(计算机应用技术专业论文)变换域加密图像数字水印算法研究.pdf_第1页
(计算机应用技术专业论文)变换域加密图像数字水印算法研究.pdf_第2页
(计算机应用技术专业论文)变换域加密图像数字水印算法研究.pdf_第3页
(计算机应用技术专业论文)变换域加密图像数字水印算法研究.pdf_第4页
(计算机应用技术专业论文)变换域加密图像数字水印算法研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机应用技术专业论文)变换域加密图像数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东师范大学硕士学位论文 变换域加密图像数字水印算法研究 摘要 随着计算机和网络技术的迅速发展,数字多媒体信息资源在人们工作和生活中的应用 日益广泛。计算机强大的信息处理能力为多媒体信息的存取提供极大便利的同时,信息 的版权保护等一系列相关问题也成为信息安全领域的一个热门话题。数字水印作为一种 新的数字产品版权保护的技术手段,是目前国际上信息隐藏领域的一个重要分支。 数字水印的基本思路就是版权所有者将自身版权信息嵌入到产品中,嵌入信息以文字 性的说明,特殊标示或图像的形式出现。当发现产品在传播过程中被侵权时,依靠提取 嵌入信息,证明自己拥有版权,从而起到保护数字作品版权或完整性的作用。数字水印 技术是一门新兴的多学科交叉的应用技术,它涉及不同学科领域的理论和技术,如信号 处理、图像处理、信息论、编码理沦、密码学、检测理论、数字通信和网络技术等。水 印技术的发展在一定程度上也带动了这些相关领域的进一步发展。因此,无论从理论角 度还是应用角度来看,开展对数字水印技术的研究,不但具有重要的学术意义,还具有 极为重要的实用价值。到目前为止,数字水印已经涉及图像水印、视频水印、音频水印、 文本水印和三维网格数据水印等多个方面,其中大部分的水印研究和论文都集中在图像 研究上。 本文主要对图像数字水印算法进行了研究,主要利用离散小波变换实现数字水印的嵌 入和提取,这是因为小波变换可以将信号或图像进行多分辨率分解,具有放大、缩小和 平移的数学显微镜功能,利用小波分解的特性可以将水印信息嵌入到载体图像的不同区 域,更好地抵抗各种信号处理操作。 本文主要研究工作: 首先,对数字水印技术的研究背景、发展现状及应用领域作了综合性介绍,并对数字 水印的基本概念特征、分类、特性、水印攻击方法以及系统评测等方面进行了介绍。 本文分别对水印图像和载体图像的处理方法进行介绍和分析。水印图像处理方面主要 介绍了混沌、置乱等水印加密的方法,结合各种加密技术提出一种混沌扩散加密方法, 从而保证水印信息的安全性。在载体图像处理方面主要对典型的l s b 、d c t 、d w t 算法 以及人类视觉系统和奇异值分解进行了介绍和分析。通过实验对水印图像的各种加密算 法进行定量分析,并利用m a t l a b 工具对三种水印嵌入算法进行实验,对三种算法的抗 攻击能力、受到攻击后提取到的水印图像质量进行数据比对。 其次,对载体图像的复杂性进行分析,在图像特征分析和奇异值分解技术的基础卜提 出两种图像复杂度度量方法,实现对载体图像复杂度的定量分析。在水印嵌入前选择图 像复杂度高的图像块作为水印嵌入块,从而较好的解决水印系统的不可见性和鲁棒性的 平衡问题。 第三,结合人类视觉系统和奇异值分解技术提出两种数字水印算法。第一种算法是在 复杂度高的图像块上利用人类视觉模型的特点计算水印嵌入强度,将加密后水印数据按 照不同的嵌入强度嵌入到载体图像中。第二种算法结合小波域多分辨率分析以及奇异值 分解技术,提出了一种在小波域子带中修改小波系数和奇异值系数的数字水印算法。算 法先对载体图像进行小波分解,挑选各子图中图像复杂度高的块作为水印嵌入块,通过 修改水印嵌入块奇异值系数实现水印的嵌入。利用m a t l a b 工具对两种算法进行编程实 验,实验表明,两种算法在抵抗常见的攻击方面有很强的鲁棒性。通过软件编程实现数 山东师范大学硕士学位论文 字水印系统的实际应用。 最后,对本文的工作进行了总结,并对今后的工作及数字水印的发展方向作了展望。 关键词:数字水印;图像加密;图像复杂度;人类视觉系统;奇异值分解 分类号:t p 3 9 1 山东师范大学硕士学位论文 r e s e a r c ho fe n c r y p t i o ni m a g ed i g i t a lw a t e r m a r ka l g o r i t h mb a s e do n t r a n s f o r md o m a i n ab s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e ra n dn e t w o r kt e c h n o l o g y , d i g i t a lm u l t i m e d i a i n f o r m a t i o nr e s o u r o g sa r ew i d e l yu s e di np e o p l e 。