(计算机应用技术专业论文)基于图像的盲水印技术研究.pdf_第1页
(计算机应用技术专业论文)基于图像的盲水印技术研究.pdf_第2页
(计算机应用技术专业论文)基于图像的盲水印技术研究.pdf_第3页
(计算机应用技术专业论文)基于图像的盲水印技术研究.pdf_第4页
(计算机应用技术专业论文)基于图像的盲水印技术研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)基于图像的盲水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 伴随着网络技术和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取 信息的重要来源,并成为人们生活的重要组成部分。因而,如何保护多媒体信 息的安全成为国际上研究的热门课题。对于这个问题,多媒体加密技术以及水 印技术给出了两种可能的解决方案 传统加解密系统,对于文件的处理是将其加密成密文再进行传送,使得在 网络传递过程中的非法拦截者无法从中获取机密信息,从而达到保密的目的 对于数据量极为庞大的多媒体数据流而言,传统的加密系统难以进行快速加解 密,所以应结合多媒体信息的本身特点,研究适合于多媒体信息的加密技术。 依据图像信息的矩阵存储格式,提出了两种基于矩阵变换的非对称图像加 密技术。充分利用混沌系统具有形式简单,初始条件的敏感性和具备自噪声的 统计特性等诸多特点,将混沌理论引入图像加密技术中,这不仅能够改变图像 像素的空间分布和灰度分布,并且可以容忍对加密图像进行的一定的失真处理, 如叠加噪声、j p e g 有损压缩等,与此同时还可以定位出可能篡改的位置,提高 了图像加密技术的鲁棒性。 数字水印技术和多媒体加密技术,是两种完全不同的多媒体保护方式。多 媒体加密技术,是通过对多媒体信息进行随机化处理来保证信息的安全性,而 数字水印技术是往多媒体信息中添加某些数字信息来确保多媒体信息的版权。 在简要探讨了数字水印技术的一般模型和典型算法之后,给出了一种自适 应数字水印算法。由于充分利用了图象压缩技术和视觉系统h v s 的照度掩蔽特 性与纹理掩蔽特性,在实现了嵌入大容量水印信息的同时,算法还具有较好的 稳健性。 关键词:数字图像信息安全,数字图像加密,信息隐藏,数字水印, 多媒体认证 a b s t r a c t t h ed i g i t a lm e d i ah a sb e c o m eam a i nw a yf o ri n f o r m a t i o nc o m m u n i c a t i o na l o n g w i t ht h ew i d eu s eo fn e t w o r k a tt h es a m et i m e ,m u l t i m e d i ai n f o r m a t i o ns e c u r i t y p r o b l e m si n c l u d i n gc o p y r i g h t sp i r a c ye m e f g e da ss i d ee f f e c t so ft h ep o p u l a r i t yo f d i g i t a lr e p r e s e n t a t i o na n dd i s m f b u f i o no v e rn e t w o r k i n f o r m a t i o nh i d i n g , a l s oc a l l e d s t e g a n o g r a p h y , d i g i t a lw a t e r m a r k i n gt e c h n o l o g y a n dm u l t i m e d i ai n f o r m a t i o n e n c r y p t i o nm e t h o d sp r o v i d e n o v e lw a y st os o l v et h e s es e c u r i t y p r o b l e m sf o r m u l t i m e d i ai n f o r m a t i o n c o n v e n t i o n a le n c r y p t i o ns y s t e m su s u a l l ye n c o d et h eo r i g i n a lf i l e si n t ot h es e c r e t i n f o r m a t i o n , a n dt h e nt r a n s m i tt h e mo nt h en e t w o r k b e a t , a t l s eo n l yt h ea u t h o r i z e d u s e r sc a nd e c r y p tt h es e c r e t6 l e s t h eo r i g i n a lf i l e sa r es 翻:i :i i ea g a i n s tt h eu n a u t h o r i z e d a t t a c k s b u t , f o rt h em u l t i m e d i af i l e sw i t hal