(计算机应用技术专业论文)基于频域的灰度数字水印算法的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于频域的灰度数字水印算法的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于频域的灰度数字水印算法的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于频域的灰度数字水印算法的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于频域的灰度数字水印算法的研究与实现.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机应用技术专业论文)基于频域的灰度数字水印算法的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着计算机网络和通信技术的飞跃发展,数字媒体( 包括数字图像、数字视频、数 字音频) 已得到了广泛的应用,随之丽来的数字媒体的信息安全、知识产权保护和认证 等问题也变得曰益突出,己成为数字世界中的一个非常紧迫的重要议题。数字水印 ( d i g i t a lw a t e r m a r k i n g ) 作为传统加密方法的有效补充手段,是一种可以在开放的网络 环境下保护版权和认证来源及完整性的新技术,近年来已弓l 起了人们的高度重视,并己 成为多媒体信号处理领域的一个研究热点。 以往研究的水印多为伪随机序列或二维二值图像,这样的水印所含有的知识产权的 保护信息量少、保密性差,针对此问题,本文设计了一个以含有丰富信息量的灰度图像 作为水印的算法,即狄度数字水印算法。 本文首先介绍数字水印的概念、基本特征、应用,归纳了嵌入灰度数字水印的原 理、基本框架,并从灰度数字水印预处理和灰度数字水印的嵌入及检测技术两方面介绍 并分析了目前的灰度数字水印算法的优点和不足,并在研究现有算法的基础上对现有算 法进行改进,设计了一个基于小波变换的灰度数字水印算法。在本文算法中,灰度水印 以二值序列的形式进行嵌入,同时,在嵌入水印过程中,本文算法吸取了嵌入式零树小 波编码的思想,结合有畸变补偿的量化索引调制理论,将水印嵌入到图像中频的重要系 数中,利用原始图像的小波系数及其邻域系数的均值大小调解量化步长。在水印检测过 程中,只需提供密钥就可以提取出水印。 实验结果证明,本文算法兼颞了嵌入水印强度的同时更好的保证了图像质量,不仅 能很好的结合人眼视觉系统,且对一般的图像处理如剪切、滤波、平滑、锐化和p e g 压缩,都具有较好的鲁棒性。 关键词:灰度数字水印,小波变换,零树结构,量化 沈阳工业大学硕士学位论文 t h er e s e a r c ha n d i m p l e m e n t a t i o n o f g r a y - l e v e ld i g i t a l w a t e r m a r k i n ga l g o r i t h m b a s e do n f r e q u e n c y f i e l d a b s t r a c t w h ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r ka n dc o m m u n i c a t i o n t e c h n o l o g y d i g i t a l m e d i a , i n c l u d i n gd i g 蹦i m a g e s a n d d i g i t a lv i d e of r e q u e n c y a n dd i g i t a la u d i of r e q u e n c y ,h a v e b e e na b r o a da p p h e d i n f o r m a t i o ns e c u r i t yo f d i g i t a lm e d i aa n dt h ep r o t e c t i o no fi n f o r m a t i o n p r o p e r t yr i g h ta n d a u t h e n t i c a t i o na l eb e c o m i n gm o l ea n dm o l ep r e s s i n ga n dh a v eb e c o m ea v e r yh o ta n di m p o r t a n tt o p i co f d i s c u s s i o n a s ae f f e c t i v es u p p l e m e n tm e a s u r eo f e o n v c n t i o n a l e n c r y p t i o nm e t h o d s ,d i g i t a lw a t e r m a r ki san e wt e c h n o l o g yw h i c hc a l lp r o t e c tc o p y r i g h ta n d a u t h e n t i c a t i o ns o u r c ea n d i n t e g r a l i t yi nt h eo p e nn e t w o r k i nr e c e n ty e a r s ,d i g i t a lw a t e r m a r k i n g h a sb r o u g h t h i 曲r