已阅读5页,还剩60页未读, 继续免费阅读
(计算机应用技术专业论文)一种基于dct和svd的图像数字水印方案的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文摘要随着计算机通信技术的迅速发展,传播数字多媒体信息也越来越方便快捷,迅速兴起的互联网以电子印刷出版、电子广告、数字仓库和数字图书馆、网络视频和音频、电子商务等新的服务和运作方式为商业、科研、娱乐等带来了许多机会。然而,随之而来的盗版和侵权行为也越来越猖獗。为了解决对数字产品的版权所有者知识产权的保护问题,密码学的加密原理或置乱技术能保证数字产品内容的安全传送。但是,仅采用密码技术的一大缺点是所加密的数字内容在解密之后,就没有有效的手段来保证其不被非法拷贝、再次传播和盗用。数字图像水印技术作为一种新兴的防盗版技术,其实质是一种运用图像处理实现的信息隐藏的技术,核心是将数字水印信息嵌入到图像中,同时保证人眼感觉不到图像质量的下降,即尽量保证所加的水印不可觉察。数字水印可以标识作者、所有者、发行者、使用者等,并携带有版权保护信息和认证信息,保护数字产品的合法拷贝和传播。论文首先简要地叙述了数字水印的概念、产生背景及其在实际应用中的重要意义。其次,较详细地综述了数字水印的确切定义、具体的分类和必须具有的特性。论文接着介绍了目前存在的数字水印技术的模型。它们可以分为三类,分别对应实现数字水印技术的三个不同阶段,即水印的嵌入、提取和检测。论文详细讨论了数字水印的算法,即空域和时域的变换方法,以及常用的奇异值分解。除此之外,对于水印的预处理也会对实现良好的数字水印效果起到重要的作用。所以,图像的置乱技术在数字水印技术中的作用也不可忽略。本文考虑了a r n o l d 变换、面包师变换、h i l b e r t 曲线变换和m o b i u s 带变换的置乱技术。论文着重分析了基于离散余弦( d i s c r e t e c o s i n e t r a n s f o r m a t i o n 或d c f ) 和奇异值变换( s i n g u l a rv a l u ed e c o m p o s i t i o n 或s v d ) 的数字水印算法。论文在总结前入研究的基础上,提出了一种结合a r n o l d 交换置乱技术和基于d c t 和s v d的数字水印算法。该算法充分利用了图像d c f 变换后的抗压缩性和s v d 变换的稳定性,以及置乱对水印的预处理具有分散各种攻击影响的优点。论文最后介绍了对数字图片的多种攻击方式,并给出了使用本文提出的数字水印算法在这些攻击之后提取的水印效果。迸一步与已经存在的水印算法比较,本文分析了此算法的优缺点。实验证明,这种结合图像置乱技术的d c t - s v d 数字水印算法对于j p e g 压缩、中值滤波、添加高斯噪声、旋转剪切等图像处理具有一定的稳健性。关键词:数字水印、离散余弦变换、奇异值分解、a r n o l d 图像置乱武汉理工大学硕士学位论文a b s t r a c ta st h ec o m p u t e rc o m m u n i c a t i o nt e c h n o l o g yi sr a p i d l yd e v e l o p i n g , t h et r a n s m i s s i o no fd i g i t a lm u l t i m e d i ai n f o r m a t i o nb e c o m e sm o r ec o n v e n i e n t t h ei n t e m e th a sb r o u g h tal o to fc h a n c e st ot h ec o m m e r c e , s c i e n t i f i cr e s e a r c ha n de n t e r t a i n m e n tv i as o m en e wk i n d so fs e r v i c e s u c ha se l e c t r o n i cp u b l i s h i n g , e l e c t r o n i ca d v e r t i s e m e n t ,d a t aw a r e h o u s e ,d i g i t a ll i b r a r y , i n t e r n e tv i d e oa n da u d i o ,e - o t 3 m n l e r c e o nt h eo t h e rh a n d , i ta l s ob r i n g su sa nu r g e n ta n di m p o r t a n tp r o b l e mt h a th o wt op r o t e c tt h ec o p y r i g h to fm u l t i m e d i ad a t a t h et e c h n i q u e so fe n c r y p t i o na n ds c r a m b l i n gc 跹e n s u 托t h es e c u r i t yo ft