a r g ea m o u n to fi n f o r m a t i o n , t h e s e s c h e m e su s u a l l ya r es os l o wf o re n c r y p t i o na n dd e c r y p t i o np r o c e s s s oi ti si m p o r t a n t f o ru st op r o p o s es o m em u l t i m e d i ae n c r y p t i o na n dd e c r y p t i o ns y s t e m sc o m b i n i n gt o t h ec h a r a c t e ro ft h em u l t i m e d i ai n f o r m a t i o nt h e m s e i v e s t h ei m a g ei n f o r m a t i o ni s u s u a l l ys t o r e di nm a t r i c e s t w ok i n d so fi m a g e e n e r y p t i o ns c h e m e sb a s eo nc h a o t i cs e q u e n c ea n dm a t r i xt r a n s f o r m a t i o na r ep r o p o s e d c h a o t i cs e q u e n c e sh a v es e v e r a lg o o dp r o p e r t i e si n c l u d i n gt h ec a s co f t h e i rg e n e r a t i o n , t h es e n s i t i v ed e p e n d e n c eo nt h e i ri n i t i a lc o n d i t i o na n dt h es t a t i s t i c sp r o p e r t yo fn o i s e b e c a u s et h ep r o p o s e ds c h e m eu s e sb l o c km a t r i xt r a n s f o r m a t i o nt oe n c r y p ti m a g e s ,i t c a ns c r a m b l et h eg r a y s c a l e sa n df r e q u e n c yd o m a i n a tt h es a m et i m e ,i ti sv e r ym b a s t a g a i n s td i s t o r t i o no p e r a t i o n s , f o re x a m p l e , j p e gl o s s yc o m p r e s s i o n , f i l t e r i n g , e t c i ti s a n o t h e ra d v a n t a g ef o rt h ep m p o s e ds c h e m ew i t hg o o dp r o p e r t yo fl o c a l i z a t i o nf o rt h e p o s s i b l yc h a n g e dr e g i o n s t h e s c h e m e ss a t i s f yt h ec h a r a c t e r so f c o n v e n i e n t r e a l i z a t i o n , l e s sc o m p u t a t i o nc o m p l e x i t ya n db e t t e rs e c u r i t yb a s e do nt h et h e o r y a n a l y s i sa n dv a s tt e s tr e s u l t s t h em u l t i m e d i ae n c r y p t i o ns h e m e su s u a l l yr a n d o m i z et h eo r i g i n a lm u l t i m e d i a f i l e st o 弱s l l r et h es e c u r i t y , b u tt h ed i 百t a lw a t e r m a r k i n gt e c h n i q u ei sad i f f e r e n t m u l t i m e d i ap r o t e c t i o ns t y l e ,w h i c he m b e d ss o m ed i 舀t a ll a b e l so rs i g n a t u r e si n t oh o s t m u l t i m e d i ad a t at og u a r a n t e et h a tt h ec o p y r i g h to fh o s tm u l t i m e d i ad a t ai s n t i n f r i n g e d a f t e