多是在频域加载的,其基本思想是利用扩频通信的 原理来提高数字水印的稳健性。 尽管扩频技术在2 0 世纪5 0 年代中期就因其对抗干扰和低概率截获 特性在军事领域得以使用,但它在数字水印方面的可应用性直到9 0 年代 才被t i r k e l 等人所重视,从那以后扩频技术引起数字水印研究人员的普 遍兴趣,有大量基于扩频技术的水印系统被提出。 一个扩频技术版权标记系统的典型实现是,将个数字水印序列加在 原始数字作品的特殊域中,然后通过使用水印序列和带水印图象间的特殊 交叉相关检测出水印。当需要标记音频作品时,可以向l p c 和c e l p 编 码的音频信号的激励信号中加入一个伪随机序列,而当需要标记的是图象 作品时,可以使用它的d c t 域或d w t 域。扩频数字水印方案的使用可 与人类听觉系统和人类视觉系统的感官屏蔽特性相结合。扩频水印方案的 基本思想是在改变不引人注目的地方扩大标记,并且将它嵌入到感知上重 要的信号部分中去。由于扩频数字水印是从频域嵌入的,因此它有频域所 固有的抗几何变换能力,加上扩频过程的特点,使这一水印方案对于比例 变化、j p e g 压缩、抖动、剪切、打印扫描以及合谋攻击都具有很好的稳 山东大学硕士学位论文 健性。另外,多次随机加入水印也不会覆盖原先加入的水印。但是他也有 一些缺点,最重要的就是在检验水印是否存在时,大部分方案需要原始图 象的参与。 1 5 数字水印的攻击 随着大量的关于向数字图象、视频、音频及其他多媒体目标嵌入版权 标记和其他信息方案的提出,也产生了关于不同数字水印方案稳健性的要 求,但稳健性准则和用来阐明它的示例图片在不同系统中都个不相同。最 近对水印攻击的研究表明,迄今为止使用的稳健性准则常常是不够的。大 多数文献中都提到了j p e g 压缩、附加的高斯噪声、低通滤波、比例缩放 和剪切,但是具体的变形,如旋转,经常被忽略。在某些情况下,水印被 简单的说明为“当使用在一些标准图象上时,对般的信号处理算法和几 何变形具有稳健性”。这激发了对数字图象水印一个公正的测试基准的研 究,以衡量水印嵌入系统在各种攻击下的稳健性。 1 5 2 一些著名的攻击 这一小节叙述一些著名的对水印系统安全性实行的攻击。其中一些, 例如拷贝攻击和歧义攻击,可以通过直接或是间接使用密码学工具解决。 而另一些,例如敏感性攻击和降梯度攻击,虽然还没有可靠的对抗措旌, 但是还是可以找到导致攻击成功的基本安全性弱点,从而指出更加安全的 水印实现方法的方向。 下面简单阐述了不能在水印范畴内解决的攻击一一扰乱攻击,更准确 的说,是加载在使用水印的系统上的攻击,对此,必须在系统层面进行解 决,但从下面的讨论可知,这通常是不可行的。 1 5 2 1 扰乱攻击 山东大学硕士学位论文 扰乱攻击是一个系统层面的攻击,它将作品的样本在送到水印检测器 之前进行扰乱,随后解扰。扰乱的类型可以是样本的简单置换或者是较复 杂的伪随机扰乱样本值。扰乱的程度依赖于检测策略。唯一的约束是扰乱 必须是可逆的或是近似可逆的,近似可逆或者有损扰乱攻击会生成一个感 知上与水印作品相似的作品。 个著名的扰乱攻击是马赛克攻击,它将图象分裂成许多小矩形块, 每一块都特别小以至于不能进行可靠的水印检测。随后这些图象的片段陈 列在个平面中,而每个片段的边缘是毗邻的,最后形成的小图象平面与 细分前的图象感知上是相同的。这一技术也可以用在避免网络爬行检测器 的网络应用中。扰乱简单地将图象细分为子图象,而网络浏览器自己完成 解扰。 敌手使用马赛克攻击是非常方便的,因为大多数网络浏览器会自动正 确“解扰”图象。更一般的扰乱攻击要求盗版作品的接受端有一解扰设备 或者解扰程序。例如,为了巧妙的躲避录象机中的拷贝控制系统,消费者 可以购买一个便宜的扰乱器和解扰器。通过扰乱录象机的输入,敌手可以 使水印变的无法检测,所以录象机会准许录象。回放录象时,在观看之 前首先让被扰乱的视频通过解扰设备。