h ep r o d u c tt os o m ee x t e n t h o w e v e r , t h ea u t h o r i z e dd i g i t a ip r o d u c t sw i l lb ei l l e g a l l yc o p i e da n dt r a n s m i t t e do n c et h e ya r ed e c r y p t e d a san e wt e c h n o l o g y , t h ed i g i t a lw a t e r m a r k i n gm e t h o dh a sb e e np r o p o s e dt oa v o i dt o r t i o u s i t se s s e n t i a li st oi m p l e m e n tt h ei n f o r m a t i o nh i d i n gb yu t i l i z i n gt h ei m a g ep r o c e s s i n g t h ek e yp o i n ti se m b e d d i n gt h ew a t e r m a r ki n t ot h eh o s ti m a g ea n ds i m u l t a n e o u s l ym a i n t a i n i n gi t st r a n s p a r e n c y t h ew a t e r m a r kw h i c hb e a r st h ei n f o r m a t i o no fc o p y r i g h ta n dc e r t i f i c a t i o n , c 柚i d e n t i f yt h ea u t h o r , o w n e r , p u b l i s h e ra n du s e ra n dt h u sg u a r a n t e et h el e g a lc o p ya n dt r a n s m i s s i o n w ef i r s tb r i e f l yi n t r o d u c et h ec o n c e p to fw a t e r m a r ka n di t sb a c k g r o u n d , a n de m p h a s i z ei t si m p o r t a n c ei nt h ea p p l i c a t i o n t h e nw er e v i e wi ns o m ed e t a i lt h ee x a c td e f i n i t i o no fw a t e r m a r k , i t sc l a s s i f i c a t i o na n dc h a r a c t e r i s t i c s s e c o n d , t h ee x i s t i n gd i g i t a lw a t e r m a r k i n gm o d e l sa r cd i s c u s s e da n dd i v i d e di n t ot h r e ec a t e g o r i e s , w h i c hc o r r e s p o n dt ot h et h r e es t a g e so ft h ew a t e r m a r k i n gt e c h n i q u e ,i e e m b e d d i n g ,e x t r a c t i o na n dt e s t i n g , r e s p e c t i v e l y w ed e t a i l e d l ye l u c i d a t et h ea l g o r i t h m so fw a t e r m a r k i n g , s u c ha ss p a t i a ld o m a i na n df r e q u e n c yd o m a i nt r a n s f o r m a t i o n , a n dt h es i n g u l a rv a l u ed e c o m p o s i t i o n ( s v d ) i na d d i t i o n t h ep r e p r o c e s s i n go ft h ei m a g ec a na l s op l a ya ni m p o r t a n tr o l ei ns o m ew a t e r m a r k i n ga l g o r i t h m s t h e r e f o r e , w ee n u m e r a t es e v e r a lm e t h o d so fi m a g es c r a m b l i n g , s u c ha sa r n o l dc a tm a p p i n g , b a k e r ,h i l b e r tc