ra n a l y z i n gt h eo r d i n a r ym o d e l ,t y p i c a ls c h e m e sa n ds e c u r i t yo ft h ed i g i t a l w a t e r m a r ki nd e t a i l ,at y p eo fs e l f - a d a p t i v ew a t e r m a r k i n gs y s t e m si sp r o p o s e d an e w t e c h n i q u ef o rt h ea d a p t i v ed i g i t a lw a t e r m a r k i n go fs t i l li m a g ei sp r e s e n t e db a s e do n h u m a nv i s i o ns y s t e m a c c o r d i n gt ot h ec h a r a c t e r i s t i c so ft h em u l t i r e s o l u t i o n d e c o m p o s i t i o no ft h et r a n s f o r m a t i o n , as c h e m ew i t hu s eo fat r a n s f o r mt oe m b e dv a s t s i g n a t u r ei n f o r m a t i o ni nd i f f e r e n tf r e q u e n c yb a n d so fa ni m a g ei sp u r p o s e d k e yw o r d s :d i g i t a li m a g ei n f o r m a t i o ns e c u r i t y , d i g i t a li m a g ee n c r y p t i o n , i n f o r m a t i o nh i d i n g , d i # t mw a t e r m a r k i n g , m u l t i m e d i a a u t h e n t i c a t i o n m 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:逝日期:塑z ! ( 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权 保留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) e t 期:j 叨f 武汉理工大学硕士学位论文 1 1 课题背景 第1 章绪论 数字多媒体处理技术的飞速发展,为信息的存取提供了极大的便利,同时 也显著提高了信息表达的效率和准确度,人类越来越多的多媒体作品都以数字 信号的方式进行存储,使得处在世界各地的多媒体数据逐渐成为人们获取信息 的重要来源,并成为人们生活的重要组成部分;于此同时计算机网络技术飞速 发展,数据的交换和传输变成了个相对简单的过程,数字作品的复制与传输 非常方便快捷。特别是最近几年,多媒体信息的交流已经达到了前所未有的深 度和广度,其传播形式也愈加丰富多彩。但是,这些技术在给人们带来便利的 同时也暴露出越来越多的安全问题:如媒体作品的版权侵犯、文档的非法拷贝、 电子商务中的非法盗用和篡改等。因此,如何保护数字多媒体信息的安全与知 识产权已成为迫在眉睫的问题。 一直以来,密码学是保护数字内容最常见的方法,人们都采用密码学的方 法来保护机密信息而计算机软硬件技术的发展使得破译能力越来越强,这迫 使人们对加密算法的强度提出越来越高的要求。在许多领域,密码学的应用已 经越来越显示出它的局限性。由于密码学是利用随机性来对抗密码攻击的,而 密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使得攻击者无 法破解出明文,但攻击者有足够的手段来对其进行破坏,从而使得消息无法被 接收。密文容易引起攻击者注意是密码术的一个显著弱点。因此,对于许多应 用来说,仅仅对信息内容加以保密是远远不够的。 传统的加密方法对内容的保护只局限在加密通信的信道中或其他加密状态 下,一旦解密,则毫无保护可言,换而言之,盗版者可以购买产品,使用密钥 获取无保护的内容副本,然后继续发行非法副本;密码学中的认证方法对多媒 体内容的保护也无能为力:一方面由于多媒体内容的真实性认证往往需容忍一 定程度的失真,而密码学中的认证方法不容许一个比特的改变;另一方面,用 于多媒体认证的认证信息往往需要直接嵌入多媒体内容中,不另外保存认证信 息,但密码学中的认证方法则需另外保存信息认证码。 武汉理工大学硕士学位论文 由于密码学这些局限,传统的多媒体版权保护方法具有一些致命的弱点: 如低廉的复制代价、司法鉴定困难、篡改方便、网页保护麻烦等。所以一种新 的多媒体版权保护技术应运而生,即数字水印。数字水印是一种有效的数字产 品版权保护技术。它将某些数字信号( 水印) 嵌入到多媒体作品中,这些数字 信息可以部分或者全部从混合数据中恢复过来,以达到版权保护等作用。数字 水印被认为是多媒体内容保护的最后一道防线【1 3 】。 