(计算机软件与理论专业论文)基于dct域的自适应盲数字水印算法研究.pdf_第1页
(计算机软件与理论专业论文)基于dct域的自适应盲数字水印算法研究.pdf_第2页
(计算机软件与理论专业论文)基于dct域的自适应盲数字水印算法研究.pdf_第3页
(计算机软件与理论专业论文)基于dct域的自适应盲数字水印算法研究.pdf_第4页
(计算机软件与理论专业论文)基于dct域的自适应盲数字水印算法研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机软件与理论专业论文)基于dct域的自适应盲数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 作为信息隐藏的重要分支,数字水印是一种有效的数字产品版权保护和数 据安全维护技术。它是利用人类视觉的冗余,将标志信息嵌入到数字产品中, 兼顾到水印的不可见性和鲁棒性,以起到版权保护的作用。 本文介绍了数字水印的基本原理和应用领域,阐述了人类视觉系统的特性 以及在数字水印中的应用。对一种结合h v s 的基于d c t 的自适应盲水印算法 进行了研究。 文中通过根据d c t 变换后对图像的子块根据亮度特征和纹理特征进行块分 类,自适应地选择水印嵌入强度,实现水印的自适应嵌入。水印采用二值图像, 运用了图像置乱技术,提高了图像水印的安全性。该算法采用基于d c t 的自适 应算法在宿主图像中嵌入了两次水印:首先利用奇偶量化系数法把水印图像嵌 入到宿主图像的d c 分量中,然后再用一种正负量化系数法把水印图像嵌入到宿 主图像的a c 分量的中频系数中。从嵌入水印的宿主图像提取水印时,在d c 分 量和a c 分量的中频系数进行水印的盲提取。 通过仿真实验可知:该算法所实现的水印具有良好的不可见性,并能抵抗 剪切操作以及噪声、滤波和j p e g 压缩等常见的信号处理,表现出较强的鲁棒性。 关键词:d c t ;盲水印;自适应;d c :人类视觉系统 a b s t r a c t a b s t r a c t a sa ni m p o r t a n tb r a n c ho fd a t ab l i n d i n gt e c h n o l o g y , d i g i t a lw a t e r m a r k i n gi sa n e f f e c t i v et e c h n o l o g yo fc o p y r i g h tp r o t e c t i o no fd i g i t a lw o r k sa n ds a f e g u a r do fd a t a i t i m b e d ss y m b o li n f o r m a t i o ni n t od i g i t a lw o r k su s i n gt h er e d u n d a n c yo fh u m a nv i s u a l s y s t e m c o n s i d e r st h eb a l a n c eb e t w e e ni n v i s i b i l i t ya n dr o b u s t n e s s ,i no r d e rt op l a y r o l ei nc o p y r i g h tp r o t e c t i o n t h i st h e s i si n t r o d u c e st h eb a s i ct h e o r ya n da p p l yd o m a i no fd i g i t a lw a t e r m a r k i n g , d e s c r i b e st h ef e a t u r e so fh u m a nv i s u a ls y s t e ma n dt h ea p p l i c a t i o ni nd i g i t a l w a t e r m a r k i n g i nt h i sp a p e r ,ab l i n dw a t e r m a r k i n ga l g o r i t h m b a s e do nd i s c r e t e c o s i n ew h i c hc o m b i n e sw i t hh v si ss t u d i e d b a s eo nh u m a nv i s u a ls y s t e m ,i nt h ep r o c e s so fw a t e r m a r ke m b e d d i n g ,i t c o m b i n e sw i t hf e a t u r e so fb r i g h t n e s sa n dt e x t u r eo fi m a g e s i nt h i sp a p e r , a c c o r d i n g t ot h ef e a t u r e so fb r i g h t n e s sa n dt e x t u r et oc l a s s i f yt h es u b b l o c ko fi m a g e sa f t e