sw o r ka n dl i r e c o m p u t e rf o r m i d a b l e i n f o r m a t i o n h a n d l i n gc a p a c i t yp r o v i d e s t h ee n o r m o u sc o n v e n i e n c ef o r t h em u l t i m e d i a i n f o r m a t i o n sd e p o s i t s a tt h es a m et i m e ,t h ei n f o r m a t i o nc o p y r i g h tp r o t e c t i o na n ds e r i e so f r e l a t e dq u e s t i o n sa l s ob o c o m eah o tt o p i c a san e wc o p y r i g h tp r o t e c t i o nm e a n so fd i g i t a l v r o d u c t s d i 2 i t a lw a t e r m a r ki st h ei m i 3 0 r t a n tb r a n c hi nt h ei n t e m a t i o n a li n f o r m a t i o nh i d i i l g d o m a i n n eb a s i cm e t h o do fd i g i t a lw a t e r m a r ki st h ec o p y r i g h to w n e ri n s e r t so w nc o p 蜘g h t i n f o r m a t i o ni n t ot h ep r o d u c t , t h ei n s e r t i n gi n f o r m a t i o ni sl i t e r a ls h o w i n g , s p e c i a li n d i c a t i o no r i m a g ef o r m w h e nt h ep r o d u c ti s f o u n dh a sb e e ni n f r i n g e di nt h es p r e a d i n gp r o c e s s ,t h e c o p y r i g h to w n e rd e p e n d su p o nt h ee x t r a c t i o ni n s e r t i n gi n f o r m a t i o n t op r o v et h a th eh a st h e c o p y r i g h t t h u sp r o t e c tc o p y r i g h to ri n t e g r i t y o fd i g i t a lw o r k s 1 n h ed i g i t a lw a t e r m a r k t e c h n o l o g yi sa ne m e r g i n gm u l t i - d i s c i p l i n a r yc r o s s - a p p l i c a t i o nt e c h n o l o g y , i n v o l v e st h e d i f f e r e n td i s c i p l i n et h e o r ya n dt h et e c h n o l o g y , s u c ha ss i g n a lp r o c e s s i n g ,i m a g ep r o c e s s i n g ,a n d i n f o r m a t i o nt h e o r y , c o d i n gt h e o r y , c r y p t o g r a p h y , d e t e c t i o nt h e o r y , a n dd i g i t a lc o m m u n i c a t i o n s a n dn e t w o r k i n gt e c h n o l o g ya n ds oo n w a t e r m a r kt e c h n o l o g yd e v e l o p m e n ta l s ol e dt ot h e f u r t h e rd e v e l o p m e n to fr e l a t e df i e l d s t h e r e f o r e ,r e g a r d l e s so f f r o mt h e o r ya n g l eo ra p p l i c a t i o n a n g l e ,d e v e l o p m e n td i g i t a lw a t e r m a r kt e c h n o l o g yr e s e a r c h , n o to n l yh a st h ev i t a la c a d e m i c s i g n i f i c a n c e ,b u ta l s oh a st h eg r e a ti m p o r t a n c ep r a c t i c a lv a l u e n ed i g i t a lw a t e r m a r ka l r e a d y i n v o l v e dt h ei m a g ew a