1 2 国内外概况 1 2 1 研究现状概述 纸水印技术出现的很早,而通过向艺术作品中嵌入标志码以证明所有权的 技术思想直到1 9 5 4 年才被提出和成为现实。1 9 5 4 年,m u z a k 公司通过间歇地应 用中心频率位l k h z 的窄带陷波滤波器,将认证码插入到音乐中:并为带有水印 的音乐作品申请了一项专利1 4 , 5 1 。 很难确切地说数字水印是何时被第一次正式论述。1 9 7 9 年,s z e p a n s k i l 6 1 招i 述了一种机械探测模式,它可以用在文件上起到仿效效果。1 9 8 8 年,k o m a t s u 和t 0 m i m 7 】在论文中使用了“数字水印”;1 9 9 3 年,t i r k e l i s 等人的论文中提出 了电子水印( e l e c t r o n i cw a t e r m a r k ) ,其随后发表的一片题为“a d i g i t a lw a t e r m a r k ” 的文章中哪,正式提出了“数字水印”这一术语尽管如此,直到2 0 世纪9 0 年 代中后期“数字水印”才真正流行起来。 由于知识产权日益受到人们的重视,以及军事情报方面的需要,数字水印 技术的研究受到了许多大公司和一些军方的支持。近十年,数字水印技术飞速 发展。1 9 9 8 年以来, 删旺图像处理、e e 会报、皿e 通信选题、 m e e 消费电子学等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报 道。 在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业已经申 请了数字水印方面的专利。1 9 9 8 年,美国政府报告中出现了第一份有关图像数 据隐藏的a d 报告。目前,已支持或开展数字水印研究的机构既有政府部门,也 有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、 美国陆军研究实验室、德国国家信息技术研究中心、日本n t t 信息与通信系统 2 武汉理工大学硕士学位论文 研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛 桑联邦工学院、西班牙v i g o 大学、i b m 公司w a t s o n 研究中心、微软公司剑桥 研究院、朗讯公司贝尔实验室、c a 公司、s o n y 公司、n e c 研究所以及荷兰菲 利浦公司等。 1 9 9 6 年5 月3 0 日6 月1 日,在英国剑桥牛顿研究所召开了第一届国际信 息隐藏学术研讨会。摄影光学仪器工程师学会从1 9 9 9 年开始举办专门的“多媒 体内容的安全和水印讨论会” 1 0 1 l 】。与此同时,一些组织开始考虑包含不同标准 的水印技术。拷贝保护技术工作组( c p t w g ) 1 1 2 1 出于保护d v d 中的视频的目 的测试了水印技术。安全数字音乐主创( s d m i ) 将水印做成他们的音乐保护系 统的核心技术。欧盟赞助的“欢呼”( 、,i 、硝) 和。护身符”( t a l i s m a n ) 两个计 划对用于广播监控的水印进行了测试。在2 0 世纪9 0 年代末一些公司开始正式 的销售水印产品。v e r a n c e 企业的技术采用了第一阶段的s d m i ,此技术同时被 诸如l i q u i d a u d i o 等的国际互联网音乐发行人使用在图像水印方面,d i g i r a a r c 公司把水印的嵌入器和检测器与a d o b e 公司的p h o t o s h o p 捆绑在起。 中国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科 研机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的 研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡 吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨 会。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院自动化所模式识别国 家重点实验室组织召开了数字水印学术研讨会。 数字水印技术的研究主要集中于实现数字水印的三个重要性能指标,即鲁 棒性,不可感知性和安全性。几乎所有的水印算法都是关于这三个特性展开的。 过去以及现在的算法主要的研究集中于解决水印的鲁棒性和不可感知性。由于 鲁棒性和不可感知性天生就是矛盾的,所以要就决的问题不在于解决某一个特 性而是如何兼顾这二者,使这两者都能得到充分的满足。随着针对水印的攻击 越来越多,将来的水印技术发展趋势在于提高水印的安全性。 数字水印提出的初衷在于实现多媒体的版权保护,而随着对水印研究的深 入人们发现水印技术还可以应用于广播监视、操作跟踪和拷贝控制等其它应用 领域,所以水印应用研究的范围越来越广。于此同时,脆弱水印、半脆弱水印 和多水印等多种水印技术被相继提出。数字水印最初仅仅限于数字图像领域, 随着应用的需要,水印被进一步推广到音频、视频和文本领域。以往关于数字 武汉理工大学硕士学位论文 水印的研究仅仅只限于算法,现在也开始对水印的实施框架以及水印标准和协 议进行研究。 