(通信与信息系统专业论文)基于扩频机制的数字水印算法研究.pdf_第1页
(通信与信息系统专业论文)基于扩频机制的数字水印算法研究.pdf_第2页
(通信与信息系统专业论文)基于扩频机制的数字水印算法研究.pdf_第3页
(通信与信息系统专业论文)基于扩频机制的数字水印算法研究.pdf_第4页
(通信与信息系统专业论文)基于扩频机制的数字水印算法研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论文题禽:基予扩频祝剖的数字水郅算法研究 学科专业:通信与信息系统 学位串请入:姚恒 指导教师姓名:王沛副教授 论文类型:c 应用研究 摘要 数字水印是- - f 7 将秘密信息( 即水印) 以不可见形式嵌入到载体媒体中以证明版权归 属或跟踪侵权行为的技术。数字水印技术在版权保护,内容完整性认证,数据跟踪和检测, 商业视频广播等方面都有着广阏的应用前景。 扩频技术起初用于军事尽的。它具有频谱利用率离,抗干扰性强,保密性高等优点。 自从将扩频技术引入到数字水印中之后,扩频水印生成技术已经成为数字水印技术中重要 组成部分。本文围绕扩频技术在数字水印中的应用,系统阐述了四种最基本的扩频数字水 印生成技术,即:基于片率概念的数字水印,基于伪随机序列周期延拓方法的数字水印, 基于软扩颡方法的数字水印和基于c d m a 机制的数字水印:并在此基穑上i 提出四种具 有一定创薪意义的新算法。本论文主要的创薪点有: 1 提出了一种基于同步逐级放大概念的数字水印算法。水印生成与水印嵌入同步 进行。采用变换域水印生成方式,生成的变换域水印序列分解为整型的低频系数和整 型高频系数。低频系数进一步放大,最终实现逐级放大。永印的提取不荐需要原始图 像,实现了盲水印检测和提取。、 2 提出了种结合图像局部纹理特性的扩频水印方案。并实现了自适应盲水印检 测。扩频水印生成和解扩过程中不弭需要使用移位寄存器,并且在满足不可见性条件 和保密性的前提下,对各种攻击表现出了良好的稳健性。图像嵌入过程中使用密钥提 高了水印系统的保密性,不易被捕捉。 3 提逝了种结合壹序扩频和跳频思想的数字水印新方案,有效的结合了两种主 要扩频方法的优点。,通过双重密钥较好的加强了水印系统针对j p e g 攻击的保密性和 抗干扰性。水印实现了盲水印检测和提取。 4 提出一种基于c d m a 机制自适应盲水印数字水印算法。通过产生平衡g o l d 序列 集来实现c d m a 扩频。扩频后的水印序列嵌入到载体图像的小波域中高频系数中。嵌入 算法采用双模式邻域均值间隔量化算法:算法具有提取简单,爨适应强等优点。 关键词:数字水印扩频技术自适应算法c d m a t i t l e :r e s e a r c ho fw a t e r m a r k i n gb a s e do ns p r e a ds p e c t r u mt e c h n i q u e s m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m s a p p l i c a n t :y a oh e n g t u t o r :w a n gp e i a s s o c i a t ep r o f e s s o r a b s t r a c t d i g i t a lw a t e r m a r k i n gi sat e c h n i q u ef o re m b e d d i n ga s e c r e ts i g n a l ( w a t e r m a r k ) i n t oah o s t m e d i ai na ni m p e r c e p t i b l ef a s h i o n , a i m i n gt op r o t e c tt h ec o p y r i g h ta n dc o n t e n ta u t h e n t i c a t i o n d i g i t a lw a t e r m a r k i n g h a sah i g hd e m a n d i n gp r o s p e c to nc o p y r i g h t p r o t e c t i o n , i n t e g r i t y v e r i f i c a t i o n , d a t at r a c i n g , c o m m e r c i a lv o d s p r e a ds p e g t r u mw a so r i g i n a l l yd e v e l o p e df o rm i l i t a r ya p p l i c a t i o n s i th a st h ea d v a n t a g e o fe f f i c i e n c yi nf i e q u e n c yr e u s e , a n t i i n t e r f e r e n c e ,h i g hs e c u r i t y , e t c a f t e rt h eu 辩o fs p r e a d s p e c t r u mt e c h n i q u e si