(计算机软件与理论专业论文)基于颜色特征的地图水印嵌入算法.pdf_第1页
(计算机软件与理论专业论文)基于颜色特征的地图水印嵌入算法.pdf_第2页
(计算机软件与理论专业论文)基于颜色特征的地图水印嵌入算法.pdf_第3页
(计算机软件与理论专业论文)基于颜色特征的地图水印嵌入算法.pdf_第4页
(计算机软件与理论专业论文)基于颜色特征的地图水印嵌入算法.pdf_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 近年来,随着多媒体技术和数字网络通讯的飞速发展,信息的发布和传输实现了“数 字化”和“网络化”。然而,数字媒体信息极易被仿制、处理、公开和传播。这样就引 发出数字信息传输的安全问题和数字信息的真实性问题。特别是近年来电子犯罪层出不 穷,对国家安全和经济活动造成了很大的威胁和破坏。因此对于数字信息的保护就成亟 待解决的问题。 传统的加密或数字签名等技术已经不能完全保护数字作品的安全,数字水印技术作 为一种传统技术的补充,已经开始受到人们的重视。越来越多的人投入到数字水印技术 的研究中,使得水印技术迅速应用到信息安全的各个领域。 人们研究各种水印嵌入方法,但是关于地图水印的嵌入方法人们研究的比较少。现 有的数字水印算法不适合地图中使用。因为它上面包含了道路、建筑、城市名称、地理 特征等大量信息,而且它的尺寸比较大,我们在使用地图时,不仅仅使用整幅地图,往 往剪切出其中的一部分,例如某个城市、地区等信息,这样我们就无意地破坏了地图中 嵌入的水印。由于以上特点,本文描述了一种新的地图水印嵌入方法。 本文首先分析了地图的特点:连续的颜色有一个大的范围。基于这个特点,本文提 出某一颜色边缘点,通过更改边缘线上点之间距离来达到嵌入水印的目的。采用这种方 法在地图中嵌入水印最大的特点就是抗剪切性好,我们做了大量的实验来证明,在嵌入 水印的地图中无论怎么剪切都不能影响水印的检测。而且我们也通过实验考察了这种方 法在进行噪声、锐化等攻击后鲁棒性是非常好的。 本文在最后还考虑到此种方法可以应用到文本文字的水印嵌入中,也可以达至l j 彳艮好 的效果。 关键词:数字水印;边缘提取;行移;剪切 a b s t r a c t r e c e n t l y , w i t ht h ed e v e l o p m e n to f m u l t i m e d i aa n dn e t w o r kc o m m u n i c a t i o n ,t h ed e l i v e r y o fi n f o r m a t i o nb p a 7 o m e “d i g i t a l i z e d a n d “n e u t r a l i z e d ”h o w e v e r , d i 百t a tm e d i ai n f o r m a t i o ni s e a s i l yt ob ec o p i e dp r o c e s s e d , p u b l i s h e da n dt r a n s m i t t e d t h u st h ep r o b l e mo ft h es a f e t ya n d t h er e a l i t yo fd i g i t a li n f o r m a t i o nt r a n s m i s s i o na p p e a r e d e s p e c i a l l y , t h ee - c r i m e sh a v ed o n e g r e a th a r mt ot h es a f e t yo fac o u n t r ya n di t se c o n o m y t h u st h ep r o t e c t i o no ft h ed i g i t a l i n f o r m a t i o nb e c o m e sm o r ea n dm o r ei m p o r t a n t t h et r a d i t i o n a le n c r y p t i o no rd i 酉t a l s i g n a t u r ec a nn o tp r o t e c tt h ed i g i t a lp r o d u c t c o m p l e t e l y a sas u p p l e m e n tt ot h et r a d i t i o n a lt e c h n o l o g y , d i g i t a lw a t e r m a r k i n gt e c h n i q u e a t t a c h e sm u c hi m p o r t a n c et o p e o p l e m o r ea n dm o r ep e o p l ec o m et os t u d yd i g i t a l w a t e r m a r k i n gt e c h n i q u ea n dn l a k ei ta p p l yt om a n ya s p e c t so fi n f o r m a t i o ns a f e t y d i g i t a lw a t e r m a r k i n gh a sb e e nd e v e l o p e d i