数字水印技术是一门新兴的交叉学科,它采用了数字图像处理,计算机图 像学、计算机视觉、信息论、统计理论等多种学科的知识。并且越来越多的其 它学科的技术被引入到水印领域,比如人工智能、混沌与分形理论等。 1 2 2 图像数字水印算法研究现状 图像为载体的数字水印技术时当前水印技术研究的重点之一,它吸引了众 多研究人员和学者的兴趣。在该领域发表的论文和成型的软件都要远大于以音 频、视频等信号为载体的水印系统。目前,图像水印的算法主要有空间域算法、 一, 变换域算法。下面分别介绍这两类算法的研究现状。 ( 1 ) 空间域图像数字水印算法研究现状。 最简单和最具代表性的空问域算法时用水印信息代替图像最低有效位( l s b : l e a s ts i g n i f i c a n tb i t s ) 的算法“”,这可保证嵌入的水印是不可见的但是 由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易被滤波、 图像量化、几何变形的操作破坏。w o l f g a n g “”对该算法进行了改进将水印信息 扩展到二维,同时采用相关性进行水印的检测,提高了鲁棒性。 m a t s u i “”提出了利用对灰度图像进行预测编码的算法,该算法用预测误差 编码代替对单个灰度值进行编码,得出相邻像素之间的相关性。按预先确定的 顺序扫描数字图像,遍历像素点( 而办,用预测编码对像素点集进行编码,保 留第一个( 而同,后面相邻的像素点用与前一个像素点的差值来记录。所以要 引入一张编码表,表中记录着这些差值在嵌入和提取水印时都要用到这张表, 依据初始位置( 而力以及差值进行嵌入和提取。该算法实现了盲提取,并且水 印的嵌入位置是保密的,所以该算法的安全性比l s b 算法好。 1 9 9 6 年,b e n d e r 提出了空间域图像算法中著名的p a t c h w o r k 算法,这是 一种统计的算法,即水印信号具有特定的统计特性。随机选择若干对像素点 ( 瓤力,然后将册的亮度值加1 ,乃的亮度值减1 ,这样整个图像的平均亮度保 持不变,水印检测时利用统计理论进行检测。适当的调整参数,p a t c h w o r k 方法 对j p e g 压缩,f i r 滤波和图像裁减有一定的抵抗力,但本方法嵌入的信息量有 限。p i t a s ”也提出了依据统计理论的类似算法,将图像按照某一分割方法分 4 武汉理工大学硕士学位论文 成大小相等的两个集合彳和占,对集合彳所有的象素都累加一个固定的数值k 得到集合c 则集合曰和f 就构成了水印图象上则水印的验证是基于统计学理 论,定义统计检测通过设定阈值来确定水印存在与否其验证是不需要载体图 像的但是该方法如果分割不合理,将很容易遭受多著作权问题。n i k o l a i d i s 嘲 改进了p i t a s 的算法,对图像进行2 x 2 或3 x 3 分块,使水印嵌入到图像的低频 部分;在进行累加操作时,不是加一固定的值而是对不同的像素加不同的值, 但所累加的和总保持不变,该算法克服了分割不合理的问题。自基于统计检测 算法提出后,l a n g e l a a r 。”又提出了增加水印信息量和提高鲁棒性的改进算法。 空间域算法是最早的水印算法,这一类型算法的优点在于水印的嵌入直接 在空间域进行不需对图像进行任何变换,所以算法的计算复杂度低,实现起来 也简单易行。空间域算法的水印一般都嵌入在视觉上不重要的位置,所以水印 的不可感知性强。然而,这类算法的弱点在于鲁棒性和安全性差l s b 算法的鲁 棒性很差,图像只要经过滤波、有损压缩等基本图像处理水印就变得无法检测。 后来提出的空间域算法都在尽量提高水印的鲁棒性,可是对于有损压缩、几何 变换的鲁棒性还是不理想,对于恶意攻击的鲁棒性就更差。 ( 2 ) 变换域图像数字水印算法研究现状。 变换域水印的一般方法是对载体图像进行某种变换( 一般是正交变换) 后 再进行水印的嵌入和提取空间域水印是将水印嵌入到感知上不重要的位置, 而图像处理一般都是针对感知上不重要的位置,所以c o x 率先提出将水印嵌入 到变换域中感知重要的位置上阎。对图像进行变换的方式多种多样,所以将水 印嵌入到图像的变换域的算法也多种多样,如离散余弦交换域( d c r ) 丝- 2 s l 、 小波域( d w t ) 【靴l 、傅立叶变换域( d f r ) m 纠或其他变换域 3 5 - 3 7 等等。 首先介绍d c t 域的水印算法概况。d c r 变换是仅仅次于k 工变换的正交 变换,具有快速算法并且于j p e g 兼容,所以对d c t 域的水印算法的研究很多。 典型的d c t 算法c o x 3 ;s l 等人提出的基于d c t 的扩频水印技术,它将满足 正态分布的伪随机序列加入到图像d c r 变换后的视觉最重要的低频系数中,该 算法的鲁棒性好,可是不可感知性较差为了兼顾鲁棒性和不可感知性,很多 算法将水印信号嵌入到d c t 的中频区域:k o c h 和z h a o 圳描述了一个称作 s y s c o p 的水印系统,通过生成一个伪随机序列来选择将要嵌入水印的图像块,对 图像块做d c t 变换和量化,通过在每个块的中频区的8 个可能位置的3 个量化 5 武汉理工大学硕士学位论文 d c t 系数之间加入特别关系来嵌入一个水印位;h s u 和w u 图像进行8 x 8 分 块进行d c t 变换,然后将一个二进制序列作为水印嵌入d c t 中频区的固定位 置中;b a m i 掣4 l 】则计算整个图像的d c t , 将d c t 系数按z i g z a g 排序,然后把 一个实数序列嵌入d c t 的中频系数中。