u r v ea n dm o b i u ss t r i pt r a n s f o r m a t i o n s i nt h i st h e s i s ,t h ew a t e r m a r k i n ga l g o r i t h m sb a s e do nd i s c r e t ec o s i n et r a n s f o r m a t i o n ( d c t ) a n ds v da r ea m p l ya n a l y z e d i no r d e rt oi m p r o v et h eh武汉理工大学硕士学位论文p r e v i o u sw o r k s ,w ep u tf o r w a r dan o v e lw a t e r m a r k i n gm e t h o d , w h i c hc o m b i n e st h ea r n o l di m a g es c r a m b l i n gt e c h n i q u ea n dd c t - s v da l g o r i t h m s i nt h i sn e wm g o f i t h m ,t h ec h a r a c t e n s t i c so fd c t ( r e s i s t a n c ea g a i n s tt h ec o m p r e s s i o n ) ,s v d ( r o b u s t n e s s )a n dp r e p r o c e s s i n go ft h ew a t e r m a r kv i aa r n o l di m a g es c r a m b l i n g ( r e s i s t a n c ea g a i n s tt h ec r o p p i n g ) h a v eb e e ng a t h e r e dt o g e t h e ra n dp r o v e dt ob ev e r yu s e f u li np r a c t i c e f i n a l l y , w ei n t r o d u c ev a r i o u sa t t a c k so fd i g i t a li m a g e sa n dg i v et h ee x t r a c t e dw a t e r m a r ka f t e rt h ea c t i o no ft h e s ea t t a c k s i nc o m p a r i s o nw i t ht h ea l g o d t h n a si nt h el i t e r a t u r e ,w ec o n c l u d et h ea d v a n t a g e sa n ds h o r t c o m i n g so fo u rm e t h o d i tt u r n so u tt h a tt h i sd c t - s v dm e t h o dc o m b i n e dw i t ha r n o l dc a tm a p p i n gh a sc e l l a i nr o b u s t n e s sa g a i n s tt h ea t t a c k si n c l u d i n gj p e gc o m p r e s s i o n , m e d i a t ef i l t e r , o a u s s i a nn o i s ea n dr o t a t i n ga n dc r o p p i n g k e y w o r d s :w a t e rm a r k , d i s c r e t ec o s i n et r a n s f o r m a t i o n , s i n g u l a rv a l u ed e c o m p o s i t i o n ,a r n o l di m a g es c r a m b l i nm武汉理1 二大学硕士学位论文第1 章引言谈到水印,人们肯定会自然地想到日常生活中纸币中的用于防止伪造的水印。最早期水印的概念来自于纸张中的水印。根据记载,大约在七百年前,最早期的带有水印的纸张出现在意大利f a b r i a n o 的一个城镇。当时该城镇约有四十家造纸厂,生产具有不同样式、质量和价格的纸。由于造纸厂之间的竞争非常激烈,为了对纸张的来源的跟踪和对纸张样式以及质量进行鉴定,他们发明并使用了水印技术。纸张中的水印可以表明纸张的生产厂商和商标,也可以为标识纸张的式样、质量和生产日期提供依据。现在,水印被广泛用于货币、各种证券和票据以及各种需要标识重要信息和防伪的纸张中。随着数字时代的到来,数字产品几乎影响到每一个人的日常生活。如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就成为日益迫切的需要。类比水印技术,能不能在这些数字产品中隐藏地添加一些防伪信息昵? 于是人们提出了数字水印的概念“1 。