e c o g n i t i o na n d h a sb e c o m ea h o t s p o t f o rs t u d y i nf o r m e r m e t h o d s ,t h ew a l e m m r k i su s u a l l yt h e p s e u d o - r a n d o ms e q u e n c ea n d t h eb i l e v e l i m a g e ,w h i c hp r o c e s ss h o r tp r o t e c t i o ni n f o r m a t i o nf o ri n f o r m a t i o np r o p e r t yr i g h ta n ds e c r e c y a i m i n ga t t h ep r o b l e m ,aw a :c e m - n u r k i n ga l g o r i t h mw h i c hu s e sg r a y - l e v e li n l a g ep r o c e s s i n g a b u n d a n ti n f o r m a t i o ni s d e s i g n e d i n t h i s 牟l p e f ,n a m e l yg r a y - l e v e la i g i t a lw a t e r m a r k i n g a l g o f i t h r n a tf l r s t , t h ec o n c e p ta n de s s e n t i a lc h a r a c t e r i s t i ca n d a p p l i c a t i o no fa i g i t a tw a t e r m a r ki s i n t r o d u c e d , a n dt h eb a s i ct h e o r ya n df r a m ec l a s so fe m b e d d i n gg r a y - l e v e ld i g i t a lw a t e r m a r ki s c o n c l u d e d ,a n dt h ea c t u a lg r a y - l e v e ld i g i t a lw a t e r m a r k i n ga i g o f i t h mi sr e c o m m e n d e da n d a n a l y z e df r o mt h ep r e p r o c e s s i n ga n dt h ee m b e d d i n ga n dt h ed e t e c t i n go fg r a y - l e v e ld i g i t a l w a t e r m a r k i m p r o v eo n t h ee x i s t i n ga l g o r i t h m si sb a s e do nt h e s t u d yo f t h ee x i s t i n ga l g o f i t h m s a n dag r a y l e v e ld i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e dw a v e l e t 拄a r l s i o n n 撕o ni sd e s i g n e d i n t h ea l g o r i t h mo ft h i sp a p e r ,g r a y - l e v e lw a t e r m a r ki se m b e d d e da sab i - l e v e lf o r m a n di nt h e c o u r s eo f e m b e d d i n g ,t h ew a t e r m a r ki se m b e d d e di n t ot h ei m p o r t a n tc o e m c i e n t so f i n t e r m e d i a t e 丘e q u e n c yu s i n g t h ei d e ao f t h ee m b e d d e dz e r o t r e ew a v e l e tc o d ef o rr e f e r e n c ea n dt h e t h e o r y o fq u a n t i z a t i o ni n d e xm o d u l a t i o nw i t ht h ed i s t o r t i o n c o m p e n s a t i o n q u a n t i z a t i o ns t e p i s a d a p t i v e l yc h a n g e dm a k i n g u s eo ft h ea v e r a g eo ft h ew a v e l e tc o e f f i c i e n t sa n dt h es u r r o u n d i n g - 2 沈阳工业大学确士学位论文 w a v e l e tc o e f f i c i e n t si nt h eo r i g i n a li m a g e i nt h e d e t e c t i n g ,t h ew a t e r m a r k c a nb ed