nm o r ea n dm o r ef i e l d s p e o p l es t u d i e da l l k i n d so f m e t h o do f w a t e r m a r ke m b e d d i n g , b u tl i t t l ew o r kh a sb e e n d o n et od e v e l o p w a t e r m a r k i n ga l g o r i t h m sf o rt h ec l a s so fm a p t h et r a d i t i o n a le m b e d d i n gm e t h o d sa r en o tf i t f o rm a pb e c a u s et h e r ei si n f o r m a t i o no fr o a d ,a r c h i t e c t u r e ,c i t ya n d p h o t o g r a p h i ce t co ni t ,a n d s oa si t sb i gs i z e w h i l eu s i n gm a p s ,w eo f t e nc r o pt h em a p s ,n o tj u s tu s i n gt h ew h o l em a p s f o re x a m p l e w h e nw el o o ka tt h em a po fac e n a i nc i t ya n da r e a , w ed e s t r o ym a p so f w a t e r m a r ke m b e d d i n gu n c o n s c i o u s l y t h u s ,t h i sp a p e rd e a l sw i t ht h eb a s i cc o n c e p ta n dan e w t h e o r yo fd i g i t a lw a t e r m a r k i n go fm a p s t h ef e a t u r eo fm a p si sa n a l y z e di nt h ef i r s tp a r :t h e yh a v el a r g ea r e a so fh o m o g e n e o u s p i x e l s v a l u e w ep u tf o r w a r dt h a tt h ew a t e r m a r kc a nb ee m b e d d e di n t ot h ep i x e l so nt h e b o u n d a r yo fac e r t a i nc o l o rb ya l t e r i n gt h ed i s t a n c eo ft h ep i x e l so nt h eb o u n d a r y t h e r e m a r k a b l ef e a t u r ei ss t i c k i n gu pt oc r o p p i n g w eh a v ed o n eag r e a td e a lo fe x p e r i m e n t st o p r o v ei t t e s t ss h o wt h a tt h ew a t e r m a r k si no u rm e t h o dw e r e n ta f f e c t e dn om a t t e r h o wt h e m a p so ft h ee m b e d d e dw a t e r m a r kw e r ec r o p p e d e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ea l g o r i t h m i sf e a s i b l ea n dr o b u s tf o rm a n yd i f f e r e n tk i n d so fa t t a c k s f i n a l l y , t h i sm e t h o da l s oa c h i e v e dg o o dr e s u l t sw h e na p p l i e dt ot h et e s tf o re m b e d d i n g w a t e r m a r kj n t ot e x t k e yw o r k s :d i g i t a lw a t e r m a r k i n g ;e d g ee x t r a c t i o n ;r o wr e m o v a l ;c r o p p i n g h 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究 成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经 发表或撰写过的研究成果,也不包含为获得东北师范大学或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示谢意。 学位论文作者签名逊垒 日期: ! 