数字水印是在宿主数字多媒体( 图像、声音、视频等) 载体中隐藏一定量的数字信息,例如作者的电子签名、日期、公司图标等。其目的不是为了秘密传递这些信息,而是在检查盗版行为时,可以从数字载体中提取有关信息,用以证明数字产品的版权,指证盗版行为,并可作为起诉非法侵权的证据,从而保护作品原创者的合法利益。人们也使用过传统的加密技术来保证多媒体信息的安全,但是加密系统并不能很好地解决版权保护问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更多的人展示自己的作品;而且,数据一旦被解开,就完全置于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。基于信息隐藏的图像水印技术与传统的密码技术不同:密码技术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。它的安全性来自其对第三方感知上的麻痹。一堆杂乱无章的密码数据比一幅看似平常的油画更容易引起攻击者的注意。数字水印技术的载体信息是具有某种商业价值的信息,如名画、商标等,而秘密信息则是一些具有特殊意义的标识或控制信息,如签名、授权信息。信息隐藏技术除了保证秘密信武汉理工大学硕士学位论文息安全性的同时,还能不破坏载体信息的商业价值。数字水印是当前数字信号处理、图像处理、密码学应用、通信理论、算法设计等学科的交叉领域,国际上在数字水印方面的研究刚开始不久,但由于有大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快啪随着人们对数字出版物版权问题的关注,越来越多的科学家和兴趣者加入到对数字水印的研究当中。从1 9 9 4 年开始,国际学术界陆续发表有关数字水印的文章,且文章数量呈快速增长趋势,几个有影响的国际会议( 如i e e ei c i p 、i e e ei c a s s p 、a c mm u l t i m e d i a 等) 以及一些国际权威杂志( 如p r o c e e d i n g so f i e e e 、s i g n a lp r o c e s s i n g 、i e e ej o u r n a lo fs e l e c t e da r e a so nc o m m u n i c a t i o n 、c o m m u n i c a t i o n so f a c m 等) 相继出版了数字水印的专辑。美国麻省理工学院、p u r d u e 大学、英国的g e o r a g em a s o n 大学、瑞士洛桑联邦学院等多所高等学府以及i b m 、n e c 、p h i l i p s 、贝尔实验室等多个跨国公司都投入了大量的财力和物力,并建立了研究及开发机构从事数字水印技术的研究。一些公司已推出他们自己的数字水印工具软件。例如,a d o b e 公司已将d i g i m a r c 公司开发的数字水印技术“p i c t u r e m a r c 集成到p h o t o s h o p 4 0 中。在国内,数字水印的研究起步相对较晚,但是近几年内,国内也涌现出很多从事数字水印技术研究的单位和学者,已经有相当一批有实力的科研机构投入到这一领域的研究中来。为了促进数字水印及其它信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。从这次会议反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。从国内外研究数字水印算法的实现来划分,基本上可分为两大类:一类是时域( 或空间域) 数字水印,将数字水印按照某种算法直接叠加到空间域。具有代表性的空间域信息隐藏算法主要有:最低有效位算法( l e a s ts i g n i f i c a n tb i t 尸和p a t c h w o r k 法“1 。在美国p u r d u e 大学j d e d w a r d 等人a2武汉理工大学硕士学位论文r e v i e w o f d a t a h i d i n g i n d i g i t a l i m a g e s ) 一文中介绍了最低有效位算法( l s b ) ,这是一种最简单和最典型的时域数字图像水印方法。最低比特法是将图像像素数据的最低一位或几位比特置换为经过编码的水印信息。由于图像的变换只发生在最低的几个比特位上,对图像质量的影响较小,且易于实现。但是,滤波和有损压缩都可能破坏图像内含有的水印信息,缩放、剪切、加噪声等对于水印的影响很大。另一种著名的时域数字水印算法是i b m 公司的wb e n d e r 等人提出的p a t c h w o r k 方法,在 t e c h n i q u e sf o rd a t ah i d i l i g 一文中有该方法的基本原理的阐述。p a t c h w o r k 是基于随机序列统计分析的方法,与图像本身特性无关。该方法的优点是充分利用了数理统计理论来处理图像数字水印,具有一定的鲁棒性,但是要记录所有原始宿主图像中被水印修改的点有一定困难。