(计算机软件与理论专业论文)基于小波的数字水印算法设计与实现.pdf_第1页
(计算机软件与理论专业论文)基于小波的数字水印算法设计与实现.pdf_第2页
(计算机软件与理论专业论文)基于小波的数字水印算法设计与实现.pdf_第3页
(计算机软件与理论专业论文)基于小波的数字水印算法设计与实现.pdf_第4页
(计算机软件与理论专业论文)基于小波的数字水印算法设计与实现.pdf_第5页
已阅读5页,还剩97页未读 继续免费阅读

(计算机软件与理论专业论文)基于小波的数字水印算法设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着多媒体技术和网络技术的飞速发展和广泛应用,对数字多媒体产品的存 储、处理和传输变得越来越方便和快捷,但同时也带来了数字版权的问题。采用 传统的加密技术,对其进行保护是一种常用的手段,但是一旦解密,数据就不再 受到保护了。数字水印技术为这一问题提供了一个有效的解决手段,它被认为是 对多媒体数据进行保护的最后一道屏障。本文针对基于小波域的数字水印技术中 的一些重要问题展开研究,主要做了以下几个方面的工作: 系统介绍了数字水印技术的发展现状、基本模型、特征、分类和应用,重点分 析了现有典型技术的策略;系统地论述了水印信号的设计、产生和预处理技术、 数字水印技术的攻击方法,并对数字水印的发展方向作了一个展望。接着阐述了 图像小波分解的相关理论,并着重分析了其小波系数特征。在此基础上,将离散 小波变换、人类视觉系统( h v s ) 和混沌等技术应用于数字水印处理。 针对数字图像版权保护和内容完整性认证目的,利用图像本身所具有的纹理特 征,本文提出了自适应嵌入水印的强鲁棒性算法和具备篡改定位能力的自嵌入半 脆弱水印算法。 鲁棒性算法:考虑到人类视觉系统( h v s ) 特性和小波变换特性,提出了一种新 的自适应水印算法。将小波变换后的图像的小波系数组成小波子块,根据人类视 觉系统( h v s ) 特性,采用多参数对小波子块进行分类。根据分类结果,结合小波变 换特性,将不同强度的水印嵌入到不同的小波子块中。实验证明本算法鲁棒性较 强,能抵抗常见的各种图像攻击。 半脆弱算法:从静止图像认证的角度,提出了一种基于小波变换的、可以准确 定位篡改区域的半脆弱数字水印算法。先对宿主图像小波分解,利用低频和中频 系数的排列次序选择水印嵌入位置,引入混沌序列映射调制水印信号,嵌入基于 图像内容的水印。根据实验结果可知,本算法的不可见性好,检测时不需要原始 图像,抗j p e g 压缩的抵抗力较强,对剪切等恶意篡改是敏感的,而且篡改定位比 较准确。 本文给出了所有提出的算法的实验数据,并经过大量仿真实验进行了性能分 析。实验结果表明,两种算法都具有良好的鲁棒性和不可见性。最后,总结了本 文的工作,指出了进一步研究的方向,并对数字水印的发展作了展望。 a b s t r a c t 关键词:数字水印,小波变换,混沌,鲁棒,半脆弱 u a b s t r a c t a b s t r a c t t h er a p i dd e v e l o p m e n ta n dw i d ea p p l i c a t i o no f m u l t i m e d i aa n dn e t w o r kt e c h n o l o g y h a v em a d et h es t o r a g e , p r o c e s s i n ga n dd i s t r i b u t i o no f 出西t a lm u l t i m e d i ap r o d u c t sm u c h e a s i e ra n df a s t e r , a n dt h ed i g i t a lc o p y r i g h th a sb e c o m em o r ei m p o r t a n ta tt h es a m et i m e e n c r y p t i o nt e c h n i q u e sc a nb eu s e dt op r o t e c td i g i t a ld a t a h o w e v e r , a f t e rt h ed e e r y p t i o n o ft h ed a t a , t h ed a t ai si nt h ec l e a ra n dn ol o n g e rp r o t e c t e d d i g i t a lw a t e r m a r k i n gi s a d o t h e l e f f e c f i v es o l u t i o nt h a ti sr e g a r d e da st h el a s tl i n eo fd e f e n s e t 1 1 i st h e s i sa i m sa t s o m ei m p o r t a n tp r o b l e m so f w a t e r m a r k i n gt e c h n i q u e s t h em a l nr e s e a r c he f f o r t sa r el i s t 嬲f