rb y d c t , t h e ns e l e c tt h es t r e n g t ho fw a t e r m a r ke m b e d d i n ga d a p t i v e l y , t oa c h i e v ea d a p t i v e w a t e r m a r ke m b e d d i n g t h ew a t e r m a r ki sb i n a r yi m a g e ,w h i c ha d d ss c r a m b l i n g , i m p r o v i n gt h es e c u r i t yo fw a t e r m a r ki m a g e i tu s e sd c t - b a s e d a d a p t i v ea l g o r i t h mf o r t h eh o s to fi m a g ec a r r i e so u tt w i c ew a t e r m a r ke m b e d d i n g :f i r s t ,t h ew a t e r m a r ki m a g e e m b e d si n t ot h eh o s to ft h ed cc o m p o n e n to ft h ei m a g ew h i c hu s i n gap a r i t y q u a n t i z a t i o nc o e f f i c i e n tm e t h o d ,t h e nt h ew a t e r m a r ki m a g ee m b e d si n t o t h eh o s to f t h em i d d l ef r e q u e n c yo fa cp a r to ft h ei m a g eu s i n gap o s i t i v e a n dn e g a t i v e q u a n t i z a t i o nc o e f f i c i e n tm e t h o d w h e np i c k su pw a t e r m a r kf r o m t h ee m b e d d e d w a t e r m a r ko ft h ei m a g e ,i tu s et h em e t h o do fb l i n de x t r a c t i o n f r o mt h ed c c o m p o n e n ta n d t h em i d d l ef r e q u e n c yo fa cp a r to ft h ei m a g e t h es i m u l a t i o ne x p e r i m e n t ss h o wt h a t :b yt h i sa l g o r i t h m ,t h ew a t e r m a r kh a s g o o di n v i s i b i l i t y , a n dc a nr e s i s tt h ec u to p e r a t i o n ,a sw e l la ss o m ec o m m o ns i g n a l p r o c e s s i n g i u s ta sn o i s e ,f i l t e r i n ga n d j p e gc o m p r e s s i o n ,a l s oa c h i e v eab e t t e rr o b u s t k e yw o r d s :d i s c r e t ec o s i n et r a n s f o r m ;b l i n dw a t e r m a r k ;a d a p t i v e ;d i r e c tc o s i n e ; h u m a nv i s u a ls y s t e m 学位论文独创性声明 学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得直昌太堂或其他教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名( 手写) :签字日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解直昌大学有关保留、使用学位论文的规定,有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借 阅。本人授权南昌大学可以将学位论文的全部或部分内容编入有关数据库进行 检索,可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。同时授 权中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名( 手写) : 签字日期:年月日 剔程引鹅儿卉 签字1 7 t 期:年月日 狎、旷 第1 章绪论 1 1选题研究背景和意义 1 1 1 选题背景 第1 章绪论 世界科技的日新月异的进步,我们进入了数字化信息时代,在我们的日常 生活中,很多东西都已经具有了数字化的意义。