虽然许多国家为了防止违反版权法 而立法禁止销售此类设备,但是同时也存在这样的争论,即扰乱设备也有 合理的用途,例如可以帮助大人防止他们的孩子观看不适当的内容。 1 5 2 1 病态失真 如果水印要安全对抗未经授权的去除,它就必须对保持作品保真度的 任何处理都具有稳健性。该处理可能是一个常规处理,那么这种情况就要 求安全水印具有稳健性。然而,它也可能是在作品的正常处理工程中未必 会出现的一些处理方法。敌手可以使用保持作品保真度的任何处理方法掩 蔽水印或消除水印从而逃避检测。下面讨论的是这些病态失真最常见的两 个类型:几何时间失真( 对同步进行攻击) 和噪声去除攻击。 1 、同步攻击 1 4 山东大学硕士学位论文 许多水印实现技术,对于同步都是非常敏感的。敌手可以通过干扰同 步从而掩蔽水印信号。简单同步失真的范例包括:视频和音频的延时和时 间缩放,图象和视频的旋转、缩放以及转换,这些简单失真可以使他们在 时间域或空闻域发生变化。较复杂的失真包括对音频保持音调缩放和样本 去除、剪切、水平反转以及图象中行列的去除,还可以有更加复杂的失 真,例如图象的非线形扭益。 2 、线形滤波器和噪声去除攻击 试图去除水印的敌手还可能使用线形滤波器,例如,敌手可以使用低 通滤波器消弱在高频部分具有高能量的水印。另外,附加模板是“类似噪 声”的水印系统很容易受到噪声去除技术的攻击。 对于某些类型的水印系统,文献 1 9 阐述了维纳滤波是最佳线形滤波 噪声去除攻击。它证明了当( 1 ) 附加模板与载体作品相互独立, ( 2 ) 作品和水印都服从0 均值正态分布,( 3 ) 使用线形相关性作为检测统计 量时,维纳滤波是一个最差情况的线形移位恒定处理。 作者还阐述了可以通过将附加模板的功率谱密度选择为原始作品功率 谱的某种缩放,来使得对抗维纳滤波的水印安全性达到最高,即: 咐2 鲁f ( 2 5 1 ) 这里1c o l 2 是载体作品的功率谱密度,l 形1 2 是附加模板的功率谱密度而 口2 k 和仃2 是附加模板和载体作品分布的方法。这一等式直观的结果 是当水印和载体作品“看起来很象”时,敌手很难区分它们e 1 5 2 2 拷贝攻击 拷贝攻击是敌手将水印从一个作品拷贝到另一个作品的攻击方法,因 此,它是未经授权的嵌入形式的一种。 在文献e 2 0 中首先引入了术语“拷贝攻击”,并叙述了一种实现方 法。给定一个合理的水印作品c l 。和一个未加水印的目标作品c 2 ,该实现 山东大学硕士学位论文 方法首先对c 1 。采用水印去除攻击以获得原作的近似作品c 1 ,作者建议该 步骤使用非线性降噪滤波器,但是理论上能够估计作品的任何方法都可以 满足要求。下一个步骤是通过从水印作品中减去已估计的原始作品来估计 附加水印模板: w d = c 1 w c l( 2 5 2 ) 最后,估算出的水印模板与未加水印的作品相叠加从而得到水印作品: a c 2 w2c 2 + w d ( 2 5 3 ) 该方法对若干个商业图象水印系统都有效。 文献 2 0 的方法依赖于能够得到原始作品的合理近似c l 。因此似乎 可以通过确定获得该方法近似的这一方法不可行来克服该攻击。但是,根 据水印算法,实现拷贝攻击还存在不涉及重建原作的其他方式。最简单的 例予是,在作品c l ,的最低有效位中嵌入水印。重建该作品的原始水印几 乎是不可行的,因为原作的l s b 很可能是随机的。但是实现拷贝攻击确实 很容易:只需要将c l 。的所有l s b 复制为目标作品c 2 的l s b 。这样,虽然 使用l s b 水印算法实际上不能重建原作品,但是它也并没有为对抗拷贝攻 击提供充分的保护。 1 5 2 3 歧义攻击 歧义攻击产生作品中已嵌入水印的假象,然而事实上并没有发生这样 的嵌入,敌手可以使用该攻击声称对已发布的作品的所有权,甚至可以做 出对原始作品的所有权声明。有鉴于此,可以将歧义攻击看作是未经授权 的嵌入的一种形式,但是,通常认为他们属于系统攻击e 1 、对含辅助信息检测的歧义攻击 山东大学硕士学位论文 文献 2 1 中叙述的歧义攻击对使用含辅助信息检测器的系统形成攻 击。