o l l o w f i r s t l y , t h es t a t e s ,b a s i cm o d e l ,c h a r a c t e r i s t i c s ,c l a s s i f i e a t i o na n da p p l i c a t i o n so ft h e d i 舀t a lw a t e r m a r k i n gt e c h n i q u e sa r ei n t r o d u c e d s t r a t e g i e so fc u r r e n tw a t e r m a r k i n g t e c h n i q u e sa r eb r o a d l yi n v e s t i g a t e d t h ec u r r e n tm e t h o d so ft h ed e s i g n ,g e n e r a t i o na n d p r e t r e a t m e n to f w a t e r m a r ka r cl i s t e do u t t h ev a r i o u sa t t a c km e 吐l o d sa r ei n t r o d u c e da n d f u l l ya n a l y z e da n ds e v e r a ld i r e c t i o n so fd e v e l o p m e n to fd i g i t a lw a t e r m a r k i n ga tn e x t s t a g e a r e p r o p o s e d s e c o n d l y , w e i n t r o d u c et h er e l e v a n tt h e o r yo fw a v e l e t d e c o m p o s i t i o no fi m a g e sa n da n a l y z ec h a r a c t e r i s t i c so fw a v e l e tc o e i t i c i e n t s l i k ea s c a l a rw a v e l e tc a s e t h ew a v e l e td e c o m p o s i t i o np r o v i d e su sam u l t i r e s o l u t i o n r e p r e s e n t a t i o no fa ni m a g e h o w e v e r , t h e r ea r ef o u rd i f f e r e n tc e e 伍c i e n ts u b b l o c k si n t h es a m ed i r e c t i o na n di nt h es a m er e s o l u t i o n i na d d i t i o nt oaw a v e l e th a ss o m e a d v a n t a g e si nc o m p a r i s o nt oas c a l a rw a v e l e t ,s u c ha ss h o r ts u p p o r t ,o r t h o g o n a l i t y , a n d s y m m e t r y t h e n t h ei d w tt h e o r y , t h eh v s ( h u m a nv i s u a ls y s t e m ) t h e o r ya n dc h a o s s y s t e m a r ea p p l i e dt od i g i t a lw a t e r m a r k i n ge m b e d m e n t f o rc o p y r i g h tc e r t i f i c a t i o na n di n t e g r a l i t ya u t h e n t i c a t i o no nd i g i t a li m a g e s ,u s i n go f t e x t u r eo fi m a g e s ,t h i sp a p e rp r e s e n t sa d a p t i v er o b u s t n e s sw a t e r m a r k i n ga l g o r i t h ma n d s l l i 丘a g i l ea l g o r i t h mc a p a b l eo f t a m p e ri o c a t i o n r o b u s t n e s sa l g o r i t h m :c o n s i d e r i n gt h ef e a m r e so fh u m a nv i s u a ls y s t e m ( h v s ) a n d t h ew a v e l e tt r a n s f o r m an e wa d a p t i v ew a t e r m a r