(电路与系统专业论文)curvelet变换域信息隐藏方法的研究.pdf_第1页
(电路与系统专业论文)curvelet变换域信息隐藏方法的研究.pdf_第2页
(电路与系统专业论文)curvelet变换域信息隐藏方法的研究.pdf_第3页
(电路与系统专业论文)curvelet变换域信息隐藏方法的研究.pdf_第4页
(电路与系统专业论文)curvelet变换域信息隐藏方法的研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(电路与系统专业论文)curvelet变换域信息隐藏方法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 信息隐藏作为隐蔽通信和知识产权保护等的主要手段,得到了广泛的研究与 应用,成为信息安全领域的前沿方向。隐写术和数字水印是信息隐藏研究的两个 主要分支,其中隐写术以载体为掩蔽传输秘密信息,注重密写的不可见、嵌入容 量及不可检测性;数字水印是嵌入到数字媒体中的认证信息,用于版权保护等目 的,对鲁棒性和安全性的要求较高。 第二代c u r v e l e t 变换快速曲波变换( f d c v t ) 是一种新的多尺度几何分 析方法,具有多方向子带和各向异性的特点,比小波更加适合分析二维图像。据 我们所知,目前在第二代c u r v e l e t 变换域的信息隐藏领域的应用报道不多,本文 在对c u r v e l e t 变换进行了深入理论分析后,提出并完成了以下一些工作: ( 1 ) 提出一种基于第二代c u r v l v t 变换域的数字图像隐写方法。根据子带内 各向异性尺度关系选择部分系数进行嵌入。首先提出了脊元概念,并根据脊元的 正交特性对系数的实部和虚部分别嵌入,提高了容量。我们提出的方法引入了误 差控制编码以减少误码,且实现了密文的盲提取。实验表明,所提出的方法与 d c t 域j s t e g 方法和小波域q i m 方法相比,具有较高的图像质量和更大的嵌入 容量。 ( 2 ) 提出一种基于第二代c u r v e l e t 变换和人类视觉系统h v s 的半脆弱水印 方法。通过计算c u r v e l e t 高频多方向子带系数的h v s 纹理因子和亮度因子,作 为参数适应性调整低通子带中的水印嵌入,同时加入第二级角度掩蔽因子提高安 全性,并且实现了水印的盲提取。实验结果显示,算法对j p e g 压缩和常规图像 处理操作具有很好的鲁棒性,同时又能够区分对图像内容的恶意篡改,并对其进 行检测和定位。 ( 3 ) 参与容性设备介损分布式在线监测系统的设计和调试,负责全部硬件 相关工作。该系统已安装并稳定运行,且大大提高了测量精度,取得了良好的效 果。 关键字:信息隐藏,隐写,数字水印,c u r v e l e t 变换,脊元,人类视觉系统 图书分类号:t n 9 1 1 7 3 a b s t r a c t a b s t r a c t t h ei n f o r m a t i o nh i d i n gi sap i o n e e rr e s e a r c ha r e ao fi n f o r m a t i o ns c i e n c e i th a s b e e nw i d e l ys t u d i e da n dm a i n l ya p p l i e di ns e c r e tc o m m u n i c a t i o na n dp r o t e c t i o no f p r o p e r t yr i g h t s i n f o r m a t i o nh i d i n g h a st w om a j o rb r a n c h e s ,s t e g a n o g r a p h ya n d w a t e r m a r k i n g s t e g a n o g r a p h yi su s e dt oh i d es e c r e tm e s s e a g ei n t oc o v e rm e d i a , t h e i n v i s i b i l i t y , c a p a c i t ya n du n d e t e c t a b l i t ya r ei m p o r t a n t ,w h i l ew a t e r m a r k i n gt h el a t t e r o n e ,i st oe m b e dt h ew a t e r m a r ki n t od i g i t a lp r o d u c t sf o ra u t h e n t i c a t i o n t h ef o c u so f w a t e r m a r k i n gi so nr o b u s t n e s sa n ds e c u r i t y a san e wm u l t i - s c a l e g e o m e t r i ca n a l y s i s ,t h es e c o n dg e n e r a t i o n c u r v e l e t t r a n s f o r m ( f d c v