nd i g i t a lw a t e r m a r k i n g ,s p r e a ds p e c t r u mw a t e r m a r kg e n e r a t i o nt e c h n i q u e s h a v ep l a y e da ni m p o r t a n tr o l ei nd i g i t a lw a t e r m a r k i n g i nt h i sp a p e r , t h o r o u g hr e s e a r c h e so n w a t e r m a r kt e c h n i q u e sa r ep r e s e n t e db a s e do nt h es p r e a ds p e c t r u mt e c h n i q u e s f o u rb a s i cs p r e a d s p e c t r u mw a t e r m a r kg e n e r a t i o nt e c h n i q u e sh a v eb e e np r o p o s e di nt h i sp a p e r , w i t c hc o n t a i nt h e w a t e r m a r kt e c h n i q u eb a s e do nc h i pr a t e ,t h ew a t e r m a r kt e c h n i q u eb a s e do np e r i o de x t e n s i o no f p s e u d or a n d o ms e q u e n c e ,t h ew a t e r m a r kt e c h n i q u eb a s e do ns o f ts p r e a ds p e c t r u ma n dt h e w a t e r m a r kt e c h n i q u eb a s e do nc d m a f o u rn e ww a t e r m a r k i n ga l g o r i t h m sh a v eb e e np r o p o s e d b a s e do nt h ea b o v et e c h n i q u e s t h em a i nc o n t r i b u t i o n so ft h i sp a p e ra r el i s t e da sf o l l o w s : 1 an o v e lw a t e r m a r k i n ga l g o r i t h mb a s eo ns y n c h r o n o u sg r a d u 址e n h a n c e m e n tt h e o r yh a sb e e n p r o p o s e d t h eb i n a r yw a t e r m a r ki m a g ew a st r a n s f o r m e db yl i f ti n t e g r a l w a v e l e t t r a n s f o r m ( l i w t ) t h ea p p r o x i m a t ec o e f f i e i e n t sa n dd e t a i lc o e f f i c i e n t so fw a t e r m a r k w e r ee m b e d d e db yd i f f e r e n te m b e d d i n gi n t e n s i t y t h el o a di m a g ew a sd e c o m p o s e da n d t r a n s f o r m e dw a t e r m a r ks e q u e n c ew a sa m p l i f i e ds y n c h r o n o u s l yf o rt h em u l t i r e s o l u t i o n d e c o m p o s i t i o np r o p e r t yo fw a v e l e tt h e o r y t h eb l i n de x t r a c t i o nc o u l db er e a l i z e db y u t i l i z i n gs i n g l ep o l a rq u a n t i f i c a t i o nm e t h o d 、。 