k i n ga l g o r i t h mi sp r o p o s e d t h eo r i g i n a l i m a g e i s d e c o m p o s e db yw a v e l e t 仃a n s f o r m a t i o n t h e nw a v e l e tc o e 伍c i e n t sa r e o r g a n i z e di no r d e rt o f o r i l lw a v e l e tb l o c k s b a s e do ns e v e r a lp a r a m c t e r $ w i t ht h e f e a t n r e so fh u m a nv i s u a ls y s t e r n ( h v s l t h e ya r ec l a s s i f i e di n t os e v e r a le l a s s e s w a t e r m a r kc o m p o n e n t s 、j l ,i 也d i f f e r e n ts t r e n g t ha r ee m b e d d e di n t od i f f e r e n tw a v e l e t b l o c k sb a s e do nt h er e s u l l so fe l a s s i f i c a t i o na n dt h ef e a 伽r e so fw a v e l e tt r a n s f o r i l l e x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a t t h ea l g o r i t h mi sr o b u s tt oa t t a c ko nd a t ai m a g e s e m i - f r a g i l ea l g o r i t h m :a na p p r o a c ho fs e m i - f i :a g i l ew a t e r m a r k i n g , w h i c hi sb a s e d o nd w ta n dc a p a b l eo f t a m p e r1 0 c a t i o n , i 8p r e s e n t e dh e r e i nt h i sm e t h o d a f t e rt h eh o s t i m a g ew a sd w t - d e c o m p o s e d ,w ec h o o s e1 0 c a t i o nf o rw a t e r m a r ki n s c r t i o nb ys o r t i n g l o wa n di n t e r m e d i a t ef r e q u e n c yc o e f f i c i e n t s b yi n t r o d u c f i o no f p u b l i c - k e ya l g o r i t h mi n i i i m o d e r nc r y p t o g r a p h y , w ei n s e r tc o n t e n t - b a s e dw a t e r m a r k e x p e r i m e n t a l r e s u l t s d e m o n s t r a t et h a tt h ea l g o r i t h mi si m p e r c e p t i b l e ,b l i n d ,a n dr o b u s tt oj p e gc o m p r e s s i o n , s e n s i t i v et os p i t e f u lt a m p e rs u c ha sc u ta n dc u t - r e p l a c ea n ds oo n , p r e c i s et ot a m p e r l o c a l i z a t i o n a l le x p e r i m e n td a t ao nb a s i so fa b u n d a n te x p e r i m e n t si sd r a w no u tf o r t h e p e r f o r m a n c ea n a l y s e s t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h ei m p e r c e p t i b i l i t y a n d r o b u s t n e s so ft h e s em e t h o d sc a l lb eg u a r a n t e e d f i n a l l yw er e v i e we n t i r ew o r k s o m e t h i n gn e e dt or e s e a r c hi 1 1t h e n e x ts t e pi sp o i n t