(信号与信息处理专业论文)基于aqim的数字图像水印技术的研究.pdf_第1页
(信号与信息处理专业论文)基于aqim的数字图像水印技术的研究.pdf_第2页
(信号与信息处理专业论文)基于aqim的数字图像水印技术的研究.pdf_第3页
(信号与信息处理专业论文)基于aqim的数字图像水印技术的研究.pdf_第4页
(信号与信息处理专业论文)基于aqim的数字图像水印技术的研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(信号与信息处理专业论文)基于aqim的数字图像水印技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单位代码 10445 学 号 2008020914 分 类 号 tn911.7 硕硕 士士 学学 位位 论论 文文 论 文 题 目: 基于基于 aqimaqim 的数字图像水印技术的研究的数字图像水印技术的研究 学科专业名称: 信号与信息处理 申请人姓 名: 宋秀梅 导 师 姓 名: 王春兴 副教授 论文提交时间: 2011 年 4 月 10 日 独 创 声 明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研 究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得 (注:如没 有其他需要特别声明的,本栏可空)或其他教育机构的学位或证书使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表 示谢意。 学位论文作者签名: 导师签字: 学位论文版权使用授权书 本学位论文作者完全了解 山东师范大学山东师范大学 有关保留、使用学位论文的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和 借阅。本人授权 山东师范大学山东师范大学 可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 (保密 的学位论文在解密后适用本授权书) 学位论文作者签名: 导师签字: 签字日期: 年 月 日 签字日期: 年 月 日 山东师范大学硕士学位论文山东师范大学硕士学位论文 i 目 录 目 录 . i 中文摘要 . 1 abstract . 5 第一章 绪论 . 9 1.1 概述 . 9 1.2 数字水印技术的发展与研究趋势 . 10 1.3 论文的主要内容与结构 . 13 第二章 数字水印技术 . 15 2.1 数字水印算法的基本原理和框架 . 15 2.2 数字水印的基本特性 . 16 2.3 数字水印的分类 . 18 2.4 数字水印的攻击 . 20 2.5 数字水印系统的评价 . 21 第三章 基于 qim 的数字水印算法. 27 3.1 量化索引调制 . 27 3.1.1 扩频水印 . 27 3.1.2 量化索引调制 . 28 3.2 一种基于 dct 域的 qim 算法 . 30 3.2.1 水印嵌入算法 . 30 3.2.2 数字签名的提取 . 31 3.2.3 水印和签名的嵌入与提取算法 . 31 3.2.4 仿真结果及其分析 . 32 3.3 结论 . 34 第四章 基于 aqim 的数字水印算法 . 37 4.1 自适应量化索引调制 . 37 4.2 基于 hvs 的 aqim 算法 . 38 4.2.1 人眼视觉特性 . 38 4.2.2 hvs 模型的性质 . 39 4.2.3 自适应量化步长 . 42 山东师范大学硕士学位论文山东师范大学硕士学位论文 ii 4.3 一种基于 hvs 的 aqim 算法 . 42 4.3.1 水印嵌入算法 . 42 4.3.2 水印检测算法 . 44 4.3.3 仿真结果及分析 . 45 4.4 小结 . 49 第五章 总结与展望 . 51 5.1 本文总结 . 51 5.2 展望 . 52 参考文献 . 55 研究生期间发表的论文 . 61 致谢 . 63 山东师范大学硕士学位论文山东师范大学硕士学位论文 1 基于基于 a aqimqim 的数字图像水印技术的研究的数字图像水印技术的研究 中文摘要中文摘要 电子计算机技术的迅猛发展,让数字多媒体技术跨进了一个全速扩张的阶段, 使多媒体信息的传播、复制和存储变得简单、容易和普及。无论是人类的物质文 化生活还是精神文化生活通过互联网,都得到了极大的改善。人们可以很容易的 从网上寻找自己需要的文件资料下载、篡改、存储和传播,这就出现了版权的侵 权问题,从而引发了数字产品的版权保护问题和数字信息传输的安全问题。怎样 才能有效的保证信息安全和数字多媒体版权所有者的合法权益成为产业界和学术 界共同关注和亟待解决的重大问题。于是数字水印技术在这样的背景下产生了。 数字水印技术是将带有版权的信息(如文本、图像、视频) ,通过一定的算法,嵌 入到原始载体信息中,当出现版权纠纷时,通过提取其中的版权信息,也就是我 们所讲的水印信息,来维护版权所有者的权利。经过多代研究人员的努力,现在 已经成为当前保护数字产品版权的主要方式。本文在前人的研究基础上,基于数 字图像水印,提出了一种基于 aqim 的水印算法,并对算法进行了仿真实验和总 结。本文的主要内容包括以下几个方面: 首先对数字水印技术的基本原理、特性、分类和常见的攻击进行了简单的阐 述和归纳,对当前简单的经常被采用的数字水印系统的性能评价标准进行了介绍 和分析,并介绍了当前数字水印技术的应用范围,为以后的水印技术的深入研究 打下良好的理论基础。 在数字水印的理论基础上,本文介绍了数字水印两种常用的算法即传统的扩 频算法(ss)和近些年发展的量化索引调制算法(qim) ,并着重介绍了本文要采 用的量化索引调制算法,在此基础上,提出了一种抗拷贝攻击的 qim 算法。本算 法首先从载体图像中提取图像的特征作为该图像的数字签名,然后在 dct 域中, 将图像的数字签名和水印信息一同嵌入到载体图像的中低频系数中。利用 matlab 对该算法进行了仿真实验,实验结果表明该算法在很好的保持原始图像的图像质 量同时,对常见的中值滤波、剪切、亮度调整、椒盐噪声等攻击具有良好的鲁棒 性,但对于高斯噪声和 jpeg 压缩攻击表现不好,有待于改善。由于在嵌入水印的 山东师范大学硕士学位论文山东师范大学硕士学位论文 2 同时也嵌入了数字签名,所以具有了很好的抗拷贝攻击的效果。本算法在量化的 时候,采用了固定的量化步长,所以出现了对有些攻击的鲁棒性不是很好的结果, 而且提取水印时,采用了明文检测,这是本算法的一个局限点。 