(光学工程专业论文)基于混沌的数字水印算法研究.pdf_第1页
(光学工程专业论文)基于混沌的数字水印算法研究.pdf_第2页
(光学工程专业论文)基于混沌的数字水印算法研究.pdf_第3页
(光学工程专业论文)基于混沌的数字水印算法研究.pdf_第4页
(光学工程专业论文)基于混沌的数字水印算法研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨丁稃人学硕士学位论文 摘要 随着网络技术和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取 信息的重要来源,成为人们生活的重要组成部分。作为保证数字媒体业良好 发展的重要因素,保护数字产品版权所有者的合法权益的问题也变得越来越 重要,而传统的信息安全技术和加密理论难以有效的解决保护数字产品版权 的问题,在这样的情况下,数字水印技术应运而生。它通过在原始数据中嵌 入秘密信息水印( w a t e r m a r k ) 来证实该数据的所有权或完整性,以此来抵 制对数字作品的盗版或篡改等。 本论文的主要研究内容如下: ( 1 ) 数字水印的概念、分类、基本框架、常用的水印算法、研究现状及其 主要应用领域等方面对数字水印技术作了概括性介绍。 ( 2 ) 综述混沌系统的特征,介绍混沌的发展产生,重点讨论了混沌系统 l y a p u n o v 指数及混沌吸引子。 ( 3 ) 本文改进了一种基于混沌序列的d c t 域数字水印算法。该算法利用 人眼视觉系统( h v s ) 模型对图像感知的视觉掩蔽效应,兼顾了水印的不可见 性和鲁棒性。算法实现起来简单,仿真实验证明,产生的水印具有良好的透 明性,尤其对噪声、j p e g 压缩、滤波等几何变换具有较强的鲁棒性。 ( 4 ) 提出了一种新的基于离散小波变换和混沌置乱的数字图像水印算法。 在该算法中,为了提高水印的加密性和提取出的水印的视觉效果,对二值水 印信号进行了混沌置乱。同时,该算法利用小波的多分辨分析与人眼视觉特 性的一致性,根据h v s 模型来选择水印嵌入位置和嵌入强度。实验结果证明, 该算法不但视觉不可见性好,而且对剪裁、滤波、噪声攻击具有较强的稳健 性,尤其对j p e g 有损压缩的稳健性很强,即使压缩后的有水印图像质量降 级很严重,仍能够从中提取出清晰的水印。 关键词:数字水印;混沌序列;离散余弦变换;离散小波变换;混沌置乱 哈尔滨亡程大学硕十学位论文 _ _ _ _ _ _ _ _ _ - _ - _ _ _ _ _ _ _ _ _ - _ _ | _ 目_ - - _ _ - - - - - _ _ _ _ _ - _ - _ _ 一i - a b s t r a c t w i n lt h er a p i dd e v e l o p m e n to f c o m p u t e rn e t w o r kt e c h n o l o g ya n dm u l t i m e d i a t e c h n o l o g y m u l t i m e d i ad a t ai sb e c o m i n gt h em a i ns o u r c ef r o mw h i c hp e o p l eg e t i n f o r m a t i o nf r o m a n dm u l t i m e d i ad a t ai sb e c o m i n ga l li m p o r t a n tc o m p o n e n to f p e o p l e sl i f e t op r o t e c tt h ec o p y r i g h to ft h ed i g i t a lp r o d u c to w n e ri sb e c o m i n g m o r ea n dm o r ei m p o r t a n ta sa ni m p o r t a n tf a c t o ro fk e e pt h ed e v e l o p m e n to f d i g i t a lm e d i ai n d u s t r yi ng o o ds h a p e b u tt h et r a d i t i o n a li n f o r m a t i o ns e c u r i t y t e c h n o l o g ya n de n c r y p t i o nt h e o r yc a n 。ts o l v et h ep r o b l e mo fd i g i t a lp r o d u c t c o p y r i g h tp r o t e c t i o n , w a t e r m a r k i n gt e c h n o l o g y r i s e s u p mt h i s c a s e w a t e r m a r k i n gt e c h n o l o g y ,a sa l li m p o r t a n tm e t h o do fp r o t e c t i n gc o p y r i g h t ,a r e u n d e ra b r o a dr e s e a r c ha n da p p l i c a t i o na tp r e s e n t w a