t e r m a r k , v i d e ow a t e r m a r k , a u d i ow a t e r m a r k , t e x tw a t e r m a r ka n d t h r e e - d i m e n s i o n a lg r i dd a t aw a t e r m a r ka n ds oo n m o s to ft h ew a t e r m a r kr e s e a r c ha n dt h e s i s r e s e a r c hh a sf o c u s e do nt h ei m a g er e s e a r c h 1 1 1 ep a p e rm a i n l yc o n d u c t st h er e s e a r c ht ot h ei m a g ed i g i t a lw a t e r m a r ka l g o r i t h m , u s eo f d i s c r e t ew a v e l e tt r a n s f o r mi m p l e m e n t a t i o no fd i g i t a lw a t e r m a r k i n ge m b e d d i n ga n de x t r a c t i o n b e c a u s eo ft h ew a v e l e tt r a i l s f o r m a t i o nc a na c h i e v es i g n a lo rt h ei m a g et h em u l t i - r e s o l u t i o n d e c o m p o s i t i o n w a v e l e tt r a n s f o r mh a sm a n yf u n c t i o n so fm a t h e m a t i c a lm i c r o s c o p e s u c ha s z o o m ,d e f l a t i o na n ds h i f l u s i n gw a v e l e td e c o m p o s i t i o nc h a r a c t e r i s t i cc a ne m b e d si n f o r m a t i o n i n t od i f f e r e n tr e g i o n sa n dr e s i s t se a c hk i n do fs i g n a lp r o c e s s i n go p e r a t i o nw e l l t h em a i nr e s e a r c hw o r ki n c l u d e s : f i r s t , t h ep a p e rm a k e sac o m p r e h e n s i v ei n t r o d u c t i o na b o u tt h ed i g i t a lw a t e r m a r k t e c h n o l o g yr e s e a r c hb a c k g r o u n d , t h ep r e s e n td e v e l o p m e n ts i t u a t i o na n dt h ea p p l i c a t i o nd o m a i n i n t r o d u c et h eb a s i cc o n c e p to fd i g i t a lw a t e r m a r k i n gf e a t u r e s , g e n e t i cm o d e l ,c l a s s i f i c a t i o n , m a j o ra p p l i c a t i o n s ,t y p i c a la l g o r i t h m ,w a t e r m a r ka t t a c ka n a l y s i sa n ds y s t e me v a l u a t i o n , e t c t h ep a p e ri sd i v i d e dt w op a r t sc a r r i e so nt h ei n t r o d u c t i o na n dt h ea n a l y s i st ot h e w a t e r m a r ki m a g ea n dt h ec a r r i e ri m a g ep r o c e s s i n gm e t h o d t h ew a t e r m a r ki m a g ep r o c e s s i n g m a i n l yi n t r o d u c e dw a t e r m a r ke n c r y p t i o nm e t h o ds u c ha sc h a o s , s c r a m b l e u n i f i e se a c hk i n do f 1 1 i 山东师范大学硕士学位论文 e n c r y p t i o nt e c h n o l o g yt op r o p o s