t ) f e a t u r e sm u l t i - d i r e c t i o ns u b b a n d sa n da n i s t o r p yp r o p e r t y , w h i c h e x c e e d sw a v e l e tt r a n s f o r mi nr e p r e s e n t a t i o no f2 一di m a g e s l i t e r a t u r eh a ss e l d o m b e e nf o u n di ni n f o r m a t i o nh i d i n go fs e c o n dg e n e r a t i o nc u r v e l e tt r a n s f o r m w ef o c u s o u rr e s e a r c ho ni ta n dt h ew o r k sa c c o m p l i s h e da r ea sf o l l o w i n g : ( 1 ) a nd i g i t a li m a g es t e g a n o g a r p h ys c h e m ew a sp r o p o s e d w ec h o s eap a r to f f d c v tc o e f f i c i e n t st oe m b e dt h es e c r e tb a s e do nt h er i d g ec o m p o n e n tc o n c e p tw e d e f i n e da n di t so r t h o g o n a lp r o p e r t yw a sa p p l i e dt oe n l a r g et h ec a p a c i t y w eu s e dt h e e r r o rc o n t r o lc o d i n gt or e d u c et h ee i t o rr a t ea n dab l i n de x t r a c t i o nw a sa l s oa c h i e v e d t h ee x p e r i m e n t ss h o w e dt h a to u ra l g o r i t h mh a sb e t t e ri m a g eq u a l i t ya n dl a r g e r e m b e d d i n gc a p a c i t ya g a i n s tt h ej s t e gm e t h o di nd c td o m a i na n dq i mm e t h o di n w a v e l e td o m a i n ( 2 ) as e m i - f r a g i l ew a t e r m a r k i n gm e t h o df o ri m a g ea u t h e n t i c a t i o nu s i n gh u m a n v i s u a ls y s t e mw a sp r o p o s e d w ee m b e d d e dt h ew a t e r m a r ki n t ot h ec o a r s es c a l eo f s e c o n dg e n e r a t i o nc u r v e l e tt r a n s f o r ma d a p t i v e l y , a c c o r d i n gt ot h et e x t u r ea n d l u m i n a n c ef a c t o r so fc u r v e l e th v sc h a r a c t e r i s t i c s a n o t h e rm a s k i n go fa n g u l a rf a c t o r i si n t r o d u c e df o rh i g h e rs e c u r i t ya n dt h e a l g o r i t h ma l s ou s e sb l i n d e x t r a c t i o n e x p e r i m e n t a lr e s u l t sd e m o n s t r a t e dt h ep r o p o s e dm e t h o di sr o b u s ta g a i n s tj p e g c o m p r e s s i o na n dc o m m o ns i g n a lp r o c e s s i n g , a n dd i s t i n g u i s h i n gt h e mf r o mm a l i c i o u s t a m p e r i n g ,w h i l eg o o di m a g ev i s u a lq u a l i t yi sk e p ta tt h es a m et i m e ( 3 ) ad i s t r i b u t e d o n l i n em u l t i c h a n n