e do u t a n dw es u g g e s tt h ed i r e c t i o n f o rt h ef u t u r er e s e a r c ho f w a t e r m a r k i n g k e y w o r d s :d i g i t a lw a t e r m a r k i n gw a v e l e t , c h a o ss y s t e m ,r o b u s t ,s e m i - f r a g i l e 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 日期:唧年尹月矽 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 躲避言署瓣 第一章绪论 1 1 引言 第一章绪论 随着信息技术和计算机网络的飞速发展,数字多媒体信息包括图像、文本、 音视频、三维模型的存储、复制与传播变得非常方便。我们在通过互联网方便快 捷的获取多媒体信息的同时,还可得到与原始数据完全相同的复制品,这就带来 了对数字媒体原创者的版权和经济利益如何保护以及数字媒体信息是否安全可信 等诸多问题。由此引发的信息安全问题、盗版问题和版权纷争问题已成为日益严 重的社会问题。因此,对多媒体内容的版权保护与内容鉴别成为我们所处的这个 信息时代所急待解决的问题。 密码技术是信息安全技术领域的主要传统技术之一,一般采用将明文加密成 密文的秘密密钥系统或公开密钥系统,其保护方式都是控制文件的存取,即将文 件加密成密文,使非法用户不能解读。但是传统的加密方法对多媒体内容的保护 和完整性认证具有一定的局限性。首先,随着计算机处理能力的快速提高,这种 通过不断增加密钥长度来提高系统密级的方法变得越来越不安全;其次,加密方 法只用在通信信道中,一旦被解密,信息就完全变成明文;另外,密码学中的完 整性认证是通过数字签名方式实现的,它并不是直接嵌入到多媒体信息当中,因 此无法察觉信息在经过加密系统之后的再次传播与内容的改变。针对上述传统安 全技术的缺陷,许多研究人员开始尝试用各种信号处理方法对多媒体数据进行隐 藏加密,并将该技术用于制作多媒体的数字水印。数字水印技术正好弥补了加密 技术和数字签名技术的不足,将具有确定性和保密性的信息直接嵌入到原始数据 并作为原始数据的一部分而保留在其中,因而即使在解密之后仍可以跟踪数据的 复制和传输,对多媒体数据进行有效的保护。 数字水印技术是近几年来国际学术界兴起的一个前沿研究领域,是信息隐藏 技术研究领域的重要分支,如今已成为多媒体信息安全研究领域的一个热点【l 】。它 将具有特定意义的、与载体内容相关或不相关的标记( 水印) ,利用数字嵌入的方 法,隐藏在载体,即数字图像、声音、文档、图书、视频等数字产品中,用以证 明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据。同时通过对水 电子科技大学硕士学位论文 印的检测和分析来保证数字信息的完整性和可靠性,从而成为知识产权保护和数 字多媒体防伪的有效手段。数字水印的研究涉及信息论、编码理论、通信原理、 信号处理、信息安全等多学科多门类。近年来数字水印技术在数字信息的版权保 护与完整性认证方面得到了迅猛发展,具有良好的应用前景。 1 2 本文研究的目的及意义 数字水印技术作为一个跨多领域、多学科( 数字信号处理、图像处理、模式识 别、数字通信、多媒体技术、密码学、语音处理等) 的技术体系,由于它与具体的 应用密切相关,因此每个研究人员介入的角度、采用的研究方法和设计策略也各 不相同,但都是围绕着实现数字水印的各种基本特征进行设计,这也决定了数字 水印技术研究成果的多样性以及数字水印技术研究的不完善性,仍有许多技术问 题需要解决。同时,水印认证体系的建立、法律保护等问题也是影响数字水印技 术迈向实用化的因素。另外,数字水印技术发展到今天,还是没有形成完整的理 论体系,因而对相关研究人员来说这是一个挑战性的课题。由于目前国际上的水 印技术尚未形成统一的标准,形成一个共同遵循的标准己成为研究水印者的共同 目标。然而,标准的算法必须有其优越性、通用性和有效性,并要得到世界各国 的认同,所以形成标准是一项艰巨的任务。由于小波变换的优点以及未来j p e c 挖0 0 0 压缩标准( 采用小波变换压缩编码标准) 的普及,在小波变换域研究水印处理技术 是目前的热点,并且在该领域形成水印算法标准的可能性最大,因此本论文研究 基于小波变换域的数字水印算法设计与仿真实现具有重要意义。本课题研究的目 的就是要深入分析用于版权保护的鲁棒水印算法和用于内容认证的半脆弱水印算 法,采用基于离散小波多分辨率分解的方法,结合水印的混沌、置乱预处理技术 和人眼视觉特性( h v s ) ,在水印的鲁棒性和不可察觉性之间取得最佳平衡,并尽 可能实现较低的算法复杂度以满足实际应用的要求。 1 3 数字水印技术的国内外研究现状 随着计算机和网络的飞速发展,数字作品得以有效的存储和发布,同时数字 作品又极易被非法拷贝、伪造或篡改,使得很多版权所有者不愿利用网络公开其 作品,从而阻碍其自身发展。从技术上看,数字作品版权信息的嵌入和检测问题, 是数字作品版权保护的两个关键问题,它综合了传统密码学的认证和鉴别的优点, 2 第一章绪论 又加入了稳健性要求。