竺z :! :兰 学位论文版权使用授权书 本学位论文作者完全了解东北师范大学有关保留、使用学位论文的规定,即:东 北师范大学有权保留并向国家有关部门或机构送交学位论文的复印件和磁盘,允许论 文被查阅和借阅。本人授权东北师范大学可以将学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其它复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名邀 日 期:理乙 ! 乡 学位论文作者毕业后去向 工作单位 通讯地址 指导教师签名 日期 电话: 邮编: 2 1 1 数字水印技术概要 第一章引言 随着h t e m e t 的迅速发展和应用,信息也随着飞速发展,人们可以将数字信息迅速传 递到世界各地,同时也能很方便地获取各种信息。面对开放的网络环境和便捷的信息处 理技术对于信息的版权保护问题逐渐引起人们的高度重视。信息媒体的数字化为信息的 既无失真又高效的存取提供了极大的便利性。但是,版权保护和信息安全等问题也日益 突出。因此,解决关于数字媒体的版权保护和信息安全问题迫在眉睫。 为了解决信息安全问题,各种保护版权的方法也随之产生。典型的就是加密和数字 签名“”等技术。基于私用或公共密钥的加密技术可以用来控制数字访问,它将明文消息 变换成旁人无法理解的密文消息。加密后的产品是可以访问的,但只有那些具有正确密 钥的人才能解密。此外,还可以通过设置密码,使得数据在传输时变得不可读,从而可 以为接受和发送的数据提供有效的保护。数字签名技术主要用于检验短数字信息的真实 可靠性,它通过使用私用密钥,对每个消息进行签名,而公共的检测算法用来检查消息 的内容是否符合相应的签名。但这种数字签名在数字图像、视频或音频中的应用并不方 便也并不实际,因为在原始数据中需要加入大量的签名。另外网络的发展使信息的破解 技术日渐成熟,传统系统的安全性已经受到质疑。因此,数字水印技术作为一种补充技 术,弥补了密码技术的缺陷。 数字水印被认为是解决上述问题的最具潜力的技术之一,数字水印技术是一种信 息隐藏技术,它的基本思想是在数字图像、音频和视频等数字产品中嵌入秘密信息,以 便保护数字产品的版权,证明产品的真实可靠性、跟踪盗版行为或者提供产品的附加信 息。其中的秘密信息可以是版权标志、用户序列号或者产品相关信息。一般,它需要经 过适当的变换再嵌入到数字产品中,通常称变换后的秘密信息为数字水印。 它的核心是信息隐藏技术舢它涉及图像处理,数字通信,密码学等多学科领域。 它利用图像的冗余,在不影响载体的商用价值和使用价值的前提下,将数字水印永久性 地嵌入到原始载体中。它具有鲁棒性,不可视性,安全性和水印嵌入的不可逆性。攻击 者若试图去掉水印,将不可避免地破坏载体,因此数字水印具有版权保护作用。除此之 外,数字水印还具有其他作用:在信息安全方面,主要通过密码学中的密码算法和密钥 来实现。密码算法将隐秘信息嵌入到原始载体中,含水印的载体在表面上与原始作品很 相似,从而实现隐蔽通信。 近几年来,数字图像水印技术发展得很快,涌现出了大量的水印算法。然而,大多 数技术都在使用相同的原理,在水印的产生,嵌入方式,嵌入位置,检测等方面都有了 1 较清晰的脉络,而且有了关于水印的统计分析技术。当然,在此同时也出现了各种各样 对数字水印的攻击方法。 1 2 数字水印技术的特点 数字水印一般情况下应具有如下特点: 1 、隐形性 水印的存在不应明显干扰被保护的图像数据。 2 、稳健性 一 水印必须难以被破坏或伪造。一般来说,对于不确定的或无目的的攻击在不致破坏 原图而影响识别的情况下,水印应当具有:一般信号处理( 噪声、平滑、增强等信号滤 波,d i a 、a i d 转换,有失真压缩等) 下的稳健性,几何变换( 平移、旋转、缩放、裁 剪) 下的稳健性,以及欺骗攻击( 包括共谋攻击和伪造) 下的稳健性。 3 、确定性 水印所携带的信息能够被唯一确定地鉴别。 4 、安全性 非授权用户无法检测和破坏水印,主要针对获知水印算法或相关知识情况下的有目 的攻击。 5 、数据容量 水印应该能够包含相当的数据容量,以满足多样化的需要。一般而言,这些特点之间 是相互竞争和矛盾的,实际应用中不可能使它们同时达到最佳,只能根据需要在不同特 点之问取得折衷或者设定可调范围。 1 3 数字水印技术的应用 数字水印技术作为版权保护中的一项重要技术,它有着广泛的应用前景。与其他的 嵌入技术相比,数据水印的嵌入不会影响图像作品的外表美观。当作品被显示或转化为 其他文件格式时水印不会被消除。通过检查水印的变化可以知道作品的哪些部分曾被攻 击者篡改过。不同的应用的场合对水印的性质提出了不同的要求。目前数字水印技术主 要应用于以下几个方面m 】: i 、数字作品的版权保护 数字水印技术具有很多重要的应用,最原始的动机是将水印应用于以数字形式传 播。数字作品的所有者用密钥产生一个水印,并将其嵌入公开发布的作品中。当该作品 被盗版或出现版权纠纷时,所有者可将从盗版作品或水印作品中获取水印信号作为依 据,从而保护所有者的权益。采用脆弱水印技术,可以将数据完整性的信息直接嵌入媒 2 体中对媒体的任何篡改也会作用在水印上,因而可以检测有无篡改,有时还可以确定 篡改的位置和程度。将不同的水印嵌入到不同的副本中,可以跟踪参与盗版的用户。 2 、电子商务中的票据防伪 电子商务中票据的防伪问题在电子商务中占有重要地位,它关系到商家和消费者的 利益。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难 度。