i s t i l l e du s i n g t h e k e y o n l y e x l ) c r i m e n l sp r o v e s t h a t t h i s a l g o r i t h mn o to n l yg i v ea t t e n t i o nt ot h e i n t e n s i t yo f e m b e d d i n gw a t e r m a r k i n gb u ta l s og u a r a n t e et h eq u a l i t yo f i m a g e c o m b i n i n g w i t hh u m a n v i s u a l s y s t e mb e t t e la n d i th a s g o o dr o b u s tu n d e rt h ei m a g ep r o c e s s i n ga t t a c k ss u c ha sc u t t i n g , f i l t e r , s m o o t h i n g ,s h a r p i n g ,a n dj p e gc o m p r e s s i o n e t c k e yw o r d s ;c _ w a y - l e v e l d i g i t a lw m e r m a r k i n g ,w a v e l e tt r a n s f o r m s ,z e r o t r e es 佃 c t i l r e q u a n t m a t i o n - 3 一 独创性说明 本人郑重声明:所呈交的论文是我个人在导师指导下进行的研究工 作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得 沈阳工业大学或其他教育机构的学位或证书所使用过的材料。与我一同 工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表 示了谢意。 签名:到量耳牮 日期: u 。 f 关于论文使用授权的说明 本人完全了解沈阳工业大学有关保留、使用学位论文的规定,即: 学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公 布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论 文。 ( 保密的论文在解密后应遵循此规定) 签名:社导师签名:杜日期: 沈阳工业大学硕士学位论文 l 绪论 1 1 课题提出的背景、目的及其意义 随着数字通信技术、计算机网络技术、信息压缩编码技术和超大规模集成电路 ( v l s i ) 技术的发展,人类在多媒体通信领域中的研究与应用取得了巨大的进展。特 别是随着i n t e r n e t 等各种信息网络的迅速发展,信息的传播和获取,从来未有像今天这样 快捷和方便。另一方面,随着信息传输媒体的数字化进程,信息数据的存取与交换也变 成了一个相对简单的过程,人们可咀借助扫描仪、数字相机和调制解调器等电子设备将 数字信息传送到世界的各个角落。然而,新的技术也带来一些新的问题,比如,随着高 质量数字录制设备数量的剧增,被盗版的风险也随之剧增。当普通消费者录制一首歌或 一段电影的唯一途径是使用模拟磁带时,盗版复制品一般要比原始作品的品质低,再次 盗版复制的作品质量通常更差;而通过数字录制设备录制的歌曲和电影时,在质量上即 使有畸变,也只是很轻微的程度。利用这种录制设备和互联网,盗版者可以不费吹灰之 力的录制和发行受版权保护的材料,而无需付给实际版权所有者正当的补偿,从而使版 权所有者蒙受了经济上或精神上的损失。因此,内容所有者正急切的寻找能有效保护他 们权利的技术。 内容所有者最先使用的方法是密码学,密码学大概是保护数字内容的最常用的方 法。利用密码学理论可以解决安全传递和访问控制,在发送之前加密内容,仅把密钥给 予那些购买了内容的合法性副本的用户。这样,经过互联网分发,虽然盗版者可以获得 加密后的文件,但没有正确的密钥,该文件也是无用的。但遗憾的是,通过加密方法并 不能帮助销售者监视合法用户如何处理解密后的内容。这样,盗版者可以购买产品,使 用密钥获取无保护的内容副本,然后继续发行非法副本。换言之,密码学只能保护传输 中的内容,一旦内容被解密就不再具有保护作用了。 因此,迫切需要种替代技术,它应该甚至在内容被解密后也能够继续保护内容。 数字水印则有能力满足这些需求,数字水印是往多媒体数据( 如图像、声音、视频信 号) 中添加某些数字信息( 水印) 而不影响数据的视听效果,并且这些数字信号可以部 沈阳工业大学硕士学位论文 分或全部从混合数据中恢复出来,以达到版权保护等作用,最近几年它逐渐成为商业界 和学术界共同关注的研究热点。 目前水印算法中的水e r 】y 髟式大都是一维水印1 1 q 或二维水印口胡,一维水印就是以伪 随机序列或一系列有意义的文字串( 拥有者姓名、地址、标志等) 为水印,与二维水印 相比,一维水印的可读性较差,所含有的知识产权的保护信息量较少,而且,一维水印 在最后检测时只能检测到该序列是否存在,这远不能满足现代网络,尤其是电子商务的 需求。近年来,大多数研究人员逐渐转向对二维水印算法的研究,目前的二维水印算法 大都以二值图像( 如商标、印鉴等) 作为水印,这种形式的水印所含有的知识产权的保 护信息量较少、保密性较差,特别是在大量的静态及动态数字图像的发布过程中,此问题 尤为突出,因此,随着对版权保护的要求逐渐提高,必须提出信息量大且保密性强的新 型数字水印。 