e lm o n i t o r i n gs y s t e mo fh i g h v o l t a g e c a p a c i t i v ed e v i c e si nt r a n s f o r m e rs u b s t a t i o n sw a si m p l e m e n t e d t h es y s t e mh a sb e e n i n s t a l l e da n dr u n n i n gs t e a d i l y am e a s u r e m e n t so fam u c hh i g h e rp r e c i s i o nw a s a c h i e v e d k e yw o r d s :i n f o r m a t i o nh i d i n g , s t e g a n o g r a p h y , d i g i t a lw a t e r m a r k i n g , c u r v e l e t t r a n s f o r m ,r i d g ec o m p o n e n t ,h u m a nv i s u a ls y s t e m 4 第l 章绪论1 i 信息隐藏技术概述 第1 章绪论 1 1 信息隐藏技术概述 信息隐藏技术是随着计算机和网络技术的迅速发展而出现的。近年来,以互 联网为代表的技术革新潮流带动了多媒体信息的爆炸性增长,但同时也导致大量 的盗版和侵权活动数字产品可以被轻易的复制和传播,从而引发版权纠纷、所有 权归属等一系列问题。 密码技术是传统信息保护技术的核心。密码学( c r y p t o l o g y ) 包括密码编码 学( c r y p t o g r a p h y ) 和密码分析学( c r y p t a n a l y s i s ) 两个分支,其中前者研究编制 密码对消息进行加密,后者主要研究如何破译密码获取原始消息i 1 】。一个密码 系统包含明文( e i p h e r t e x t ) 、密文( e n c r y p t i o n ) 、密钥( k e y ) 和密码算法( e n c r y p t i o n a l g o r i t h m ) 四个要素,待加密的明文以密钥为参数,通过加密算法转换为密文进 行传输。根据加密算法使用的加密密钥和解密密钥是否相同,可以将密码体制分 为对称密码体制和非对称密码体制。传统的对称密码算法在加密端和解密端采用 相同的密钥,如d e s 和a e s 等,这些算法的特点是加密速度快,保密强度高, 但存在密钥分发问题。非对称密码体制又称为公钥密码体制,它采用公钥和私钥 两个密钥,有效克服了对称密码算法中的密钥分发问题,易于管理,从而适应开 放性的应用环境,著名的r s a 算法就是典型的公钥加密体制。公钥加密算法的 缺点在于速度较慢,如r s a 就基于大素数的分解问题,因此不适合加密大量数 据,而是主要应用于数字签名和数字证书等场合。 密码技术可以在信息安全领域解决一定问题,但也存在缺点。公共信道下传 输的密文容易引起攻击者的注意,一旦加密被破解,安全性就彻底丧失,而且加 密信息容易被攻击者在破解失败的情况下破坏。信息隐藏技术的独特优势就在于 隐藏了秘密信息的可见性,更能够适应互联网时代数字媒体信息安全的需求。 图1 - 1 信息隐藏系统一般模型 第1 章绪论1 2 隐写术 信息隐藏( i n f o r m a t i o nh i d i n g ) 也称为数据隐藏( d a t ah i d i n g ) ,是将某一秘 密信息隐藏于另一公开信息媒介中并进行传输的过程,信息隐藏系统的一般模型 如图1 1 所示。用来隐藏消息的载体称为掩体信号( c o v e rs i g n a l ) ,可以是数字 图像、视频、音频甚至文本数据,嵌入过程中另一个输入就是嵌入对象,也可以 是比特流表示的各种形式的数字信息。为提高保密性,有时还对嵌入对象进行加 密处理。在提取过程中,依据是否需要载体对象的参与,分为非盲提取和盲提取 两类。密钥生成器则根据一些安全参数生成嵌入密钥和提取密钥。 根据不同的目的和技术要求,信息隐藏技术有如下一些特征和要求: ( 1 ) 不可感知性( i m p e r c e p t i b i l i t y ) :经过隐藏处理后,掩体对象没有明显 的降质现象,即无法人为的看见或感知到。 ( 2 ) 鲁棒性( r o b u s t n e s s ) :隐藏对象不因为某些常规信号处理操作导致嵌 入对象丢失的能力,这些操作包括滤波、压缩、剪切、打印等。 ( 3 ) 安全性( s e c u r i t y ) :指隐藏算法具有较强的抵抗恶意攻击的能力,使 嵌入对象不被破坏,算法安全性应当基于密钥安全性,从而把对信息的保护转化 为对密钥的保护。 ( 4 ) 嵌入容量( c a p a c i t y ) :载体信号中应当能嵌入尽量多的信息。但是嵌 入的信息越多,鲁棒性就越差。不可感知性、鲁棒性和容量之间始终是一组矛盾, 隐藏算法必须在三者间折中。 信息隐藏技术可以分为许多分支研究领域,其中最主要的、被研究的最多的 两个为隐写术和数字水印。