除了上述的两种时域算法,还有一阶b e z i e r 曲线、四叉树等方法,但是作为一种大数据量的信息隐藏方法,l s b 算法占据着相当重要的地位。另一类是频域( 或变换域) 数字水印,即先将图像做某种变换( 特别是正交变换) ,然后把水印嵌入到图像的中频或低频分量中。而较典型的频域变换包括:离散余弦变换( d c t ) 和小波变换( d w t ) 等。n e c 研究中心l n g e m a rj c o x 等研究人员在( s e c u r es p r e a ds p e c t r u mw a t e r m a r k i n gf o rm u l t i m e d i a ) 一文中将扩频理论引入到图像水印中,提出扩频通信法旧,将数字水印作为信号调制在宿主图像上进行扩频,以增强水印的稳健性。它对于通常的图像处理,j p e g 压缩、旋转、剪切等具有较好的鲁棒性,但是水印的检测需要原始宿主图像,在实际应用中有所不便。美国p u r d u e 大学的r a y m o n db w o l f g a n g 以及贝尔实验室等人联合在( p e r c e p t u a lw a t e r m a r kf o rd i g i t a li m a g e sa n dv d e o ) 一文中提出了水印图形与原始宿主图像线性混合法旧,此算法具有较好的鲁棒性,水印的检测不需要借助原始图像,而是采用统计的方法迸行,比较实用。在数字水印技术中,水印嵌入算法一直都是人们关注的焦点,而对不可见的鲁棒水印和嵌入噪声的水印的研究,都是常见的课题。频域比时域应用得更多更广,尤其是基于d c t 变换的算法已经得到了广泛的应用。但最近基于小波变换的嵌入算法因其具有多重分辨率的特点也变得流行起来。本文中提出的数字水印方案采用的是频域嵌入的方法,结合奇异值变换( s v d ) 的稳定性,将水印信息经过预处理后嵌入到原始图像中。本文将在第二章介绍数字水印的概念、特性、分类以及常用的图像数字水印处理方法,第三章首先介绍文献中的几种有关基于d c t 和s v d 的图像数字水印3武汉理工大学硕士学位论文算法,通过分析和比较前人研究的成果提出新的数字水印方案,它的特点在于结合了图像置乱技术。接下来详细阐述此方案嵌入和提取的步骤,并给出在各种攻击实验下提取水印的结果,并对抵御攻击的能力进行分析和对比。最后,在第四章将总结数字水印今后可以改进的途径和该技术的应用前景。4武汉理工大学硕士学位论文第2 章数字水印简介关于数字水印技术的研究可以根据其不同阶段来分别讨论。首先是选择载体和水印:载体可以是文本、图像、音频或视频,而水印除此之外还可以是随机或一种特定形式产生的序列等。另外就是嵌入和提取水印算法。这一章将简要地总结一下数字水印的定义、特性和分类,然后很详细地讨论常见的数字水印技术模型和水印算法。我们着重分析了离散余弦变换和奇异值分解的算法,以及对于水印预处理的各种不同的方法,这是因为在下一章介绍新型数字水印方案中将要结合使用水印的预处理。2 1 概述了解数字水印的特性是理解各种数字水印算法的前提,因为一种算法的提出都有自己特定的目的,那就是为了得到透明性和稳健性更好的数字水印。另外,可以有针对性地对已经存在的算法作改进。所以,这一节我们希望对数字水印的定义、分类和特性有一个比较全面的认识。2 1 1 定义图像数字水印技术实质上是一种用于图像处理中的信息隐藏( i n f o r m a t i o nh i d i n g ) 技术,更严格地称为信息伪装( s t e g n o g r a p h y ) 技术。核心在于将数字信息嵌入到图像中,同时保证人眼感觉不出图像质量的下降,即尽量保证所加的水印不可觉察。这是一种解决版权问题的有效方法。简单的地说,数字水印( d i g i t a lw a t e r m a r k ) 技术是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可觉察的,但是通过一些计算操作可以被检测或者被提取。水印与源数据( 如图像、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。5武汉理工大学硕士学位论文2 1 2 分类随着数字水印技术的发展,水印算法的分类方法繁多:1 1 按水印的特性,可分为鲁棒水印和脆弱水印。鲁棒水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。按水印所附载的媒体,可分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。3 ) 按水印的检测过程,可分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。钔按水印的内容,可分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。5 1 按水印的用途,可分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。6武汉理工大学硕士学位论文国按数字水印的隐藏位置,可分为时( 空) 域数字水印、频域数字水印,时频域数字水印和时间,尺度域数字水印。