我们在图像中加入唯一的、不可见的数字水印,在需要时可以实时地从扫描的票据 中判断水印的有无,快速辨识真伪。 3 、声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值,没有标识信息的数据有时甚至无 法使用,但直接将这些重要信息标记在原始文件上很危险。数字水印技术提供了一种隐 藏标识的方法,使标识信息只有通过特殊的阅读程序才可以读取。 数据的篡改提示也十分重要,现有的信号拼接和镶嵌技术可以做到“移花接木”而 不为人所知,如何防范对图像、录音、录像数据的篡改攻击成为当前重要研究课题。应 用数字水印技术可以判断声像信号是否被篡改。 4 、多播系统监视 多播系统监视研究是当前一个新的研究热点,其需要者只要是购买了电视、电台广 告时间的客户。购买广告时间的客户关心他们的广告能否按协议的次数播出。但是,目 前的多播框架只能使每个用户接收到的是嵌入同样水印的数据内容,因而无法达到目 的。问题的关键是如何在现有多播监视系统中,针对不同的用户和不同的播放次数嵌入 不同的水印。 5 、防拷贝控制 防拷贝控制的功能是威胁盗版者并提供有力的调查工具。如果在音像的录制设备中 装有检测水印的电路,则可以实现拷贝控制的功能。目前d v d 业和数字音乐销售业都 在从事这方面的工作,一个典型的例子是d v d 防拷贝系统。1 9 9 7 年夏天,国际版权保 护技术工作组引入数字水印技术,将有记录控制与回放控制二类应用水印技术的模块加 入到d v d 防拷贝系统中,记录控制模块利用水印的鲁棒性将拷贝管理系统数据保护起 来,从而保证拷贝控制比特不会被轻易除去,有效地防止了因消除有关数据而引起的非 法拷贝。回放控制模块根据d v d 拷贝中是否存在数字水印而判断是否拒绝回放。 6 、保密通信 数字水印技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的 革命,产生了一系列新颖的作战方式,引起了许多国家的重视。迄今为止,学术界在保 密通信方面的研究思路一直未能突破“文件加密”的思维模式。然而,经过加密的文件 往往是杂乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用 网络进行保密通信有了新的思路。由于人们很难察觉到数字水印信息在多媒体数据中的 存在,某些重要信息在传输过程中就可以隐藏在普通的多媒体数据中,从而避开第三方 的监视和控制。这种方法与普通的电话通信、电子邮件通信以及加密通信相比,隐蔽性 高,不容易监控,而且很难被察觉。 3 7 、交易跟踪 利用水印可以记录作品的某个拷贝所经历的一个或多个交易。例如水印可以记录作 品的每个合法销售和发行的拷贝的接收者。作品的所有者或者创作者可在不同的拷贝中 加入不同的水印。如果作品被滥用( 透露给新闻界或非法传播) ,所有者可以找出那个 应该负责的人。 1 4 数字水印技术的分类 数字水印的分类方法“”有很多种,根据用途的不同有不同的分类,一些常见的分类 方法有: 1 、从抗攻击能力的角度来说可分为鲁棒水印,脆弱水印与半脆弱水印。鲁棒水印 应该经得起常见的攻击,这些攻击包括:添加噪声,压缩( j p e g ,m p e g ) ,线性和非 线性滤波,图像量化与增强,打印及重扫描,g a m m a 修正以及几何攻击,主要应用于版 权声明中。脆弱水印很容易被破坏,即使细小的影响( 包括叠加噪声,滤波,有损压缩 等) 也会导致水印的难以检测和提取,主要用于多媒体内容的真实性,完整性检验等应 用之中,它随着载体的修改而被破坏。半脆弱水印对通常的非恶意处理( 如压缩) 不敏 感,而对转变图像的信息( 比如替换一部分图像) 应很敏感,是用于鉴定的理想水印。 2 、从提取时是否需要原始数据的角度来说可分为盲水印和非盲水印。在提取或检 测水印的过程中,需要原始数据来提取或检测水印信号的算法,称为非盲水印算法。不 需要原始数据的参与,可直接根据检测对象来提取出水印信号的方法,称为盲水印算法。 一般地,非盲水印比盲水印更安全,但盲水印更符合所有权验证的需要是水印算法的发 展方向。 3 、从提取水印的公开性上来说可分为私有水印和公开水印。私有水印只能被特定 密钥持有人提取或检测,而公开水印则可被公众提取或检测。一般说来,公开水印的安 全性和稳健性比不上私有水印,但公开水印在声明版权信息和预防侵权行为上具有优 势。f 4 、从嵌入水印和提取水印的过程中是否使用相同的密钥来说可分为对称水印和非 对称水印。当水印嵌入和水印提取( 或检测) 过程中使用相同的密钥时,相应的水印算 法称为对称水印算法。反之,则为非对称水印算法。非对称水印算法具体地说就是通信 的双方,每一方有两把密钥:一把专用,称为私钥,不让他人知道。另一把为公钥,用 接受方的公钥加密,只有合法的接受方有私钥才可以解密。优点是:密钥数量大大减少, 消除了经特殊保密的密钥信道分送密钥的困难,且便于实现数字签名。 5 、从在数字图像的空域还是频域中嵌入水印信息来区分,分为空域水印和频域水 印。一般来说,频域水印的鲁棒性要比空域水印强,频域水印容量比空域水印容量大。 4 1 5 数字水印技术主要研究内容 数字水印技术是通过一定的算法将一些标志性信息直接嵌到多媒体内容当中,但不 影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到。数字水印系统包含 嵌入器和监测器两大部分。因而数字水印技术的研究也主要集中在嵌入器和检测器两大 部分。