其中隐写术的主要目标是将秘密信息嵌入载体中进行 安全传输而不被发现,从而其侧重性能为不可感知性和嵌入容量;数字水印技术 则大量应用于版权保护,强调水印嵌入后的不可分离和可靠检测,能够抵抗各种 类型的攻击,因此对鲁棒性的要求比嵌入容量要高很多。下面我们分别来介绍这 两类信息隐藏技术。 1 2 隐写术 隐写术( s t e g a n o g r a p h y ) 一词来源于希腊词汇s t e g n o s 和g r a p h i a ,意即“隐 藏”( c o v e r ) 和“书写”( w r i t i n g ) ,是一种保密通信技术,通常解释为把秘密消 息隐藏于其他信息当中,其中消息的存在形式较为隐秘。隐写术将秘密信息嵌入 在普通的媒体信息中,如图像、声音片段等,目的就是不引起他人注意而进行传 输。隐写术在其发展过程中逐步形成两大分支,分别为语义隐写术( 1 i n g u i s t i c s t a g n o g r a p h y ) 和技术隐写术( t e c h n i c a ls t e g a n o g r a p h y ) 。 语义隐写术利用了语言文字自身及其修辞方面的知识和技巧,通过对原文进 行一定规则下的重新排列或剪裁,从而隐藏和提取密文。语义隐写术包括符号码、 第l 章绪论 1 2 隐写术 隐语以及虚字密码等。早在1 6 至1 7 世纪,出现了大量的关于语义隐写术的著作, 其中许多方法都依赖于信息编码,即属于语义隐写术中的符号码。s c h o t t ( 1 6 0 8 1 6 6 6 ) 在他的著作s c h o l as t e g a n o g r a p h i c a ) ) 中阐述了如何将秘密信息嵌 入乐谱中,即每个音符对应于一个英文字母。隐语所利用的则是错觉或代码字, 例如,在第一次世界大战期间,德国间谍使用雪茄的假定单来代表不同类型的英 国军舰,例如朴茨茅斯需要5 0 0 0 根雪茄就代表着朴茨茅斯有5 艘巡洋舰等。在 虚字密码中,使用每个单词的相同位置的字母来拼出一条消息。比较经典的实例 是1 4 9 9 年( h y p n e r o t o m a c h i n ap o l i p h i l i ) ) 一书,该书的描述令人费解,但将其3 8 章标题的第一个字母拼起来却得到一条信息“p o l i a mf r a t e rf r a n c i s o u s c o l u m n a p e r a m a v l t 。我国古代的“藏头诗也是一种类似的语义隐写方法。 技术隐写术是当前隐写术研究的主要方向。在公元前4 4 0 年,就有了历史上 著名的剃头刺字传递情报的故事,可以说是最早的技术隐写术。根据目前主流的 分类,按照隐写系统结构可分为纯隐写术、密钥隐写和公钥隐写等;按照隐写空 间分可以分为信道隐写、时空域隐写和变换域隐写等;按照载体对象又可分为文 本隐写、语音隐写、图像隐写、视频隐写和二进制流隐写等等。今年来隐写算法 的研究主要集中在图像内容上,也有少量的视频和音频的嵌入算法。 评价一个图像隐写算法的优缺点时,可以从几个方面来考虑: ( 1 ) 不可见性( i n v i s i b i l i t y ) :对于图像隐写而言,嵌入数据后不引起图像 显著质量下降这一点非常重要,对攻击者而言,如果能够观察出图像发生了变化, 就容易产生怀疑,即使攻击者不能从中恢复秘密数据,隐写也可以说是失败的。 通常对隐写不可见性的客观评价标准是衡量嵌入后掩体图像的扭曲程度,如峰值 信噪比( p s n r :p e a ks i g n a lt on o i s er a t i o ) ,单位分贝1 b 。 ( 2 ) 嵌入容量( e m b e d d i n gc a p a c i t y ) :指嵌入信息相对掩体信号信息量大 小的比值。给定一个相同大小的掩体图像,在其他参数相同的前提下,嵌入更多 的内容意味着隐写性能更佳。从信道传输的角度来看,更大隐写容量意味着传输 相同隐写数据需要更小的带宽。 ( 3 ) 安全性( s e c u r i t y ) :按照密码学的基本原理,系统的安全性应当基于 密钥安全性,通常隐写系统的安全性是通过对隐藏信息的加密实现的,即使隐写 算法被破解,攻击者在不知道密钥的情况下仍然无法获取嵌入信息,实现的方法 有伪随机置乱和混沌系统等。 信息安全总是存在“攻 和“防”两个方面,数字隐写技术也不例外,对应 于隐写术的发展,产生了隐写分析技术( s t e g a n a l y s i s ) 。隐写分析的主要目的是 针对隐写术的弱点,根据秘密信息嵌入后导致的掩体信号统计分布特性等变化, 第1 章绪论1 3 脆弱和半脆弱水印 检测其中是否隐藏了秘密信息,甚至可以提取出其中的信息或者破坏它。隐写分 析是与隐写术相关,但又不同于隐写嵌入算法的另一个重要的研究领域。 1 3 脆弱和半脆弱水印 上一节中所述的隐写术是一种保密通信技术,而数字水印则主要用于数字产 品的版权保护,及真实性和完整性认证。数字水印是加在数字图像、音频或视频 等媒体中的信号,这个信号使人们能够建立产品所有权,辨识购买者或提供数字 产品的一些额外信息。隐写术和数字水印问的差别在于:对隐写术而言,秘密信 息是关键,而载体仅作为传输掩蔽体,并不关心其本身价值,而对于数字水印来 说,作为载体的数字产品是版权保护的对象,嵌入的信息是与版权有关的信息, 它能够对数字产品本身的版权进行标记和证明,且无法随意从数字产品中被剥离 或更改。 