时( 空) 域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时频域数字水印和时间,尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域上隐藏水印。2 1 3 特性数字水印技术具有以下特征:视觉透明性( p e r c e p t u a lt r a n s p a r e n c y )应该尽量使观察者察觉不到水印的存在。加入水印后,对图像质量的影响应越小越好。这样,可以迷惑盗版者,使他们无法知道图像是否加入了水印,从而减少图像被攻击的可能性。稳健性( r o b u s t n e s s )稳健性是指加入到图像中的水印经受各种图像处理的能力,可能的图像处理操作包括:线性及非线性滤波、锐化、平滑、增加噪声、比例变换、旋转剪切、有损压缩等等,同时还包括d a 、a d 转换,如打印图像后重新扫描等。具有良好稳健性的水印算法,在水印图像经受各种图像处理后,应该依旧能检测出水印。防伪性( t r a m p e rr e s i s t a n c e )防伪性是在稳健性的基础上,对水印算法提出的更高要求。是指盗版者破译数字水印并更改或替换数字水印的困难性。良好的数字水印算法应具有抵抗篡改或伪造的能力。容量( c a p a c i t y )待嵌入的数字水印信息有时不只一个,如在某些情况下,厂商要嵌入商标及生产日期等多种信息。因此,数字水印算法应能够同时嵌入多个水印,并且各个水印是相互独立的,可以被分别检测出。其它特性( o t h e rc h a r a c t e r i s t i c s )如编解码的计算复杂性以及不同应用场合的特殊要求等。2 2 数字水印技术模型一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印7武汉理工大学硕士学位论文的提取或检测。数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的准最优化设计问题。而作为水印信息的重要组成部分一密钥,则是每个设计方案的一个重要特色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。2 2 1 水印嵌入模型数字水印一般嵌入过程基本框架如图( 2 - 1 ) 所示。图2 一l 水印嵌入的一般过程基本框架图( 2 1 ) 展示了水印的嵌入过程。该系统的输入是水印信息w 、原始载体数据l 和一个可选的私钥公钥k 。其中水印信息可以是任何形式的数据,如随机序列或伪随机序列:字符或栅格;二值图像、灰度图像或彩色图像;3 d 图像等等。水印生成算法g 应保证水印的唯一性,有效性、不可逆性等属性。水印信息w 可由伪随机数发生器生成、由混沌序列生成或由某些有具体意义的信息组成。密钥k 可用来加强安全性,以避免未授权的恢复和修复水印。所有的实用系统必须使用一个密钥,有的甚至使用几个密钥的组合。水印的嵌入算法很多,具体算法将在后面详细介绍。由图( 2 1 ) 可以定义水印嵌入过程的通用公式:i r - e ( ,w ,目( 2 - 1 )其中i w 表示嵌入水印后的数据( 即水印载体数据) ,l 表示原始载体数据,w 表示水e p 集合,k 表示密钥集合。这里密钥k 是可选项,一般用于水印信号的再生。8武汉理工大学硕士学位论文2 2 2 水印的提取模型图2 2 水印提取的一般过程基本框架由图( 2 2 ) 可以定义水印检测过程的通用公式为1 1 有原始载体数据,时:w - f ( 0 ,x )2 ) 有原始水印矿时:( 2 - 2 )w 一f ( ,r ,w ,k )( 2 - 3 )3 ) 没有原始信息时:w 一f ( ,k )( 2 - 4 )其中,形表示估计水印,f 为水印提取算法,0 表示在传输过程中受到攻击后的水印载体数据。通过永印提取算法,分剐在有原始载体数据时、有原始水印和没有原始信息时提取水印矽+ 。2 2 3 水印的检测模型图2 - 3 水印检测的一般过程基本框架9武汉理工大学硕士学位论文由图( 2 - 3 ) 可以定义水印检测过程的通用公式为1 ) 有原始载体数据,时:w - d ( k ,k )有原始水印彤时:( 2 - 5 )w d ( 1 ,w ,k )( 2 - 6 )没有原始信息时:w d u i r ,k )( 2 7 )其中,谚表示估计水印,d 为水印检测算法,乙表示在传输过程中受到攻击后的水印载体数据。检测水印的手段可以分为两种:一是在有原始信息的情况下,可以做嵌入信号的提取或相关性验证;二是在没有原始信息情况下,必须对嵌入信息做全搜索或分布假设检验等。2 3 典型数字水印算法介绍2 3 1 空间域( 时域) 方法( 1 ) 最低有效位( l e a s ts i g n i f i c a n tb i t ) 法数字图像是由一个含有颜色和强度值的矩阵组成的。一个典型的灰度图像使用8 位二进制数表示一个像素的灰度值,而一个彩色图像则使用2 4 位二进制数来表示一个像素,其中有8 位用来设置颜色。最简单的信息隐藏技术就是将经过编码的水印信息以确定的顺序置换原宿主图像像素的最低的几个比特位。