嵌入器至少具有两个输入量:一个是原始信息,也就是带嵌入的水印信号;另一 个就是要在其中输入水印的载体作品。水印的嵌入过程如图1 1 所示。检测器的作用试 图尽可能地判断出水印存在与否,若存在,则输出所嵌入的水印信号。图1 2 给出了水 印提取的过程。在数字水印技术中,嵌入和检测是互相依存和互相促进的。 水印杪) 多媒体信息0 ) 公开私有密钥伍) 一j 图1 1 水印嵌入过程 水印( 肜) 与原始信息( ,) 水印图像妒) 水印图像妒) 公开私有密钥伍) _ j , 图1 2 水印提取检测过程 1 6 本文的主要研究内容 印缈) 长期以来人们一直致力于研究各种数字水印的嵌入方法,使其增加鲁棒性的同时也 增加其不可见性,各种水印的嵌入方法能有效的保护多媒体信息的版权问题。在这些常 用多媒体信息中,地图就是其中一个。它在我们的生活中使用非常广泛,而且是旅程出 行中所必不可少的工具。 基于地图的特点,传统的水印嵌入方法不太适用于地图的版权保护问题:这些方法 在嵌入水印之后容易引入新的像素点,而这些像素点的颜色往往超出了图像本身所含有 的颜色数。因为我们知道地图中包含大量的颜色信息,每个颜色通常都代表了定的地 理信息,引入的像素颜色会破坏了原有地图的信息。再者,我们在使用地图时,不仅仅 使用整幅地图,往往剪切出其中的一部分,例如某个城市、地区等信息,这样就无意地 破坏了地图中嵌入的水印 为了解决上面所提到的问题,研究一种新的适用于地图的版权保护方法就变得非常 有意义。本文就是考虑到地图的颜色比较少,不同颜色的区域之间边界线比较明显这个 特点,采用通过改变边线上相邻两点的值来达到嵌入水印的目的,从而实现提高地图水 印的鲁棒性,特别是抗剪切性。 1 7 论文结构 本文主要是对图像处理中的一个重要领域,即数字水印技术进行研究。尤其是针对 地图这种图像,作了进一步的研究。 本文的内容安排如下: 第一章为引言,详细介绍了数字水印技术的分类、应用以及主要研究对象。 第二章是介绍数字水印技术所采用的方法。先介绍了典型的数字水印中采用了方 法,分析了现行的地图水印嵌入算法,介绍了本文所使用的方法。 第三章介绍边缘提取算法以及字移和行移技术,并且详细介绍了基于颜色特征的地 图水印嵌入算法和本文采用的水印检测方法。 第四章为对本文提出算法进行实验,并做出了初步的分析和总结,而且介绍了这种 算法的主要应用。 第五章对本文中的实验进行总结,以及简要介绍对数字水印技术的展望。 6 第二章数字水印技术的主要方法 2 1 数字水印的典型方法 数字图像水印技术是一门交叉学科,因此大多数都是结合信号处理、通信、加密、 数学、计算机等,特别是图像处理中的技术( 如图像压缩技术) 。下面介绍近几年数字图 像水印算法发展演变过程中的几个典型算法啪1 。 1 、空域算法 该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素 位上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的 鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方 法是利用像素的统计特征将信息嵌入像素的亮度值中。p a t c h w o r k 算法方法是随机选择n 对像素点k ;,b 1 ) ,然后将每个口;点的亮度值加1 ,每个岛点的亮度减1 ,这样整个图像的 平均亮度保持不变。适当地调整参数,p a t c h w o r k 方法对j p e g 压缩、f i r 滤波以及图像 裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图 像分块,然后对每一个图像块进行嵌入操作。 2 、变换域算法 该类算法中,大部分水印算法采用了扩展频谱通信( s p r e a ds p e c t r u mc o m m u n i c a t i o n ) 技术。算法实现过程为:先计算图像的离散余弦变换( d c t ) ,然后将水印叠加到d c t 域中幅值最大的前k 系数上( 不包括直流分量) ,通常为图像的低频分量。若d c t 系数 的前k 个最大分量表示为d = 缸;l i l 2 ,七,水印是服从高斯分布的随机实数序列 w - 饥x f - l 2 ,k ,那么水印的嵌入算法为d r * d j o + a w , ) ,其中常数口为尺度因子,控制 水印添加的强度。然后用新的系数做反变换得到水印图像,。解码函数则分别计算原始 图像j 和水印图像,的离散余弦变换,并提取嵌入的水印,再做相关检验以确定水印 的存在与否。 该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显 的变形后仍然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到d c t 域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。 另外,还可以将数字图像的空间域数据通过离散傅里叶变换( d f r ) 或离散小波变换 ( d w t ) 转化为相应的频域系数。其次,根据待隐藏的信息类型对其进行适当编码或交 7 形。第三,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列 ( 如高频或中频或低频) 。