eo n ec h a o ss c r a m b l i n ge n c r y p t i o n ,t h u sg u a r a n t e ew a t e r m a r k i n f o r m a t i o ns e c u r i t y i nt h ec a r r i e ri m a g ep r o c e s s i n ga s p e c tm a i n l yi n t r o d u c e da n da n a l y z e d m o d e ll s b ,d c tt h ed w ta l g o r i t h m ,h u m a nv i s u a l s y s t e ma n dt h es i n g u l a rv a l u e d e c o m p o s i t i o n q u a n t i t a t i v ea n a l y s i st h r o u g ht h ee x p e r i m e n tt ot h ew a t e r m a r ki m a g e se a c h k i n do fe n c r y p t i o na l g o r i t h m u s i n gm a t l a bt o o l se x p e r i m e n tt h r e ew a t e r m a r ki n s e r t i n g a l g o r i t h m s c o m p a r et ot h r e ea l g o r i t h ma n t i - a t t a c kc a p a b i l i t i e s , w a t e r m a r ki m a g eq u a l i t yu n d e r a t t a c k r e a l i z et h ed i g i t a lw a t e r m a r ks y s t e mt h r o u g hs o f t w a r ep r o g r a m m i n g s e c o n d ,a n a l y s i st h ec a r r i e ri m a g e 。sc o m p l e x i t y , p r o p o s et w om e a s u r e m e t h o d so fi m a g e c o m p l e x i t yb a s e do ni m a g e c h a r a c t e r i s t i c a n a l y s i s a n ds i n g u l a rv a l u ed e c o m p o s i t i o n t e c h n o l o g y , r e a l i z et h ec o m p l e x i t yq u a n t i t a t i v ea n a l y s i st ot h ec a r r i e ri m a g e c h o o s eh i g h c o m p l e x i t yi m a g eb l o c ka sw a t e r m a r ke m b e d d i n gb l o c kt os o l v ew a t e r m a r ks y s t e m sb a l a n c e d q u e s t i o nb e t w e e ni n v i s i b i l i t ya n dr o b u s t n e s s t h i r d lc o m b i n a t i o no fh u m a nv i s u a ls y s t e ma n dt h es i n g u l a rv a l u ed e c o m p o s i t i o n t e c h n o l o g yp r o p o s e st w ok i n do fd i g i t a lw a t e r m a r ka l g o r i t h m s t h ef i r s ta l g o r i t h mu s e st h e h u m a nv i s u a lm o d e lc o m p u t a t i o nw a t e r m a r ke m b e d m e n ts t r e n g t ho nt h eh i g hc o m p l e x i t y i m a g eb l o c k a t i e rt h ee n c r y p t i o n t h ew a t e r m a r kd a t ae m b e d d e da c c o r d i n gt ot h ed i f f e r e n t e m b e d m e n ts t r e n g t ht ot h ec a r r i e ri m a g e t h es e c o n da l g o r i t h mc o m b i n e sm u l t i r e s o l u t i o n a n a l y s i si nw a v e l e td o m a i na