敌手b o b 定义他的伪造水印为随机生成的参考模板,随后,他从 a 1 ic e 分发的水印作品中减去该模板,从而产生他的伪造作品。虽然伪造 水印与a i ic e 分发的作品之间的相关性很低,但是它却和分发作品与伪 造原作间的差别具有非常高的相关性。如果假设b o b 所选择的参考模板与 a l ic e 所使用的不相关( 这种情况的可能性很大) ,那么a i i c e 正版原作 和b o b 伪造原作之间的差别与伪造水印也具有高相关性。因此,产生了 a l i c e 和b o b 可以平等声明所有权的情况。尽管a i ic e 可以声称分发的 作品和b o b 的“原作”这两者都是她的原作的子代,因为在两者中都可以 检测出她的水印,但是b o b 也可以作同样的声明,因为在分发的作品和 a 1 i c e 正版原作中也都可以检测出b o b 的水印。 2 、盲检测的歧义攻击 对使用忙检测的系统进行歧义攻击,可以通过产生一个看来似乎是一 个噪声信号但是却与分发作品具有高相关性的伪造水印来实现,而参考模 板可以通过提取分发作品的某些特征并对其进行某些变形来建立。根据定 义,在分发的作品中找到的该参考模板和正版原作中找出的非常类似。敌 手从分发的作品中减去该参考模板从而得到他的伪造原作,并且将他的伪 造原作和伪造水印都锁进保险箱。 1 5 2 4 敏感性分析攻击 敏感性分析是敌手使用黑匣子检测器对水印进行的未经授权的去除时 所使用的技术。文献 2 2 ,2 3 中阐述了,敏感性分析攻击是用检测器估 计从水印作品到检测区域边缘的最短路径方向。这是基于两个假设:可以 由检测区域表面的法线来估计最短路径;相对于很大一部分的检测区域, 法线方向都基本保持不变。 攻击可分为三个步骤进行。第一步是找出与检测区域边界非常接近的 作品,该作品不需要在感知上与水印作品相似。只要改变水印作品就可以 通过不同的路径到达检测区域的边界。方法包括:减小水印作品的幅 山东大学硕士学位论文 度,用作品的平均值代替样本或者建立水印作品和一个不同的未加水印作 品的线性组合。在所有这三种情况中,失真会慢慢增大直到检测不到水 印。 第二步是估计作品检测区域表面法线的近似方向,这可由迭代技术完 成,这是敏感性分析攻击的核心。一旦估计出法线,第三个步骤就是将此 法线缩放后从水印作品中去除。 现今已经提出的估计n 维正交向量的方法有两种。文献 2 2 中根据改 变n 个独立向量后获得的效果来得到正交向量。在作品a 中分别加入或减 去每一个向量,同时加大这些向量的幅度直到检测器停止水印检测。随后 通过对n 个更改后向量进行加权来估计表面法线,而每个向量的加权系数 是得出的相应缩放系数的负值。 文献 2 3 中使用迭代技术估算在作品a 出的检测区域表面的法线。每 一次迭代都在作品a 中加入一个随机向量并且记录检测结果。如果结果得 到的作品造成肯定的检测,那么就加入该随机向量以估算法线。如果得 到的作品不含有水印,就从估计值中减去该随机向量。 1 5 2 5 降梯度攻击 与敏感性分析攻击相反,降梯度攻击要求敌手拥有的检测器可以报告 确切检测值而不是最终二值判决。敌手使用随着作品缓慢变更而不停变化 的检测值来估计水印作品检测统计量的梯度。假设检测区域最短路径的方 向是向下滑最急剧的方向。 给定一个水印作品,可以使用任意搜索策略来确定局部最大下降梯 度,从而可以沿着该路径对作品做少许平移,并且不断重复该处理直到得 到的作品刚好移出检测区域边界。 该攻击成功与否所依假设是,局部梯度会指向到边界的最短路径的方 向。对于大多数检测统计量,包括线性相关和归一化相关,该假设是一定 成立的。为了对抗该攻击,检测区域内的检测统计量不应该向边界单调递 减。相反,它应包含许多局部最小值,这样局部梯度就不能提供任何有助 予判定离开检测区域的最短路径的有效信息了。 山东大学硕士学位论文 1 6 水印系统评估 近年来数字研究人员作出了许多关于不同水印方案稳健性的分析, 但是用来阐明他们的准则和检测图象对于各个系统都是不同的。