在中频区域嵌入水印是一种折中的办法, 只是为了兼顾鲁棒性和不可感知性,没有考虑到视觉特性,鲁棒性也没达到最 佳。 为了达到同时使鲁棒性和不可感知性的都令人满意的效果,诞生了基于感 知模型和人类视觉系统特性的自适应算法。t a o 等【4 2 l 在给定噪声敏感指数的局部 感知分类基础上提出了一种d c t 域的自适应水印技术。该算法根据默认的j p e g 格式压缩表,选择合适的系数,使量化的单位最小。作者利用人类视觉系统的 各种掩蔽效应,按噪声的敏感度将图像块分为6 个类,根据类的不同调整嵌入 强度。水印的检测利用假设检验,该算法的缺点在于水印的检测需要原始载体 图像的参与。p o d i l c h u k 等【4 3 j 利用d c t 域感知模型推导出临界可见差异( j n d ) 来确定在图像的各个部分所能容忍的水印信号的最大强度,从而避免水印信号 对视觉质量的破坏。实验证明自适应算法的不可感知性好,对压缩、剪切、缩 放等图像操作都有很好的鲁棒性,只是对于几何变形攻击水印还比较脆弱。 下面介绍d w t 域的水印算法概况。小波变换也是一种正交变换,它具有良 好的时频特性,能更加有效地提取信号和分析局部信号。除此之外,小波变换 的多分辨率分解与人类视觉系统的多通道特性是一致的;并且新的图像压缩标 准j p e g 2 0 0 0 中正式采用的小波变换技术所以,近几年来小波域的水印技术成 为了研究的热点。 最初的d w t 算法和最初的d c t 算法有些类似,也是采取了将水印嵌入到 视觉上重要的系数中,具体也就是嵌入到小波的低频子带中。w a n g 和k u o l 4 t | 提出了一种有效的搜索小波系数的多阈值小波水印编码算法,该算法选择在各 种信号处理中都不会有太大变化的系数作为水印的嵌入位置;这种方法依赖于 图像本身来选择系数,因此该算法只适合纹理图像和光滑图像。陈青等1 4 5 】将二 值随机信号嵌入到一组按重要性选出的系数中,嵌入过程将水印作为量化噪声 嵌入到小波零树编码的数字图像中。王卫卫等【稻】利用小波系数自身的特点和各 层小波系数之问的树结构关系对低频系数进行分类,对不同的类采取不同的嵌 入策略。将水印嵌入到低频子带中的算法有很好的鲁棒性,可是由于低频区是 感知上重要的区域,所以不可感知性不是很好。 6 武汉理工大学硕士学位论文 为了克服只在低频子带中进行嵌入不可感知性不好的缺陷,研究人员寻求 在其它子带中嵌入水印的算法。x i a 等m 提出了一种基于小波变换分层的水印算 法,即在不同子带中都进行嵌入,在水印突现失真不严重的情况下,可以提高 提取的效率。而该算法要在多子带中嵌入水印,所以并没有完全解决不可感知 性的问题。t s e k e r i d o n 4 s 在小波分解的第一层和第二层的细节子图中嵌入一种循 环自相似水印,通过水印的自相似提高水印的鲁棒性。k u n d u r 和d a v o i n e l 4 9 , 5 0 l 都提出了一种通过修改载体图像在同一分辨率层中三个不同方向的细节分量系 数的幅度关系来嵌入水印,这种方法中的水印由多个细节分量系数来确定,所 以某个系数被破坏就会破坏这种关系,因而水印的鲁棒性较差。 为了兼顾鲁棒性和不可感知性,在小波域中也采用了自适应算法。k i m l s l l 等对x i a 的算法进行了改进,他使用层适应门限选取感知重要的系数进行嵌入, 并且水印的能量根据分解层数进行调节,提高不可感知性。马仲华1 5 2 】根据小波 压缩的子带量化系数失真视觉损害分析理论,做子带子适应阙值判断,根据阈 值选择出嵌入位置;在利用h v s 掩蔽特性来确定嵌入强度。实验证明小波域自 适应算法的鲁棒性和不可感知性都很好,并且与j p e g 2 0 0 0 标准兼容。 通过对目前主流的图像数字水印算法的研究与分析,很容易发现,图像水 印算法经历了从空间域到变换域的过程。在变换域中又经过了从将水印嵌入低 频区发展到嵌入中频区,然后发展到自适应算法的过程。所以现在主流的图像 数字水印算法都是自适应算法,或者算法中渗透着自适应的思想。究其根本原 因是为了同时满足鲁棒性和不可感知性的要求,水印算法目前主要要解决的问 题也正是同时满足这两个特性为了解决这两个特性的冲突,算法主要研究的 是水印的嵌入位置和嵌入强度。嵌入位置从刚开始在低频区发展到现在的中频 区或以中频区为主;嵌入强度从刚开始的统一嵌入强度发展到根据图像特点和 视觉特性选择不同的嵌入强度。现在的研究热点在于根据视觉特性和图像内容 自适应的选择嵌入位置和调节嵌入强度。 d c t 和d w t 是当前最主要的变换域算法,对这两种变换域内算法的研究 最多也最成熟。不过很多研究人员也慢慢开始在别的变换域内进行水印算法的 研究,其中最具代表性的是分形变换。基于分形压缩和编码的水印算法 5 3 , 5 4 主要 是利用分形中的自相似概念和迭代函数系统,根据拼贴原理在图像的空间域或 频率域嵌入水印。但是目前此类算法尚未成熟,主要原因之一是插入水印后的图 像质量有明显的降低,看来还需要在分形压缩编码的具体实现上找出解决问题 7 武汉理工大学硕士学位论文 的办法。