t e r m a r kc a p p r o v et h e o w n e r s h i po ri n t e g r a l i t yt h r o u g he m b e d d i n gs e c r e td a t a - w a t e r m a r ki nt h eo r i g i n a l d a t a , t h u si tc a np r o r e c t st h ed i g i t a lp r o d u c tf r o mp i r a t ea n dt a m p e r i nt h e p a p e r ,t h et e c h n o l o g y a n d a p p l i c a t i o n o ft h e d i g i t a li m a g e w a t e r m a r k i n ga r ed e e p l y a n a l y z e da n ds t u d i c d t h em a i nw o r ki sa sf o l l o w s : n ) w em a k ear e c a p i t u l a t i v es u m m a r i z ea n da n a l y s i sf o rt h eb a s i ck n o w l e d g e o fd i g i t a lw a t e r m a r k i n gt e c h n o l o g yf r o mi t so r i g i n ,b a s i cc h a r a c t e r ,s o r t ,c o m m o n m o d e l ,m a i na p p l i c a t i o nf i e l da n ds oo n ( 2 ) t h ec h a r a c t e ro ft h ec h a n t i cs y s t e r ni ss u m m e du p t h i sp a p e rs u m m a r i s e s t h ed e v e l o p m e n th i s t o r yo fc h a o s a n di ti sa ne m p h a s e so fd i s c u s s i n ga b o u tt h e l y a p u n o ve x p o n e n ta n dt h ec h a o sa t t r a c t o r ( 3 ) i nt h i sp a p e ra ni m p r o v e da l g o r i t h mi nd c td o m a i nb a s e do nc h a o t i c s e q u e n c ei sp r o p o s e d e x p l o i t i n gs o m ec h a r a c t e r i s t i c so fh u m a nv i s u a ls y s t e m ( h v s ) w a t e r m a r ki sa d a p t i v ee m b e d d e di n t ot h ed cc o m p o n e n t so ft h eo r i g i n a l i m a g e n l ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h ew a t e r m a r k sa r ei n v i s i b l ea n dr o b u s t a g a i n s tn o i s ea n dc o m m o n l yu s e di m a g ep r o c e s s i n gm e t h o d ss u c ha sg a u s s i a n , j p e g ,m e d i a nf l i t e r i n ge r e ( 4 ) an e wd i g i t a li n m g ew a t e r m a r k i n ga l g o r i t h mi sp r o p o s e di nt h i sp a p e r b a s e do nd i s c r e t ew a v e l e tt r a n s f o r l na n dc h a o t i cs h u f i l e i nt h i sa l g o r i t h m ,i no r d e r t oe n h a n c et h ew a t e r m a r k i n ge n c r y p t i o na n dv i s i o ne f f e c to ft h ee x t r a c t e d w a t e r m a r k i n g f i r s t l yat w o v a l u ew a t e r m a r k i n gs i g n a ls h o u l db ed e a l tw i t hb y s h u f n e a tt h es a n l et i m e d w th a sf a v o r a b l ef r e q u e n c yc h a r a c t e ra n dt