2 an e we r i e c t i v ea d a p t i v ew a t e r m a r k i n ga l g o r i t h mb a s e do nt h ef e a t u r e so fi m a g el o c a l t e x t u r e ap s e u d or a n d o ms e q u e n c ew a sp r o d u c e da f t e rc o m p a r i n gt h e s ev a r i a n c e sw i t h t h ev a r i a n c eo f t h ew h o l el o a di m a g e t h eb l i n de x t r a c t i o nc o u l db er e a l i z e db yu t i l i z i n g t h eo d d e v e na d j u d g e m e n tr u l e e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ew a t e r m a r kp r o p o s e d i nt h i sp a p e ri si n v i s i b l ea n di sr o b u s ta g a i n s ts o m en o r m a la t t a c k ss u c ha sj p e g c o m p r e s s i o n a d d i t i v en o i s ea n df i l t e r i n ge t e 一 3 an o v e lw a t e r m a r k i n ga l g o r i t h mb a s e do nf h d ss y s t e mh a sb e e np r o p o s e d d i r e c t s e q u e n c es p r e a ds p e c t r u mt e c h n i q u e sa n df r e q u e n c yh o p p i n gs p r e a ds p e c t r u m t e c h n i q u e sh a v eb o ma p p l i e di nt h i ss c h e m ee f f e c t i v e l y d u ok e y sw e r ea p p l i e di nt h i s a l g o r i t h ms ot h a tt h ec o n f i d e n t i a l i t ya n da n t i i n t e r f e r e n c ep r o p e r t yh a v ee n h a n c e d g r e a t l y b l i n de x t r a c t i o nh a sb e e nr e a l i z e di nt h i sa l g o r i t h m 4 an o v e la d a p t i v eb i n dw a t e r m a r k i n ga l g o r i t h mb a s e do nc d m ah a sb e e np r o p o s e d ,n 圮 w a t e r m a r ks e q u e n c e sh a v eb e e ns p r e a ds p e c t r u mb yg e n e r a t i n gb a l a n c i n gg o l dc o d e s n e s p r e a ds p e c t r u mw a t e r m a r ks e q u e n c eh a sb e e ne m b e d d e di nt h em i d d l ea n dh i g l lf r e q u e n c y w a v e l e tc o e 伍c i e n t so ft h el o a d i m a g e r n 圮d o u b l em o d em e a n so fn e i g h b o r h o o d q u a n t i f i c a t i o na l g o r i t h mh a sb e e ni n t r o d u c e da sq u a n t i f i c a t i o nm e t h o d 1 1 l ea d v a n t a g eo f t h i sa l g o r i t h ma r ee x t r a c t i o ne a s i l ya n dh i g ha d a p t a b i l i t y k e yw o r d s :d u g i t a lw a t e r m a r k i n g ,s p r e a ds p g c t r u mt e c h n i q u e s ,a d a p t i v ea l g o r i t h m s ,c d m a m 论文独创性声明 本论文是我个人在导师指导下进行的研究工作及取得的研究成果。论文 中除了特别加以标注和致谢的地方外,不包含其他人或机构已经发表或撰写 过的研究成果。其他同志对本研究的启发和所做的贡献均已在论文中做了明 确的声明并表示了谢意。 卿每列- 论文使用授权声明 本人完全了解上海师范大学有关保留、使用学位论文的规定,即:学校 有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的 全部或部分内容,可以采用影印、缩印或其它手段保存论文。保密的论文在 解密后遵守此规定。 _ 罄r 躲衅喻埘“ 上海师范大学硕士学位论文 第一章绪论 1 1 信息隐藏技术简介 第一章绪论 随着互联网的发展和普及,数字媒体越来越容易被复制和传播。这些资源在给我们 的生活带来极大方便的同时,却也产生了诸多版权纠纷问题。这些数字媒体的原创者的版 权和经济利益如何得到保护已成为互联网时代亟待解决的难题。信息安全技术的出现很好 的解决了这个问题。 信息安全技术是一门综合的学科,它涉及信息论,计算机科学和密码学等多方面的 知识,它的主要任务是研究计算机系统内和通信网络的内信息的保护方法以实现系统内信 息的安全,保密,真实和完整。其中密码技术是信息安全技术的核心。密码学是研究编制 密码和破译密码的技术科学。通常将待加密的消息称为明文,加密后的消息称为密文。加 密就是从明文得到密文的过程。合法由密文恢复出明文的过程称为解密。图1 1 是密码通 信系统的结构示意图。 图i - 1 密码通信系统结构示意图 虽然密码技术可以解决知识产权保护的部分问题,但是密码技术依然存在着如下三 大缺点:l 它明确提示攻击者哪些是重要信息,容易引起攻击者的好奇与注意,并有被破 解的可能性。2 一旦加密文件被破解,其内容即完全透明。3 攻击者可以在破译是失败的 情况下将信息破坏,即使是合法的接收者也无法阅读信息内容。目前信息隐藏技术【l 捌以 其特有的优势解决了密码技术的一些缺陷,开始引起国内外学者的普遍关注。因为密码技 术仅仅隐藏了信息的内容,而信息隐藏技术不但隐藏信息的内容而且隐藏了信息的存在。 2 0 世纪9 0 年代中期,信息隐藏的各种应用引起不同研究团体的关注和重视。1 9 9 6 年5 月第一次国际信息隐藏学术研讨会在英国召开,在信息隐藏的一砦基本概念和术语上 达成共识。狭义上的信息隐藏就是将某一机密信息秘密隐藏于另一公开的信息中,然后通 过公开信息的传输来传递机密信息。狭义上的信息隐藏技术主要指隐写术和数字水印( 以 及数字指纹) 。广义上的信息隐藏技术包括隐写术,数字水印,数字指纹,隐藏信道,阈 下信道,低截获概率通信和匿名通信等等。 第一章绪论上海师范大学硕士学位论文 信息能够被隐藏的根据主要有:l 多媒体信息存在冗余。从信息论角度看,由于未 压缩的多媒体信息的编码效率很低,所以将机密信息嵌入到多媒体信息中进行秘密传送是 完全可行的,并不会影响多媒体信息本身的传送和使用。2 人眼或入耳都有一定的掩蔽效 应。例如人眼对灰度的分辨率只有几十个灰度级;对边缘附近的信息不敏感等。利用这些 特性,可以很好地将信息隐藏于人类视觉或听觉不敏感之处而不被察觉。 信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊 的编码,以形成不可识别的密文进行传递,如图1 - 2 ( a ) 所示;信息隐藏技术主要研究如何 将机密信息秘密隐藏于另一公开的载体中,然后通过公开载体的传输来传递机密信息,如 图1 2 ( b ) 所示。对加密通信而言,检测者或者非法拦截者可通过截取密文,并对其进行破 译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,检测者 或非法拦截者难以从公开载体中判断机密信息是否存在,难以截取机密信息,从而能保证 机密信息的安全。为了增加破译的难度,也可以采用加密技术和隐藏技术相结合的方法, 即先对待嵌入对象进行加密得到密文,再把密文隐藏到载体对象中,如图l - 2 ( c ) 所示。由 此可见,传统的密码技术与新兴的信息隐藏技术并非相互矛盾的两项技术。 臣丑( 至 _ 圈 ( c ) ( a ) 加密( ”隐藏( c ) 隐密 图1 2 密码技术和信息隐藏技术的比较 信息隐藏技术主要术语包括:载体对象,隐藏对象,信息嵌入,嵌入算法,信息提取, 提取算法,隐藏密钥,嵌入密钥,提取密钥,对称信息隐藏技术和非对称信息隐藏技术。 通常人们把希望被秘密隐藏的对象称为嵌入对象,它含有特定用途秘密信息或重要信息。 用于隐藏嵌入对象的非保密载体称为载体对象。信息嵌入过程的输出对象,即已经藏有嵌 入对象的输出对象称为隐藏对象。将嵌入对象添加到载体对象中得到隐藏对象的过程称为 信息嵌入,嵌入过程中所使用的算法称为嵌入算法。信息嵌入的逆过程即从隐藏对象中重 新获得嵌入对象的过程称为信息提取。在提取过程中所使用的算法称为提取算法。在信息 隐藏系统中,通常需要使用一些额外的秘密信息来控制嵌入和提取过程,只有它的持有者 2 上海师范大学硕士学位论文 第一章绪论 才能进行操作,这个秘密信息称为隐藏密钥。嵌入过程的隐藏密钥称为嵌入密钥,提取过 程的隐藏密钥称为提取密钥。相应的信息隐藏技术称为对称信息隐藏技术,否则称为非对 称信息隐藏技术。 按照隐藏技术的应用目的和载体对象,信息隐藏可分为隐写术,数字水印,隐藏信 道,阈下信道,低截获概率通信和匿名通信等几个分支。 隐写术的主要目的是将重要的信息隐藏起来,以便不引人注意地传输和存储。因此, 在隐写系统中,嵌入对象是秘密信息,即通过隐写手段保护的主体,而载体对象可以是任 何能够达到隐蔽传输目的的载体数据。隐写术和密码术都是- - i - 1 古老的学科,两者都为消 息收发双方提供机密形,完整性,可鉴别的解决方案。密码术是对记录进行保密,隐写术 是对记录进行隐蔽。隐写术是密码术一个很好的补充。 数字水印技术是将标志产品的作者,所有者,发行者,使用者,出品时间等信息按 一定的算法嵌入载体信号中。