近期对水 印系统的攻击研究表明目前所使用的稳健性准则是非常不充分的。大多数 文章都阐述了对j p e g 压缩、添加高斯噪声、低通滤波、比例缩放、以及 剪切等操作的稳健性,但常常忽略了旋转之类的特殊变形。在某些时候。 作者仅仅说明了水印当使用一些标准图片时,对普通数字处理算法和几何 变形具有稳健性。我们认为通过攻击所有第一代方案并引入一个基准程序 来对他们的特征进行比较将会对数字水印技术的发展起到很好的促进作 用。 1 6 1 基准测试程序 数字水印留了很大一部分的未测区域,而且几乎没有作者公布对他们 所设计系统的大量测试。因此,目前急需一个标准来证明那些技术比其他 技术做的更好,从而突出那些更加具有发展前景的研究方向,并且这一标 准还可以对科研文献中的那些新的算法快速地做一个比较。但令人遗憾的 是,直到现在,大多数研究人员还仅仅停留在使用他们自己的一系列测试 方法,他们自己的测试图象,以及他们自己的一套研究方法中。这样,如 果不对方法进行重新的实现,然后分别加以实验,就无法对他们进行比 较。而且,那时的实现可能与原始实现会有很大的不同,也许所得到的结 果也会比原始实验得到的结果稍弱。而如果使用一个普通的测试标准,作 者就只需要提供一个测试结果的简要列表,其他研究人员就可以对该水印 方案性能有一个相当程度的了解,从而可以感兴趣的时候对它进行更加 彻底的评估。 本节所介绍的是f a b i e na p p e t i t c o l a s 等人提出的一个基准测试程 序,这个基准测试程序是以s t i r m a r k 为原形的,其中将水印的嵌入和恢 复过程看作一个黑匣子。举例来说,一些系统使用同期录音模板或者变换 1 9 山东大学硕士学位论文 恒量来对抗一些几何变换攻击。这些模板可以帮助检测出某些特定的几何 变换。通过对图象做一个逆变换就仍然可以从修改过的图象中提取出水 印。模板和嵌入提取操作过程的组合形成了整个的水印算法,因此应该 把他们看作一个整体来加以衡量。 1 ,6 ,2 基准测试的一般过程 对于待判定集合中的每一幅图象,基准测试程序执行如下过程: 1 在不引入可感知影响的情况下,以最大强度想图象中嵌入一个标 记。即,潜入水印使得对于某一个给定的质量度量来说,输出图 象的质量大于某一个给定的下限。 2 向图象中施加一组给定的变形。 3 对于每一变形图象,使用成败法尝试提取水印,即,当且仅当有 效负载被无误差地完全恢复时,认为提取是成功的。 值得注意一点的是,如果水印工具有一个命令行界面以允许使用者修 改嵌入参数和在提取水印之后对错误率进行检测,那么这一过程就很容易 用u n i x 命令解释程序或p e r l 过程自动执行。 我们上面所描述的一般框架仍然存在一些未知量。首先是可以被
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑工地安全培训全览
- 2025年小程序开发平台口碑排行哪个平台更靠谱
- 保安知识专业培训课件
- 中国南方航空数字化和双中台方案
- 2026届吉林省德惠市九校化学高三上期末质量检测试题含解析
- 九年级语文下册第五单元19善待家园省公开课一等奖新课获奖课件
- 办事大厅重建方案(3篇)
- 餐厅单机经营方案(3篇)
- 清水家装改造方案(3篇)
- 银行生活垃圾管理方案(3篇)
- 过敏性休克课件
- JT-T-864-2013吸油拖栏行业标准
- 知识题库-人社劳动知识竞赛测试题及答案(十三)
- 城中村综合整治总体规划
- 人工智能实验学校申报材料
- 复杂网络上的演化博弈及其学习机制与演化动态综述
- 2024年江苏省成考(专升本)大学政治考试真题含解析
- 四年级数学(四则混合运算带括号)计算题与答案
- 2023年新高考全国Ⅱ卷英语试题真题及答案详解(含作文范文)
- 消毒隔离技术
- 2023年中国邮轮游船游艇行业发展报告
评论
0/150
提交评论