灰度数字水印可以满足这种需要,灰度数字水印指将灰度图像作为水印嵌入到 原始载体图像中。灰度数字水印所包含的版权保护信息量比以往的数字水印所含有 的版权信息量大,甚至可以将知识产权拥有者的商标信息嵌入到其数字产品中,因 此,灰度数字水印可以最大限度地保护知识产权拥有者的合法利益,随着数字化和 网络化的发展,灰度数字水印的应用价值会越发突出。 数字水印作为一种新兴的多学科应用技术,涉及了不同领域的思想和理论,如信息 论、信号处理、编码理论、密码学、图像处理、检验理论、多媒体技术、模式识别、计 算机科学及网络等技术,它为最终解决数字产品版权保护问题提供了方向。对数字水印 算法的研究,一方面可以跟踪国外的先进技术和研究成果,另一方面也可以提高我国在 知识产权保护方面的基础研究水准,完善我国的知识产权保护体系,提高网络和通信的 信息安全水平。因此,对数字水印处理算法的研究,不仅具有现实的学术意义,而且具 有长远的经济效益和社会效益。 1 2 本文工作 本文主要探讨计算机图像领域内的灰度数字水印技术,主要的研究内容如下: 沈用工业大学硕士学位论文 ( 1 ) 首先对数字水印技术的进行了简要的概述,并重点介绍了灰度数字水印技术 的原理、一般模型以及研究现状。 ( 2 ) 由于本课题采用在频域内嵌入水印,频域内嵌入水印的过程都是基于某一种 信号变换,在其变换空间隐藏信息。因此,本文分析了频域内常用的变换方法的优缺 点,选择小波域作为本文算法的工作域。 ( 3 ) 本课题以灰度图像作为水印形式,由于灰度图像所含有的信息量比较大,一 个像素占一个字节,因此,为保证水印的不可感知性,必须控制水印嵌入的数据量。分 析了目前灰度数字水印算法中所采用的控制水印嵌入量的方法的优点和不足,并在此基 础上做出改进,从而实现大容量水印的嵌入。 ( 4 ) 针对目前灰度数字水印算法的某些不足,在研究现有算法的基础上,对现存 的灰度水印算法做出了改进,在保证水印透明性的同时尽可能提高水印的鲁棒性。 ( 5 ) 实现了本文算法,并进行了嵌入、提取实验,对实验的结果进行了初步的分 析。 沈阳工业大学碗士学位论文 2 数字水印概述 数字水印是利用数字产品中普遍存在的冗余数据与随机性把版权信息嵌入在数字产 品本身中,从而起到保护数字产品版权或者完整性的一种技术。理想的数字水印方案应 该只有版权所有者才可以加载水印,但任何人都可以对其进行验证的水印方案。 2 1 数字水印的特征 一般地,数字水印应具有如下的基本特性1 6 1 : ( 1 ) 可证明性:水印应能为受到版权保护的信息产品的归属提供完全和可靠的证 据。水印算法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号码、产品 标志或有意义的文字等) 并能在需要的时候将其提取出来。水印可以用来判别对象是否 受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上是 发展水印技术的基本动力,虽然从目前的文献来看,对其研究相对少一些。就目前已经 出现的很多算法而言,攻击者完全可以破坏掉图像中的水印,或者指出一个理论上存在 的“原始图像”,这将导致文件所有者不能令人信服地提供版权归属的有效证据。因 此,一个好的水印算法应该能够提供完全没有争议的版权证明,在这方面还需要做很多 工作。 ( 2 ) 不可感知性:对应的英文术语为i m p e r c e p t i b i l i t y 可以理解为“难以觉察,感 觉不到”。这是指被保护信息在嵌入水印信息后应不引起原始被保护信息质量的显著下 降和视觉效果的明显变化。对于鲁棒和易损的不可见水印来说,这是一个最基本的要 求。这种技术是比较困难的,从信号处理的角度看。水印的鲁棒性和不可感知性是一对 相互矛盾盼特性要求,过多的注重一个方面,另一方面的性能就会削弱。因此需要在再 两者之间进行折中。但是,这种技术是困难的并不是不可能的,因为人类的感觉器官并 不是特别精密的系统,所谓的不可感知并不是绝对“不感知”的,丽是相对的,只要对 于人的主观感觉来说,不使人的感觉器官感受到发生了变化,就可认为是不可感知的。 目前,当需要在这两方面兼顾时,人们通常是在保证“相对”不可感知的前提下尽可能 的提高水印的鲁捧性。 沈阳工业大学硕士学位论文 ( 3 ) 鲁棒性:对应的英文术语为r o b u s t n e s s ,可以理解为“强健性、坚固性、强壮 性”,在有些文章中又称为“稳健性”。一般来说,数字水印的鲁棒性主要体现在以下 几个方面: 1 ) 数字水印应该具有抵抗一般信号处理的鲁棒性。即使原始数据经过了如模数、 数模转换,重新采样,重新量化,或者某种信号的增强,如图像的亮度、对比度,声 音的低音和颤音等处理,仍然要保证水印的存在性。 2 ) 数字水印应具有集合变换下的鲁棒性。技术资产品种嵌入的水印应该在旋转、 缩放和剪切登记和变换下仍然保留它所携带的信息。 3 ) 数字水印应该具有抵抗恶意攻击的鲁棒性。用于版权保护的数字水印技术对攻 击者来说具有明确的目标,因此难以避免地会受到侵权者地恶意攻击。数字水印的恶意 攻击主要包括合谋攻击和伪造、删除等操作。具体地说,对恶意攻击的鲁棒性就是指即 使攻击者获得了大量携带水印的数据,也不能据此在不破坏原图的情况下伪造出一个新 的带水印作品或擦除水印作品中的标记。 ( 4 ) 无歧义性:这是指恢复出的水印或水印判决的结果应该能够确定地表明所有 权的归属,不会发生多重所有权的纠纷。 2 2 数字水印的分类方法 数字水印技术从不同的角度有不同的分类方法 7 】。 ( 1 ) 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印。