h e m u l t i p l a y e rd e c o m p o s ea n a l y s e si si d e n t i e a lw i t hh u m a n sv i s i o nc u s t o m s u c hi s s p e c i a l u s e f u lf o r s e l e c t i n ge m b e d d i n gp o s i t i o na n d i n t e n s i o ni n d i g i t a l w a t e r m a r k i n g s i m u l a t i o nr e s u l t ss h o wt h a ts u c hs c h e m ei sg o o da tt r a n s p a r e n c e a n dr o b u s ta g a i n s tc r o p p i n g ,f i l t e r ,n o i s ed i s t u r b a n c ea n ds oo n e s p e c i a l l yf o r j p e gc o m p r e s s i o n c l e a rm a r kc a nb es t i l le x t r a c t e df r o mt h ec o m p r e s s e d w a t e r m a r k e di m a g ee v e nt h e r ei sg r e a td e g r a d a t i o ni nw a t e r m a r k e di m a g e k e y w o r d s :w a t e r m a r k ;c h a o t i cs e q u e n c e ;d c t ;d w t ;c h a o t i cs h u f f l e 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 献的引用已在文中指出,并与参考文献相对应。除文中已 注明引用的内容外,本论文不包含任何其他个人或集体已 经公开发表的作品成果。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到 本声明的法律结果由本人承担。 作者( 签字) :盟 日期:五哆年弓月2 日 哈尔滨下程大学硕士学位论文 1 1 课题背景 第1 章绪论 随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广 度。人们的很多创作与生产成果都以数字方式存储和传输。基于计算机和 网络的多媒体信息交换为数字产品的使用、传播提供了便利的途径,使数 字作品与传统作品相比有了很大的优越性。然而,数字作品极易被非法拷 贝和复制,使得很多版权所有者不愿轻易公开自己的作品,这在相当程度 上阻碍了其自身的发展。对数字媒体版权所有者来说,版权保护的要求追 在眉睫,该要求不仅仅是一个立法问题,同时也是一个重要的技术课题。 从技术上来讲,数字产品版权信息的嵌入和检测问题是数字作品版权 保护的两个关键问题。而这一问题与传统密码学的认证与鉴别问题相比, 既有密切联系,又有重大的区别。它可认为是综合了传统密码学川的认证与 鉴别问题的特点,又加入了极强的稳健性的要求,这一要求体现在版权保 护信息必须与被保护数据密切结合,以及版权保护信息的鉴别过程必须有 抗干扰的能力这两个方面,因此,仅靠传统密码学领域的知识不能很好的 解决这一问题。在这种情况下,大家把目光转向一种新的信息安全手段一 数字水印技术州。 人们常常认为通信安全的实现可通过加密来完成,即首先将多媒体数 据文件加密成密文后发布,使得网络传递过程中出现的非法攻击者无法从 密文获得机密信息,从而达到版权保护和信息安全的目的,但这并不能完 全解决问题,其主要缺点有以下两个方面: ( 1 ) 加密后的文件因其不可理解性,妨碍多媒体信息的传播。人们在网 上发布文本、图像、音频和视频等多媒体信息,大多数是以交流、传播和 商用为目的,多媒体信息一旦被加密,则变成不能被人读懂的密文,从而失 去了发布的意义。 ( 2 ) 安全性变差,多媒体信息经过加密后容易引起攻击者的注意和好奇, l 哈尔滨t 程大学硕十学位论文 随着计算机硬件性能的不断提高和计算机解密技术的不断完善,加密信息 有被破解的可能,且密文一旦被破解,其内容就完全失去了保护,无法再 对版权做出任何的确认。 数字水印技术作为信息隐藏的一种有效手段,它与传统的加密技术有 以下几点区别: ( 1 ) 隐藏的对象不同加密是对整个信息的内容进行隐藏:水印是与原始 数据紧密结合并隐藏其中,而不考虑通信的信源、信宿和通信过程,不易 引起怀疑。 ( 2 ) 保护的有效时间不同传统的加密方法对内容的保护时间是在解密 前,一旦解密,则毫无保护可言;水印则可在不影响信宿使用的条件一直 存在,只在需要时才对隐藏部分进行检测,检测后仍可继续对数据进行保 护。 ( 3 ) 对数据失真的容许程度不同加密数据一般不容许有任何的改动,如 果有一个比特的信息发生变化,就可能导致解密失败;水印则可在数据经 受一定的攻击后,仍然可以被有效的提取出来。 数字水印技术的基本思想是在数字产品中嵌入秘密的数字信号,该信 号与原始数据紧密结合并隐藏其中,成为源数据不可分离的一部分。该技 术弥补了传统密码技术的缺陷,因此,数字水印技术成为当前多媒体信息 安全研究领域发展较快的热点技术。