由于改变的幅度很小,原始宿主图像的改变不会引起人们的察觉。另外有一些处理方法在把水印信息嵌入宿主图片之前或其过程中,在水印信息中加入一个伪随机噪声序列。最低比特嵌入法的优点是简单易行,许多水印技术中使用了该方法”1 。当然,考虑到算法的鲁棒性、抵御攻击能力和其它的安全因素时,该方法有很多不足之处。滤波和有损压缩都可能破坏图像内含有的水印信息,缩放、剪切、加噪声等对于水印的影响更大。另外,对数字水印技术稍有了解的黑客很容易去掉水印信息,而图像的视觉效果变化甚微。( 2 ) p a t c h w o r k 法m m 公司的、mb a n d e r 等人提出的基于统计的数字水印方案( p a t c h w o r k ) 和1 0武汉理工大学硕士学位论文纹理块映射编码方法则是空间域水印技术的典型设计。此方法是基于随机序列统计分析的方法,与图像本身特性无关。数字水印是一个二值图像,并且其中0和1 数目相等。p a t c h w o r k 算法是水印中的每一像素点随机选取图像中的一个像素点,如果水印中参考像素点为1 ,则对原宿主图像的此点加一个数值,如果水印中参考像素点为0 ,则对此点减一个数值,重复进行很多次,从统计角度看,对于原宿主图像几乎是没有改变的,变化的数学期望为零。人眼感觉不出图像的变化。在检测水印时,不需要原始宿主图像。按照嵌入的位置取出水印图像中修改过的像素点,如果所有有正增量的像素点之和与所有负增量像素点之和的数值大于一定的阈值,则说明检测到水印,否则未检测到水印。此方法的优点是充分利用了数理统计理论来处理图像数字水印问题,水印具有一定的稳健性。但是,要记录所有原始宿主图像中被水印修改过的点有一定的困难。p i t a s和k a s k a l i s 利用p a t c h w o r k 算法的基本原理,提出了数字图像签名的思想。这种算法可以有效抵抗二次采样攻击与j p e g 压缩。p a t c h w o r k 法是一种基于统计的数字水印嵌入方法,这种算法不是像通常做法那样把一个消息隐藏在伪装载体中,而是简单地回答下面的二元问题:这个人是否知道在嵌入和提取一个水印时所使用的密钥。在p a t c h w o r k 算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。具体来说,p a t c h w o r k 算法的基本思想是:在嵌入过程中,版权所有者根据密钥足伪随机地选择n 个像素对,然后通过下面的两个公式更改这n 个像素对的亮度值0 。b i ) :磊一q + 1以- 6 j - 1( 2 8 )这样,版权所有者就对所有的嘶加1 和对所有的岛减1 。在提取的过程中,也使用同样的密钥k 将在编码过程中赋予水印的一个像素对提取出来,并计算这样一个和:s ,罗( 磊- b 1 )( 2 - 9 )符如果这个载体确实包含了一个水印,就可以预计这个和为2 ,l ,否则它将近似为零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些像素对,并且假设它们是独立同分布的,那么有:1 1武汉理工大学硕士学位论文陋】- 陋【吒卜e 慨】)( 2 - 1 0 )雷因此,只有知道这些修改位置的版权所有者才能够得到一个近似值s 一2 n 。p a t c h w o r k 方法隐蔽性好,并且对j p e g 压缩、f i r 滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快速辨识真伪。2 3 2 变换域( 频域) 方法基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换( 基于局部或是全局的变换) ,这些变换包括离散余弦变换( d c t ) ,离散小波变换( d w r ) 、傅氏变换( d f t 或f f r ) 、傅立叶一默林( f o u r i e r m e i l i n ) 变换以及哈达马变换( h a d a m a r dt r a n s f o r m ) 等等。变换域水印算法就是利用相应的变换方法( d c r 、d w t 、d f r 等) 将数字图像的空间域数据转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,对有损压缩具有较好的稳健性,因为它可以采用与常见的有损压缩相同的变换域,可以针对某一种特殊处理采用特定的优化,如针对j p e g 算法就采用d c t 变换。以下是几种在图像数字水印中使用较频繁的频域方法。( 1 ) d f r ( d i s c r e t ef o u r i e rt r a n s f o r m ) 变换域方法设z ( 珂) 是一个长度为m 的有限长序列,定义工o ) 的点离散傅立叶变换为:1 1 - ix ( k ) - d f t f ( n ) 】一罗工o 弘一“卅,k - o 1 ,n 一1( 2 - 1 1 )铴x 征) 的离散傅立叶逆变换为:武汉理工大学硕士学位论文x ) - 蝤t p o ) 】一导工。