鲁棒数字 水印主要用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容的数据中 嵌入创建者、所有者的标示信息,或者嵌入购买者的标识( 即序列号) 。在发生版权纠 纷时,创建者或所有者的信息用于标识数据的版权所有者,而序列号用于追踪违反协议 而为盗版提供多媒体数据的用户。用于版权保护的数字水印要求有很强的鲁棒性和安全 性,除了要求在一般图象处理( 如:滤波、加噪声、替换、压缩等) 中生存外,还需能 抵抗一些恶意攻击。 易损数字水印( f r a g i l ew a t e r m a r k i n g ) ,与鲁棒数字水印的要求相反,易损数字水 印主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生 沈阳1 业大学硕士学位论文 改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。易损水 印应对一般图像处理( 如:滤波、加噪声、替换、压缩等) 有较强的免疫能力( 鲁棒 性) ,同时又要求有较强的敏感隆,即:既允许一定程度的失真,又要能将失真情况探 测出来。必须对信号的改动很敏感,人们根据易损水印的状态就呵以判断数据是否被篡 改过。 ( 2 ) 按水印所在的媒体,可以将数字水印划分为图像水印、音频水印、视频水 印、文本水印以及用于j 维网络模型的网络水印等。随着数字水印技术的发展,会 有很多种类的数字媒体出现,同时也会产生相应的水印技术。 ( 3 ) 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检 测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明 文水印的鲁棒性比较强,但其应用受到存储成本的限制,目前,学术界研究的数字水印 大多数属于盲水印。 ( 4 ) 按数字水印的内容可以将数字水印划分为有意义水印和无意义水印。有意义 水印实质水日j 本身也是某个数字图像( 如商标图像) 或数字音频片断的编码;无意义水 印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使 解码后的水印破损,人们可以通过视觉观察确认是否有水印。但对于无意义水印来说, 如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中确定是否含 有水印。 ( 5 ) 按水印的用途可以将水印划分为票据防伪的水印、版权保护水印、篡改提示 水印和隐蔽标识水印。 票据防伪水印一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来 说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑 操作是不用考虑的。但另方面,人们必须考虑票据破损、图案模糊等情形,而且考虑 到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。 版权标识水印是目前研究最多的一类数字水印。这种水印一般被称为鲁棒水印 ( r o b u s tw a t e r m m k i n g ) ,利用这种水印技术在多媒体内容的数据中嵌入创建者、所有 沈阳工业大学硕士学位论文 者的标示信息,或者嵌入购买者的标示( 即序列号) 。在发生版权纠纷时,创建者或所 有者的信息用于标示数据的版权所有者,而序列号用于追踪违反协议而为盗版提供多媒 体数据的用户。用于版权保护的数字水印要求有很强的鲁棒性和安全性,除了要求在一 般图象处理( 如:滤波、加噪声、替换、压缩等) 中生存外,还需能抵抗一些恶意攻 击,这种水印对数据量的要求相对较小。 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。这种水 印同样是在内容数据中嵌入不可见的信息。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据 的使用。 ( 6 ) 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、频域数 字水印、时频域数字水印和时间尺度域数字水印。 时( 3 e ) 域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时频 域数字水印和时间尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换 域上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于 上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。 2 3 数字水印的应用领域 多媒体技术的飞速发展和i n t e m e t 的普及带来了一系列政治、经济、军事和文化问 题,产生了许多新的研究热点。虽然数字水印最初是以一种新兴的数字产品版权保护技 术为世人所关注,但随着研究的深入,其应用正逐步渗透到信息安全的各个领域。当前 它涉及的基本应用领域主要包括以下几个方面 8 - 9 1 : ( 1 ) 数字作品的知识产权保护:数字作品( 如电脑美术、扫描图像、数字音乐、 视频、三维动画) 的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容 易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办 法来加上版权标志,而这种明显可见的标志很容易被篡改。 