根据含水印图像中的水印是否可见,分为可见水印和不可见水印两大类。从 含水印载体的抗攻击能力即鲁棒性来分,可分为脆弱水印、半脆弱水印和鲁棒水 印。鲁棒水印主要用于版权保护,目标是使被嵌入的版权信息不能被攻击者从载 体媒介中去除,攻击者也不能自己伪造水印。被嵌入脆弱水印的数字媒体完全不 具备鲁棒性,任何小的内容修改都会造成水印的破坏,主要用于保护那些要求非 常精密的媒体,比如医学图像等。脆弱水印的另一个应用场合是数字签名,极小 的改动就能使真伪鉴别印记失效。然而面对数字信号处理和压缩技术的发展,脆 弱水印的实用性显得较差。半脆弱几乎是和脆弱水印同时发展起来的,它的主要 特性是能够将普通信号处理( 如图像压缩、图像处理操作等) 和恶意的内容篡改 进行区分,因此广泛应用于数字媒体内容认证。 半脆弱水印具有如下一些主要特点: ( 1 ) 不可见性:这一点与数字隐写算法中的不可感知性要求一致,但意义 不同,指的是嵌入水印后不能影响被嵌入对象的视觉质量。内容认证功能的加入 不能以牺牲图像质量为代价。 ( 2 ) 鲁棒和脆弱兼备( r o b u s t n e s sa n df r a g i l i t y ) :半脆弱水印的关键特性, 即算法对于一般的数字图像处理和压缩具有鲁棒性,而对内容进行攻击的恶意篡 改会破坏水印,水印算法具有内容认证的能力就在于能够区分以上两者。 ( 3 ) 可定位性( l o c a l i z a t i o n ) :算法不仅要能够判断数字媒体的内容是否被 篡改,而且要能够大致定位被篡改的位置。通常一幅图像中存在相对更重要的内 容区域和无关区域,可定位性能可以为水印检测提供更清晰的判断依据。 第i 章绪论1 4 信息隐藏技术的发展和现状 ( 4 ) 盲检测( b l i n dd e t e c t i o n ) - 指水印检测时不需要原始载体对象的参与, 只需要检测密钥即可。忙检测性可以扩展内容认证算法的应用范围,因为并非所 有场合下都能够获取到原始载体。 另外,安全性、算法耗时等也是水印算法需要考虑的因素,综合以上要求可 以发现,不同应用需求下的水印算法具有不同出发点,侧重的要求也有很大的不 同。这些要求又是往往不能兼得,算法必须权衡需求谨慎设计。 1 4 信息隐藏技术的发展和现状 关于信息隐藏的最早文献可以追溯到公元前4 0 0 多年由h e r o d o t u s 写的历 史一书,讲的是波斯的d e m e r a t u s 想要告知希腊的朋友x e r x e s ,有人要来侵略 他们。他将这条消息隐藏在写字板下,当时用来书写的木匾是由两片打上蜡的木 片装上合页组成,木片每一面都覆盖蜡,字写在蜡上,且蜡熔化后可以重复使用。 d e r m e r a t u s 的方法则是先在木头上写字,然后再打蜡,这样就不会被发现。 到了现代,电子计算机的出现大大推动了密码学的研究,使得密码学成为_ 门相对成熟的学科。直至9 0 年代互联网开始迅速发展,以数字水印为主的现代 数字信息隐藏技术应数字媒体和信息安全的需要才真正发展起来。从最早的一片 数字水印论文发表以来 2 】,已经有众多的机构和学者投身于数字水印和数字隐 写等信息隐藏研究领域,每年也有大量文章发表于i e e e 等重要的国际期刊和会 议,其中一些已经取得了不错的实际应用效果。 以图像作为掩体介质的信息隐藏算法可以分为时间域( 空间域) 和变换域两 大类。其中空间域算法多采用l s b 即最低有效位方法,用秘密信息比特替换掩 体图像中不容易被察觉的低位平面比特。l s b 方法的算法简单,嵌入速度快,但 是也有一些普遍的缺点,比如嵌入信息量不大、鲁棒性差等。尤其是鲁棒性问题, 在现在普遍使用的图像压缩和滤波方面显得无能为力。 因此,近年来信息隐藏领域的研究文献更多的集中在变换域( 或日频域) 。 在这些算法中,首先对载体图像进行某种特定的变换,在变换域中的某些位置的 系数进行修改或替换,从而嵌入隐藏数据。常用的变换域有离散余弦变换( d c t ) 、 离散小波变换( d w t ) 、离散傅立叶变换( d f t ) 、g a b o r 变换域等。在这些变换 域嵌入算法中,隐秘信息可以根据需要嵌入到相应载体信息的低频、中频或高频 频段,从而兼顾了鲁棒性和不可见性。由于基于d c t 变换的j p e g 压缩技术和 基于d w t 变换的j p e g 2 0 0 0 压缩技术成为事实上的图像压缩标准,在d c t 和小 波变换域中的信息隐藏算法就成为近年研究的热点。 1 5 多尺度几何分析 第1 章绪论 1 5 多尺度几何分析 在小波变换出现以来的这十几年中,它已经在许多领域得到了广泛的应用, 尤其是在数字图像处理和压缩方面,因具有比傅立叶分析更好的时频分析能力, 而广泛应用于压缩、去噪、图像增强、特征提取、数字水印等。尽管如此,研究 者们仍没有放弃寻求对二维乃至高维信号更优秀的表征方法。二维小波变换是由 正交的两个方向一维小波所张成,因此它是各向同性的( i s o t r o p h y ) ,在需要快 速逼近各种角度的曲线时,其性能无法令人满意。可见,就图像处理应用来说, 我们希望能够找到比小波基更优秀的基函数,多尺度几何分析就是在这样的需求 驱动下出现的。 