sw e l la st h es i n g u l a rv a l u ed e c o m p o s i t i o nt e c h n o l o g y p r o p o s e o n ek i n do fd i g i t a lw a t e r m a r ka l g o r i t h mr e v i s i o nt h ew a v e l e tc o l e 币c i e n ta n dt h es i n g u l a rv a l u e c o e 伟c i e n ti nt h es u bb a n dw a v e i e td o m a i n t h ea l g o r i t h mc a r r i e so nt h ew a v e i e t d e c o m p o s i t i o nf i r s tt ot h ec a r r i e ri m a g e t h e nc h o o s e sh i g hc o m p l e x i t yb l o c ka st h ew a t e r m a r k e m b e d d i n gb l o c k , m o d i f i e st h ew a t e r m a r ke m b e d d i n gb l o c ks i n g u l a rv a l u ed e c o m p o s i t i o n c o e 衔c i e n tt oa c h i e v et h ew a t e r m a r ke m b e d d e d u s em a t l a bt o o l st oe x p e r i m e n to nt h et w o a l g o r i t h m s t h ee x p e r i m e n ti n d i c a t e dt h a tt w oa l g o r i t h m sh a v et h ev e r ys t r o n gr o b u s t n e s si n t h er c s i s t a n c ec o m m o na t t a c k u s em a = i l a bt o o l st od op r o g r a m m i n ge x p e r i m e n t so nt h et w o a l g o r i t h m s f i n a l l y , s u m m a r yt h ee n t i r ew o r k , a n dm a k et h ef o r e c a s tt op r e s e n tw o r ka n dt h e d e v e l o p m e n td i r e c t i o no f d i g i t a lw a t e r m a r k k e y w o r d s :d i g i t a lw a t e r m a r k , i m a g ee n c r y p t i o r t , i m a g ec o m p l e x i t y , h u m a nv i s u a l s y s t e m ,s i n g u l a rv a l u ed e c o m p o s i t i o n c l a s s i f i c a t i o n :t p 3 91 i v 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成采。 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其它人已经发表或撰写 过的研究成果,也不包含为获得( 注:如没有其它需要特别声明的,本栏 可空) 或其它教育机构的学位或证书使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均己在论文中作了明确的说明并表示谢意。 学位论文作者签名:割孝 导师签字:芬,侈吟 学位论文版权使用授权书 本学位论文作者完全了解! 邈有关保留、使用学位论文的规定,有权保留并向国家有 关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权! 墩可以将学 位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手 段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:刹考 导师签字: 签字日期:2 0 09 年f 月g - 日 签字日期: 以_ 一毗 1 夕 r _ 降 山东师范大学硕士学位论文 1 1 数字水印的研究背景 第一章绪论 随着互联网的飞速发展以及媒体资源的数字化,数宁作品如图像、音频、视频和文本等 的盗版问题突现。数字技术使多媒体信息的存储、复制与传播变得非常方便。人们不但可以 通过互联网方便快捷地获得多媒体信息,还可以对原始数据进行无限制的拷贝,由此便引发 了盗版问题和版权纷争的问题。现有版权保护系统多采用密码认证技术如d v d 光盘的安伞 密码等。