沈阳工业大学硕士学位论文 “数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又 达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实用化阶 段,i b m 公司在其“数字图书馆”软件中就提供了数字水印功能,a d o b e 公司也在其著 名的p h o t o s h o p 软件中集成了d i g i m a r c 公司的数字水印插件。然而实事求是地说,目前 市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有 很长的路要走。 ( 2 ) 商务交易中的票据防伪:随着高质量图像输入输出设备的发展,特别是精度 超过1 2 0 0 d p i 的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以 及其他票据的伪造变得更加容易。另一方面,在从传统商务向电子商务转化的过程中, 会出现大量过度性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成 熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据 提供不可见的认证标志,从而大大增加了伪造的难度。 ( 3 ) 证件真伪鉴别:信息隐藏技术可以应用的范围很广,作为证件来讲,每个人 需要不只一个证件,证明个人身份的有:身份证、护照、驾驶证、出入证等;证明某种 能力的有:各种学历证书、资格证书等。国内目前在证件防伪领域面临巨大的商机,由 于缺少有效的措施,使得“造假”、“买假”、“用假”成风,已经严重地干扰了正常 的经济秩序,对国家的形象也有不良影响。通过水印技术可以确认该证件的真伪,使得 该证件无法仿制和复制。 ( 4 ) 声像数据的隐藏标识和篡改提示:数据的标识信息往往比数据本身更具有保 密价值,如遥感图像的拍摄日期、经纬度等。没有标识信息的数据有时甚至无法使 用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏 标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读 取。这种方法已经被国外一些公开的遥感图像数据库所采用。此外,数据的篡改提示也 是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知, 因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印 8 - 沈阳工业大学硕士学位论文 的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是 否被篡改。 ( 5 ) 隐蔽通信及其对抗:数字水印所依赖的信息隐藏技术不仅提供了非密码的安 全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引 起了许多国家的重视。网络情报战是信息战的重要组成部分,其核心内容是利用公用网 络进行保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加 密”的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。 网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化 声像信号相对于人的视觉、听觉冗余,可以进行各种时( 空) 域和变换域的信息隐藏, 从而实现隐蔽通信。 2 4 水印的攻击 与密码学类似,数字水印也是一个对抗性的研究领域。正是因为有水印攻击的存 在,才有水印研究的不断深入。另外,为了实现数字水印的标准化,必须对各种数字水 印算法进行安全性损9 试。水印测试者既需要熟悉水印算法又要熟悉水印攻击算法,而且 还要从水印算法的理论入手进行水印信息量和鲁棒性的定量分析。 水印攻击与密码攻击一样,包括主动攻击和被动攻击。主动攻击的目的并不是破解 数字水印,而是篡改或破坏水印,使合法用户也不能读取水印信息。而被动攻击则试图 破解数字水印算法。相比之下,被动攻击的难度要大得多,但一旦成功,则所有经该水 印算法加密的数据全都失去了安全性。主动攻击的危害虽然不如被动攻击的危害大,但 其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻击都是 一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。值得一提的 是,主动攻击并不等于肆意破坏。以版权保护水印为例,如果将嵌入了水印的数字艺术 品弄得面目全非,对攻击者也没有好处,因为遭受破坏的艺术品是无法销售的。对于票 据防伪水印来说,过度损害数据的质量是没有意义的。真正的主动水印攻击应该是在不 过多影响数据质量的前提下,除去数字水印。 - 9 沈阳工业大学硕士学位论文 到目i j 为止,还没有一个算法能够真e 经得住所有的攻击。在互联网上可以轻易获 得一些可以攻击目前的商用水印系统的软件,如s t i r m a r k 和u n z i g n 。攻击的目的就在 于找出现有系统的弱点及其易受攻击的原因,然后加以改进。