1 9 9 8 年,c a n d 6 s 在其博士论文中提出了脊波变换理论的基本框架,为光滑 函数和直线边界提供了一种稀疏表示方式【3 】,它的数字实现利用r a d o n 变换, 可以认为是r a d o n 域的一种小波分析。脊波变换对直线奇异的多变量函数具有良 好的逼近性能,但对于含有曲线奇异的函数,其不具有最优的逼近性能。c a n d 6 s 在1 9 9 9 年又提出了单尺度脊波变换( m o n o s c a l er i d g e l e t ) ,其构造利用局部剖 分的方法,在足够小的尺度内,用直线来逼近曲线 4 】。曲波变换( c u r v e l e t t r a n s f o r m ) 则是单尺度脊波变换和一种特殊的滤波过程的组合,我们称它为第 一代曲波变换 5 】,即o n v e l e t9 9 。第二代c u r v e l e t 变换及其快速数字实现方法【8 】 是在2 0 0 5 年由c a n d 6 s 提出的,它完全脱离了一代c u r v e l e t 需要借助r i d g e l e t 数 字实现的缺点,即极坐标转换中的插值问题,重新设计了理论框架。 除了c u r v e l e t ,近年来还有一些新的多尺度几何分析方法。在文献 9 】中,m nd o 提出一种图像二维表示方法轮廓波变换( c o n t o u r l e tt r a n s f o r m ) ,这是一种 直接在离散域定义的基于拉普拉斯金字塔和方向滤波器组的多分辨率、方向性的 图像表示方法,c o n t o u r l o t 与c u r v l e t 都具有各向异性尺度关系这一关键特性。它 们也都属于非自适应图像表征方法,即这些变换不依赖于图像的特征信息。m a l l a t 提出的b a n d l e t 变换 1 0 则是一种基于自适应方法,它根据图像边缘适应性的构 造一种弯曲的局部小波变换,因此需要首先对图像本身的信息进行分析。 多尺度几何变换相比传统的小波变换,具有如下一些独特的优势: ( 1 ) 线奇异分解:这是新的多分辨率分解的关键特性,即本质上是通过直 线或曲线来近似二维图像信号,而不是点奇异的方法,变换的支撑区间往往具有 各向异性特征的长条形区域。 ( 2 ) 多方向:相比小波变换的垂直、水平和对角三个方向,c u r v e l e t 具有 更丰富的方向信息( 第二级1 6 个方向,第三级3 2 个方向) ,因此更适合与描述 真实世界中的物体信息。 ( 3 ) 稀疏性:尽管c u r v e l e t 、c o n t o u r l e t 这些新的多分辨率分解方法相比 w a v e l e t 有显著增加的子带数量,但它们能够比小波更加快速的对二维信号进行 第l 章绪论1 6 主要工作 逼近,也意味着这些子带系数更加稀疏。从数据压缩的角度看,一种信号变换的 稀疏性是压缩性能的重要前提。 人们已经对小波变换域中的信息隐藏算法进行了大量的研究,而c u r v e l e t 等新的多尺度变换出现时间并不长,因此应用这些变换的信息隐藏方法在文献中 并不多见【3 6 】 3 7 】【3 8 】,且这些方法往往都应用的是第一代c u r v e l e t 变换。以上提 到的c u r v e l e t 多方向分解、子带稀疏性等特点为数字水印和隐写算法性能的提高 提供了新的拓展空间。 1 6 主要工作 本文的主要工作分如下几个部分: ( 1 ) 分析近年多尺度几何分析的发展,从脊波变换、单尺度脊波变换,到 c u r v e l e t 变换,其中由c a n d 6 s 最新提出的第二代c u r v e l e t 变换f d c t 利用了傅 立叶域中多尺度、多角度分割方法,建立了更清晰的c u r v e l e t 理论框架,相比小 波变换的角度性缺失,第二代c u r v e l e t 变换能够更稀疏地表示二维图像中的曲线 信息。我们将详细分析c u r v e l e t 的理论框架,并通过实验说明其子带系数的稀疏 特性;同时我们提出了脊元( r i d g ec o m p o n e n t ) 概念,利用低频子带和高频子带 脊元的不同特性及实部脊元、虚部脊元的正交性,c u r v e l e t 可适用于新的信息隐 藏算法。 ( 2 ) 我们提出了一种基于第二代c u r v l e t 变换的信息隐藏方法,该方法以数 字图像作为掩体介质,根据c - m r v e l e t 子带内各向异性尺度关系选择部分系数,并 依据脊元的正交特性,对系数的实部和虚部分别进行嵌入。我们提出的方法引入 了误差控制编码以减少误码,同时在提取秘密信息时不需要原始掩体介质作为参 考,实现了密文的盲提取。为说明该方法的有效性,我们与d c t 域j s t e g 算法和 小波域q h v t 算法进行了比较,实验表明,提出的算法具有较高的图像质量和更 大的嵌入容量。 ( 3 ) 提出了一种用于数字图像内容认证的第二代c u r v e l e t 变换域半脆弱水 印算法,该方法依据c u r v e l e t 高频子带多方向子带的h v s 特性,将水印适应性 地嵌入低通子带中,算法使用了量化调制嵌入的方法,并且水印可以盲提取。同 时我们引入子带角度信息作为第二级掩蔽,提高了安全性。