版权保护信息必须与被保护的数据紧密结合,同时版权保 护信息的鉴别过程必须具有抗各种干扰的能力,比如噪声、压缩等。 数字水印技术作为解决网络上数字作品版权管理问题的核心技术,同时又能 隐秘的传递信息,鉴于其广阔的应用前景和经济、社会效益,全球各国政府部门 和研究机构纷纷投入到数字水印技术的研究中,推动了数字水印技术的发展f 2 1 。 数字水印技术的出现是从s c h y n d e l 在i c i p 9 4 会议上发表的一篇题为“ad i 西t a l w a t e r m a r k ”的文章开始的。这是第一篇发表于重要会议的关于数:水印技术的文 章。随着网络的普及,数字水印技术迅速成为研究热点,很多数字水印算法和实 现方案也随之出现。据统计,公开发表的关于数字水印的文章数量在1 9 9 2 年、1 9 9 3 年、1 9 9 4 年和1 9 9 5 年分别为2 篇、2 篇、4 篇和1 3 篇,1 9 9 6 年第一届信息隐藏 国际学术研讨会后,发表的文章数量剧增,1 9 9 8 年发表的文章数量达到了1 0 3 篇, 1 9 9 9 年达2 0 0 多篇,2 0 0 0 年和2 0 0 1 年分别达2 5 0 多篇。另外,许多信息安全、 密码学和信号处理领域的国际会议和学术期刊如i e e e ,a c m 等都有关于数字水 印技术方面的专题。国外研究机构有诸如美国财政部、美国版权工作组、美国洛 斯阿莫思国家实验室、美国海陆空军研究实验室、欧洲电信联盟、德国国家信息 技术研究中心、日本n i t 信息与通信系统研究中心、麻省理工学院的媒体实验室、 瑞士日内瓦大学、多伦多大学、普林斯顿大学、剑桥大学、普度大学等,同时i b m 、 日立、n e c 、p i o n e e r 和s o n y 五家公司还宣布联合研究并推广数字水印技术,取得 了大量研究成果。此外欧洲、北美以及其他的一些关于图像、多媒体研究方面的 国际会议都有专门的数字水印讨论组。i e e e 也曾推出两个关于数字水印的专集, 分别为:1 9 9 8 年5 月的“i e e ej o u r n a lo l ls e l e c t e da r e a so f c o m m u n i c a t i o nv 0 1 1 6 ”和 1 9 9 9 年7 月的“p r o c e e d i n g so f t h ei e e ev 0 1 8 7 ”。i e e e 的s i g n a lp r o c e s s i n g 在2 0 0 1 年6 月出版了一卷水印专集,卷名为“s p e c i a ls e c t i o no ni n f o r m a t i o nt h e o r e t i c a s p e c t so fd i g i t a lw a t e r m a r k i n g ”一 在实际应用方面,美国的d i g i m a r c 公司于1 9 9 5 年就推出了拥有专利权的水印 制作技术,是当时世界上唯一一家拥有这一技术的公司,其水印技术以插件的形 式在p h o t o s h o p 5 0 和c o r e l d r a w 7 0 中得到应用,i b m 的“数字图书馆”d 4 1 软件也 提供了数字水印功能。在1 9 9 7 年,一个名为v i v a 的欧洲工程开始发展广播监测 系统。m u s i c o d e 系统提供了音频信号的广播监测,v e i l - i i 和m e d i a t r a x 提供了视 频信号的广播监测。美国、日本以及荷兰开始研究用于票据防伪的数字水印技术。 麻省理工学院媒体实验室受美国财政部委托,研究在彩色打印机、复印机输出的 每幅图像中加入唯一的、不可见的数字水印,在需要时可以实时扫描票据,判断 3 电子科技大学硕士学位论文 水印的有无,快速辨识真伪。各项研究取得了丰硕的成果,但是,目前市场上的 数字水印产品在技术上还很不成熟,距离真正的推广使用还有很大的距离。 在国外数字水印技术研究快速发展的同时,我国政府和研究机构也加大了重 视力度,数字水印技术在我国信息安全领域的地位和作用不断上升,更多的专家 学者投入到这一研究领域当中。1 9 9 9 年1 2 月,由北京电子技术应用研究所组织, 何德全、周仲义、蔡吉人院士与有关研究单位联合发起召开了我国第一届信息隐 藏学术研讨会,此后2 0 0 0 年、2 0 0 1 年、2 0 0 2 年、2 0 0 4 年召开了4 届全国信息隐 藏学术研讨会。2 0 0 0 年1 月,国家8 6 3 计划智能计算机专家组、中国科学院自动 化研究所和北京邮电大学信息安全中心成功地举办了数字水印技术研讨会。同时, 国家“8 6 3 计划”、“9 7 3 项目”、国家自然科学基金等都对数字水印的研究提供专 项资金支持。国内从事信息隐藏技术研究的科研院所主要有:北京邮电大学信息安 全中心、中国科学院软件研究所、中国科学院自动化研究所、中科院信息安全国 家重点实验室、清华大学、浙江大学、西安电子科技大学、北方工业大学、北京 理工大学、北京电子技术应用研究所、中山大学、哈尔滨工业大学等单位。