第四,确定某种规则或算法,用待隐藏的信息的相应数据去 修改前面选定的频域系数序列。最后,将数字图像的频域系数经相应的反变换转化为空 间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力 强,很适合于数字作品版权保护的数字水印技术中 3 、压缩域算法 基于j p e g ,m p e g 标准的压缩域数字水印系统不仅节省了大量的完全解码和重新 编码过程,而且在数字电视广播及v o d 中有很大的实用价值。相应地,水印检测与提 取也可直接在压缩域数据中进行。下面介绍一种针对m p e g 2 压缩视频数据流的数字水 印方案。虽然m p e g 2 数据流语法允许把用户数据加到数据流中,但是这种方案并不适 合数字水印技术,因为用户数据可以简单地从数据流中去掉。同时,在m p e g 2 编码视 频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把 水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的m p e g 2 数据 流而言,他可分为数据头信息、运动向量( 用于运动补偿) 和d c t 编码信号块3 部分, 在方案中只有m p e g 2 数据流最后一部分数据被改变。其原理是,首先对d c t 编码数据 块中每一输入的h u f f m a n 码进行解码和逆量化,以得到当前数据块的一个d c t 系数。 其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的d c r 系数,再重新 进行量化和h u f f m 觚编码,最后对新的h u f f m a n 码字的位数n 与原来的无水印系数的码 字进行比较,只在不大于的时候,才能传输水印码字,否则传输原码字,这就保 证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引 起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决 此闯题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。 4 、n e c 算法 该算法由n f 记实验室的c o x 等人提出,该算法在数字水印算法中占有重要地位,其 实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯( 叮) 分布,密钥 一般由作者的标识码和图像的哈希值组成。其次对图像做d c t 变换,最后用伪随机高 斯序列来调制( 叠加) 该图像除直流( d c ) 分量外的1 0 0 0 个最大的d c t 系数。该算法 具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止i b m 攻击, 而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源 数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实 数序列应该具有高斯分布( o ,1 ) 的特征。 5 、生理模型算法 人的生理模型包括人类视觉系统h v s ( h u m a nv i s u a ls y s t e m ) 和a 类听觉系统h a s 。 该模型不仅被多媒体数据压缩系统利用,同样可以为数字水印系统利用利用视觉模型 8 的基本思想均是利用从视觉模型导出的j n d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 描述来确定在图 像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是 说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印这一方法 同时具有好的透明性和强健性。 数字水印的检测和提取算法也是数字水印系统的关键部分之一,所谓水印检测,是 根据检测密钥通过一定的算法判断可疑作品中是否含有水印。所谓水印提取,是指根据 提取密钥通过一定的算法提取出可疑作品中的每个印记,其长度等于原始水印序列的长 度。如果水印检测或提取过程中需要用到原始载体,则称此过程为明检测或明提取;如 果水印检测或提取过程中不需要用到原始载体,则称此过程为盲检测或盲提取,往往人 们都不区分这两个概念,统称为水印检测。最常见的检测方法主要是一种是基于相关的 水印检测算法,它的思想是计算接收到的载体作品与水印信号之间的相似性,通过相似 性度量是否超过给定阀值来判断载体作品中是否已经嵌入水印。另一种就是基于统计决 策理论的检测算法,它主要包括基于假设检验的水印检测、顺序检测算法,鲁棒检测算 法等。 2 2 现行的地图水印嵌入算法研究状况 近年来人们已经开始致力于对地图水印算法的研究,但是现今比较成熟的关于地图 的水印算法还比较少。现存的方法例如有基于文本的几何归一化算法以及矢量地图数字 水印算法等。 l 、矢量地图中嵌入水印的算法删 矢量地图是利用数学公式将地图中的内容以点、直线、曲线等方式加以存储。用公 式表示的直线和曲线称为矢量对象,组成地图中各个图元的点称为矢量地图的顶点。一 般用于矢量地图版权保护的数字水印应该具备以下的基本要求:第一是保证地图的可用 性,水印的嵌入要保证使用中的地图的精度。