在量化索引调制(qim)的基础上,本文提出了自适应量化索引调制(aqim) 的概念。 并进一步提出了基于 hvs 模型的自适应量化索引调制的算法。 在介绍了 hvs 模型性质后,参考了其亮度灵敏度和频率灵敏度,将原始图像的分块 dct 直流系 数的均值作为每一块的量化步长,将水印信息嵌入到低中频系数中。dct 直流系 数表征了图像的大部分信息,当嵌入位置发生变化时,可以根据每块的亮度线性 的调节量化步长,实现自适应调制。中低频的选择是每块的频率矩阵中数据在 0-0.25 之间的位置,恰巧就是 dct 域按 zig-zag 排列的第 2-15 个数据。在检测提 取上,通过最小距离检测法以及联合判决法,从水印图像中提取水印,实现了水 印的盲提取。利用 matlab 对该算法进行了仿真实验,实验结果表明该算法能够不 错的保持原始图像的视觉效果,而且对常见的攻击有很好的鲁棒性。通过与其他 文献资料的对比,本算法在抗 jpeg 压缩和乘性亮度调整上有特别好的效果,对于 其他的攻击,如高斯噪声、椒盐噪声、剪切、加性亮度调整,放缩上也比对比文 献有好的效果,但是在抵抗窗口中值滤波上,本算法的效果一般,在这一方面, 本算法还有待于改善和进一步的研究。 时下数字多媒体的发展速度已经超出了人们的想象,所以给人们带来的物质 和精神的优越性是无法衡量的,但是同时也带来了巨大的威胁。数字水印技术在 保护创作者合法权益上的压力是巨大的。经过这么多年的发展,数字水印技术已 经得到了学术界的认可和极大的关注,并已经取得了很多的成果。但是在水印技 术发展的同时,对水印的攻击也在不断的升级,并产生新的攻击,水印技术有很 多亟待解决的问题以及没有触及到的研究课题。目前数字水印技术的评价与衡量 标准尚不完善,如水印的嵌入、检测/提取、水印的测试等等有缺少标准化的要求。 数字水印的视觉评价仅仅是一个主观的概念,没有具体的定量分析。对于人类视 觉系统和数字水印技术的评价上,应该建立一种明确的比较匹配的客观标准。 在 量化索引调制中量化步长的自适应调整是提高水印嵌入的好方法,但是量化步长 的自适应方法单调,如何选择变量进行自适应,如何自适应是 aqim 方法需要深 讨的问题。论文最后对数字水印技术的将来进行了展望,希望在很快的时间里能 山东师范大学硕士学位论文山东师范大学硕士学位论文 3 够看到水印技术有很大的跨越和发展。 关键词:关键词:数字水印、dct、qim、数字签名、特征提取、aqim、hvs 中图中图分类号:分类号:tn911.7 山东师范大学硕士学位论文山东师范大学硕士学位论文 4 山东师范大学硕士学位论文山东师范大学硕士学位论文 5 research of digital image watermarking techniqueresearch of digital image watermarking techniques s based on aqimbased on aqim abstract the rapid development of computer technology makes the digital multimedia technology step onto the stage of a full expansion,and makes the dissemination, replication and storage of the multimedia information simpler,easier and popularer.because of the internet, both the material life and the spiritual cultural life of mankind have been greatly improved. one can easily find documentation they need to download, alter, store and disseminate from the online, which appeared in the copyright infringement problems, leading to the copyright protection of digital products and digital transmission of information security issues. how to effectively ensure information security and digital multimedia legal rights of copyright holders may be concerned about the industry and academia and the major problems solved. then digital watermarking technology in this context is created. digital watermarking technology is copyrighted information (such as text, images, video), by a certain algorithm, embedded into the original carrier of information, if there is copyright dispute, the copyright information by extracting them, that is, we talk about watermark information, to safeguard the rights of copyright holders. through the efforts of several generations of researchers,the watermaking has become the main form of the copyright protection of digital products, based on previous studies, this paper poses an algorithm of image watermaking based on aqim,which is simulated by matlab . the main contents