特别是随着i n t e m e t 的发展与普 及,使得我们人类在互联网上可以自由的邀游,获取我们想要的东西。在互联 网上传播的不只是文件,还有图片、视频等信息,这些信息也称为数字化信息, 正是这些促进了通信的发展。人们在互联网上可以方便的获取信息的同时,也 相应的带来了一些值得我们重视的问题,主要是表现在信息安全方面。这是因 为有些非法者在没有得到授权的情况下,随意的拷贝、传播甚至对有关的内容 进行的删改,这就是如今我们日常生活中最经常见的盗版。显然这种行为损害 了版权所有者的利益。面对着这些盗版,版权所有者在知道侵犯了自己利益的 情况下,往往无法有效的证明自己对作品的所有权,总是束手无策,不能保护 自己的合法正当权益。因此如何在日益发达的网络环境中,实施有效的版权保 护和信息安全手段成为一个亟待解决的现实问题。 原来人们进行通信的方式常采用的是文件,这些文件通常是重要,需进行保 密,尤其是一些军事文件,人们为了保护文件的信息安全,主要是运用密码学 技术,将文件进行加密成密文,而这些密文是通过特殊的格式转换为另一种同 样是文字的信息,往往转换后的信息不会引起人们的注意,使其在传输中不会 被轻易地非法拦截、即使被非法拦截,也难以破译,这样就将文件很好地保护 起来了。然而随着计算机技术的发展,基于传统密码学的版权保护技术日益暴 露出存在的缺点和不足:首先,随着计算机硬件技术的提高,使得计算机处理 能力不断提升,仅仅是利用增加密钥长度来实现保密的可靠性并不高。更重要 的是一旦传输的文件被非法拦截者破解,那么无论被复制、篡改,它将显得无 能为力,这样它的安全性无法得到有效的保障;其次,人们在网上发布的图片、 文本、音频和视频等数字多媒体信息,通常情况下,除了少数部分内容需要进 第1 章绪论 行保密外,大多数的内容都还是用于正常的交流为目的,但如果仅仅是为了版 权保护的目的,而将信息全部转换成密文,可是密文对于大多数人来说都看不 懂,他们往往会认为这是没有用处的信息,于是这些信息在人们面前将变得毫 无意义,显然这样不符合信息的传播和共享;还有就是一旦人们获得了密钥, 那么就能轻易地进行破解其中的内容,此时加密的密文在人们面前就完全成为 了明文,这样人们同样可以方便地复制和随意的传播,与版权保护的初衷相悖, 显然这在现实应用中存在着一定的弊端。 作为信息隐藏学的一个重要分支,近年来发展起来的数字水印( d i g i t a l w a t e r m a r k i n g ) 技术则为传统密码学技术存在的问题提供了一个潜在的有效解 决方案,同时也成为了国际学术界研究的前沿热点。数字水印技术是利用信号 处理的方法在多媒体数据中嵌入具有特殊意义的标识信息( 也称为水印) ,以此 来达到版权保护的作用,通常情况下,这种嵌入了标识信息的宿主媒体数据在 主观感觉上不会引起明显的质量下降,不易察觉。我们只有使用专用的检测器 才能检测并分析宿主媒体数据中是否存在着水印,并且水印应该具有一定的有 意或无意攻击能力,也就是水印既能满足不可见性又能很好地达到强稳健性的 要求,正是由于数字水印具有这些优势,其在我们日常生活中的应用非常广泛, 尤其是版权保护方面,而且越来越多的研究者都热衷并参与其研究。虽然数字 水印技术并不能阻止非法盗版发生,但它可以有效的对保护的媒体数据进行真 伪鉴别,为非法拷贝导致的版权纠纷提供有效而强有力的证据,并以此为依据 打击一些非法盗版者,起到了保护知识产权重要的作用。由此可见,数字水印 技术有其非常积极的现实意义和广阔的应用前景。 1 1 2 课题研究目的及意义 数字水印技术经过近些年来的发展,已经成为了当今国际前沿研究的一个 热门的领域,而且在版权保护中作出了一定的贡献,越来越受到了人们的青睐。 但是水印技术在当前还并不是非常成熟,在实际应用当中虽然能满足一定的要 求,可仍会存在很多的不足,性能没有到达人们预期的目标。 本课题在d c t 变换的基础上,采用自适应思想,充分利用人类视觉系统的 特性,选择原始图像的d c 分量和a c 分量的中频系数作为嵌入位置,并分别采 2 第1 章绪论 用不同的算法将不同强度的水印嵌入其中,在提取水印时,实现盲提取,所设 计出的水印应较好的满足不可见性和鲁棒性。 研究本课题,具有如下的意义: ( 1 ) 有利于当前数字水印所存在问题的解决,使数字水印在日常生活得到更 好的应用。 基于d c t 域对图像嵌入水印,采用a r n o l d 变换置乱水印,提高水印的安全 性,同时结合人类视觉系统的特性,实现水印的自适应嵌入,既保证水印嵌入 容量,使得水印的鲁棒性得到增强,又提高了水印的不可见性,从而平衡了水 印两大基本特性互相满足的问题,而且算法简单,提取水印时又不需要原始图 像的参与,可以实现盲水印。 ( 2 ) 有利于数字水印的应用及其自身发展的理论意义,推动数字水印技术的 发展。 本文提出的是一种实用性较强、安全性较高和鲁棒性性较好的盲数字水印 方案,在嵌入水印的过程中,采取的是将置乱后的水印信息进行自适应的嵌入 到原始图像的直流系数和交流中频系数中,结果表明水印很好地满足了不可见 性,同时对嵌入水印后的图像进行了一定的攻击测试,在提取水印的时候,实 现了盲提取,同时提取出的水印也比较完整,通过测试水印的相关性,可知得 到水印具有很强的稳健性。