实验证明算法对j p e g 压缩和普通数字图像处理具有较好的鲁棒性,能够区分对图像内容的恶意篡改, 同时保持了较高的图像视觉质量。 ( 4 ) 设计并实现了容性设备分布式在线监测系统,为了实现更精确地测量 高压容性设备的介质损耗系数,提出基于离散傅立叶变换法和改进的频率测量方 法,并利用中值滤波和3 一仃准则进行数字滤波。该系统基于d s p 和多通道a d 第1 章绪论 1 7 论文安排 同步采样技术,并融合了r s - 4 8 5 现场总线和光纤通道传输的技术优势,现已稳 定运行于沈阳两个变电站,取得了良好的效果。 1 7 论文安排 本文结构安排如下: 第二章,详细描述c u r v e l e t 变换的理论框架,提出脊元概念并通过实验说明 其特性。 第三章,提出c u r v e l e t 变换域信息隐藏方法的研究,通过与j s t e g 和小波域 q i m 方法的比较,说明算法具有更大的容量和较好的图像质量。 第四章,提出用于图像内容认证的c u r v e l e t 变换域半脆弱水印算法,并通过 实验说明该方法对j p e g 压缩和图像处理的鲁棒性,以及对恶意篡改检测和定位 的能力。 第五章,介绍本人在研究生期间参与的高压容性设备分布式在线监测系统。 第2 章c u r v e l e t 与多尺度几何分析( 预备知识) 2 i 小波的意义和局限僻 第2 章c u r v e l e t 与多尺度几何分析( 预备知识) 2 1 小波的意义和局限性 从上个世纪8 0 年代中期首次被应用到地震信号分析,到今天在图像处理、 模式识别、视频压缩和信号处理等方面的广泛应用,小波理论研究已经取得了瞩 目的成果,并成为数学、数据压缩、计算机视觉和图形学等领域的学者致力研究 的目标。小波变换的基本思想是通过一系列滤波器组,将原始信号分解为具有不 同时域和频域特性,以及部分方向特性的子带信号,实现对信号时间和频率的局 部分析。小波分析克服了傅立叶分析在处理非平稳信号和二维图像时存在的局限 性,具有很大的优势。小波变换对一维有界变差函数具有“最优”的逼近性能, 随着多分辨率分析概念的引入,小波得以迅速发展并成为现代信号分析理论的重 要组成部分。 我们知道,真实世界中的信号更多的是由奇异的“线”和“面”构成的,为 了更有效的表征这些信号,就需要优秀的非线性逼近工具。小波能够最优逼近“点 奇异”的一维信号,但当处理二维或者更高维数的“线奇异信号时,由两个j 下 交的一维小波张成的二维可分离小波在空间中具有有限的方向性,因而无法对 “线奇异”甚至是“面奇异”的多维函数进行最优逼近( 图2 1 ) 。 霉廖凹。 厨鏖四i 图2 1 小波变换的逼近特性 图2 2 具有光滑边缘的图像模型 第2 章c u r v e l e t 与多尺度几何分析( 预备知识)2 2 图像的最优稀疏表示 考虑一个简单的二维图像模型,它是一类含曲线奇异( 包括直线) 的二维函 数( 图2 - 2 ) 。对于一组正交基( 办) 拒,令此正交基下函数的非线性逼近( n l a , n o l i n e a ra p p r o x i m a t i o n ) 为: 既( 厂) = a r g m i n l l f 9 0 : g :兰以吮,九:杪,丸) 2 舢 = 以吮,九= 杪,丸) u7 m 级非线性逼近的误差定义为: = l 矿一锄( 州l :o ( g ”) ( 2 2 ) 对于一个二维函数厂( 五,工:) r ( r 2 ) ,理论上的最优逼近性能为: 0 厂一硎:c m - 2 , m 专( 2 - 3 ) 函数的m 项傅立叶非线性逼近误差: 0 厂一蒯:c m - 1 1 2 , m - - o o ( 2 - 4 ) 小波变换的逼近性能则可以达到: 炒一彤哐, c m - 1 , m - - - o o ( 2 - 5 ) 然而该逼近性能差强人意,与理想情况下想比仍有很大的距离。因此,人们 开始试图寻找比小波更优秀的多维信号的稀疏表示方法,c u r v e l e t 就是近年来研 究成果中最具有代表性的一种,文献中证明,c u r v e l e t 变换的非线性逼近误差 达到: i l 一筋弘谢。2 ( 1 。g m ) 3 ,m - o o ( 2 - 6 ) 2 2 图像的最优稀疏表示 根据生理学家对人类视觉系统的研究结果和自然图像统计模型,对于一种图 像的最优表示方法应当具有如下特征: ( 1 ) 多分辨率( m u l t i r e s o l u t i o n ) 多分辨率特性是指,该稀疏表示方法能够从粗分辨率( 低频信号) 到细分辨 率( 高频信号) 连续进行逼近,亦即“带通 特性。 ( 2 ) 局域特性( l o c a l i z a t i o n ) 局域特性指的是,在空间域和频率域,这种表示方法的基应该是“局部 的, 也就是说,可以表征图像局部特征的位置信息。 ( 3 ) 方向性( d i r e c t i o n a l i t y ) 方向性是指,这种表示方法的基应该具有从不同方向提取图像特征的能力。 第2 章c u r v e l e t 与多尺度几何分析( 预备知识)2 3 第一代c u r v e l e t 变换 对于c u r v e l e t 这样的新多尺度几何分析,其优于小波的关键就在于,它能够从更 多的方向对曲线进行近似,而不是仅限于小波的垂直、水平和对角三个方向。 ( 4 ) 各向异性( a n i s o 仃o p y ) 各项异性也是多尺度几何分析的特点之一,是指“基”的支撑区间的尺度不 相等。如图2 3 所示,其中左图代表各向同性的表示方法,而右图则是各项异性 表示方法,可以看到后者的长条状支撑区间能够比正方形更快速的捕捉到曲线的 方向特性,对“线奇异 实现快速逼近。 图2 - 3 各向异性支撑区间 二维可分离小波只具有这4 点特征的前二者,而我们所希望得到的多尺度分 析方法应当充分利用函数的方向特性和几何正则性。 另外,图像的多尺度几何分析方法可以分为适应性方法和非适应性方法两 类。适应性方法需要预先知道一些图像的几何和边缘信息,再利用这些信息对原 函数进行优化的表示,如b a n d l e t 变换 1 0 】;而非适应性方法并不需要这些先验 信息。c u r v e l e t 变换属于非适应性变换。 2 3 第一代c u r v e l e t 变换 多尺度几何分析的研究在今年来取得了很大的发展,其中主要有c a n d 6 s 和 d o n o h o 提出的脊波变换( r i d g e l e t ) 3 、曲波变换( c u r v e l e t ) 【5 】、mnd o 和 m a r t i nv e a e r l i 提出的轮廓波变换( c o n t o u r l e t ) 9 】、m a l l a t 提出的b a n d l e t 变换 10 】 和l d e m a n e t 和l y i n g 提出的w a v e a t o m 1 1 等。其中脊波变换是较早提出的经 典多尺度几何分析方法,之后为了解决含曲线奇异的多变量函数的稀疏逼近问 题,c a n d 色s 又提出了单尺度脊波变换。第一代曲波变换叫u r v e l e t9 9 由单尺 度脊波变换衍生而来。 2 3 1 脊波与单尺度脊波 对于任意双变量函数( ,z :) ,定义脊函数 办:口- - ,z 矽( 型型盐型业) ( 2 - 7 ) 第2 章c u r v e l e t 与多尺度几何分析( 预备知识)2 3 第一代c u r v e l e t 变换 妒为小波函数,r ( a ,b ,为参数空间,其中a 表示脊波的尺度,b 为脊波的 位置,0 为方向参数。则脊波变换的系数: 彤( 口,b ,0 ) = i 纸 ( x ) f ( x ) d x ( 2 8 ) 且具有下面的精确重构公式: 厂( x ) = r 疗ej c o 母( 口,b ,o ) q , o 6 塑a ,舶丝4 n ( 2 - 9 ) 为方便计算脊波变换的系数,我们采用了r a d o n 变换,将r i d g e l e t 变换看作 是r a d o n 域中的小波分析。令二维函数厂( 而,x 2 ) 的r a d o n 变换为: r f ( o ,t ) = l :八五屯) 烈五c o s o + x 2s i n 0 一t ) d x l 屯 ( 2 1 0 ) 其中万是d i r a c 分布。上式表示厂沿超平面五c o s o + 而s i n 0 = t 的积分。那 么脊波变换就可以表示为在r a d o n 变换的投影切片上的一维小波变换,即: r ,( 口,b ,秒) = f r f ( a , t ) 口圳2 矽( 上皇) a t ( 2 11 ) r a d o n 变换的一个基本性质是投影切片公式: 厂( 名c o s 只2 s i n 功= l r f ( t ,o ) e 1 刀d t ( 2 1 2 ) 它表示r a d o n 变换可以通过先进行极坐标上径线方向的二维傅立叶变换,再 进行一维傅立叶反变换得到,由此给出f ( i l ,之) ,0 ,易刀- 1 的数字r a d o n 变换 算法实现( 图2 - 4 ) : ( 1 ) 进行2 df f t ,得到结果厂( 毛,k 2 ) ,- n 2 毛,岛n 2 - 1 ; ( 2 ) 将笛卡尔坐标( c a r t i s i a n ) 转换到极坐标( p o l a r ) ; ( 3 ) 1 df f t 反变换,即对每一条过原点的径向线进行m f t 。 图2 - 4 脊波变换流程图 ;惑辫 ;霾蕊 图2 - 5 数字r a d o n 变换的实现 脊波变换的数字实现需要面对一个主要的问题是,从笛卡尔坐标到极坐标的 转换需要通过插值计算来实现,因此得到的变换是冗余的而且无法精确重构。由 于需要使用r a d o n 变换,因此有效的坐标转换成为算法实现的关键。在文献 1 4 】 中,使用。同心矩形”的伪极坐标网格方法( 图2 - 5 ) ,将笛卡尔坐标系中相邻的 样本点采用最近邻插值法得到同心矩形网格上的采样点,此方法须计算2 n 条径 向线上的2 刀z 个采样点坐标。文献 1 3 】中给出了一种脊波变换的实现方法,利用 计算机图形学中生成直线的b r e s e n h a m 算法思想进行坐标转换,在算法速度上有 显著提高。 脊波变换对直线奇异的多变量函数具有良好的逼近性能,但对于含有曲线奇 异的函数,其不具有最优的逼近性能。c a n d 6 s 又提出了单尺度脊波

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论