该技术是- - r l 多学科交叉的应用技术, 它涉及不同学科的思想和理论,如信号处理、图像处理、信息论、编码理 论、密码学、检测理论、数字通信、计算机科学及网络技术和概率论、随 机理论等多门数学理论。 1 2 水印技术的历史、现状和发展 1 9 9 4 年,由v s c h y n d e l 等人在重要的国际会议上发表了第一篇有关数 字水印( d i g i t a lw a t e r m a r k i n g ) 的文章1 4 。此后,数字水印技术引起了国际 社会的极大兴趣,几个有重要影响的国际会议以及一些国际权威杂志相继 出版了数字水印技术的专辑。1 9 9 6 年,在英国剑桥牛顿研究所召开第一届 2 哈尔滨t 稗丈学硕十学 守论文 国际信息隐藏学术研讨会,标志着一门新兴的交叉学科一信息隐藏学的诞 生。1 9 9 8 年在波兰召开的第二届信息隐藏学术会议,1 9 9 9 年在德国召开了 第三次信息隐藏学术会议,随后又在美国召开多次有关信息隐藏的学术论 坛。我国学术界对此前沿领域也倾注了极大的热情,众多的科研机构和高 等院校开展了该方向的研究工作。我国的信息隐藏学术研讨会是由我国信 息科学领域的何德全、周仲义、蔡吉人三位院士联合发起的,于1 9 9 9 ,2 0 0 0 年在北京电子技术应用研究所召开了两次关于信息隐藏与数字水印的技术 研讨会,2 0 0 1 年“月,在西安成功召开了第三届研讨会唧,现在,国内有 关数字水印方面的文献与日俱增。 目前,国际上已经产生了一些数字水印的实验性产品和协议。例如, 1 9 9 6 年1 2 月,美国著名的图像处理软件公司a d o b es y s t e m s 在上市的图像 编辑软件a d o b e p h o t o s h o p4 0 中,按标准安装了数字水印;i b m 在其数 字图书馆( d i g i t a ll i b r a r y ) 研究计划中采用了可见数字水印技术;美国n e c 研究所开发了可在图像数据中埋入数字水印软件( t i g e rm a r kd a t ab l a d e : 美国i n f o r m i x 软件公司开发的数据库管理系统i n f o r m i x u n i v e r s a l s e r v e r 也可作为埋入数字水印软件使用;在j p e g 2 0 0 0 标准的制定中,也 对数字水印做了一些探讨性的研究;在视频压缩标准m p e g - 4 中提供了一个 很容易将加密和水印技术结合起来的框架;d v d 工业标准也将包含用水印标 志多媒体数据拷贝状态,例如“仅可拷贝一次”或“不允许拷贝”标志的 拷贝控制和拷贝保护机制;欧洲电子界和有关大学也正在协作开发采用数 字水印技术监视不正当复制音像的监视系统软件,以防止数字广播者的不 正当复制行为。 随着数字水印技术应用的推广,其标准化工作开始受到重视。i b m , s o n y ,h i t a c h i ,n e e ,p i o n e e r 等五家大公司在1 9 9 9 年2 月联合宣布了个 保护数字视频和数字电影的水印标准协议,标志着水印标准正逐步迈向正 轨。 数字水印技术是近年来的个研究热点,经过近年的研究与发展,取 得了长足的进步,算法上从最仞简单的基于最不重要位( l s b ) 嵌入的空域算 法嘲到现阶段基于离散余弦变化c ”和离散小波变换的变换域算法o ,成为主 3 哈尔滨1 :稃大学硕十学位论文 流。在算法理论上取得进展的同时,也有一些相应的产品和解决方案相继 推出,其应用领域也在不断扩展。但是总的来说,数字水印技术作为一门 年轻的学科,其理论体系尚未完善,技术还不够成熟,尚未有一种水印能 够经受所有的己知攻击,大部分算法仍都是探索性的,尚需在实践中接受 检验和继续发展,因而离广泛的应用还有很长的一段路要走,还需要研究 人员做更多的努力。 1 3 论文的主要内容 本文主要研究了混沌映射在数字水印中的应用。具体各章主要内容如 下: 第l 章主要介绍了课题背景及数字水印技术的历史、现状及发展,同 时对各章主要内容作了安排; 第2 章主要介绍了数字图像水印技术的基本内容,系统地论述了有关 典型数字图像水印算法、分类、常见的数字图像水印攻击等等; 第3 章主要介绍了混沌的概念及其相关理论,同时介绍了混沌系统在 数字水印技术中的应用; 第4 章对离散余弦变换作了简单的介绍,改进了基于l o g i s t i c 混沌映 射的数字图像水印算法,给出了仿真实验结果并对结果进行分析讨论; 第5 章研究和分析了基于小波变换的数字图像水印相关技术,提出一 种基于小波变换的数字图像水印算法。给出仿真实验结果。 4 哈尔滨1 = 程大学硕+ 学位论文 第2 章数字图象水印技术概述 2 1 数字水印技术的基本原理 从图像处理的角度看,嵌入水印可以视为在强背景( 原图像) 下叠加一 个弱信号( 水印) 。由于人的视觉系统( h u m a nv i s u a ls y s t e n r - - h v s ) 分辨率 受到一定的限制,只要叠加信号的幅度低于h v s 的对比度门限,人眼就无 法感觉到信号的存在。对比度门限受视觉系统的空间、时间和频率特性的 影响。因此,通过对原始图像做一定的调整,有可能在不改变视觉效果的 情况下嵌入一些信息。另一方面,从数字通信的角度看,水印编码( 嵌入) 可理解为在一个宽带信道( 原始图像) 上用扩频通信的技术来传输一个窄带 信号( 水印) 。