此算法不仅可以很好地用于版权保护,在其它相关 领域同样适用。 ( 3 ) 有利于创造社会的经济价值,更好地服务社会的经济建设。 随着数字水印技术的不断发展和日趋成熟,在我们的日常生活中应用非常 广泛。目前,数字水印技术仅仅是图像,还有视频、音频以及网络水印技术等 等,相信在不久的将来会产生更多方面的水印技术。目前数字水印主要是用于 版权保护,深入研究并开发出更加实用和高效的数字水印技术,扩大数字水印 的应用领域,对于社会经济发展具有重要意义,可以推动社会经济的又快又好 的发展。 第1 章绪论 1 2 数字水印技术发展现状及存在的不足 1 2 1 发展现状 数字水印技术自2 0 世纪9 0 年代以来,经过了2 0 多年的蓬勃发展,成为了 信息安全领域的一个研究热点,在互联网普及的今天,它对网络信息安全起到 了重要的保护作用。 1 9 9 4 年,v a ns c h y n d e l 在其发表的关于图像数字水印的文章“ad i g i t a l w a t e r m a r k 中,第一次提出了数字水印的概念,之后引起了人们的关注并逐渐 意识到了数字水印的重要作用,开始关注数字水印技术的发展。从1 9 9 5 年以后, 数字水印技术不断引起广大研究人员的积极关注,掀起了数字水印研究的热潮, 并且得到了迅速的发展,英美等欧美国家先后6 次召开了信息隐藏学术会议, 讨论并推动了数字水印的发展。此外,还有一些著名的大学、知名公司和政府 部门等研究机构也相继投入到数字水印技术的研究之中,并取得了一定的研究 成果,国际上也有很多权威学术机构发表了相关的文章。 其后,我国也有部分高校以及科研机构等研究单位投入到数字水印的研究 之中,例如清华大学、北京邮电大学、中科院等。我国先后又举办了5 次信息 隐藏技术研讨会。同时,也将数字水印的研究列入了国家8 6 3 、9 7 3 等项目。虽 然我国针对数字水印的研究起步比较晚,但是也取得了一定的成就。 从公开发表的文献来看,当前对于数字水印算法的研究主要是基于图像的 数字水印算法。常见的有空域的基于最低有效位的图像水印,变换域的基于离 散余弦变换和基于小波变换。在空域,t r i k e l 等提出了基于最低有效位( l s b , l e a s ts i g n i f i c a n tb i t ) 的图像水印算法n 1 ,利用最低几位隐藏信息,应用简单, 可容纳的信息量大,但鲁棒性较弱。b e n d e r 等提出了p a t c h w o r k 方法及纹理块 映射编码方法乜1 ,该算法不可见性良好,鲁棒性较强,但仅适用有大量纹理的图 像。在变换域,变换域技术保证了水印容量,实现了良好的不可见性和鲁棒性, 包括离散余弦变换( d c t ) 、离散傅里叶变换( d f t ) 、离散小波变换( d w t ) 。c o x 等 提出了在对图像d c t 变换后将水印信息加到变换后的低频分量上口1 ,其水印信息 采取了服从g a u s s i a n 分布的随机实数序列,水印对压缩、剪切等有较好的稳健 性。b a r n i 提出了对图像做全局d c t 变换h 1 ,将水印嵌入到中频系数中。r u a n a i d h 认为相位信息比振幅信息更重要p 1 ,提出了图像的d f t 水印。k u n d u r 等人提出 4 第1 章绪论 了基于小波变换的私有水印和公开水印算法“。,将宿主图像和水印图像分别进 行小波变换。 随后,越来越多的研究人员开始考虑到了人类视觉的重要性,并提出了人 类视觉的j n d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 模型。国内外众多的学者开始纷纷提出 了基于人类视觉系统的水印算法,并实现了自适应的嵌入水印。例 如,k a e w k a m n e r d 和k w o n 等人在d c t 域结合h v s 来确定水印的嵌入位置和强 度r 卜引,实现了水印技术与h v s 特性的很好结合,水印对常见的各种攻击具有鲁 棒性。p o d i l c h u k 等在小波变换域内进行水印的嵌入和提取【9 】,采用h v s ,控制 嵌入水印信号的最大强度,避免了对图像视觉质量的破坏。在我国,黄继武也 提出了一种利用h v s 特性对水印图像块分类的自适应水印算法【l o 】。w a n gh q 提 出了模糊自适应的d c t 水印算法1 ,利用h v s 特性,采用模糊推理算法实现水 印的自适应嵌入。还有很多的学者进行了更进一步的研究改进。可以说,人类 视觉特性对于图像处理来说是非常重要的,合理的运用其特性,对于增强图像 水印的不可见性和稳健性具有重要的意义。 1 2 2 存在的不足 到目前为止,对于数字水印的研究,虽然人们已经做了大量的工作,但是 目前仍处在初级发展阶段,还存在着许多不够完善,这些不足主要表现在以下 方面: ( 1 ) 对于水印算法的不可见性的评价,人们往往采用主观办法,为了更好地 评价水印性能,应采取更加客观的方法并建立标准。但是,建立这样一种标准 在目前看来还是存在一定的困难,毕竟人们对数字水印的研究还不够成熟。 ( 2 ) 对水印进行评价标准的公正方法还不完备。在水印评价方面,虽然已经 有很多学者进行了一定的研究,但是通过分析,会发现这些研究之间缺乏了普 遍性和原理性,还无法做到全面的测试与衡量水印系统的性能。 ( 3 ) 在进行水印检测时,大多数算法往往需要原始载数据或者原始水印的 参与,通常情况下,人们在网络上传播多媒体数据的时候,并不会附带原始载 体数据和原始水印,会给检测带来一定的麻烦。因此在检测水印时应不需要原 始载体数据或原始水印的参与,以便实现盲水印,提高水印的实用性。 ( 4 ) 针对有意义水印的研究还不够。目前的研究的水印是大部分都是由随机 第1 章绪论 序列组成,然而为了真正达到版权保护的目的,在实际应用中适用性并不强, 也就是意义性不大,因此嵌入的水印信息应该是那些与版权所有者相关的有意 义标识信息,比如图像或文字等信息。 ( 5 ) 水印的抗攻击性有待提高。当前比较主流的水印算法是针对变换域的, 虽然已经有很多对水印的稳健性研究取得了一定的成果,但还没有做到真正意 义上的强稳健性,只是针对大部分的攻击具有较好的抗攻击性。因此,在稳健 性方面还需待进一步的研究提高。 ( 6 ) 不同的研究者在一些基础理论和基本方法上没形成统一认可,存在着 完全不同的观点和做法,可谓是千姿百态。这样从某些意义上来讲,既能推动 数字水印技术的发展,但也会带来一些不必要的麻烦,因此需要让人们达到并 建立一定的共识。 鉴于以上所存在的不足,我们应更加深入地对数字水印技术进行研究,在 总结与分析当前已提出的算法基础上,不断研究和提出新的数字水印算法,更 好的满足水印的应用需求。 1 3 本文的研究内容和大纲安排 本文主要在以下几个方面开展了工作:采用二值图像作为水印信号,利用 变换域( d c t ) 系数作为水印的载体,在保证不降低图像质量的前提下达到嵌入水 印的目的,在恢复水印的过程中无需原始图像的参与,相比那些需要原始图像参 与才能恢复出水印的系统,文中所提出的方案更具有实用性,所实现的是盲水 印。其中,所有的过程,包括嵌入、攻击、提取、验证均在m a t l a b 环境中进行 模拟。实验证明经过信号处理与压缩后,水印仍然可以被检测出来。 本论文的算法实现:在离散余弦变换的基础上,讨论一个利用人类视觉系 统( h v s ) 特性自适应的图像盲水印算法,同时采用图像置乱技术来对水印图像在 嵌入之前进行预处理,提高了水印的安全性,在宿主图像中自适应地嵌入了不 同强度的水印,使得水印较好地满足了不可见性和稳健性。 本论文的大纲安排如下: 第一章是论文的开始部分,主要是绪论概括:介绍选题的研究背景和研究 目的及意义,同时回顾数字水印的发展现状和探讨当前存在的一些问题。 第二章是论文研究水印的基础部分,分3 部分探讨数字水印技术:首先阐 6 第1 章绪论 述数字水印的概念、基本原理、分类及其应用领域,其次简要分析典型的数字 水印算法,接着重点介绍数字水印不可见性和稳健性的评价指标。 第三章是论文中d c t 变换和预处理的理论部分,分为两部分:首先介绍d c t 变换,其次介绍的是数字图像的表示、数字水印的预处理,内容包括a r n o l d 变 换。 第四章是论文中自适应思想的理论基础,对人类视觉系统进行理论介绍: 讨论人类视觉系统的模型,分析人类视觉系统的视觉特性,并介绍基于h v s 的 自适应水印算法。 第五章作为论文的重点部分,提出基于d c t 自适应图像盲数字水印算法: 首先介绍本文算法的提出与算法的思想,分析嵌入水印的位置;紧接着给出本 文算法实现的水印嵌入和提取过程;最后通过仿真实验实现水印算法并分析该 算法的水印性能,结果表明,该水印满足了良好的不可见性,并能抵抗各种攻 击的,具有较好的稳健性。 第六章是论文的结束部分,对论文进行总结和展望:总结本文所做的工作, 并提出有待解决的问题,展望未来数字水印的研究发展方向。 7 第2 章数字水印技术研究 第2 章数字水印技术研究 作为信息隐藏技术研究领域的重要分支,数字水印技术是一种有效的数字 产品版权保护和数据安全维护技术,而今已成为多媒体信息安全研究的一个热 点,广泛地应用于数字产品版权保护。 2 1 数字水印的概念 数字水印技术,是目前广泛应用于版权保护的一项技术,它是将一段标注 所有者的信息( 即水印) 嵌入到要保护的数字多媒体( 宿主数据) 中,通常在视觉 上人们无法感知到宿主数据中水印的存在,只有拥有知识产权的所有者才能通 过特定的检测器确定是否存在水印,并以此来判断版权所有。数字水印具有双 重安全性,一方面是向宿主数据中是否添加水印应该是无法了解的,另一方面 是对水印嵌入前会对其进行预处理,同时会提供一个密钥,因此进行水印的提 取时会受到密钥保护,这些特性非常适用于信息安全问题的解决,为保护多媒 体信息的版权及信息的合法使用提供了一种新的解决思路。 近年来,数字水印技术的应用领域不断得到拓展。数字水印的主要特性包 括如下几个指标 ”。: ( 1 ) 不可见性:或不可感知性,指嵌入水印后,人们在主观感觉或视觉并 不能明显感知到水印信息的存在。 ( 2 ) 安全性:包含两层含义i 是指人们无法了解并水印嵌入的位置以及水印 本身的内容。通常才进行水印嵌入前,会对水印进行预处理操作,过程中还提 供了密钥,没有获得密钥的话,就不能分析出水印的内容,提高了水印的安全 性。当向宿主数据中嵌入后,不可避免地受到一些信号处理,其中的水印并不 会被破坏。 ( 3 ) 鲁棒性:这是水印必须具备的重要特性,也称稳健性,通常是指嵌入了 水印的数字作品,在传播和使用过程中不可避免受到各种有意或无意的信号处 理,仍能从中检测并提取出较完整的水印,也就是说水印能够抵抗破坏的能力。 可能的信号处理操作包括a d 、d a ,j p e g 压缩,剪切、旋转等。 ( 4 ) 确定性:指的是水印应能为受到保护的数字作品的真伪或归属提供可 8 第2 章数字水印技术研究 靠,惟一和确定的证据。当发生版权纠纷时,所有者从数字作品中恢复出来的 水印就能证明是否属于自己。 其中,不可见性和鲁棒性作为水印的两大基本特性,它们之间存在着一定 的矛盾。很多研究者为了使得水印能同时满足这2 个特性,都采取了一种折衷的 方案进行水印的嵌入。 2 2 数字水印系统的基本框架 水印的基本原理是利用信号处理的技术,嵌入某些标识信息到宿主数据中 作为水印,使得水印在宿主数据中不可感知和足够安全。一般情况下,我们可 以将水印系统框架定义为一个六元系统( x ,w ,k ,g ,e ,d ) ,其中, ( 1 ) x 表示原始数据的集合,也即宿主数据; ( 2 ) w 表示标识信息的集合,也即水印; ( 3 ) k 表示标识码的集合,也即水印密钥; ( 4 ) g 代表利用密钥k 与宿主数据x 生成水印信息w 的算法,即 g :x k - - w ,w = g ( x ,k )( 2 1 ) ( 5 ) e 代表将水印信息w 嵌入到宿主数据中的嵌入算法,即 e :x w x ,= e ( ) 【0 ,w ) ( 2 2 ) 其中,) ( 0 表示原始的数字作品,表示嵌入水印信息后的数字作品。 ( 6 ) d 代表水印信息检测算法,即 d :x k 一 0 ,1 ) r1 ,w 存在于x 中 d ( x ,k ) = ob ! = o w ( x ,y ) = ( 5 7 ) l 0a oi | b = o 其中,1 x ,y 3 2 ,w ( x ,y ) 为提取的水印图像。 ( 5 ) 将上述得到的水印图像w ( x , y ) 利用a r n o l d 变换具有周期性的特点进行 逆置乱变换,即是最终所提取的水印。 5 2 5 水印评价 由于嵌入水印的宿主数据会受到一定的信号处理,这样从中提取出的水印 可能与原始水印存在一定的差异性,此时就需要一个评价准则来衡量提取的水 印与原始水印两者之间的相似程度。本文除了从主观感觉上评判提取出的水印 的质量外,还采用了归一化相似度进行了客观的评判,公式为: - i ( f ,j ) w ( ,) n c = 旦而一 ( 5 8 ) w 2 ( i ,歹) 5 3 算法的实验仿真及结果分析 为了验证本文提出算法的有效性,在m a t l a b6 5 的平台上,进行了仿真 实验。在实验中,宿主图像选用大小为2 5 6x2 5 6 的l e n a 2 5 6 灰度图像( 如图 3 1 ( a ) ) ,水印图像则选用的是3 2 3 2 的图像( 如图5 5 ( a ) ) 。为了验证水印的 不可见性,进行了试验对比,同时,为了验证水印的鲁棒性,我们对嵌入水印 后的图像进行了一系列的攻击测试,采用峰值信噪比( p s n r ) 评价嵌入水印后 灰度图像与原始灰度图像间的失真度,并采用归一化相关系数( n c ) 来定量的评 价提取的水印与原始水印之间的相似度。 第5 章基1 d c t 的白适应百数字水印算法 5 3 1 原始灰度图像的预处理 对3 2 3 2 的获度水印图像进行有效的a r n o l d 置乱预处理,迭代的次数为 8 从围中我们可以看到簧乱后的水印图像已经面目全非了。这里的水印图像采 用的是二值图像,因此先将水印进行二值化后作为原始水印。 ( a ) 原始灰度水印图像 主寻 譬 - 掣r 。 ( b ) 一值化水印图像 c ) 置乱后的水印图像 图55 水印预处理 随着迭代次数的的增加,图像逐渐基于混乱,不过到一定次数时,又将回 到原始图像。由于本文的水印图像大小是3 2 x 3 2 ,在迭代8 次之后,冉进行迭 代1 6 次,就会恢复为原图。 5 3 2 水印不可见性分析 对水印不可见性进行测试,图56 是水印嵌入实例。图5 6 ( a ) 是没有嵌入 水印的原始宿主图像,图56 ( b ) 是嵌入了水印的原始宿主图像。由图5 6 ( b ) 与 图5 6 ( a ) 相比,可得到水日j 嵌入到原始宿主图像后,嵌入水印的扶度图像基本 没有变化,在我们主观感觉上也并不能察觉到宿主图像有任何明显的变化。因 此算法具有良好的不可见性,说明本算法是有效的。 l 氐l 民 a ) 跟始宿主图像 幽56 ( b ) 曦入水印宿主图像 水印不可见性检测 第5 章基丁d c t 的白通j 节盲数字水印算法 5 3 3 剪切攻击 为了验证水印的抗剪切的能力,对嵌入水印后的宿主图像分别进行了边缘 1 4 、中心l 4 及1 2 的不同程度的剪切操作,然后采用本文中的水印提取方案, 分别对剪切后的水印图像进行水印的提取。对嵌入水印后的图像进行不同程度 的剪切操作后的图像如图57 表示。其中,图像58 ( a ) 一( c ) 分别是从图像 57 ( a ) 一( c ) 中提取出的水印图像。其测试数据见表51 。 