弘“埘,k - 0 1 ,n 一1( 2 - 1 2 )其中,e p c o s o + j s i n o 。傅立叶变换在数字信号处理的算法和系统分析、设计、实现中起着重要的作用。因为其计算的复杂性,直到1 9 6 5 年,j w c o o l e ya n dj w t u k e y 提出傅立叶变换的快速实现方法( f f t ) 后,才得到广泛的应用,此后的近4 0 年来,一些研究者对f f t 的实现算法做了优化和改进。之后,傅立叶变换在数字水印方面得到了应用。傅立叶方法是利用图像的d v f 的相位嵌入信息的方法。因为h a y e s 研究证明一幅图像的d f f 的相位信息比幅值信息更为重要。通信理论中调相信号的抗干扰能力比调幅信号抗干扰的能力强,同样在图像中利用相位信息嵌入的水印也比用幅值信息嵌入的水印更稳健,而且根据幅值对r s t 操作( 旋转( r o t a t i o n ) 、比例缩放( s c a l e ) 、平移( t r a n s l a t i o n ) ) 的不变性,所嵌入的水印能抵抗图像的r s t 操作。这是针对几何攻击提出的方法。d t r i 方法的优点在于可以把信号分解为相位信息和幅值信息,具有更丰富的细节信息。但是d f t 方法在水印算法中的抗压缩的能力还比较弱。目前基于d f t的水印算法也相对较少。( 2 ) d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 变换域方法离散余弦变换是与傅立叶变换相关的一种变换,它类似于离散傅立叶变换,但是只使用实数。离散余弦变换相当于一个长度大概是它两倍的离散傅里叶变换,这个离散傅里叶变换是对一个实偶函数进行的( 因为一个实偶函数的傅里叶变换仍然是一个实偶函数) ,在有些变形里面需要将输入或者输出的位置移动半个单位。任何连续的实对称函数的傅立叶变换中只含余弦项,因此余弦变换与傅立叶变换一样有明确的物理意义。离散余弦变换公式如下所示:盹一荟n - 1 荟n - i 俐y ) c o s 严字】c o s 瞥】其中c ) 1 i 亩,当- 0 ;c ( 甸。、寿,当- 1 ,2 ,一1 ;f ( x ,y ) 是二- - 维空间域的元素,x , y o ,1 ,2 ,n 一1 ;f ( h ,) 是经过二维离散余弦变换后的变换武汉理工大学硕士学位论文域元素。反离散余弦变换i d c t 公式如下所示:删一n 善- i 荟n - ! 胖c o s 严葛矧c o s 瞥】仕,离散余弦变换是数码率压缩需要常用的一个交换编码方法。基于分块的d c t是常用的变换之一,在最早的基于分块d c t 的水印技术中,数字水印方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变以隐藏二进制序列信息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。但总的来说,该数字水印算法对有损压缩和低通滤波是稳健的。c o x 等人提出了基于图像全局变换的数字水印算法。他们的重要贡献是明确提出加载到图像的视觉敏感部分的数字水印才能有较强的稳健性。他们的水印方案是先对整个图像,进行d c t ,然后将水印加载到d c t 域中幅值最大的前k个系数上( 除去直流分量) ,通常为图像的低频分量。若d c t 系数的前k 个最大分量表示为d - 坯 ,i 一1 2 ,k ,水印是服从高斯分布的随机实数序列w 嵋f 一1 ,k ,那么水印的嵌入算法为d ,一d 。+ 翻峨,其中常数a 为尺度因子,用来控制水印添加的强度,然后用新的系数做反变换得到水印图像,。水印检测函数则是分别计算原始载体图像,和水印载体图像t 的离散余弦变换,并提取嵌入的水印矿,再做相关检测w 谚4 旷矿,以确定水印的存在与否。该算法不仅在视觉上具有数字水印的不可察觉性,而且稳健性非常好,可经受有损j p e g 压缩、滤波、d a 和d 转换及重量化等信号处理,也可经受一般的几何变换如剪切、缩放、平移及旋转等操作。1 9 9 7 年,m a n r ob a m i ,f r a n c ob a r t o h n i v i t oc a p p e l l i n i 和a l
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学生课外活动计划及组织安排
- 平安三方理赔通知书
- 庐江提前放寒假通知书
- 延长假期间复工通知书
- 建工集团宿舍降价通知书
- 建筑预算员裁员通知书
- 开元商场放假通知书
- 开学要求班主任通知书
- 开州餐饮疫情停业通知书
- 张家港银行催款通知书
- 2025自贡开放大学公需科目答案
- 药物外渗的应急预案流程
- 先天性肺气道畸形护理查房
- 基于舞弊三角理论的上市公司财务舞弊研究-以金正大为例
- 超星尔雅学习通《创新创业(同济大学)》2025章节测试附答案
- 2025年标准风电吊装安全员考试题库及答案
- 超声检查的用途与临床应用
- 学科融合视角下的心理健康教育创新实践
- 冀南遗韵:隆尧秧歌的历史、现状与传承发展研究
- 共享单车车体管理办法
- 金螳螂培训-精装修工程工艺标准要点图解183P
评论
0/150
提交评论