尽管水印信号具有一定的能量,但是分布到信道中任一频率 上的能量却是难以检测到的。因此水印的译码( 检测) 也可以认为是一个有 噪信道中弱信号的检测问题。 一般地,水印嵌入策略包含两个基本的构造模块: ( 1 ) 水印嵌入系统其功能是把水印信息嵌入到原始图像中,为了能成功 地提取水印信号,算法必须对故意或非故意的袭击和失真( 相当于信道噪声) 具有鲁棒性。 一般地,水印嵌入遵循以下准则: x ( f ) = x ( o + a w ( o ,( 加法准则) 工( f ) = x ( o + a x ( i ) w ( i ) ,( 乘法准则) 其中口为内嵌强度( 口的选择必须考虑图像的性质和视觉系统的特 性) ,变量w 表示水印信号分量,变量x 即可以指采样的幅度( 时域) ,也可 以是某种变量的系数值( 变换域) 。在空域下加法准则已用到许多算法中, 但当x “) 变化较大时,乘法准则更加合理。 图2 1 为一般的水印嵌入过程,其输入为原图像,、水印矽、密钥k ( 公 钥或私钥) ,输出为含水印的图像,则内嵌过程可定义为映射: i x k x w - - | 1 。 哈尔滨工程大学硕士学位论文 求印w 蕊圉像i 秘铜x 加入水印厨的强像f 图2 i 数字水印嵌入方案 ( 2 ) 水印的恢复系统其功能是完成从待检测图像中提取出水印信号。 图2 2 描述了一般的水印恢复过程,其中置信度表明了所考察图像,存 在水印的可能性。 隶印w 躐 娠嘲德1 橹检测掰像i 秘钥k 图2 2 数字水印恢复方案 2 2 数字水印技术的分类 戒印藏麓倍壤翻重 目前,数字水印技术发展迅速,新的算法层出不穷。一般来说,每种 算法都具有一定的针对性,为了更好的理解这些算法,我们可以从不同的 角度对其进行划分,图2 3 给出了数字水印的分类概况。 ( 1 ) 按水印的特性划分按水印的特性可以将水印分为鲁棒数字水印和 脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息, 如作者、作品序列号等,它要求嵌入的水印信息能够经受各种常用的编辑 处理;脆弱水印【l l t l 2 1 主要用于完整性保护,与鲁棒水印要求相反,脆弱水印 对许多信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否 被篡改过。 ( 2 ) 按水印所附载的媒体划分按水印所附载的媒体,我们可以将数字 水印划分为图像水印、音频水印、视频水印和文木水印等。随着数字水印 6 哈尔滨t 稃大学硕十学伊论文 技术的发展,将会有更多种类的数字媒体出现,同时也会产生相应的水印 技术。 图2 3 数字水印分类 ( 3 ) 按水印的检测过程划分按水印的检测过程可以将数字水印划分为 非完备水印和完备水印。非完备水印m 删在恢复时,需要原始的宿主信息。 这种技术的优点是有着相对较高的鲁棒性。因为能够借助原始信息作参考, 用很简单的方法就能够去除很多失真。但是这种方案增加了储存、维护成 本和泄密的风险。完备数字水印( 也称盲水印) 在进行水印恢复时仅仅需要 一个密钥,不需要原始数据。由于不涉及源信息的储存和维护,大大降低 了成本和泄密的风险,故成为目前学术界的主要研究方向。但是,多数的 完备水印方案的鲁棒性不如同类的非完备水印,如何加强这类水印的鲁棒 性,是这种技术的研究重点之一。 ( 4 ) 按数字水印内容划分按数字水印的内容可以将水印划分为有意义 水印和无意义水印。有意义水印是指水印本身也是某个数字图像( 如商标图 像) 或数字音频片断的编码;无意义水印则指对应一个序列号。有意义水印 的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损,人们 7 哈尔滨下程大学硕十学位论文 仍然可以通过视觉观察来确认是否有水印。但对于无意义水印来说,如果 解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号是否 含有水印。 ( 5 ) 按数字水印的用途划分不同的应用需求造就了不同的水印技术。 按水印的用途,我们可以将水印划分为版权保护水印、票据防伪水印、篡 改提示水印和隐藏标识水印。版权标识水印是目i j 研究最多的一类数字水 印。数字作品既是商品又是知识产品,这种双重性决定了版权标识水印主 要强调隐蔽性和鲁棒性,而对数据量的要求较小。票据防伪水印是一类比 较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,防伪的 制造者不可能对票据的图像进行过多的修改,所以,诸如尺度变换等信号 编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊 等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能 太复杂。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性 和真实性。隐藏标识水印的目的是将保密数据的重要性标注隐藏起来,限 制非法用户对保密数据的使用。 ( 6 ) 按水印隐藏的位置划分按数字水印的隐藏位置,我们可以将其划 分为空域数字水印、频域数字水印、时频域数字水印和时间尺度数字水 印等。