除了选择新的变换方式外,水印算法还在选择别的技术对水印算法进 行改进以提高算法的鲁棒性和不可感知性,最具代表性的是基于神经网络技术 的数字水印算法。神经网络在数字水印算法的应用是近几年才发展起来的,神 经网络的主要作用在于:在水印嵌入时使用神经网络对图像进行分类闻或产生 自适应的水印【5 q ,从而提高水印的嵌入强度和保证不可感知性;利用神经网络 进行水印的检测,以提高水印的检测率 s t , - 铝l 。 1 2 3 主要关键技术 为了实现水印的鲁棒性、不可感知性。数字水印有以下几个关键技术: ( 1 ) 水印信号的设计生成与编码。 数字水印就是要在载体中嵌入水印信号,在检测端能够从载体中将水印信 号提取检测出来。所以水印信号自身的形式至关重要。 最初的水印信号一般都是二值伪随机实数序列,这种序列一般满足是均值 为0 ,方差为1 ,即满足( 0 ,1 ) 正态分布的伪随机实数序列。这种水印信号的优 点在于生成简单,并且信号具有白噪声特性利于水印的检测;缺点在于信号没 有任何意义,并且水印信号与载体图像无关。随后,有很多算法采用有意义的 二值图像作为水印信号,这种水印信号的优点在于水印的意义直观明确;缺点 在于信号不具备白噪声特性,信息量容易过大导致水印无法嵌入,同时这种水 印也于载体图像无关。 最近提出的产生水印信号的策略是根据图像内容自适应地产生水印信号, 这种方法的相对于以往的方法,水印的鲁棒性和不可感知性有了很大的提高。 因为水印信号与载体图像有天然的内在联系,能够很好地与载体自然地融合在 一起。 ( 2 ) 水印的嵌入方法。 水印的嵌入策略是决定水印鲁棒性和不可感知性的关键步骤。嵌入方法细 分为水印的选择嵌入位置和嵌入强度。 很多鲁棒水印算法将水印嵌入到低频区,可是这种方法的不可感知性很差。 也有算法将水印嵌入到中频区,对鲁棒性和不可感知性进行折中,而这种方法 虽然实现了兼顾,但是两种特性都没有达到令人满意的程度。还有算法选择将 8 武汉理工大学硕士学位论文 中低频结合的办法。虽然有所改进,但是没有从根本解决这种冲突,算法的质 量好坏依赖于载体图像。 关于嵌入强度,有的算法选择固定的嵌入强度,有的根据嵌入位置的不同 调节嵌入强度,还有的根据某些特性来确定嵌入强度。这些方法的确定在于嵌 入强度多为经验值没有任何理论依据,算法的质量也依赖于载体图像。 以上这些方法的嵌入方法都有一个共同的缺点,即嵌入脱离了载体图像自 身的内容和特点,嵌入位置和强度大在算法设计已经确定,即使有些算法采用 了一些方法进行选择和调节,但是这些选择和调节也是主观的经验性的。为了 克服这一致命缺陷,目前大多采用自适应方法,根据图像内容自适应的选择嵌 入位置和嵌入强度。实验证明这种自适应算法的鲁棒性和不可感知性明显优于 以往的算法,并且算法质量对于载体图像依赖程度大大减弱。 ( 3 ) 水印的提取检测方法。 水印的提取检测分为非盲提取检测和盲提取检测。非盲算法在提取检测时 需要原始载体图像的参与,所以提取检测的时候更为准确,所以算法的鲁棒性 强;但是由于需要原始载体图像需要额外的成本,并且在很多实际应用中不可 行。盲算法不需要原始载体图像,鲁棒性较差,不过很多应用中更需要这种算 法。目前研究的算法主要为盲水印算法 水印的提取主要用于提取有意义的水印信号。一种是对系数量化,嵌入量 化水印,利用奇偶特性进行提取,该方法简单易行;然而该方法在嵌入水印时 就对载体图像进行了量化处理,所以不可感知性较差。另一种方法是利用不同 系数之间的关系来确定水印的0 ,1 值;这种方法的缺点是鲁棒性差,因为如果 某些系数改变就破坏了原有系数问的相互关系。 水印的检测主要是证明水印是否存在,最主要的方法是相关性检测,该方法 的准确性高,缺点在于只能说明水印是否存在,不能将水印复原并且需要原始水 印的参与。目前也有利用神经网络来检测水印的方法,这种方法的准确性高,可 是速度比相关性检测慢很多,所以现在还是主要采用的是相关性检测技术。 1 3 课题主要研究工作 图像数字水印算法一直致力于研究如何使水印具有良好的鲁棒性、不可感 9 武汉理工大学硕士学位论文 知性和安全性;习前的研究尤其以鲁棒性和不可感知性为主。而以往的研究侧 重于以实验结果进行验证为主,针对于各个特性理论方面的分析较少。本课题 主要从鲁棒性、不可感知性和安全性的理论研究入手,分析鲁棒性、不可感知 性和的理论实质。并在分析研究的基础上提出水印算法设计的一些基本原则。 自适应水印算法是目前解决鲁棒性和不可感知性最好的算法,然而它也缺 少理论上的分析与归纳。本课题从自适应算法的理论研究入手,分析自适应算 法的实质,得出其优于其它数字水印算法的根本原因。 根据所研究的算法设计原则以及自适应算法的实质,提出更优的自适应图 像数字水印算法并将算法实现。由于数字水印的理论基础薄弱,对于鲁棒性和 安全性的理论研究还刚起步,所以对其进行非常深入的理论研究有一定的困难。 综合考虑各种因素下面列出本课题的主要工作以及预期结果: ( 1 ) 分析常见图像处理给鲁棒性带来的影响;研究不可感知性的描述方式; 分析攻击的理论实质。 ( 2 ) 分析研究自适应算法,尤其是自适应的特性、实质和实现方式 ( 3 ) 提出新的自适应算法,实现该算法,并将该算法与以往算法进行对比 分析,验证算法的鲁棒性和不可感知性。 1 4 论文组织 第一章绪论介绍了课题的背景、国内外研究现状、课题的主要研究工作和 论文的组织结构。 