include the following: first, the basic principles of digital watermarking technology, characteristics, classification, and common attacks were simply described and summarized, often on the current simple digital watermarking system used in the performance evaluation criteria are introduced and analyzed, and simple lists the current range of digital watermarking technology for the future of the watermarking technology provides a theoretical basis 山东师范大学硕士学位论文山东师范大学硕士学位论文 6 for further research. on the basis of the digital watermarking, we introduced two digital watermarking algorithm ,those are the traditional spread spectrum (ss) which is a commonly used algorithm,and quantization index modulation (qim) which disappeared in recent years,then the quantitative index modulation algorithm was highlightly introduced.on this basis ,a new watermaking algorithm which is against copy attacks was proposed .in this algorithm,we first extracted the image characteristics as the digital signature from the original carrier image ,then in the dct domain ,the digital signature and the watermaking information were embedded into the mid-lowferquency coefficients of the carrier image at the same time.at last we carried the simulation experiment using malab.the experiment rusults shew that, the algorithm maintain the original image in good image quality ,and the same time it was robust to the common attacks,such as the median filtering, cropping, brightness adjustment, salt and pepper noise attacks,however, it was poor performance for the for gaussian noise and jpeg compression attacks.this scheme is hoped to be more improved.because of the embedding of the digital signature as well as the watermake ,it has a good effect of anti-copy attack. this algorithm is quantified using a fixed quantization step, so there are some attacks on the robustness of the results is not very good,and the extraction and detection was explicited which made this algorithm limitated. based on quantization index modulation (qim),we proposed the concept of adaptive quantization index modulation (aqim), and further proposed an adaptive quantization index modulation algorithm based on the hvs model.after the the introduction of nature of the hvs model,refering the brightness sensitivity and frequency sensitivity,we devided the original image by 8*8 in the dct domain,and made the mean of the dc coefficient as a quantization step for each, then made the watermark embedded into the mid-low frequency coefficients. dct dc coefficient of the image characterized most of the information, when the embedding position changes,the step can be adaptively modulated according to the regulation linear changes of the brightness of earch block. the choice of low-frequency frequency of each block