空域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、 时频域数字水印和时间尺度域数字水印则分别是在o c t 变换域、时频变 换域和小波变换域上隐藏水印。随着数字水印技术的发展,各种水印算法 层出不穷,水印的隐藏位置也不再局限于以上几种。可以说,只要构成一 种信号变换,就可能在其变换空间上隐藏水印。 ( 7 ) 按水印的可见程度划分按照水印的可见程度可分为可见水印和不 可见水印。可见水印在宿主信息中产生明显地可以察觉的变化,但不会严 重影响原始信息的本来面目。这是数字水印产生初期的一种存在形态。由 于可见水印易受攻击的缺陷,不可见水印成为目前水印研究领域的重点。 不可见水印,顾名思义,就是嵌入在宿主信息中的水印不能够被普通用户 察觉。所以对于数字水印技术而言,才有了“隐蔽性”这个测试指标。隐 蔽工作的好坏在某种程度上决定了水印方案的成败。在某些特殊的场合, 8 哈尔滨t 程大学硕十学位论文 水印的隐蔽性甚至要求达到极高的水平,且对多媒体产品质量的要求达到 苛刻的程度,这些都为数字水印的设计提出了很强的挑战。 2 3 数字水印技术的基本特征 数字水印技术作为信息隐藏技术的一个分支,除了应该具各信息隐藏 技术的一般特点外,还应具备其固有的的特征和研究方法。例如,从信息 安全的保密角度而言,隐藏的信息如果被破坏掉,该系统可以被看成是安 全的,因为秘密信息并没有被泄漏,但是在数字水印系统中,隐藏的水印 信息被破坏丢失则意味着版权信息的丢失,从而失去了版权保护的功能, 则该系统就是失败的。因此,数字水印技术有其独特的技术要求,一般认 为具有版权保护功能的数字水印具有如下特征: ( 1 ) 不可感知性不可感知包含两方面的意思,一个指视觉上的不可见 性,即因嵌入水印导致图像变化对观察者的视觉系统来讲是不可察觉的, 数字水印的存在不应明显于扰被保护的数据,不影响被保护的数据的正常 使用。最理想的情况是水印图像与原始图像在视觉上是一模一样,至少是 人眼无法区别,这是绝大多数水印算法所应达到的要求;另一方面水印用 统计的方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息 产品即使用统计方法也无法提取水印或确定水印的存在。 ( 2 ) 鲁棒性袭击者难于用常见的图像处理( 如数据压缩、低通滤波、图 像增强、二次抽样、二次量化、a d 和d a 转换等) ,几何变换和几何失真( 如 裁剪、尺度拉伸、平移、旋转、扭曲等) 、噪声干扰、多重水印 ( m u l t i p l e w a t e r m a r k i n g ) 的重叠等来破坏、删除水印或者伪造数据的版权 标记。 ( 3 ) 确定性水印应能充分可靠地证明所有者对特定产品的所有权。水 印算法识别被嵌入到保护对象中的所有者的有关信息并能在需要的时候将 其提取出来,水印可以用来判别对象是否受到保护,并能够监视被保护数 据的传播、真伪鉴别以及非法拷贝控制等。这实际上是发展水印技术的基 本动力。 9 哈尔滨t 稃人学硕十学位论文 ( 4 ) 低复杂性算法应容易实现,在某些应用场合( 如视频水印) 下,甚 至要求水印算法实现满足实时性的要求。 ( 5 ) 安全性嵌入过程( 嵌入方法和嵌入结构) 是秘密的,水印是统计上 不可检测的。对于通过改变水印图像来消除和破坏水印的企图,水印应该 保持存在直到图像已严重失真而丧失使用价值为止。对于原版媒体的证实, 通过识别水印是否失真应能判断原版媒体是否被改变过。 其中不可感知性和鲁棒性是数字水印最基本的要求,又是相互矛盾的 因素,研究数字水印的使命是:在保证不改变原始图像视觉感知效果( 即不 可感知性) 的前提下,嵌入的水印具有较好的鲁棒性和抗攻击性。 2 4 数字水印技术的典型算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种 学科,各专业领域的研究者均有其独特的研究角度,目前已经出现了很多 数字水印方案,下面是基于空间域和变换域的一些典型算法。 2 4 1 空间域数字水印算法 ( 1 ) 最低有效位算法( l e a s ts i g n i f i c a n tb i t s l s b ) 最低有效位算 法m i ( l s b ) 是r g v a ns c h y n d e l 等人提出的第一个数字水印算法,是一种典型 的空间域信息隐藏算法,l s b 算法使用特定的密钥通过m 序列发生器产生随 机信号,然后按一定的规则排列成二维水印信号,并逐一插入到原始图像 相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个 能量微弱的信号,因而在视觉和听觉上很难察觉。l s b 算法虽然可以隐藏较 多的信息,但隐藏的信息可以被轻易除去,无法满足数字水印的鲁棒性要 求,因此现在的数字水印软件很少采用l s b 算法了。不过,作为一种大数 据量的信息隐藏方法,l s b 在隐蔽通信中仍占据着相当重要的地位。 ( 2 ) p a t c h w o r k 算法”】和纹理块映射编码算法这两种方法都是由麻省 理工学院媒体实验室w a t e rba n d e r 等人提出的。p a t c h w o r k 方法是随机选 择n 对像素点( 口,6 ,) 然后将每个a 点的亮度值加l ,每个6 。点的亮度值减1 , 1 0 哈尔滨i 稃大学硕十学位论文 这样整个图像的亮度保持不变。适当调整参数,p a t c h w o r k 法对j p e g 压缩、 f i r 滤波及图像裁剪都有一定的抵抗力。