赢l 民鬣 a ) 边缘t 4 剪切 主皇1 l 譬 j : a ) 边缘1 4 剪切 ( b ) 中心1 4 剪切( c ) t 2 剪切 幽57 剪切攻* r 后的含水印幽像 丘寻 _ 王二;譬 j ,二j4 ,: ( b ) 中心1 4 剪切( c ) 1 2 剪切 剧58 剪切攻击_ | 亓提取的水印圈像 表5l 本算法的抗剪切攻击的能力 剪切比例剪切后的图像剪切后图像的p s 值 提取的水印提取的水印的n c 值 边缘1 4幽57 ( a ) 1 06 5 1 9圈58 ( a )09 4 1 8 中。l 4图57 ( b ) 圈58 ( b ) 1 2圈57 ( c ) 79 5 2 9 幽58 ( c ) 第5 章基丁d c t 的e i 适应h 数字水印算法 5 3 4 噪声攻击 为了验证水印抵抗噪声攻击的能力,对嵌入水印后的图像分别加入了高斯 噪音和盐椒噪声,并根据本文中的水印提取方案分别从加噪图像q j 提取水印。 加噪后的含水印图像如图59 所示,提取出来的水印图像如图51 0 所示,其中。 59 ( a ) 一( c ) 表示加入均值为0 ,方差为a 的高斯噪音,59 ( d ) d ( f ) 则表示加入强 度为 ( a ) 高斯噪卢( a = 00 0 2 )( b ) 高斯噪卢( a = 00 5 )( c ) 高斯噪声( a = 01 ) l 隧i 瓯僦 ( d ) 椒盐噪声( a = 00 2 ) ( e ) 椒盐噪声( a = 01 )( f ) 椒盐噪声( a = 05 圈59噪声_ 1 j ( dr 鬲的含水印图像 主寻走母主寻走母主寻 号 ( a ) 高斯噪声( a = 00 0 2 )( b ) 商斯噪声( a = 00 5 )( c ) i 岳斯噪声( a = 0 主寻走母赢毒走母击导走譬 d ) 椒盐噪声( a = 00 2 )( e ) 椒盐噪声( a = 01 )( f ) 椒盐噤声( a = 05 ) 幽51 0 啪声攻击后提取的水印图像 第5 章基jd c t 的n 适麻肖数字水印算法 炭52 奉葬法抗噼爵攻 的能力 噪音加噪后的图像加噪后崮像的p 8 n r提取的水印提取水印的n c 高斯( 00 0 2 )幽59 ( a )2 8 3 2斟5 1 0 ( a )o9 9 2 9 高斯( 0 1 )幽59 ( b )l37 6 1 9酎51 0 ( b )o9 2 9 9 高斯( 05 )图59 ( c )幽51 0 ( c )o8 5 4 7 盐椒( o0 2 )目59 ( e )1 81 9 6 5幽5 1 0 ( e ) 盐椒( 0 1 )圈59 ( f ) 1 51 9 l3 幽5 1 0 ( f ) 盐椒( 05 )目59 ( g ) 垤2 3 0 5 幽5 1 0 ( g ) 5 3 5 滤波攻击 为了验证水印抵抗滤波攻击的能力,对嵌入水印后的图像分别进行均值滤 波、中值滤波以及高斯低通滤波操作,并根据本文中水印提取方案分别从滤波 后的图像中提取水印。滤波后的台水印图像如图51 1 ( a ) ( c ) 所示,提取出米的 对应水印图像如图51 2 ( a ) ( c ) ,所示其测试数据见表55 。 ( a ) 均值滤波( b ) 中值滤波( c ) 高斯滤波 圈51 1 滤波攻击后的含水印削像 l = 融辛击导 母主寻走号 ( a ) 均值滤波( b ) 中值滤波 ( c ) 高斯滤波 蚓5 1 2 滤波攻击历提l 捉的水印剀像 月hhh二=h啊型 第5 章基1 。d c t 的自适戍盲数字水印算法 袁53 本算法抗滤波攻击的能力 滤波滤波后的酗像滤波后图像的p s n r提取的水印提取水印的n c 均值滤波留5 1 1 ( a ) 2 50 5 5 4 图5 1 2 ( a ) o9 8 7 9 中值滤波图5 1 1 ( b )图5 1 2 ( b ) 高斯低通滤波图5 1 1 ( c ) 3 05 6 6 6 圈5 1 2 ( c ) 09 9 6 6 5 3 6j p e g 攻击 对为了验证水印抵抗j p e g 攻击的能力,对嵌入水印后的圈像进行了不同程 度的j p e g 压缩攻击操作,并根据本文中的水印提取方案分别从剪切后的图像中 提取水印。图51 3 是对嵌入水印后的图像进行不同程度的j p e g 压缩操作后的 图像。图像51 4 ( a ) 一( c ) 分g 是从图像51 3 ( a ) ( c ) 中提取出的水印图像。其 测试数据见表54 。 ( a ) 压缩田于3 0( b ) 压缩因子4 5( c ) 压缩因子6 0 j = 寻走号 瞰513j p e 8 攻击后的含水印醴像 圭寻 警。 圭寻走号 ( a ) 压缩因子3 0( b ) 压缩因子4 5( c ) 压缩园子6 0 图51 4j p e g 攻击后提取的水印 第5 章基于d c t 的自适应盲数字水印算法 表5 4 本算法j p e g 攻击的能力 j p e g 压缩 压缩后的图像压缩后图像的p s n r 提取的水印提取水印的n c 因子3 0图5 1 3 ( a ) 6 9 3 2 6 2 图5 1 4 ( a ) 0 9 8 7 9 因子4 5图5 1 3 ( b ) 7 0 5 5 6 6 图5 1 4 ( b )0 9 8 5 5 因子6 0 图5 1 3 ( c )6 5 6 2 0 9 图5 1 4 ( c ) 0 9 9 6 6 5 4 本章小结 本章主要介绍了一种基于d c t 的自适应盲水印算法。