以下给出几种典型的数字 水印攻击方式【m 1 4 】,它们选取的进攻角度和方式各不相同。 ( 1 ) 鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印。也就 是前文所提及的各种信号处理操作。还有一种可能性是面向算法分析的,这种方法针对 具体的水印插入和检测算法的弱点来实现攻击。如s t i r m a r k 攻击方案,它以几乎注意不 到的轻微程度对图像进行拉伸、剪切、旋转等几何操作进行几何攻击,也可以对图像进 行重采样攻击,即通过打印扫描过程引入一定的误差。 ( 2 ) 表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和 处理,使得检测器不能检测到水印的存在。个典型的例子是用这种方法愚弄i n t e m e t 上 的自动侵权探测器w e b c r a w l e r 。这个探测器自动在网上下载图片,然后根据水印检测有 无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。那 么我们可以先把水印图像分割,使每- d , 块图像的尺寸小于w e b c m w l e r 要求的尺寸下限 再和合适的h t m l 标记把小图像重组在w e b 页中。这种攻击方法一点也不改变图像的 质量,但由于w e b e r a w l e r 看到的只是单个的小图像,所以它失败了。 ( 3 ) 逆镶嵌水印攻击:这是由美国i b m 公司的水印技术研究小组针对可逆水印算 法而提出来的一种水印攻击方案,因而也称之为i b m 水印攻击方案。其基本思路为:设 原始图像为i ,加入水印矽的图像为1 。= i + 矿。攻击时,攻击者首先生成自己的水印 w ,然后逆加载在图像jo 上,利用图像,。创建一个伪造的原图i 。= i o w ,也即 i 。= i + w 。此后,攻击者可声称他拥有,o 的版权,因为攻击者可利用其伪造原图,。 从水印图像j 。中检测出其水印矽。,但原作者也能利用原图从水印图像中检测出其水印 缈,这就产生无法分辨与解释的情况。而防止这一攻击的有效办法就是研究不可逆水印 嵌入算法。 沈阳工业大学硕士学位论文 ( 4 ) 共谋攻击:共谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本, 来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使监测系统无 法在这一近似的数据集合中,检测出水印信号的存在,其最简单的一种实现就是平均法。 沈阳工业大学硕士学位论文 3 灰度数字水印的研究 3 1 灰度数字水印的基本原理 3 1 1 灰度数字水印的通用模型 灰度数字水印是指所在数字产品中嵌入灰度图像,灰度数字水印的基本原理同以往 的数字水印( 伪随机信号、二值图像) 的基本原理一样,所不同的是,灰度数字水印所 含有的信息量比较大,二值数字水印( 水印是二值图像) 的一个像素只占一位,而灰度 数字水印的一个像素占一个子节,即8 位,换句话说,灰度数字水印的所含有的信息量 是同大小的二值数字水印所含有的信息量的8 倍,因此,灰度数字水印在嵌入前一般都 需要经过预处理以达到减少水印嵌入量的目的。下面我们给出一个灰度数字水印的通用 模型,如图3 1 和图3 - 2 所示。 图3 1 灰度水印嵌入过程模型 图3 2 灰度数字水印检测过程模型 t | | 矿一 一图一始一 磊| | 印一 一水| | 一l 一 沈阳工业大学硕士学位论文 其中,图3 1 是水印嵌入过程,将灰度水印嵌入到原始载体图像中,图3 2 是水印 提取过程,将灰度水印从待测图像中提取出来。图3 2 中虚框表示在水印提取时水印或 原始图像不是必须的。 3 1 2 灰度水印的嵌入 嵌入算法需要考虑水印的不可感知性和鲁棒性,常用的嵌入规则如式( 3 1 ) 和式 ( 3 2 ) 所示# x ( f ,) = x ( i ,v ,) + d ( f ,- ,) 。 x ( f ,j ) = x ( i ,j ) o + a ( f ,) 1 4 1 。) ( 3 1 ) ( 3 2 ) 式中:x + ( f ,) 嵌入水印后的图像像素: x ( i ,j ) 原始图像的像素; 所嵌入的水印信号序列,可以是二值序列,也可以是实数序列; a ( i ,力水印的嵌入强度; 当水印嵌入在低频区时,可用式( 3 1 ) 和式( 3 2 ) ,当水印嵌入在高频区时,可 用式( 3 1 ) 。从嵌入公式可以看出,在水印提取时必须提供原始图像;为了能在水印 提取时不需要原始图像的参与,在水印提取检测或检测的过程中采用了计算变换系数和 水印信号的相关性系数的方法,当相关性系数大于预先设定的阈值时,水印存在,否则 水印不存在。虽然这种方法在水印提取或检测过程中没有使用原始图像,但是需要原始 水印信号的参与,因此并没有实现真正意义上的盲检测。 3 1 3 灰度水印的检测 通常水印检测的第一步是水印提取,然后是水印判决。水印判决的通常做法是相关 性检测。选择一个相关性判决标准,计算提出的水印与指定的水印的相关值,如果相关 值足够高,则可以基本判定被检测数据中含有水印。水印检测算法应该具有良好的可靠 性和计算效率。水印检测可能会发生两类错误: l 类错误:数据中不存在水印,检测结果为存在水印( 正向错误) ; 类错误:数据中存在水印,检测结果为存在水印( 反向错误) : 沈阳工业大学硕士学位论文 上述错误发生的概率分别称为虚警概率和漏报概率。一股说来,当虚警概率交得很 小时,漏报概率会相应变大,反之亦然。在实际的水印应用中,更应注重对虚警概率的 控制。 