嵌入的水印不能影响载体的商用价值,并且可从含水印的载 体数据中检测或提取出来。数字水印的详细介绍见1 2 节。 隐藏信道是指在计算机安全技术中,一种允许某个进程在违反安全规则的状态中传 递信息的信道,或者说是一种允许违背合法的安全策略的方式进行操作系统进程问通信的 通道。隐蔽信道中的概念与隐写术中的许多概念类似,但是在隐蔽信道中,载体对象是一 个系统的整个运行过程,而不是具体的信息媒介。 阈下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密 码协议中的阈下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数 学结构。由于阈下信道存在于密码协议中,故它带来安全性隐患非常巨大。 低截获概率通信是使信号被截获的概率降低的通信技术,其载体对象是整个通信频 带。它主要包括扩展频谱通信技术和流星猝发通信技术。 匿名通信主要指通过寻找各种途径来隐藏信息的发送者和接收者,其中使用的主要 技术包括匿名重发和网络代理等技术。目前匿名通信可应用于有线电话网、卫星电话网等。 1 2 数字水印技术简介 数字水印技术用于保护多媒体信息的知识产权,被保护的多媒体内容可以是图像, 声音,视频,文本等数据。数字水印与密码学既有紧密联系又有本质的区别。密码学通常 面对攻击不具有鲁棒性,而数字水印对于一般的有意或无意的攻击都要有一定的抗攻击要 求。两者的另外一个区别在于数字水印需要保持载体对象对水印的不可感知度,而在密码 学中载体对象仅仅作为一个载体其保真度不在考虑范围之内。 3 第一章绪论上海师范大学硕士学位论文 1 2 1 数字水印系统的分类4 依据是否需要原始数据参与水印检测,数字水印可分为: 私有水印( 非盲水印 。在这种水印系统中水印的检测需要原始载体对象和嵌入水印 后对象的参与。由于有原始载体对象的存在更加容易检测到攻击并纠正它们。所以私有水 印具有比公有水印更好的鲁棒性。 公有水印( 盲水印) 。该水印系统不需要原始载体对象的参与来检测水印。公有水印 系统适用于原始载体不可知情况下,具有更广泛的应用范围。 依据水印嵌入算法与检测算法是否互逆,数字水印可分为: 对称水印( 私钥水印) 。在水印嵌入和检测过程中采用相同的密钥。大多数的数字水 印系统都属于对称水印。对称水印的缺陷在于如果攻击者知晓密钥就能轻易删除水印。 非对称水印( 公钥水印) 。非对称水印一般由一组私钥和一组公钥组成。在水印嵌入 过程中使用私钥,在水印检测过程中使用另一组公钥。即使在拥有公钥的情况下也无法编 辑或去除水印。目前公钥水印还处于积极探索之中。 1 2 2 数字水印的应用 数字水印的应用极为广泛。根据n i k o l a i d i s 等【3 】提出的观点,数字水印的应用领域主 要有: 版权保护。版权保护为数字水印技术的最重要应用。通过嵌入带有自身信息的水印, 媒体信息的发布者可以有效防止第二方同样宣布版权所有情况发生。用于版权保护的数字 水印技术一般针对对于多种不同攻击都要具有很强的鲁棒性。本论文中提到的数字水印算 法都是基于版权保护目的的。 广播监控。该类数字水印主要用于监控电视台或广播电台等媒体发布者。它利用自 身嵌入在内容之中的特点,无需利用广播信号的某些特殊片段,因而能够完全兼容于所安 装的模拟或数字的广播寄出设备。 数字指纹。用于此类应用的数字水印需要嵌入的内容为数字产品购买者的信息而不 是产品发布者的信息。通过这种水印可以追踪购买者是否进行非法拷贝。这是保护版权所 有者的知识产权的另一条途径。 完整性认证。事先在载体对象中嵌入特殊设计的图案。在检测阶段可以通过这些图 案来判断数字产品是否被篡改。如果发现被篡改,同时可以定位被篡改的位置。此类水印 只需要对常见的信号处理方法具有一定的鲁棒性而不必要对恶意攻击具有鲁棒性。 用户控制。数字内容的提供者可以通过嵌入水印来控制用户数量和权限。 4 上海师范大学硕士学位论文第一章绪论 保密通信。基于保密通信目的的数字水印中,隐藏对象仅仅作为信道来传输单边信 息。此时,嵌入的水印成为感兴趣内容。 1 2 3 数字水印的主要特性 虽然不同的数字水印系统具有不同的需求,但是多数的数字水印系统一般都具有以 下三种特性: 逼真度。水印系统的逼真度一般定义为原始作品同其嵌入水印版本之间的感官相似 度。逼真度也可称为感知透明度或不可见度。由于用户无法得到原始的载体对象即他们无 法直接比较两者的差别,所以水印的逼真度主要指产品的商用价值相对于原始作品没有明 显的下降。 水印容量。水印容量指在单位时间或一幅作品中嵌入水印的比特数。对一幅图像而 言,水印容量指嵌入在此图像中的比特数。对音频而言,水印容量指在一秒钟的传输过程 中所嵌入的比特数。对视频而言,数据容量既可以指每一帧中嵌入的比特数,也可指每一 秒内嵌入的比特数。 鲁棒性。鲁棒性指在经过常规信号处理操作后能够检测出水印的能力。针对嵌水印 对象的主要操作包括压缩,滤波,锐化,直方图均衡,几何攻击等。不同的应用对鲁棒性 的需求是不尽相同的。例如用于版权保护目的的数字水印系统需要有尽可能强的鲁棒性, 而用于认证目的水印系统甚至极力避免鲁棒性的存在。用于认证目的水印也称为脆弱水 印。 以上提到的三种特性之间存在着相互制约的关系。当希望增加鲁棒性的时候,必然 会加入更强的水印。