然而,仅仅采用密码技术并不能完全解决版权保护问题,密码技术仅能保证数据在 传输过程中的安全性,它并不能帮助作品所有者监视合法用户如何处理解密后的内容,因为 盗版者可以先购买产品,解密后获取原作品的内容副本,继而传播未授权的拷贝副本,密码 技术只能保护传输中的内容,内容一旦被解密就不再具有保护作用了。再者,加密后的作品 在传输过程中如果被截取并恶意修改,接收方即便拥有授权码也不能准确地解密。第三,按 照密码学的一般思路,作品授权码有一位错误,作品也不可能正确解密,如果合法用户因为 疏忽等原因出现授权码接收错误,作品就不能正确解密,造成了不必要的麻烦。上述问题的 出现使得密码技术在数据保护方面略显不足。 为了解决密码技术在数据保护方面的不足,一种新的有效的数字版权保护和数据安全维 护技:术擞字水印技术得到了发展。数字水印技术是二十世纪九十年代出现的一门崭新的 信息安全技术,它为保护多媒体信息的版权和保证多媒体信息的安全使用提供了一种新的解 决思路,成为当前多媒体信息安全研究领域发展最快的热点技术,已经受到国际学术界和企 业界的高度关注。与钞票水印类似,这是一种将特殊的不可见标记,嵌入到数字媒体( 图像、 声音、文档和视频) 中,证明原创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证 据,同时可以通过对水印的检测和分析保证数字信息的完整性,从而成为知识产权保护和数 字多媒体防伪的有效手段。数字水印技术的出现成为版权保护方面重要的研究热点,同时也 引起了信息安全领域、计算机技术领域和信息处理领域学者的广泛关注。 数字水印可以将作品所有者的特定标识隐性地嵌入到数字作品中,用人类感觉器官( 如 眼、耳) 无法识别,而使用专门的检测算法则可以方便地识别。数字水印是数字内容的唯一 标识,即使数字内容经过拷贝、编辑处理、压缩解压缩、加密解密或广播等操作,水印 信息仍能保持不变,同时数字水印的存在对数字作品质量没有影响。正是由于数字水印的这 些特点,使其成为数字媒体版权保护的重要手段之一。 1 2 数字水印的发展 1 3 世纪末期,意大利人在纸模中加上细线模板以区别纸张的不同出处,到1 8 世纪末期, 人们将“水印”技术用于纸币的防伪。英国人威廉康格里夫发明了一种制造有色水印的技 术,方法是在造纸币的过程中把经过染色的物质插入到纸币中。1 9 5 4 年,出现了第一个与“数 字水印”方法类似的技术实例。当时,美国m u z a e 公司的e m i lh e m b r o o k e 申请了一项名为 “i d e n t i f i c a t i o no fs o u n da n dl i k es i g n a l s ”的专利。该专利描述了种将标识码不可感知地嵌 入到音乐中而证明所有权的方法。这是迄今为1 :知道的最早的电子水印( e l e c t r o n i e w a t e r m a r k i n g ) 技术。此后,一些水印技术被提出并根据不同的应用而得以发展。但是,直到 2 0 世纪9 0 年代初期术语“数字水印”才真正流行起来。随后,数字水印进入了其飞速发展 l 山东师范大学硕士学位论文 时期,其进展体现在基础研究领域和应用研究领域。 早期关于数字水印的研究成果主要是各种水印算法。但是随着大量水印算法的出现,水 印的研究状况开始改变。早期的数字水印算法主要在空域实现,而且大都针对图像进行研究。 1 9 9 3 年,t i r k e l h l 等首先提出了电子水印的说法,而随后发表的文章则正式提出了“数字水 印”这一概念。当时,他们已经意识到了数字水印的重要性,并针对灰度图像提出了两种在 图像的最低有效位中添加水印的方案。为了提高水印的鲁棒性,1 9 9 6 年c o x 等哺1 提出了一种 基于扩频通信思想的非盲水印方案。该方案相对于卒域算法具有较好的鲁棒性,已经成为数 字水印技水中一个比较经典的方案。随后,c h e n 等1 于1 9 9 8 年提出了一类盲水印方案。该 方案采用量化器来实现水印信息的嵌入,在容量和鲁棒性等方面都具有较好的性能,并已成 为数字水印技术的典型方案。随着技术交流的加快和水印技术的迅速发展,国内的一些研究 单位也逐步从技术跟踪转向深入的系统研究,从1 9 9 9 年开始的六届“全国信息隐藏及多媒 体信息安全学术研讨会”都出现数字水印专题。2 0 0 0 年1 月,由国家8 6 3 计划智能计算机专 家组织召开了数字水印技术学术研讨会。 水印的早期应用主要是版权保护,包括所有者鉴别、所有权验证、操作跟踪和拷贝控制。 随着水印技术的不断发展,水印的应用范围逐渐扩展。到目前为止,水印技术已经应用于数 字版权保护、广播监视、内容认证、使用控制,隐蔽通信等诸多方面。 尽管在水印发展过程中出现了很多研究成果,但是有关于数字水印技术的研究仍然很不 成熟,还有许多有意义的工作要完成。 首先,含辅助信息的水印技术是数字水印领域的一大进步。然而,含辅助信息的嵌入所 采用的编码虽能满足计算效率,但对大尺度变换不够鲁棒。 其次,尽管很多论文都阐述了各种各样的算法,但还没有找到既能满足水印不可见性又 能满足鲁棒性要求的最佳的水印嵌入方法。人们还需要进一步研究新的算法,从而在不可见 性和鲁棒性上找到最佳的平衡点。 再者,盲检测器的几何和时间失真问题依然是没有解决的难点,对这一领域的深入研究 显然会提高系统的鲁棒性。研究者们虽然已经提出了许多不同的处理方法,并已取得了一定 的进展,但是仍有不足。 