从目 前的研究发展来看,我国数字水印学术领域的研究正在蓬勃开展,而且形成了自 己独特的研究思路,相信随着国内信息化程度的提高,电子政务的推广和电子商 务的普及,作为数字作品版权管理核心技术的数字水印技术将会拥有更加广阔的 应用前景和发展空间。 1 4 数字水印的分类和应用 1 4 1 数字水印及处理技术的分类 随着网络的普及和数字媒体的广泛发布,数字水印技术得到了迅速发展。目 前已经提出了众多的数字水印算法,许多公司也推出了数字水印的初步原型系统。 根据水印的形态和应用领域的不同,对现有的各种数字水印算法及处理技术,常 用的分类标准如下: 1 从外观上分类 水印从外观上可分为两大类:可见水印与不可见水印,即从含水印载体中的 水印是否人类可察觉 5 1 6 1 来划分。可见水印技术常用于增强版权保护,数字作品所 有者令其水印标记明确可见j 但并不阻止该作品用于其他方面用途,其目的在于 明确标识版权和产品所有权,防止非法使用。面不可见水印将水印隐藏,视觉上 4 第一章绪论 不可察觉,目的是为了将来证明自己版权而不影响作品的商业价值。不可见水印 一般用于所有权验证,检测跟踪盗用图像,确定图像是否篡改等等,不可见水印 根据稳健性的不同可再细分为鲁棒的不可见水印和脆弱的不可见水印。 2 按水印嵌入位置划分 按照水印嵌入载体的位置不同可分为时( 空) 域数字水印和变换域数字水印。 时( 空) 域数字水印是直接在信号空间上叠加水印信息,具有较大的信息嵌入量, 但鲁棒性较弱,常见于早期的数字水印算法研究当中。变换域数字水印分别在 d c t ,d f t 等频域、时频变换域和小波变换域上隐藏水印。变换域数字水印能较 好的利用人类视觉特性,具有较强的鲁棒性,在数字水印算法的研究当中越来越 受到人们重视。 3 按检测过程划分 根据水印检测过程中是否需要原始载体数据的参与,可分为明检测水印和盲 检测水印。明检测水印在检测过程中需要用到原始数据,而盲水印检测不需要原 始数据的参与。盲水印具有更大的发展空间和应用价值。 4 按内容划分 按照数字水印的内容可分为无意义水印和有意义水印。无意义水印通常对应 于一个序列号或伪随机数,而有意义水印是指水印本身就是某个数字图像或某种 标识。在受到攻击或噪声干扰等原因导致水印破损的情况下,有意义水印仍有可 能通过人类视觉观察进行水印确认,而无意义水印则需要通过统计决策来确认。 5 按用途划分 数字水印有着广泛的用途,根据水印的不同用途可分为证件防伪水印、版权 标识水印、内容认证水印、篡改提示水印、盗版跟踪水印、拷贝保护水印、票据 防伪水印等。 6 根据所采用的用户密钥不同划分 借鉴密码学中的概念,根据在水印算法中所采用的用户密钥的不同,分为对 称水印和非对称水印。当水印嵌入与水印检测过程采用同一密钥时,相应的水印 方案称为对称水印方案,也叫私钥水印,此时只有水印嵌入者才能够检测水印。 非对称水印又称为公钥水印,是在水印嵌入与检测过程中采用不同的密钥,由数 字作品所有者采用私钥加载水印,而任何知道公开密钥的人都可以进行水印的提 取和检测。 电子科技大学硕士学位论文 1 4 2 数字水印的应用领域 随着信息技术特别是i n t e r n c t 网络的迅速发展,信息媒体的数字化愈趋广泛, 版权保护等信息安全问题也日趋严重。数字水印技术作为一种新兴的、可靠的数 字作品保护机制,近年来得到了迅速的发展,在各行各业应用极为广泛。根据水 印技术的功能,可以将数字水印的应用领域【7 l 归纳为以下几类: 1 版权保护 目前版权保护是数字水印最主要的应用领域。其目的是嵌入特殊信息以及能 证明版权所有者的信息,防止其他人盗窃版权。当该作品被盗版或出现版权纠纷 时,所有者可利用从盗版作品或水印作品中获取水印信号作为依据,证明版权归 属,保护自己的合法权益。这要求水印必须有较好的鲁棒性、安全性、不可见性 和水印嵌入的不可逆性。潜在的市场包括电子政务、电子商务、数字作品网络传 播等。 2 广播监控 广告商希望自己的广告能按时全部播放,为了实现广播监控,可雇佣监控人 员对所播出的内容直接进行人工监视,但这种方法花费昂贵而且容易出错。水印 技术能将识别信息置于广播信号内进行编码,自动实现广播内容的监控,同时无 需利用广播信号的某些特殊片段,能够完全兼容于所安装的广播基础设备,性价 比高。欧洲的v i v a 项目实现了这方面的应用,该项目提供一个水印系统,构建电 视信号监视系统,在视频信号中嵌入水印信息以标识其所有者。 3 图像内容认证 当数字作品被用于军事、法庭、医学、新闻及商业活动时,常常需要确定它 们的内容是否被修改、伪造或经过特殊处理。内容认证的目的是检测对图像数据 的修改,以及做出了何种修改,更高级的能对所作的修改进行反向的图像恢复。 可用脆弱水印或半脆弱水印来实现图像认证。为实现该目的,通常可将原始图像 分成多个独立块,每个块加入不同的水印,通过检测每个数据块中的水印信号, 来确定作品的完整性并做出篡改提示。 4 交易跟踪 利用水印可以记录作品的某个拷贝所经历的交易过程。作品所有者在不同的 拷贝中加入不同的水印,作为作品的合法接受者的记录标志即数字指纹 ( f i n g e r p r i n t i n g ) 。一旦发现非授权的拷贝,就可根据此拷贝所恢复出来的数字指纹 6 第一章绪论 确定该非法拷贝的来源。