但更强的水印必然会更加容易被察觉,从而减小嵌入对象的逼真度。 当我们保持鲁棒性不变的前提下,加入更多的水印信息必然也会导致嵌入对象的逼真度减 小。如果我们保持嵌入对象逼真度不变的前提下,增加水印容量必然以牺牲水印鲁棒性为 代价。因此根据具体的需要来折衷水印系统各项特性。 1 2 4 数字水印基本模型 数字水印系统通常由水印生成,水印嵌入,水印检测和提取三部分组成。图1 3 和图 1 _ 4 给出了两种基本的数字水印系统模型。其中图1 3 采用了明检测器,而图l - 4 采用了 盲检测器。为了描述方便,图中水印生成算法称为水印编码器,水印嵌入算法称为水印嵌 入器,水印检测和提取算法称为水印检测器。 5 第一章绪论 上海师范大学硕士学位论文 图l - 3 明检测数字水印系统模型 , 图1 - 4 盲检测数字水印系统模型 论文后续章节提出的算法均采用使用盲检测器的数字水印模型。 1 2 5 数字水印主要技术简介 论文主要介绍基于版权保护目的的数字水印系统中一些常用的技术。 , ( 1 ) 水印生成技术 通常意义上的数字水印生成过程就是在密钥k 的控制下由原始版权信息、认证信息、 保密信息或其他有关信息m 生成适合于嵌入到原始载体x 中的待嵌入水印信号w 的过程。 水印生成算法大致可分为以下几种方法: 伪随机水印生成i 4 , s , 6 , 7 , 8 】。一般可作为其它生成算法的初始水印。通过密钥生成伪随机 序列。它是具有近似随机序列的性质,而又能按一定规律产生和复制的序列。 扩频水印生成【9 ,1 0 1 。利用扩频原理可以提高数字水印系统的安全性和鲁棒性。扩频原 理介绍见1 3 节。扩频水印生成算法详见本文2 、3 、4 、5 章。 混沌水印生成【1 1 , 1 2 , 1 3 , 1 4 , 1 5 】。混沌是一种貌似无规则的运动,指在确定性系统中出现的 类似随机的复杂过程。混沌水印之所以被采用是因为它对初值的敏感性高,安全性强;它 具有普通伪随机序列所没有的低通特性,以抵抗低通滤波或j p e g 压缩攻击。 纠错编码水印生成【1 6 , 1 7 , 1 8 , 1 9 , 2 0 , 2 1 2 2 】。为了提高嵌入的数字水印信息的鲁棒性,可以采 用通信中的纠错编码技术,对数字产品版权信息进行纠错编码生成数字水印信息,以提高 数字水印在信道中传输的可靠性,即抗干扰( 抗攻击) 能力。常见的纠错编码包括:汉明 码,b c h 码,r s 码,卷积码和t u r b o 码等。 基于变换的水印生成。基于变换的水印生成是指在嵌入前对水印做某种变换,如: 6 上海师范大学硕士学位论文 第一章绪论 升维田洲,数据值域【2 5 捌,水印大小扩展【2 7 1 等格式转化;对时空域初始水印作d f t 、d c t 、 d w t 、哈达码变换、矢量变换等常见的变换瞄,2 8 】;对信息量大的初始水印信号进行压缩 处理;对初始水印作旋转、尺度和平移等几何变换等,以达到与载体匹配、压缩水印信息 量、提高检测性能以及提高算法抗攻击能力的目的。 ( 2 ) 水印嵌入技术 水印嵌入技术是数字水印系统的关键技术。水印嵌入技术主要分为时空域算法、变 换域算法压缩域算法。 时空域数字水印嵌入技术。为数字水印早期研究的热点。算法相对简单,实时性较 强,但在鲁棒性上不如变换域算法和压缩域算法强。主要常用技术有:加性或乘性嵌入算 法四3 0 , 3 、最低有效位( l s b ) 替换算法【3 2 , 3 3 1 、拼凑( p a t c h w o r k ) 信息嵌入算法 3 4 1 、直方图 规范化嵌入算法【3 5 j 等。 变换域数字水印嵌入技术。在变换域算法中,数字载体首先进行特定正交变换。嵌 入空间为载体的某个或某些频带,这些频带对应的变换系数遵循一定的规则被修改或替 换。载体低频反映载体主要信息,不应有较大失真,水印的嵌入将影响逼真度:而载体的 高频信息是人类感知系统不敏感的信息,通常被压缩,故在该频带嵌入水印鲁棒性较差。 因此,为了同时满足鲁棒性和逼真度,多将水印嵌入到载体的中频系数中。常用的嵌入域 包括:d c t 变换域、d w t 变换域、d f t 变换域、f o u r i e r - m e l l i n 变换域和k l t 变换域等。 主要常用的技术有:基于量化的嵌入方法 3 6 3 7 1 、基于关系的嵌入方法【3 s 3 9 1 、基于树结构的 嵌入方法 4 0 , 4 1 1 。基于替换的嵌入方法 4 2 4 3 等。变换域嵌入算法是目前最常见的嵌入算法。 压缩域数字水印嵌入技术。直接将水印嵌入到压缩位流或索引中的技术称为压缩域 数字水印嵌入技术。基于j p e g 和m p e g 标准的压缩域数字水印系统不仅节省完全解码 和重新编码过程,而且在数字电视广播及视频点播中有很大的实用价值。相应的,水印检 测与提取也可直接在压缩域数据中进行。 ( 3 ) 数字水印检测和提取技术 水印检测是指根据密钥通过一定的算法判断可疑作品中是否含有水印。水印提取是 之根据密钥通过一定的算法( 一般为嵌入算法的逆过程) 提取出可疑作品中的水印信息, 其长度等于原始水印序列长度。常用的检测算法包括基于相关的水印检测算法和基于统计 决策理论的检测算法。 