第二是不可见性,即它的存在不应该影响 地图的视觉效果或者使地图中的图元变形。第三是稳健性,即嵌入水印的地图经过一些 改变后,水印仍具有较好的可检测性。这些改变包括:地图的平移、放大( 缩小) 、旋转、 增加( 减少) 矢量图元、加入噪声、剪切等。不同的应用场合要求有不同的稳健性。 关于矢量地图中嵌入水印的算法就是对地图按坐标平均分块,根据每块顶点密度的 分类对水印的强度进行自适应调制,然后在地图的精度允许范围内,采用改变顶点坐标 值的方法将二值水印图像重复嵌入到地图中,并且通过双门限联合检测提取水印。该算 法能够在保证地图的精度的同时,有效地增强水印的强度。 2 、鲁棒的矢量地图水印算法0 4 鲁棒的矢量地图水印算法是按地图内所含对象特征把矢量地图分为两层,对不同的 图层采用不同算法调制水印信息到各顶点,分别计算两个图层中代表水印信息的位移 量,在阂值的控制下,选择有效的顶点并计算顶点坐标平均值即得到水印信息位序列。 9 考虑地图目标特性,水印嵌入采用双重方法对矢量地图中表示河流、公路等长折线, 由于通常一条折线包含顶点数目众多,足够嵌入一次以上水印信息。同时,这类目标也 是地图中主要信息,如果删除这类对象,地图的利用价值将大打折扣因此,对这类目 标可以采用m q u a d 类似算法,单独直接按顶点顺序嵌入水印。一般来说,河流、公路 等对象通常遍布矢量地图整个空间,因此,对该类对象按出现的先后排序,水印信号按 序嵌入顶点坐标,则水印信息在矢量地图空间上是分散隐藏的,水印信息的这种分散性 一方面减少了集中嵌入局部位置可能引起的不稳定,即抗剪切性时好时坏;另一方面能 改善抗扭曲变形性能。这是因为从统计意义上看,扭曲变形对折线顶点造成的位移量的 和总是接近于0 的饰演结果表明,该算法对随机噪声、扭曲变形和各种剪切具有很强的 鲁棒性。 3 、几何归一化算法u m 几何归一化算法的主要思想是在嵌入水印之前先对图像的特征进行几何归一化。由 于地图的特征都很明显,比如边缘线、文本等。文章中选择图像中最稳定的特征文 本。在水印嵌入之前提出文本,调整图像的尺寸、方向成一个给定的值,然后插入图像 从而实现水印的嵌入,也就是在水印嵌入之前进行几何归一化。这种方法能有效地增强 水印的抗旋转能力 但是,以上的算法对地图的抗剪切效果并不理想。本文研究的算法就是可以提高其 鲁棒性,特别是抗剪切能力。 2 3 本文所使用的方法 在经过大量的实验研究之后,我们发现传统的水印方法并不能很好地解决地图水印 嵌入之后的鲁棒性和不可见性。传统的水印算法通常是考虑在宿主图像的基础上插入水 印图片,这种方法往往会在图片中引入新的像素,由于地图中颜色代表着重要的地理信 息,这样传统的方法在地图水印嵌入的过程中就变的不太适用。因此本文尝试使用新的 方法应用于地图水印的嵌入中,即来源于基于通过改变字与字、行与行之间的距离,也 就是采用字移和行移文档水印技术的思想。在同种颜色的区域内,通过改变边缘线上相 邻两个点的距离信息来达到嵌入水印的目的。利用这种算法,可以提高鲁棒性和不可见 性地平衡,使系统既能保证图像的质量,又能提高抵抗各种恶意攻击的能力,特别是在 抗剪切的性能上。 在水印检测时,采用基于相关性的水印检测算法,通过计算载体作品与水印信号之 间的相关性来判断其中是否嵌入水印。 1 0 第三章基于颜色特征的地图水印嵌入算法与检测 3 1 边缘提取算法 图像分割是图像处理中非常重要一部分,图像分割算法一般是基于亮度值的两个基 本特性之一:不连续性和相似性。前者的应用途径是基于亮度的不连续变化分割图像, 比如图像的边缘。后者主要应用途径是依据事先制定的准则将图像分割为相似的区域。 比如门限处理、区域生长和聚合等。 边缘检测是近年来分割算法的主题。 3 1 1 边缘提取概述 在一幅图像中,一条边缘就是一组相连的像素集合。这些像素位于两个区域的边界 上。从感觉上说,一条理想的边缘具有如图3 1 ( a ) 所示模型的特性。依据这个模型生成 的完美边缘是一组相连的像素的集合( 此处为在垂直方向上) ,每个像素都处在灰度级 跃变的一个垂直的台阶上。但是,实际上光学系统、取样和其他图像采集的不完善性使 得到的边缘是模糊的,模糊程度取决于诸如图像采集系统的性能、取样率和获得图像的 照明条件等因素。结果边缘被精确地模拟成“类斜面”的剖面,如图3 1 ( b ) 所示。斜坡 部分与边缘的模糊程度成比例。在这个模型中,不再有细线。相反,现在边缘的点是包 含于斜坡中的任意点,并且边缘成为一组彼此相连接的点集。 ( a )( b ) 图3 1 两种边缘模型,( 8 ) 是理想数字边缘模型( b ) 是斜坡数字边缘模型 1 1 本文中由于研究的是地图,而地图中具有颜色种类少、边界清晰的特点,因此本文 在处理图像的边缘时设定为理想数字边缘模型 3 1 2 边缘提取算子 边缘提取的思想是首先检出图像局部特征的不连续性,然后再将这些不连续的边缘 像素连成完整的边界。边缘的特征是沿边缘走向的像素变化平缓,而垂直与边缘方向的 像素变化剧烈。所以,从这个意义上说,提取边缘的算法就是检出符合边缘特性的边缘 像素的数学算子。 边缘检测算子嘲检查每个像素的邻域并对灰度变化率进行量化,通常也包括方向的 确定。常用的方法有很多种,其中大多数是基于方向导数模板求卷积的方法。最基本一 类边缘检测算子是微分算子类。包括:梯度算子、r o b e r t 梯度算子、s o b e l 算子、p r e w i t t 边缘检测算子、k r i s c h 边缘检测算子、l a p l a e i a n 算子等。