当向多个用户提供同一数字作品,同时确保数字作品不 会被用户非法再分发时,可使用交易跟踪技术。 5 标题与注释 即将作品的标题、注释等内容以水印形式嵌入作品中,提供有关数字产品内 容的更多信息。例如地图照片的比例、拍摄时间、地点、编号等信息。这种隐式 注释不需要额外的带宽,不影响作品的作用,且不易丢失。 6 商务交易中的票据防伪 伴随着高质量、廉价复制设备的出现和电子商务的兴起,票据防伪技术也在 不断地发展。为了在需要时能够追踪伪造票据的打印机,可以在每一个打印机输 出图像中嵌入能够标识该打印机的序列号,作为伪造追踪的线索。目前,美国、 日本等国都己开始研究用于票据防伪的数字水印技术。其中麻省理工学院媒体实 验室研究在彩色打印机、复印机输出的每幅图像中加入唯一的、不可见的数字水 印,在需要时可以实时地从扫描票据中判断水印的有无,快速辨识真伪。数字水 印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。数 字水印技术为商务交易中的票据防伪提供了新的思路。 7 设备控制 设备控制是指设备能够在检测到作品内容中的数字水印时做出反应。可以在 数字作品中嵌入多种不同的水印以获得设备的相应响应,实现对设备的控制,例 如d i g i m a r c 的“媒体桥”系统将水印嵌入到图像中,当这幅图像被再次打开时, “媒体桥”软件和识别器便会产生响应做出某种指定动作。 1 5 本文的工作及章节安排 本文主要探讨基于离散小波域的数字图像水印技术,包括数字水印算法的设计 和仿真实现,并通过大量实验数据的对比验证算法性能。全文的安排如下: 第一章,绪论。讨论数字水印技术的研究背景和应用现状,分析了本文的研究 思路,并对全文工作做出安排。 第二章,数字水印的相关理论研究。系统介绍了数字水印的基本理论,包括数 字水印的基本框架结构、通信模型、各主要功能模块等。在分析数字水印系统重 要特性的基础上,对已有的典型算法分为空域水印算法和变换域水印算法进行描 述,在本章的最后引入了人类视觉系统( h v s ) 概念,指出数字水印系统应与人类视 觉系统密切结合。 7 电子科技大学硕士学位论文 第三章,基于离散小波变换( d w d 的数字水印。详细讲解了小波变换的原理, 重点对图像小波变换系数进行了分析,介绍了已有的小波域水印方案,并对其中 一种典型算法进行了仿真验证,作出改进建议。在本章最后对小波基函数特点进 行了分析,并确定选取h a a r 小波作为本文算法的小波基函数。 第四章,离散小波变换( d w t ) 数字水印算法的设计与实现。提出了一种水印白 适应嵌入的强鲁棒性算法和具备篡改定位能力的水印自嵌入半脆弱水印算法,两 种算法中都引入混沌序列加密水印信号增强系统安全性。在m a t l a b 7 0 平台对两种 算法仿真实现,引入s t i r m a r k 攻击测试工具,在大量实验基础上对算法性能进行 验证,并提出进一步改进的方向。 第五章,总结与展望。对本文工作进行总结和回顾,并提出了进一步的研究方 向。 s 第二章数字水印的相关理论研究 第二章数字水印的相关理论研究 随着网络时代的到来,数字水印技术作为实现版权保护的核心技术手段,已 成为多媒体信息安全研究领域的一个热点,同时数字水印技术作为信息隐藏技术 的一个重要分支,除了应具备信息隐藏技术的一般特点外,还必须保证隐藏信息 即水印的不可去除。在数字水印系统中,隐藏信息的丢失,即意味着水印系统的 失败。因此数字水印对信息的嵌入与提取检测都有更高的要求。针对数字水印的 特点,本章主要介绍数字水印的一些关键技术以及论文中用到的专门术语。 2 1 数字水印原理 2 1 1 数字水印概念 数字水印技术( d i g i t a lw a t e r m a r k i n g ) 是一种信息隐藏技术,它的基本思想是利 用数字图像、音视频等数字作品中普遍存在的冗余数据与随机性,把秘密信息嵌 入到载体( 数字作品本身) 中,以便保护数字作品版权、证明产品的真实可靠性 和完整性、跟踪盗版行为或者提供产品的附加信息的一种技术。根据数字水印的 用途不同,其中嵌入的秘密信息可以是版权标识、用户序列号等产品相关信息。 为了保密需要,通常所要嵌入的秘密信息需要经过适当变换才嵌入到数字作品载 体中,这种经过变换后的秘密信息就称之为数字水印【8 1 ( d i g i t a lw a t e r m a r k ) 。我们可 以定义水印为如下的信号: w = w f l m o , i = 0 ,1 ,2 ,m - 1 ( 2 1 ) 其中,m 为水印序列的长度,d 代表水印值域。根据载体对象的维数确定, 水印可以是一维序列,也可以是二维序列,甚至是三维或高维序列,在本文中由 于载体为静止的数字图像,所以采用的数字水印是二维的。水印信号的值域可以 是二值形式,如o = 0 ,1 ) ,o = 一l ,1 或o = - r ,) ,或者是高斯白噪声( 如均值为 0 ,方差为1 的高斯白噪声n ( 0 ,1 ) ) 等其他形式。 9 电子科技大学硕士学位论文 从图像处理的角度来看,嵌入水印信号可以视为在强背景下叠加一个弱信号, 只要叠加的水印信号强度低于人类视觉系统( h u m a nv i s i o ns y s t e m ,简称h v s ) 的对 比度门限,h v s 就无法感到信号的存在,称为不可察觉性。