1 3 扩频通信技术简介 从上世纪五十年代开始,扩频通信( s p r e a ds p e c t r u mc o m m u n i c a t i o n ) 逐渐对日常生 活产生深远影响。扩频技术最大的贡献体现在通信产业中。移动通信系统和高噪音环境下 7 第一章绪论上海师范大学硕士学位论文 的通信系统中均采用了扩频技术。扩频通信的基本原理如图1 5 所示。 图1 5 扩频通信基本原理框图 扩展频谱技术的理论基础可用香农信道容量公式: o 圳o g ( 嘈) m 。 来描述。式中c 表示信道容量,形表示信道带宽,只表示信号功率,r 表示噪声功率。 式( 1 1 ) 表明,在高斯信道中当传输系统的信号噪声功率比最昂下降时,可以通过增加系 统传输带宽来保持信道容量c 不变。扩频技术正是利用这一原理,用高速率的扩频码来达 到扩展信道带宽的目的。 扩频信号因为具有其带宽远大于原始信号频带宽度的性质而得到广泛应用。扩频信 号又可以被区分为两类:跳频扩频信号和直序扩频信号。顾名思义,跳频通信是使原先固 定不变的无线电发信频率按一定的规律和速度来回跳变,而让约定对方也按此规律同步跟 踪接收的通信技术。直序扩频通信是首先使用伪随机序列( p n 序列) 作为载波,再通过 信息比特调制载波的一项通信技术。 1 4 常用扩频码简介 1 4 1 7 1 序列 , m 序列是最长线性移位寄存器序列的简称。由于m 序列容易产生、规律性强、有许 多优良的性能,在扩频通信中最早获得广泛的应用。册序列是由多级移位寄存器或其他延 迟元件通过线性反馈产生的最长的码序列。在二进制移位寄存器发生器中,若r 为级数, 则所能产生的最大长度的码序列为2 一一1 位。 8 上海师范大学硕士学位论文 第一章绪论 时钟 脉冲 图1 _ 6 三级m 序列发生器 图1 6 为一最简单的三级移位寄存器构成的m 序列发生器。图中d i 、d 2 、d 3 为三 级移位寄存器,o 为模二加法器。移位寄存器的作用为在时钟脉冲驱动下,能将所暂存 的“l 一或“o 逐级向右移。如移位寄存器各级的初始状态为1 1 1 时,输出序列为1 1 1 0 0 1 0 。 在输出周期为2 3 一l - - 7 的码序列后,d 1 、d 2 、d 3 又回到1 1 1 状态。在时钟脉冲的驱动 下,输出序列作周期性的重复。因7 位为所能产生的最长的码序列,1 1 1 0 0 1 0 则为m 序列。 m 序列的最大长度决定于移位寄存器的级数,而码的结构决定于反馈抽头的位置和数 量。不同的抽头组合可以产生不同长度和不同结构的码序列。每个m 序列都存在一个与 之对应的本原多项式。只要找到本原多项式,就能由它构成m 序列发生器。本原多项式 的查找可以通过查表得到。 朋序列的基本性质有: 在m 序列中一个周期内“l ”的数目比“0 一的数目多l 位。 m 序列的二值自相关函数为: 肌吨:= t ,国 其中p 为m 序列周期。 册序列和其移位后的序列逐位模二相加,所得的序列还是m 序列,只是相移不同 而已。 肌序列发生器中移位寄存器的各种状态,除全0 状态外,其他状态只在m 序列中 出现一次。 1 4 2g o l d 码序列 m 序列虽然性能优良,但同样长度的m 序列个数不多,且序列之间的互相关特性也 9 第一章绪论上海师范大学硕七学位论文 不尽完美。rg o l d 提出了一种基于肘序列的码序列,称为g o l d 码序列。这种序列具有更 加优良的自相关和互相关特性,构造简单,产生的序列数多,因而得到广泛应用。 g o l d 序列产生电路一般模式如图1 7 所示。图中m 序列发生器1 和2 产生的m 序列 是一m 序列优选对,m 序列发生器l 的初始状态固定不变,调整m 序列发生器2 的初始 状态,在同一时钟脉冲控制下,产生两个m 序列经过模2 加后可得到g o l d 序列,通过设 置m 序列发生器2 的不同初始状态,可以得到不同的g o l d 序列。 时钟 图1 - 7g o l d 序列产生电路 g o l d 序列的基本性质有: 相关特性 对于周期p = 2 “一l 的m 序列优选对生成的g o l d 序列,具有与m 序列优选对相类同 的自相关和互相关特性。g o l d 序列的自相关函数j i c ( r ) 在f = 0 时与m 序列相同,具有尖锐 的自相关峰:当1sf p l 时,与m 序列有所差别,相关函数值不再是一i p ,而是取三 值。 g o l d 序列的数量 周期p = 2 n 一1 的m 序列优选对生成的g o l d 序列,由于其中一个m 序列不同的移位 都产生新的g o l d 序列,共有p = 2 ”一1 个不同的相对移位,加上原来两个m 序列本身,总 _ 共有2 ”+ 1 个g o l d 序列。随着 的增加,g o l d 序列数以2 的刀次幂增长,因此g o l d 序列 数远大于m 序列数,并且它们具有优良的自相关和互相关特性,完全可以满足实际工程 的需要。 平衡的g o l d 序列 平衡的g o l d 序列是指在一个周期内l 码元数比o 码元数仅多一个。平衡的g o l d 序列在实际工程中作平衡调制时有较高的载波抑制度。对于周期p = 矽一l 的册序列优选 : 对生成的g o l d 序列,当刀是奇数时,2 打+ 1 个g o l d 序列中有2 ”1 + 1 个g o l d 序列是平衡的, 上海师范大学硕士学位论文 第一章绪论 约占5 0 ;其余的或者是l 码元数太多,或者是0 码元数太多,这些都不是平衡 的g o l d 序列。