最后,虽然大部分商业应用也只有很低的安全性要求,而且并非所有的水印都有安全性 要求,但设计一种既能允许公开检测器检测又能防止恶意篡改、破坏水印的水印系统依然是 一个开放的研究课题。众多研究者都在努力,希望能够设计出一种安伞通用的水印嵌入和检 测系统,从而使得数字水印的研究像其它课题一样具有统一的国际标准。 1 3 数罕水印应用领域 多媒体技术的飞速发展和i n t e m e t 的普及带来了一系列问题,产生了许多新的研究热点。 随着对水印技术研究的不断深入,数字水印的应用领域也在快速扩展。虽然版权保护和防止 拷贝是水印技术发展的源动力和主要驱动力量,但是目前在很多其他应用中也都在使用或者 建议使用水印技术。这些应用包括广播监视、操作跟踪、内容认证、拷贝控制和设备控制等。 1 数字版权保护 在网络时代,人们可以方便的利用计算机技术对数字作品进行拷贝、修改和传播,这也 给盗版或者篡改提供了可乘之机,版权保护越显重要。作品的所有者通过销售商经过网络系 统( 如i n t e r n e t ) 向用户进行销售。在网络传送过程中,盗版者先以消费者的身份购买授权作品, 然后通过现代网络技术和图像处理技术复制原作品,或者进行篡改后发送给其他顾客,作为 购买者不能保证所得到的就是真实的原创作品,作为创作者和销售商,他们将蒙受巨大的经 济损失。 2 山东师范大学硕士学位论文 版权保护是数字水印应用的一个很大的方面,可以将其细分为以下三类 f i ) 所有者鉴别 所有者鉴别是指人们通过检测作品中的数字水印来鉴定作品所有者。最初人们采用文本 版权标记来确认作品版权,然而文本标记不仅容易被去除,而且容易破坏原作品的完整性。 数字水印技术出现后,人们将作者标识隐性的嵌入到作品中。即便在使用消除文本版权标记 的方法修改作品后,如果作品的使用者拥有水印检测器,那么他们仍然能确定带水印作品的 拥有者。 ( 2 ) 所有权验证 所有权验证比所有者鉴别要复杂得多,它所要针对的攻击不仅包括对原作品所有者标识 的恶意去除,还包括未经授权的嵌入,也就是说,盗版者有可能嵌入他自己的水印信息,从 而引起版权纠纷。这类应用要求水印拥有较高的鲁棒性,而且当盗舨者在含水印的作品中嵌 入其它信息后,仍然能够提取到作品所有者的版权标识。因此这类水印适用于多个人同时声 称自己是作品的合法所有者的情况。 ( 3 ) 操作跟踪 这类应用主要用来识别数据的单个发行拷贝,就像软件产品序列号一样,在发行的每个 拷贝中嵌入不同水印信息,有人称之为“数字指纹”,对监控和跟踪流通数据的非法拷贝非 常有用,可以用来跟踪记录每一次拷贝或分发行为的情况。操作跟踪应用中的水印| 一样也要 求具有很高的鲁棒性,不仅要能抵抗恶意的攻击。还要能抵抗一些标准的数据处理。 2 广播电视监视 目前,广播电视的覆盖率在世界各地都处于首位,有线电视网更是非常普及。电视已成 为各国入户率最高的多媒体信息传播途径,它是社会的窗口,是人们生活中不可缺少的部分, 也是获取信息最便捷的途径,电视内容的安全和高品质播出是广大电视管理工作者和观众共 同关心的问题。 广播电视内容的合法性要求观察人员监视并记录他们听见或看见的内容。这种方法代价 高且容易出现错误,凶此迫切需要用自动监视的形式取代它。将最近数年发展起来的数字水 印技术应用于监测系统,就是一个行之有效的方法,它利用一定的技术,在人无感知的情况 下,将数字水印信息通过特定的算法嵌入到多媒体信息中,在播放终端播出前,提取水印信 息进行验证,并去掉水印,以确保源内容还原播出。 利用数字水印检测系统,电视台的播出中心可以在电视射频信号巾嵌入数字水印,然后 各播放站点提取水印,并验证其真伪。如果检测出不合法内容,向上报警并进行相应的处理。 全过程完全由计算机自动控制,效率高,实时性好,安全可靠。 3 内容认证 密码技术中采用数字签名解决信息的认证问题,本质上数字签名是消息的加密摘要。由 于加密签名密钥和解密密钥不同,企图改变消息的盗版者不能设立新的签名。如果将修改后 的消息与原始签名比较,就会发现签名不匹配并确定消息已被修改。然而签名是与消息一起 传送的,很容易造成签名丢失。当签名丢失后,消息是否被更改也就不得而知。 利用脆弱水印算法直接把签名或者认证标志嵌入在作品中,如果含有签名或者认证标志 的作品被修改,嵌入的认证信息也会被修改。因此人们很容易知道原始作品有没有被改动, 或者什么地方被改动过。 4 拷贝控制 拷贝控制用于防止人们对拥有版权保护的内容进行非法拷贝。密码技术可以对加密的数 据进行保护,它并不能保证已解密内容的安全性。利用水印可以弥补这个缺陷,数字水印技 术可提供实施拷贝控制的更好方法。在录制设备上预先安装水印检测模块,当检测到禁止拷 贝的水印时,设备会禁止录制,从而实现拷贝控制。在播放设备上也可以预先安装水印检测 模块,当播放器检测到水印时,会判断播放的是副本还是原本,对于有时效或播放次数限制 山东师范大学硕士学位论文 的内容,也能起到很好的控制作用。 5 隐蔽通信 随着数字水印技术的出现与发展,水印技术在隐蔽通信也取得了一定的成果。数字水印 将消息作为水印隐藏于一般的数字媒体文件中,从而实现隐蔽通信。传统的加密方法使得加 密后的内容杂乱无章,更容易引人注意。而利用水印技术嵌入隐藏信息后的内容,在传输过 程中仍然表现为普通的多媒体文件,这就使通信由加密机制的“看不懂”变为“看不见”, 降低了被攻击的可能性。 