were where the value of the frequency matrix was between 0 and 0.25 . coincidentally they were the first 2-15 山东师范大学硕士学位论文山东师范大学硕士学位论文 7 datas.in the dct domain by zig-zag arrangement .we extracted and detect the wartermake from the wartermarking image by the minimum distance detection and the joint decision method to achieve blind watermark extraction.at last we simulated the algorithm using matlab, the experimental results show that the algorithm can maintain the original image good visual effect and good robustness on the common attacks. by comparison with other literature, the effects of the algorithm against jpeg compression and multiplicative brightness adjustments are particularly good , for the other attacks, such as gaussian noise, salt and pepper noise, cropping, brightness adjustment additive, scale ,the effects are better than other comparative literatures. however,the effcte of the resistance on the median filtering window is common., in this respect, the algorithm has to be improved and further researched. the speed of the development of the digital media nowadays is beyond peoples imagination,which brings the material and spiritual superiority impossible to measure. but it also brings a huge threat. after so many years of development, digital watermarking technology has been recognized by the academic community and the great concern and has made a lot of results.however,with the development of the watermarking technology, the attacks on watermark are also constantly upgrading and new attacks are generating.it has so many problems to be solved and there are new research topics not to be touched. now, the evaluation of digital watermarking technology is still with the measure perfect,for example, the watermark embedding, detection / extraction, watermark, etc. are the lack of standardized testing requirements,and visual evaluation of digital watermarking is just a subjective concept, there is no specific quantitative analysis. in the human visual system and the evaluation of digital watermarking technology, a clear objective criteria compare match should be established.about quantization index modulation(qim), the adaptive quantization step is a good way to improve the watermark embedding,but the method to modulate the adaptive quantization step is monotonous. how to choose the adaptive variable and how to achieve the adaptive modulate in the aqim require deep discussion.finally,the paper sumerized the digital watermarking technology and the development of this field were prospected. hope the time will soon be able to see a great leap watermarking 山东师范大学硕士学位论文山东师范大学硕士学位论文 8 technology and development. keywords: digital watermarking、dct、qim、digital signature、feature extraction、aqim、hvs category number: tn911.7 山东师范大学硕士学位论文山东师范大学硕士学位论文 9 第一章第一章 绪论绪论 1.11.1 概述概述 随着计算机网络和通信技术的飞速发展, 数字媒体 (包括数字图像、 数字视频、 数字音频)也已取得了广泛的应用。