当, 是偶数( 不是4 的倍数) 时,有2 ”1 + 2 ”2 + 1 个g o l d 序列是平衡的, 约占7 5 ,其余的都是不平衡的g o l d 序列。 因此,只有约5 0 0 , 6 ( 力是奇数) 或7 5 ( 1 不为4 的倍数的偶数) 的g o l d 序列可以 用到码分多址通信系统中去。 1 5 论文研究意义和组织结构 目前,将扩频技术应用于水印领域已经引起各国学者的广泛关注,其原因在于如果 很好的利用扩频技术的优点可以极大增强数字水印的抗干扰性,保密性和隐蔽性等诸多性 能。利用扩频原理的数字水印技术具有很高的鲁棒性和安全性。一般来说,用作水印的信 息相对于宽带的载体信号而言属于窄带信号。利用扩频技术原理,把一个水印的能量谱扩 展到一个很宽的频带中,从而分配到每个频率分量上的的水印信号能量变得较小而难以检 测。 对于具有版权保护功能的数字水印,不可见性和稳健性是衡量其性能的主要指标。 受两者约束,数字水印信道有别于一般的通信信道,是一个能量受限信道。目前多数的扩 频水印算法均利用实验来确定嵌入强度和有关参数。水印的稳健性、正交扩频序列个数和 扩频序列长度、水印容量以及水印的不可见性,以上几者存在什么样的关系? 如何更好利 用扩频技术来改善水印稳健性? 这一系列问题需要进一步的探讨。 本篇论文的研究目的在于较为全面研究扩频技术在数字水印生成技术中的应用,以 及在这些应用的基础上提出四种具有版权保护功能的数字水印。并对这些算法进行了仿真 实验和算法性能分析。性能分析主要针对稳健性和不可见性两项指标。 四种算法虽均为版权保护目的的鲁棒性水印算法但各有侧重。第二章提出算法主要 针对水印图像高逼真度场合。可以获得更好的隐藏效果。第三章提出算法具有全面的鲁棒 性,对多种常见攻击均具有较强的鲁棒性。第四章提出算法适用于对嵌入容量需求较大的 场合,算法针对j p e g 压缩具有很强鲁棒性。第五章提出算法复杂低,算法实时性好,易 于硬件实现。论文结构见图1 8 。 第一章绪论上海师范大学硕士学位论文 第一章; 绪论 第二章:基于片奉 念的扩顿教字水印 第三章:基于伪随机 序列周期延拓的扩顿 重字水印 第四章:基于软扩顿 方法的扩顿数字承印 第五章:基于c d m a 机崩的扩鞭数字水印 2 l 引言,2 2 研究现状 z 3 基于同步逐级放大理念的扩 频数字水印算法 3 i 引言3 2 研究现状 3 3 基于图像空间域和小渡域特性 的高保密性扩频数字水印算法 4 1 引言,4 2 研究现状 4 3 基于直序扩频,跳频系统的数 字水印算法 5 i 引言,5 2 研究现状 5 3 基于c d m a 机制的自适应敷 字水印算法 图i 8 论文结构框架图 第一章作为绪论,介绍信息隐藏,数字水印和扩频通信等基本知识。第二章至第五 章分别介绍了四种常见的扩频数字水印生成方式,即基于片率概念扩频,基于伪随机序列 周期延拓扩频,基于软扩频机制扩频和基于c d m a 机制扩频。在基于每种方式的基础上 均提出了一种具有一定创新意义的算法。第六章为总结和展望,横向对比了各算法的优缺 点,并对未来的研究方向进行了展望。 上海师范大学硕士学位论文 第二章基于片率概念的扩频数字水印 2 1 引言 第二章基于片率概念的扩频数字水印 基于片率( c h i pm 1 【e ) 概念的直接序列扩频水印方案首先由h a r t u n g 和g i r o d 4 4 , 4 5 l 等提 出,随后很多文献中均采用该方法进行扩频。该方案对原始信息按片率进行扩展后再用伪 随机序列进行调制,其原理如图2 1 所示。 原始信息m水印- 伪随机噪声 序列p 图2 - l 基于片率概念的扩频水印生成原理图 设原始信息为双极性二值序列,其长度为,即 m = 他l m j 1 ,一l ,0 f n - i ( 2 - 1 ) 该序列以较大的片率c r ( 大于1 的整数) 进行扩展,得到长度为n x c r 的扩展序列。 这里,扩展方法有三种:第一种是按位扩展,第二种是将原始信息周期延拓,第三种是基 于密钥k 的随机扩展。比较常见的是第一种扩展方式,如图2 - - 2 ( a ) 所示,其表达式为 s = 已i j = m j ,i c r _ ,o + 1 ) c r 一1 ,0 f n 一1 l ( 2 - 2 ) 或写成 冬= j 小= 慨,i = l j c r j ,0 j ,o c r - l ( 2 - 7 ) 即可得到水印序列w : w = w j w j = p jx s j ,o j n x c r - 1 ( 2 - 8 ) 片事( c h i pr a t e ) 扩展序列 原始序列m 片串( c h i pb t e ) 扩展序列 片率( c h i pr a t e ) 扩展序列 ( a ) 臣三圃 词r o = o ,5 ,g , 2 3 ,t i = l 3 ,1 1 , 1 3 ,t z = 7 , 1 0 , 1 5 , 2 1 , t y = 2 , 6 , 9 ,1 6 , t w f f i 4 ,1 2 ,1 9 丑 肛 1 4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论