但该方法嵌入的信息量有限,对仿 射变换敏感及对多拷贝平均攻击的抵抗力较弱。纹理块映射法m 将水印隐藏 在图像的随机纹理区域中,利用纹理间的相似性掩盖水印信息。该算法隐 蔽性较好,对滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大 量任意纹理区域的图像,且需人工干预。 2 4 2 变换域数字水印算法 变换域中能量分布集中的特点,有利于保证水印的不可见性,因此目 前的大部分水印算法是在变换域中实现的。变换域的水印算法主要利用了 图像的下属特征:图像像素点间的相关性,人眼的视觉特性( 允许图像有一 定的误差) ,域的能量集中特性和加水印的数据存在冗余度。 ( 1 ) d f t 域的算法傅立叶变换是一种经典而有效的数学工具,d f t 域 的算法有利于实现水印的仿射不变性,且可利用变换后的相位信息嵌入水 印。0 r u a n a i d h 提出了两种d f t 域的水印算法。一种算法f 1 b 堤将水印嵌入 到d f t 系数的相位信息中,其依据是h a y e s 的结论“从图像可理解性的角 度来看,相位信息比幅度信息更重要【1 9 1 ”。另外一种算法1 2 0 1 贝| j 实现了水印的 平移、旋转和尺度拉伸不变性。 ( 2 ) d c t 域的算法d c t 域水印算法因其计算量较小,且与国际数据压 缩标准( j p e g ,m p e g ,h 2 6 1 2 6 3 ) 兼容,便于在压缩域中实现,是目i ;i 研究 最多的种数字水印。其主要思想是在图像的o c t 变换域上选择中低频系 数叠加水印信息。之所以选择中、低频系数,是因为人眼的感觉主要集中 在这一频段,攻击者在破坏水印的过程中,不可避免地会引起图像质量的 严重下降,一般的图像处理过程也不会改变这部分数据。e k o c h 和j z h a o 首先利用d c t 分解设计水印算法1 2 1 1 。他们不是把水印加载到整幅图像上,而 是随机地选取图像的一些区域加以改动以嵌入水印。c o x 给出了一种通过直 序扩频技术1 2 2 1 实现的数字水印。在这个方案中,一系列类似高斯白噪声数字 水印数据,被嵌入到宿主图像离散余弦变换( d c t ) 系数中。h s u 和w u 对c o x 1 i 哈尔滨t 程大学硕七学位论文 的方案进行了改进,把图像进行8 x 8 d c t 分块,然后将一个二进制序列作为 水印嵌入d c t 中频频带 2 3 1 。b a r n i 等人则对整个图像进行d c t 变换,把一个 实数序列嵌入到变换后的d c t 中频系数中l 。近年人们结合人眼视觉特性极 大的提高了d c t 域算法的隐蔽性。 ( 3 ) d w t 域的算法由于m p e g - 4 及j p e g 一2 0 0 0 压缩标准的公布,基于小 波的水印算法1 2 5 1 也越来越多。d e e p ak u n d u r 和d i m i t r i o sh a t z i n a k o 对签 名矩阵作小波变换,然后叠加到原始图像的小波变换系数上。水印强度由 图像空间频率的对比度决定【拍】。x g x i a 等人提出的塔式水印鲫,他们 对宿主图像作多层小波变换并在每一层小波变换系数上加入水印。w a n g 等 人提出基于小波变换的盲水印算法删,搜索图像中感知性强的系数所对应的 小波系数并用于嵌入水印。近几年来,基于小波域的水印算法逐渐成为研 究热点并取得了令人振奋的发展。 ( 4 ) 分形域水印算法基于图像分形压缩的分形水印是由p u a t e 和 j o r d a n 首先提出的。令要嵌入的信息为6 ,b o ,l ,在图像中随机选取一区 域块,将它分成两个相等的子区域块,给每一个子块分配1 个比特,然后 进行搜索,只有当子块含有相应比特值的区域块才进行编码。在恢复过程 中,先对含水印图像作分形压缩,然后进行全局搜索,有标记的块才包含 水印信息。实验表明,这种水印可以有效抵抗j p e g 压缩,当j p e g 压缩质 量为5 0 5 时,仍然可以检测出水印。缺点是计算量大,速度慢,这主要是由 于分形压缩导致的。 为了克服计算量大的问题,d a v e r n 和s c o t t 提出了一种类似算法, 所不同的是他们并不对整幅图像编码,而仅对用户指定的区域编码。给定 两个区域,利用p u a t e 等人所建议的方法嵌入水印,这样大大缩短了计算 时间,这一思想后来被b a s 等人引入到d c t 域水印算法中i 。 2 5 数字水印技术的攻击类型 尽管面向版权保护的强壮水印技术是一个重要的研究热点,但是真正 研究工作却有相当的难度。到目前为止,还没有一个算法能够真正经得住 1 2 哈尔滨工程大学硕士学位论文 一个精明的攻击者的进攻。在i n t e r n e t 上已经可以得到一些能够有效击垮 某些商用水印系统的软件,如s t i r m a r k 和u n z i g n 。攻击分析的目的就在于 找出现有系统的弱点及其受攻击的原因,然后加以改进。这就像传统密码 学所经历的加密解密的否定的螺旋提高过程一样。我们必须能够清醒 地意识到进攻者存在大量进攻机会,以避免盲目地满足理论上的要求而使 数字水印技术永远停留在实验室罩,不能得到广泛的应用或不能取得商业 价值。下面给出几种典型攻击方式,它们选取的进攻角度和方式各不相同, 是很有趣的值得研究的领域1 j 2 - 3 3 1 。 ( 1 ) 鲁棒性攻击鲁棒性攻击( r o b u s t n e s sa t t a c k s ) 是指在不损害图像 使用价值的前提下减弱、移去或破坏水印。它包括常见的各种信号处理操 作,如图像压缩、滤波、叠加噪声、图像量化与增强、图像裁剪、几何失 真等。 ( 2 ) i b m 攻击这是针对可逆、非盲( n o n o b l i v i o u s ) 水印算法而进行的 攻击。其原理为设原始图像为,加入水印呒后的图像为i 。= i + 矿。攻 击者首先生成自己的水印辟0 ,然后创建一个伪造的原图i ,= i 。一阡0 ,也 即,。= i ,+ 蹄_ 。此后,攻击者可声称他拥有,。的版权。因为攻击者可利用 其伪造的原图,从原图,中检测出水印阢;但原作者也能利用原图从伪 造原图,中检测出其水印。这就产生无法分辨与解释的情况。防止这一 攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。 ( 3 ) s t i r m a r k 攻击s t i r m a r k 是英国剑桥大学开发的水印攻击软件, 它采用软件方法,实现对嵌入的水印图像进行各种攻击,从而在含水印图 像中引入一定的误差,我们可以以水印检测器能否从遭受攻击的含水印图 像中提取检测出水印信息来评价水印算法抗攻击的能力。如s t i r m a r k 可 对水印载体进行重采样攻击,它可以首先把图像用高质量打印机输出,然 后再利用高质量扫描仪扫描重新得到其图像,在这一过程中引入误差。另 外,s t i r m a r k 还可以对水印载体图像进行几何失真攻击,即它可以以几乎 注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作。s t i r m a r k 还通过一个传递函数的应用,模拟非线性的a d 转换器的缺陷所带来的误 差,这通常见于扫描仪或显示设备。 1 3 哈尔滨【= 程大学硕士学位论文 ( 4 ) 马赛克攻击其攻击方法是首先把图像分割成为许多小图像,然后 将每个小图像放在h t m l 页面上拼凑成一个完整的图像。一般的w e b 浏览器 都可以在组织这些图像时不留任何缝隙,并且使这些图像的整体效果看起 来将使生成页面的工作非常繁琐。 ( 5 ) 串谋攻击所谓串谋攻击就是利用同一原始多媒体数据的不同水 印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始 数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号 的存在。 ( 6 ) 跳跃攻击跳跃攻击主要用于对音频信号数字水印系统的攻击,其 一般实现方法是在音频信号上加入一个跳跃信号( j i t t e r ) ,即首先将信号 数据分隔成以5 0 0 个采样点为一个单位的数据块,然后在每一个数据块中 随机复制或删除一个采样点,来得到4 9 9 或5 0 1 个采样点的数据块,最后 将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号 数据几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以 达到难以提取水印信号的目的。类似的方法也可以用来攻击图像数据的数 字水印系统,其实现方法也非常简单,即只要随机的删除一定数量的像素 列,然后用另外的像素列补齐即可,该方法虽然简单,但是仍然能有效破 坏对水印信号存在性的检验。 ( 7 ) 法学攻击( ( l e g a la t t a c k s )这种攻击方法与前二种方法极为不 同。我们知道,一旦上了法庭,事情就远不受技术上或科学上的证据和结 论的限制了。比如:现有的或将有的关于版权信息所有权的法律,不同法庭 对于法律条款的不同解释,原告与被告的信誉,攻击者质疑水印方案的能 力,原告与被告的财力,他们各自能请到的专家证人和律师等等。因此, 理解和研究法学攻击的难度要远远大于对技术攻击方法的理解和研究。 2 6 数字水印的应用领域和发展方向 2 6 1 数字水印的应用领域 多媒体技术的飞速发展和i n t e r n e t 的普及带来了一系列政治、经济、 1 4 哈尔滨t 程大学硕十学位论文 事和文化问题,产生了许多新的研究热点。虽然数字水印最初是一种新的 数字产品版权保护技术为世人所关注,但随着研究的深入,其应用正逐步 渗透到信息安全的各个领域。当前它涉及的基本领域主要包括以下几个方 面: ( 1 ) 数字媒体的产权保护( i n t e l l e c t u a lp r o p e r t yp r o t e c t i o n ) 和跟踪 由于数字作品的拷贝、修改非常容易,可以做到与原作完全相同,所以原 创者有时不得不采用一些严重损害作品质量的办法来加入版权标志,而这 种明显可见的标志很容易被篡改。引入数字水印技术的数字作品如音像制 品、数字广播、d v d ,m p 3 等可以在发行的每个拷贝中嵌入不同的水印,通 过授权用户信息识别数据的发行拷贝,监控和跟踪使用过程中的非法拷贝。 目前,这种用于版权保护的数字水印技术己经进入了初步应用阶段,i b m 公 司在其“数字图书馆”软件中提供了数字水印功能,a d o b e 公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论