首先介绍d c t 系数 以及水印的嵌入位置的选择,然后介绍了水印嵌入过程和提取过程,并且给出 了自适应的水印嵌入和提取方案。最后,通过仿真实验,主观感觉无法感觉到 水印的存在,表明水印是不可见的,并详细分析了该算法的抗攻击能力,实验 结果证明,在含水印图像遭受各种信号处理和噪声攻击的情况下,即使有部分 信息受损,都能从中完整的提取出水印,并且达到了很好的效果,水印有效的 抵抗了各种攻击。也就是说,本算法所实现的水印良好的满足了不可见性和鲁 棒性。 第6 章总结与展望 第6 章总结与展望 本论文主要是探讨一种基于d c t 的自适应图像盲数字水印算法,算法水印 信号采用的是二值图像,选择d c t 变换后的图像的直流系数和交流系数的中频 系数作为嵌入水印的位置,充分利用人类视觉系统的特性实现水印的自适应嵌 入。下面对本论文所作的工作做一个总结,然后再探讨一下水印今后可能的研 究方向。 6 1 本论文研究工作总结 本课题主要是针对水印嵌入对策进行研究,以期获得最佳性能。其中包括 水印的结构、嵌入位置以及嵌入的强度,进行了一定的分析。 本文提出了一种基于d c t 、结合h v s 的自适应水印方案。实验采用m a t l a b 模拟仿真了水印的算法,对水印图像的失真进行了主观和客观的评估,对嵌入 水印的图像进行了攻击试验,测试了水印的鲁棒性。从实验结果可以看出,本 文提出的水印算法很好地满足了不可见性,而且能够很好的抵抗剪切、j p e g 压 缩、噪声等攻击,尤其是在抵抗j p e g 压缩方面性能比较好,具有较强的鲁棒性。 本文在d c t 数字水印的基础上,结合h v s 特性,实现了自适应的盲水印方 案,主要做了以下几个方面的工作: ( 1 ) 作为水印方案的研究基础,本文查阅了大量有关的国内外文献,概述了 数字水印技术的概念、特点、分类及应用领域,回顾了研究背景,总结了当前 国内外研究现状,评述了几种典型的数字水印算法。同时,探索了余弦变换在 数字水印中的应用。 ( 2 ) 充分分析了人类视觉系统,并掌握其基本概念和系统地了解其基本特 性,介绍了现有的基于h v s 的j n d 模型,并探讨了人类视觉系统在自适应数字 水印技术中的应用。 ( 3 ) 采用著名的a r n o l d 置乱变换对水印进行变换,其变换次数可以作为对 水印信息进行加密的密钥,同时降低水印信息之间的相关性,防止大面积嵌入 相同的水印信息,有效的提高了水印信息的安全性。 ( 4 ) 结合余弦变换和h v s 模型,设计并实现了一种基于d c t 的自适应盲水 4 7 第6 章总结与展望 印算法。在水印嵌入时,选择了不同的嵌入位置和嵌入方法,充分利用到人类 视觉系统的特性,采取了自适应的嵌入强度,在提取水印的过程中,实现了盲 提取。通过仿真实验,证明了算法具有良好的不可见性,利用裁剪、滤波、j p e g 压缩等对含水印图像进行了攻击,验证了本文设计算法的鲁棒性。 6 2 待改进的工作 本文对静止图像水印技术进行了研究, 字水印算法,但在某些方面还有待于改进, 究: 提出了基于d c t 域的自适应的盲数 需要从以下几个方面进行深入的研 ( 1 ) 本文研究的数字水印算法针对的是图像水印,事实上,水印载体还包括 文本、音频、视频、网格等,而且随着多媒体技术的发展,相应未来还会出现 更多形式的多媒体可以作为水印的载体。 ( 2 ) 本文只是从亮度掩蔽特性和纹理掩蔽特性两个方面对h v s 进行了建模, 利用亮度和纹理特性对图像块进行分类,以实现水印的自适应嵌入。事实上, 在数字水印技术中还可以运用到h v s 的其它特性。 ( 3 ) 本文在嵌入水印的过程中,给出了系数量化因子,在仿真实验的过程中, 对该参数值采取的是人为的调整,不同的值会产生不同的试验效果,精确度也 有待进一步提高。 尽管数字水印是9 0 年代才引起人们的关注,但是越来越多的学者被其吸引, 相信在不久的将来,对数字水印理论、设计算法和攻击方法的研究,必将产生 更好的水印方案,推动数字水印的发展与应用,更好的服务于社会的经济建设。 参考文献 参考文献 【l 】r g v a i ls c h y n d e l ,a z t i r k e l ,ad i g i t a lw a t e r m a r k 【a 】i np r o c i n t c o n f i m a g e p r o c e s s i n g c 】,v 0 1 2 a n dc f o s b o r n e ,a u s t i n ,t x ,1 9 9 4 ,p p 8 6 9 0 【2 】w b e n d e r ,d g r u h la n dn m o r i m o t o t e c h n i q u e s f o rd a t ah i d i n g i b ms y s t e m s j o u r n a l ,19 9 6 ,9 ( 4 ) :313 - 31 $ 【3 】l j c o x , j k i h a n ,f t l e i g h t o na n dt s h a m o o n s e c u r es p r e a ds p e c t r u mw a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论