对比度受视觉系统的 空间、时间和频率特性的影响。因此,通过对原始图像作一定的调整,有可能在 不改变视觉效果的情况下嵌入一些秘密信息即水印。从数字通信的角度看,水印 可理解为在一个宽带信道( 载体图像) 上用扩频技术传输一个窄带信号( t k 印信 号) 。尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检 测到的。水印的检测就相当于是一个有噪声信道中弱信号的检测问题。 数字水印可以标识和验证出数字化图像、音频和视频记录的作者、所有者、 发行者或授权消费者的信息,还可追溯数字产品的非法分发,是目前进行数字作 品版权保护的一种较为有效的技术手段。理想的数字水印方案应该是只有版权所 有者才可以加载水印,但任何人都可以对其进行验证的水印方案。通过这种水印 方案,就可以较好的实现数字作品版权保护和内容真实性的保护。 2 1 2 数字水印与信息隐藏 信息隐藏f 9 1 是一个开放的学科,并正处于发展中阶段,数字水印是信息隐藏学 科的一个重要分支,与信息隐藏密切联系,尤其是不可见水印与信息隐藏更难彼 此区分。但是作为一个分支学科,数字水印与信息隐藏各有特点和具体应用途径。 首先它们的目的不同,信息隐藏主要是使对方不能确认隐藏信息是否存在从而不 能窃取秘密信息,而不可见水印可以视为一种特殊的信息隐藏,其目的在于保护 数字作品的版权和内容完整。 信息隐藏有如下特点: ( 1 ) 功能:能够利用一般信息信道来传输秘密信息而不被察觉。 ( 2 ) 特征:能够传递的秘密信息数据量与数字水印的嵌入量相比较多,但是 受攻击的能力较弱。 ( 3 ) 信息隐藏方法简述如下: 利用数字影像作为通信载体:由于数字影像中信息量较多,同时冗余数据也 较大,对数据做出少许改变无法察觉。所以信息隐藏通常的掩护载体就是数字图 像,其中供秘密通信的位置通常是在最不重要的位,一般的载体数据在那里的信 息都是较为不重要的,可以将秘密信息用随机序列发生器打乱成随机状态,再替 换最不重要位,接受者收到该载体后再从该处还原即可。 1 0 第二章数字水印的相关理论研究 利用数字化音频、视频作为掩护载体,信息隐藏的原理如,根据载体数据 的不同调整隐藏位置。 利用文字排版作为通信载体,例如文字的不同间隔、不同段落间距等代表不 同的信息,如同通信系统中的协议拟定,接收者收到文档以后,根据事先拟定的 协议,获得所传递的秘密信息。 综上所述,数字水印的特点可以归纳如下: ( 1 ) 功能:能够与待保护的数字作品斛为一体。 ( 2 ) 特征:信息量相对较小,不易被察觉,且要求具有较强的鲁棒性,难以破坏。 即使遭到破坏,相应的数字载体也会遭受相当大的毁损,从而失去本身的商业价 值。 数字水印方法简述如下: ( 1 ) 为了保护数字作品的版权,数字水印必须紧紧融入数字作品载体,为了达到 此目的,数字水印信息不能嵌入最不重要的位,而应该嵌入人类视觉较重要的位。 ( 2 ) 数字水印加载的地方是人类视觉较重要位,因为一旦较重要位被破坏,载体 品质也会严重下降而失去商业价值。在通常的水印设计与应用中,用大量的较重 要位来掩护少量的数字水印信息,在信息容量、鲁棒性与不可察觉性之间取得折 中平衡。 数字水印与信息隐藏学科的关系如下图所示: 图2 1 信息隐藏与数字水印的分支关系 电子科技大学硕士学位论文 2 1 3 数字水印系统的基本框架 一般来说,数字水印系统可划分为两个基本的模块,即水印嵌入器和水印检 测剐1 0 1 两大系统。嵌入器至少具有两个输入量:一个是原始信息,即数字作品通 过适当变换后作为水印信息嵌入载体;另一个就是水印信号,通常也需要经过适 当的变换和加密,水印可以是任何形式的数据,比如数值、文本、图像等等。水 印嵌入器的输出结果是含水印的载体作品,要求能通过网络安全传输和转录。水 印嵌入器的输出结果在网络传输之后,作为水印检测器端的输入量,水印检测器 用以判断水印存在与否,并根据该水印功能做出相应动作。在水印嵌入器中,通 常使用密钥来加强水印系统的安全性,以防范未授权方进行水印攻击破坏数字作 品的安全性。图1 1 给出了数字水印处理系统基本框架的完整示意图,虚线表示根 据系统具体情况决定是否添加该元体。在该图中,数字水印处理系统定义为九元 体( 膨,x ,足,g ,e m ,a t ,d ,鳓,其中各符号分别定义如下: 0 ) m 代表水印原始信息的集合; ( 2 ) x 代表所要保护的数字作品集合,即作为待嵌入水印的载体数据; ( 3 ) w 代表生成的水印信号集合; ( 4 ) k 代表水印生成过程中的密钥集合; ( 5 ) g 代表利用水印原始信息m ,密钥k 和载体数据共同生成水印的算法,定 义如下: g :m x 足专g o - ,w = g ( m ,五足)( 2 - 2 ) 当需要生成自适应水印时通常需要载体数据x 的参与,否则也可不需要x 的 参与。 伯) e m 表示将水印w 嵌入数字作品x 中的嵌入算法,定义如下: e m :x x 形一x ,= e r a ( x , w )( 2 3 ) 这里工代表原始产品,代表含水印产品,嵌入过程中通常需要配合密钥 以加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论