它使多媒体信息的存储、复制和传播变得容 易、方便、快捷,极大的改善了人类的生活质量。现在,人们可以足不出户,通 过互联网和 cd-rom 方便快捷的获取多媒体信息。这极大的满足了人们的需求, 拓宽了用户的权力。这是一个非常好的信息时代,当然也带来了不可避免的问题。 这样的无限制的权力就是一个烫手的山芋,海量的拷贝,肆意的篡改带来了对原 创作者权力的侵犯,不法分子的有机可乘,网络秩序的混乱。由此引发出了数字 信息传输的安全问题和数字产品的版权保护问题。怎样才能更好的保证信息安全 和数字媒体版权所有者的合法权益,成为学术界、产业界甚至是网络立法上共同 关心和亟待解决的大问题。 密码术是早就出现了的一种解决盗版问题的手段。现有的很多版权保护系统 多采用密码认证技术。密码术多用在军工系统中,各国军队在传输消息时,都采 用单独的线路,传递的信息当然也是加密的。如今密码技术已经扩展到了我们的 现实生活中。比如现在的 dvd 光盘的安全密码,安装文件过程中输入的文本码, 登陆某些网络网站的密码,还有银行密码等数不胜数。 密码学也是发展的最完善并衍生为一门科学的技术之一。 在发送端之前加密内 容,仅仅把密钥给予那些购买了内容的合法副本的用户。这样,经过互联网分发, 虽然盗版者可以获得加密后的文件,但是没有正确的密钥,该文件也无法应用的。 所以利用密码技术,可以有效的防治盗版的发生。但是,密码技术仅仅能够在数 据从发送者到接受者的传输过程在中进行数据的加密保护,并不能帮助销售者监 视合法的用户如何处理解密后的内容。这样盗版者可以购买产品,使用密钥获取 没有保护的内容副本,然后继续发行非法副本。换言之,密码学只能保护传输中 的内容,而内容一旦被解密就不再有保护作用了1。所以,我们迫切的需要一种替 代技术或是对密码学进行补充的技术,让它在内容被解密后仍然能够保护内容, 而且我们还能够监视到盗版者在盗版时,对我们的原创进行了如何的篡改和处理。 山东师范大学硕士学位论文山东师范大学硕士学位论文 10 于是,数字水印技术作为一种能够弥补密码术不足之处的新技术,应运而生了,他 属于信息隐藏技术的范围2-7,是作为保护数字版权的补充办法。 数字水印技术是在数字媒体中嵌入一些能够标识版权所有的信息, 而又不影响 到原作品的使用效果的技术。将嵌入到原创作品中的一些版权信息称作是水印, 而被嵌入水印的作品成为载体信息。这样在信息的传输和拷贝的过程中,水印是 伴随着载体信息一起传输和被拷贝的,它和载体信息一起经历着相同的操作,比 如复制,剪切,以及色彩亮度等微小的变化等等。我们可以通过对水印的提取与 检测,来监控内容被做了怎样的处理。利用内嵌的水印信息,我们就可以保证数 字信息的完整性。凭借水印,可以证明原创作者对于作品的所有权,并作为鉴定、 起诉非法侵权的证据。所以数字水印技术成为知识产权保护和数字多媒体防伪的 有效手段。也就是相当于我们在互联网中,给我们的原创作品打上了一个看不见 的但是却可以检测到防伪标签。 数字水印是基于计算机科学、计算机图形学算法设计、密码学、通信理论以及 处理信号等领域的思想和概念,是当今多媒体信息安全领域发展最快的热点技术 之一,水印技术的发展在一定程度上也带动了这些相关领域的进一步发展。鉴于 数字水印技术广泛紧迫的应用,无论从理论上还是从应用上来看,开展数字水印 技术的研究,不但具有学术意义,还具有极为重要的实用价值8。 1.21.2 数字水印技术的发展与研究趋势数字水印技术的发展与研究趋势 1954 年 muzak 公司的 emil hembrooke 申请的名为 “identification of sound and like signals” 9的专利中首次使用数字水印技术。从那时起,人们就开始了水印技 术的各种各样的应用,但数字水印并没有能够形成一门专门的学科。从 20 世纪 90 年代后期开始,水印的发展上了一个大台阶,对水印的研究进展更多的体现在日 益准确的水印模型上。1993 年 a. z. tirkel 等所撰写的“electronic water mark”一 文中首次使用了“water mark”这一术语10。这一命名标志着数字水印技术作为一 门正式学科的诞生。trikel 在后来的“a digital watermark”文中提出了一种水印 算法,就是现在的最低有效位(lsb)算法,此方法是将水印嵌入到载体图像的最 不重要的 lsb 位平面中去,采用的是替换的方式,实现了较高的水印容量和较好 的不可见性,并且指出了数字水印一些可能的应用。可以看出,人们已经意识到 山东师范大学硕士学位论文山东师范大学硕士学位论文 11 了数字水印的重要性。 最初的水印是直接嵌入到信息的时空域上的,这种嵌入算法简单方便,嵌入 的信息量也很大,鲁棒性太差。比如经过 jpeg 压缩后,很多水印信息就会丢失。 1996 年,bender 等11提出了一种针对打印、扫描应用的 patchwork 法。这种方法 不是把水印隐藏在图像数据中,而是隐藏在图像数据的统计特性中。此方法隐蔽 性好,对于一些简单的操作如剪切、滤波、和 jpeg 压缩都有一定的抵抗能力,但 信息的嵌入量不高。随着各个学科的发展,数字信号处理中常用的变换方式及数 学工具被引进到数字水印中来,人们开始考虑将水印嵌入到其变换域中。在变换 域中嵌入水印,不是直接改动时空域,所以水印的鲁棒性和不可见性大大提高。 1996 年,cox 等12提出了一种基于扩频(spread spectrum)通信的算法。该 算法将载体图像先进行 dct 变换,然后将水印通过扩频的方法嵌入到 dct 变换 域中。此方案相对于空域算法有较好的鲁棒性,他不仅在于将通信中的扩频技术 应用于水印嵌入中,还明确提出数字水印嵌入在载体图像的最重要的位置上才能 有较好的鲁棒性。所以该算法已经成为了数字水印技术中一个比较经典的方案, 在数字水印发展史上有重要的意义。但因为在检测水印时,需要载体图像的参与, 不能实现盲检测。以后的水印嵌入大多数都是将水印嵌入到 dct 域中。1998 年, zeng 等13提出基于分块 dct 的水印方法,而且在根据人类视觉模型(hvs)进行 自适应嵌入,实现了对有损压缩和低通滤波的鲁棒性。随着信号处理的发展,域

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论