除了l a p l a c i a n 算子,其他的 算子基于的是一阶方向导数在边缘处取最大值这一变化规律。 l 、r o b e r t s 算子 图3 2 采用了两个2 x 2 卷积核形成r o b e r t s 边缘算子,图像中的每个点都用这 两个核进行卷积,运算结果是一幅边缘幅度图像。 01 1 10 图3 2r o b e r t s 边缘算予模板 2 、p r e w i t t - 算子 图3 3 所示的两个卷积核形成了p r e w i t t 边缘算子,和使用r o b e r t s 算子的方法 一样,图像中的每个点都用这两个核进行卷积,取最大值作为输出,p r e w i t t 算子也产 生一幅边缘幅度图像。 101 101 1ol 图3 3p r e w i t t i 盘缘算子模板 3 、g a i s e h 舅t 子 图3 4 所示的8 个卷积核组成y k r i s e h 边缘算子。图像中的每个点都用8 个核进行 卷积,每个核都对某个特定边缘方向做出最大响应,所有8 个方向中的最大值作为边缘 幅度图像的输出,最大响应掩模的序号构成了边缘方向的编码。 + 5+ 5+ 5 303 333 3- 3- 3 30 3 + 5+ 5+ 5 3+ 5+ 5 30+ 5 333 图3 4k r i s c h 边缘算子模板 + s+ 5 3 + 503 333 4 、s o b e l 算子 图3 5 所示的两个卷积核形成j s o b c l 边缘算子,图像中的每个点都用这两个核做 卷积,一个核对通常的垂直边缘响应最大,而另一个对水平边缘响应最大,两个卷积的 最大值作为该点的输出值,运算结果是一幅边缘幅度图像。 1o1 2 02 。l01 1- 21 000 l2l 图3 5s o b e l 边缘算子模板 5 、l a p l a c i a n 算子 图3 6 所示的两个卷积核形成了通常使用的a p l a c i a n ( 拉普拉斯) 边缘算子,该算 子是对二维函数进行运算的二阶导数算子。 1 3 111 t l81 111 图3 6l a p l a c i 卸边缘算子模板 比较各种算子得出如下结论:r o b e r t s 算予对边缘定位比较准,所以分割结果的边界 宽度不像后面的。p r e w i t t 算子分割的那样宽。在图像噪声较少的情况下,分割的结果还 是相当不错的。对具有陡峭的低噪声图像响应最好。像s o b c l 算子、p r e w i t t 算z 子、k r i s e h 算子都是3 3 的算子,它们对灰度渐变和噪声较多的图像处理得较好。p r e w i t t - 算子并不 是各向同性的,边缘并不是完全连通的,有一定程度的断开,而使用r o b e r t s 算子和拉普 拉斯算子就不存在这样的问题。k r i s e h 算子它对灰度渐变和噪声较多的图像处理得较好。 本文采用了各种算子对选定好某一颜色区间进行边缘提取。例如,利用s o b c l 算子 进行边缘提取得到实验结果如图3 7 ( a ) 所示,利用c a n n y 算子进行边缘提取得到实验 结果如图3 7 ( b ) 所示。 ( a )( b ) 图3 7 两种边缘模型,( a ) 利用s o b e l 算子进行边缘提取后的图像 ( b ) 利用c a n n y 算子进行边缘提取后的图像 对比各种实验结果,我们发现采用以上的边缘算子提取边线后并不利于后来水印的 嵌入与检测。本文经过实验决定在基于拉普拉斯变换处理图像思想上,通过改进进行边 线提取。其方法为对于一幅已经提取出某一颜色的图像,平移和差分运算将图像平移一 个像素,再把原图像与平移后的图像相减,得到差值。该差值反映了图像亮度的变化, 变化率大的部分增加亮度,变化率小的部分减小亮度。这样我们就可以得到幅图像中 1 4 某一颜色的大部分边缘点。这种方法虽然不能完整的提取全部的边缘点,但是由于我们 在水印嵌入的过程中也要考虑图像补偿的问题,因此并不能影响我们的实验结果。 3 2 利用字移和行移技术的水印算法【1 锄 我们知道几乎所有的文档形式,字与字之间、行与行之间都存在一定的距离,字移 和行移的思想就是通过改变这些距离来达到嵌入水印的目的。 3 2 1 字移编码 字移编码方法通过将文本某一行中的某些单词进行水平移位来嵌入水印。通常在编 码过程中,某一单词左移或右移,而与其相邻的单词并不移动。这些不移动的单词作为 解码过程的参考位置。经验发现,人眼无法辨认m 5 0 英寸以内的水平位移量。因为在 最初文档中的单词间距本来就是不均匀的,故检测一个单词的位移量需要对最初文档的 单词问距有所了解,只有那些拥有最初文档的使用者才可以读到隐藏信息。 3 2 2 行移编码 行移编码方法通过将文本的某一整行垂直移动来嵌入水印。通常,当一行被上移或 下移时,与其相邻的两行或其中的一行保持不动。不动的相邻行作为解码过程的参考位 置。大部分文档格式有一个特点,即一段内各行的间距是均匀的。经验发现,人眼无法 察觉小于等于1 , 3 0 0 英寸的垂直位移量。由于文本最初的行间距是均匀的,故可通过分 析可疑文本的行间距是否均匀来判断水印的有无,这个过程不需要原始文本参与。以上 是行移编码的思想。+ 3 2 3 失真补偿 原始文档的轮廓经过打

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论