3 2 灰度骛r 字水印算挫汾析 近几年出现了许多灰度数字水印算法,下面从狄度水印的预处理、灰度水印的嵌入 和检测两方面进行介绍和分析灰度数字水印算法。 3 2 1 灰度水印的预处理技术 由于灰度水e p 含有的数据量非常大,通常我们并不直接对灰度水印信号进行嵌入 操作,而是先对水印信号数据进行预处理,以调整水印信号的某些特性,使数字水印具 有更利于嵌入的形式,然后再执行嵌入操作。这些操作通常都是为了使水印信号更随机 化,使水印信号之间的互相关性更弱,以增强水印信号抗攻击性。在目前的灰度数字水 印算法中,灰度数字水印的预处理主要分为以下的两大类: ( i ) 将灰度数字水印转化为较小的实数形式嵌入到原始图像中。主要采用以下几 种方法: 1 ) 归一化处理【”:将灰度值归一到【o ,l 】区间中,灰度水印图像的灰度级为2 5 6 , 则归一化处理规则如下: 新灰度值= 原灰度值2 5 6( 3 3 ) 2 ) 离散余弦( d c t ) 技术:利用离散余弦变换对灰度图像进行压缩,首先对灰度 图像进行离散余弦变换或分块d c t 变换,然后从中选择出一部分d c t 系数作为水印信 号,还有一些算法采用j p e g 量化表或构造量化表的方法进行量化和调整所选择出来的 d c t 系数1 缸17 1 。 3 ) 小波( d w t ) 技术:d w t 方法与d c t 方法的原理相似,所不同的是此方法使 用d w t 变换压缩图像f 1 8 1 。 沈阳工业大学硕士学位论文 4 ) 矩阵奇异值分解( s i n g u l a r v a l u ed e c o m p o s i t i o n ) 1 9 1 :矩阵奇异值分解( s v d ) 是一 种将矩阵对角化的数值算法,将一幅灰度水印图像视为一个实矩阵a ,利用如下的公式 进行分解: 式中:a m 阶实矩阵; s y 删阶正交矩阵 a = s d v 。 d = d i a g ( c r l ,盯2 ,盯3 ,盯。) ,盯 o ,i = 1 , 2 ,川,m 为矩阵a 的奇异值; ( 3 4 ) 将正交矩阵s ,y 重排为一个一维向量 形,f - 1 , 2 ,n ) ,将其作为水印嵌入数据, 而将对角阵d 的m 个奇异值作为一组私钥。利用此方法。对于幅6 4 6 4 的灰度图 像,只需嵌入8 1 9 2 个数据,大大减少了水印嵌入量,同时还得到了组基于水印图像 的私钥,增强了水印的安全性。 ( 2 ) 将灰度水印转化为二值序列嵌入到原始图像中。主要采用以下几种方法: 1 ) 位平面分解1 2 0 1 :设x ( m ,n ) 是一幅大小为m 。,灰度级为2 三的灰度图像 ( 1 s m m ,1 l i n ) ,其中m t ,。,上,为正整数,x p ( 卅,i 1 ) 是该图像的一个像素, 则图像x ( m ,胛) 的位分解可定义为: 以m 郴协哪炉墨篡:焉端篆暑三: s , 式中:b ( ,) 图像的位分解操作: 显然,x 。( m ,n ) o ,1 ) 。二值信号x7 ( m , ) 的台成可以表示为 l - i x ( m ,n ) = 工7 ( m ,打) x 2 1 = 0 ( 3 6 ) 例如一幅2 5 6 级灰度的4 x 4 图像,可以分解为8 个二值位平面( b i t p l a a a e ) ,每一个 位平面由 o ,1 。元素组成。这些位平面可作为水印信息嵌入到数字产品中 2 1 r 2 2 】: 沈阳工业大学硕士学位论文 2 ) 纠错编码:水印在传输过程中避免不了发生一些错误,数字水印技术本质上是 在背景比较强的载体图像上嵌入一些微弱的信号,和数字通信理论中的扩频概念相似。 为了使提取出的水印信号具有一定的自修复能力,一些研究者开始探索往水印信号中引 入数据通信理论中的数据编码技术,使提取出的水印具有一定的自纠错功能。这种预处 理方法的基本思想是对原始水印信号w 进行纠错编码,然后把编码后形成的信号w 作 为水印信号进行嵌入。纠错编码的编码方法可以根据恢复性能和编码效率进行选择。常 用的有b c h 码和海明码,可以根据需要选择不同的码距。文献f 2 3 】采用有较强纠错能 力的b c h 编码,对高7 位进行( 1 5 ,7 ) 形式的b c h 编码,经过这样的编码后,图像的每 一个像素就对应一个长度为1 5 的码字和一个最低位。可以看出,这种预处理方法导致 嵌入数据量的增大,可能导致水印健壮性的下降。因此,这种预处理方法不适合于原本 水印信号量就比较大的情况。 综上所述,将灰度数字水印转化为较小的实数形式嵌入到原始图像中,虽然能通过 压缩的方法进行减少灰度水印的嵌入量,但由于水印都是以十进制的形式进行嵌入,水 印鲁棒性方面较差。相比之下,将灰度水印转变成二值序列形式嵌入到原始图像中,能 有效地提高水印的鲁棒性,而且对原水印图像的信息并没有大的损害,增强了水印算法 的隐蔽性,但这种方法的缺点是不能极大的减少水印嵌入量,对较小水印容量的图像来 说,这是非常不利的。因此,为了增强水印的不可见性的同时增强水印的鲁棒性,可以 将两种方法结合起来,先对水印图像进行一定的压缩,然后再将压缩后的水印图像转变 为二值序列。 3 2 2 灰度数字水印的嵌入和检钡8 技术 目前灰度数字水印算法主要分为两大类:空域算法和频域算法。 ( 1 ) 空域算法:空域方法是通过直接改变原始图像某些像素值来嵌入水印的2 4 1 。 最简单的空域数字水印方案就是用水印信息代替图像取样的一个或更多位平面的最低有 效位的所有比特。因为即使原始图像的四个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论