1 4 本文的研究内容 本文先对数字水印原理和特性等进行了简要介绍,然后结合实验对施加于载体图像和水 印信息上的各种操作进行研究和分析,最后提出两种基于变换域的数字水印算法。本文共分 五章,具体结构如下: 第一章绪论。主要介绍了数字水印的研究背景、发展及应用领域。 第二章数字水印技术概述。主要介绍了数字水印的基本概念和框架,数字水印的特性, 分类和常见攻击方法以及水印系统评测的方法。 第三章数字水印算法研究。分两部分对数字水印的算法进行分析和研究,其中包括对载 体图像的处理和对水印信息的处理。在载体图像处理方法中介绍了变换域的傅里叶变换、离 散余弦变换、离散小波变换、h v s 、s v d 的概念和原理;水印处理方法中介绍了加密、置 乱和混沌的概念和原理。 第四章变换域加密图像数字水印算法。在灰度共生矩阵和奇异值分解技术的基础一卜提出 两种图像复杂度评价方法。在水印信息嵌入之前计算图像块的复杂度,挑选复杂度高的图像 块作为水印的嵌入块,从而较好的解决水印不可见性和鲁棒性之间的平衡问题。对第三章介 绍的各种水印图像加密方法进行实验对比,提出一种新的混沌扩散加密方法,通过改变水印 图像中的像素位置和像素值实现水印信息的保护。对三种典型的数字水印算法:l s b 、d c t 、 d w t 算法进行实验,比较三者的抗攻击能力,从中寻找一种较好的载体图像处理方法。结 合人类视觉系统和奇异值分解提出两种数字水印算法,并利用m a t l a b 工具对算法进行实 验。最后,通过软件编程实现数字水印系统的实际应用。 第五章工作总结与展望。对本文所做的工作进行了总结,并对下一步的工作进行了展望。 4 山东师范大学硕士学位论文 第二章数字水印技术概述 2 1 数字水印的基本概念和框架 数字水印就是在数字媒体信息( 如图像、声音、视频等) 中添加某些数字标识,用于声明 该数字媒体信息的版权,跟踪盗版以证明产品的真实性,提供产品的相关信息。作为水印信 息的数字标识可以一段文字、数字序列、图像或者作者信息。利用一定的嵌入算法加到载体 文件中。当出现版权纠纷时,原版权所有者可以用提取到的数字标识证明自己的版权合法性。 从信号处理的角度看,数字水印嵌入可以视为存载体对象的强背景下叠加一个弱信号。 从数字通信的角度看,数字水印可理解为在一个宽带信道( 载体) 上用扩频等通信技术传输一 个窄带信号( 水印) 。水印嵌入公式如下: j = 4 ( ,w ,口) ( 2 1 ) 其中:4 ( ) 表示水印嵌入算法,表示载体图像,表示嵌入水印后的图像,形表示水 印信息,口表示嵌入强度。 根据人类视觉特性,当嵌入值不超过一定范围时,人眼无法识别嵌入水印信息前后图像 差别。这就满足了数字水印不可见性的要求,但是如果水印嵌入强度过小,嵌入水印后的图 像经过符种信息处理攻击后,水印信息有可能会被破坏或去除。因此,寻找不可见性和鲁棒 性问的最佳平衡点成为数字水印研究领域的难点之一。 水印提取是嵌入算法的逆过程。提取算法的公式如下: w = d o ( r , 【,】,口) ( 2 2 ) 其中:d d ( ) 表示水印提取算法,j 表示载体图像,表示含水印的图像,矽表示提取 到的水印信息,口表示嵌入强度。 数字水印系统包括水印嵌入器和水印提取器两大部分。经过处理的水印信息和载体图 像,通过一定的嵌入算法形成含有水印的图像,。水印提取器的功能则是从,- 中提取水印信 息形。水印嵌入如图2 一l 所示,当提取过程中需要原始载体图像时,提取过程如图2 2 所示。 图2 - l 水印嵌入过程 图2 - 2 水印提取过程 5 山东师范大学硕士学位论文 2 2 数字水印的特性 数字水印有很多特性,作为具有实际应用价值的成功的数字水印系统,最主要的三个特 性是不可见性( 保真度) 、鲁棒性和容量。但三者之间是相互制约的,如图2 3 所示。正如 2 1 节提到的,当水印满足于高保真度要求时,必定会牺牲水印鲁棒性和水印信息可嵌入量。 ( 1 ) 不可见性( 保真度) 不可见性是衡量信号在被处理前后相似性,也称为保真度或不可感知性。载体作品在嵌 入水印信息之后在感知上要达到一定的要求,不能使图像质景出现明显下降。当水印信息作 为作品标识时,要求水印可见,因此并非所有的应用场合都要求水印的不可见性。但对于版 权声明和隐藏通信等应用领域,仍然要求水印系统有良好的不可见性,因此本文将不可见性 作为衡量水印系统的重要参数。 ( 2 ) 鲁捧性 数字水印的鲁捧性是指作品在经历了各种信号处理或者各种攻击后,水印信息的可提取 性或可检测性,也就是说水印系统必须对施加于载体图像的各种处理操作或者攻击具有一定 的免疫能力,经过常规信号处理操作之后,水印系纺仍然能够检测到水印。鲁棒性主要体现 在以下两点:一、在含水印图像出现失真时,其内嵌的水印仍能存在:二、在出现失真后, 水印检测算法仍能准确的检测出水印的存在。 ( 3 ) 容量 水印容量用来衡量载体携带水印信息的能力,也称为水印嵌入率或加载率。一般通过计 算水印信息的嵌入比特数作为衡量依据。水印容量越小表明载体可携带的水印信息越少。 ( 4 ) 安全性 数字水印对一般用户来讲,是不可检测和不可消除的。数字水印应该能够抵抗各种蓄意 的攻击,从而很难被他人复制或伪造。水印嵌入算法是数字水印系统成功的关键,虽然现在 还没有统一的标准,嵌入和提取算法的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论