第二章对图像水印算法的概念、特性以及理论框架进行了深入的分析,并 阐述了数字水印的评价标准。 第三章从水印的鲁棒性、不可感知性以及安全性这三个基本特性和要求出 发,对水印算法进行了理论上的分析,提出了水印算法设计的一些基本原则。 第四章深入分析了图像自适应水印算法产生的原因,特点以及实质。对离 散余弦变换域的自适应算法进行分析,提出了改进的算法,并进行了实验对比。 论文最后总结了本论文的特色和创新之处,并给出了今后工作进一步的方 向。 武汉理工大学硕士学位论文 第2 章图像数字水印 随着自计算机通信技术和互联网的发展,多媒体信息的安全问题日益突出。 新兴的数字水印技术成为保护数字多媒体的重要手段。数字水印技术的研究最 早开始于图像数字水印领域,虽然对于该领域的研究很多,但是其基础理论框 架始终很薄弱。本章将从数字水印的基本概念和特性开始,对数字水印的基本 框架进行研究,从而为数字水印算法的分析设计提供理论的指导。 2 1 数字水印概念 由于数字多媒体技术和因特网的发展,以及知识产权的日益重要,数字水 印技术近年来发展十分迅猛。然而,对于数字水印的概念学术界仍然没有一个 权威统一的概念。 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加 一个弱信号,只要叠加的水印信号强度低于人的感知系统的门限。从数字通信 的角度看,水印嵌入可以理解为在一个宽带信道( 载体对象) 上用扩频通信技 术传输一个窄带信号。 目前较为普遍接受的定义是:所谓数字水印是永久镶嵌在其他数据中具有 可鉴别性的数字信号或模式,而且并不影响承载数据的可用性。 2 2 数字水印的特性 数字水印具有一些基本特性,而每一特性的重要性取决于实际应用的需求 和水印的作用。对水印特性的理解会随着应用的不同而变化。数字水印一般具 有以下几个主要基本特性: ( 1 ) 鲁棒性:是指水印应当难以被去掉和篡改,在经历多种无意或有意的 信号处理后,数字水印仍能保持完整性,仍能被准确鉴别。鲁棒性有两层含义: 一是数字水印应该能够承受大量的、常用的物理和几何处理,如图像压缩、滤 波,扫描与复印、噪声污染、尺寸变换等;另外一层含义则是水印能抵抗恶意 1 1 武汉理工大学硕士学位论文 的攻击,如非法提取水印、篡改和删除水印。 鲁棒的水印算法应在图像经过各种处理后仍能从载体图像中提取出嵌入的 水印或证明水印的存在。如果不掌握水印的所有的有关知识,数据产品的版权 保护标识应该很难被伪造。若攻击者试图删除水印则将导致多媒体产品的彻底 破坏。 ( 2 ) 不可感知性:是指在数字作品中嵌入数字水印后不会引起载体质量 明显的下降,不易被人的感官察觉。不可感知性包含两个方面的含义:一个是 指人类感知系统上的不可感知性,即因嵌入水印导致载体图像的变化对观察者 的视觉系统来讲应该是不可察觉的;另一方面水印用统计方法也是不可恢复的, 如对大量的用同样的方法和水印处理过的信息产品,即使使用统计方法也无法 提取水印或确定水印的存在。 ( 3 ) 可证明性:是指嵌入了水印作品,通过检测器能够提取出嵌入的水 印作品或者是能证明水印的存在。这一特性也是水印用作版权保护的根本原因, 也是发展水印技术的基本动力。 2 3 数字水印算法基本框架 数字水印的基本原理是嵌入某些标识数据( 水印) 到载体数据中,同时保 持水印在载体数据中不可感知、载体数据的可用性以及水印有足够的鲁棒性。 为了保证水印的不可感知性,必须应用到某种感知规则。因而作为不可觉察性 的要求,载体数据上的每个采样点的值( 空间域或频率域) 的改变程度与其自 身相比应该相对比较小。为了保证水印的鲁棒性,水印信息在宿主数据上通常 有很大的冗余度。这意味着水印信息可以从其部分数据中恢复过来。但如果在 恢复过程中能提供更多的数据,那么恢复的鲁棒性则更强。水印算法还要结合 加密算法以提高其安全性。下面根据v o y a t i z i s 和p i t a s l l 9 魄出的思想对数字水印 的基本框架进行描述。 数字水印的基本框架可以定义为六元组伍彬kg e d ) ,其中: ( 1 ) ,代表未嵌入水印的载体图像。 ( 2 ) w 代表原始水印信号。 ( 3 ) k 代表水印密钥集合。 ( 4 ) g 代表利用密钥k 和原始水印形生成最终水印信号的算法。 武汉理工大学硕士学位论文 w - c o ,x ) ( 5 ) e 代表将水印矽嵌入到载体j 中的算法。 i - e ( ,w ) ( 6 ) d 代表水印的检测算法。 w 彤叫牒 水印算法基本框架见图2 - 1 ( 2 1 ) ( 2 2 ) ( 2 3 ) 图2 - 1 水印算法框架图 从以上的定义以及框架图中可以看出,水印系统分为三个部分:水印信号 的生成、水印的嵌入以及水印的提取检测。下面对这三个部分分别进行介绍与 分析。 2 3 1 水印信号的设计与生成 数字水印信号的设计和水印的嵌入、提取检测算法的相关性不大。数字水 印信号分为无意义水印和有意义水印。下面分别进行论述。 ( 1 ) 无意义水印是指水印信号本身没有什么意义,一般就是一些数值序列, 武汉理工大学硕士学位论文 没有任何意义。产生无意义水印的典型算法有三种: 使用随机实数序列发生器生成水印。作为水印的伪随机实数序列,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论