(信号与信息处理专业论文)dcac系数中的自适应盲水印算法研究.pdf_第1页
(信号与信息处理专业论文)dcac系数中的自适应盲水印算法研究.pdf_第2页
(信号与信息处理专业论文)dcac系数中的自适应盲水印算法研究.pdf_第3页
(信号与信息处理专业论文)dcac系数中的自适应盲水印算法研究.pdf_第4页
(信号与信息处理专业论文)dcac系数中的自适应盲水印算法研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(信号与信息处理专业论文)dcac系数中的自适应盲水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

d c a c 系数中的自适应盲水印算法研究 摘要 数字技术的飞速发展和i n t e r n e t 的日益普及,在方便数字产品传输的同时, 也使版权保护问题日趋严峻。如何既充分利用i n t e r n e t 的便捷,又能有效地保护 知识产权,引起人们越来越多的重视。数字水印技术正是被提出用来解决这一 难题的,并迅速成为研究的一个热点。在总结典型算法的基础上,本文给出两 种水印算法,分别用于灰度图像和文本文档中嵌入水印,具体工作如下: 1 、介绍了d c t 水印算法的优点和一般步骤。给出一种基于量化余数的自 适应水印算法,详细讨论了算法中的关键问题:水印嵌入位置的选择,实验验 证了d c 系数嵌入水印的可行性;嵌入强度的选择,通过对影响因素的分析和 具体试验,给出了载体为灰度图像时确定嵌入强度的方法。该算法改进了在 d c 系数中大都为非盲水印的缺点,同时避免了d c 系数改变过大引起的块效 应。将d c 、a c 系数结合进行水印的嵌入,把四个系数关联起来,提高了算法 的鲁棒性。通过讨论视觉掩蔽效应和可能遭到的攻击等因素自适应地选择嵌入 强度,使不可见性和鲁棒性得到很好的折中。实验结果表明,能够抵抗j p e g 压缩和其他一些常见的攻击。 2 、总结了二值图像( 文本) 的特点和二值图像水印算法的几个结论。结 合这些结论给出一种文本水印算法,并分析了算法各步骤的几个重要参数对水 印的影响。从容量、不可见性、鲁棒性三个方面讨论了本算法的特点。仿真实 现了该算法,并给出一些实际使用中的建议。 本文的研究对目前图像鲁棒水印和文本水印的研究有一定的参考价值。 关键词:盲水印算法自适应嵌入d c a c 系数文本水印 t h es t u d yo fa d a p t i v eb l i n d i n gw a t e r m a r k i n g a l g o r i t h mi nd c a cc o e f f i c i e n t a b s t r a c t w i m r a p 磁d e v e l o p m e n to fd i 醇a lt e c h n o l o g ya n d 血i l yp o p u l a r i 珊i o no fi m e m e t ,t h e e x c h a n g eo fd i g “a lp r o d u c ta r eb e c o m i n ge a s i e r ,a tt h es 锄et 吼e ,也ec o p y r i g h t p r o t e c t i o nq u e s t i o ni sm o r es e r i o u s h o wt ou s em ec o n v e l l i e n c eo fi n t e r n e t a r l dp r o t e c tt h e i n t e n e c t u a lp m p e r t yr i g h t s , 晰n g s t o p e o p l em o r ea 1 1 dm o r ca t 删o n t h ed i g i t a j w a t e 咖a r kt e c h n o l o g i sp r o p o s e dt os o l v et l i sd i 箭c u l tp r o b l e m ,a n db e c o m e sah o t s p o t r a p i d i y a f t e rs u m m a r i z i n gs o m et y p i c a la i g o d t h r n s ,t h i st h e s i sp r o p o s e st w o “r l do f w a t e 肌a r k sa l g o r i 山m s ,w i l i c hi r l s e nt h ew a t e 如:l a r ki ng r a d a t i o np i c 眦s 锄dt e x t d o c u m e n t s c o n c r e t e 、v o r ka sf o i i o w s : f i r s t l y i ti n t r o d u c e s 也em e r i ta i l dm eg e n e r a ls t e p so fm ed c tw a t e m a r ka l g o d t l l m t h e np r o p o s e so n ek i n do fa 血p t i v ew a t e r i r i a r ka l g o r i t h mb a s e do nm eq u a n t i f i c a t i o n r e m a i n d e r a n dd i s c u s s e sk e yq u e s 石o r l so ft h ea l p r o r i t l l l l li nd e t a i l :c h o o s e st 1 1 ei 1 1 s e n p o s i t j o l l ,c o n f 姗st l l ef e a s i b i l j t yo fi n r t i n gt h ew a t e n a r ki m om ed cc o e 历c i e n t sb y 柚 e x p e 订m e n t ;c h o o s e st h ee h 出e d m e n ts t r e n 跳锄l y s i ss o m ef a c t o r sa n dt h ec d n c r e t e e x p e r i m e n t ,h a sp r o d u c e d 让【em e t h o do fd e t e m l i n 王岖o n 也ee m b e d r i l e n ts n n g t hw t 圮nt h e c 耐e ri sg r a d a t i o np i c t u r e s t h i sa l g o r i m mi n l p r o v e st h eb l e m j s hw h i c hi sn o tb l i n d ,a tt 1 1 e s a m et i m e “k e e p sf 幻mt 1 1 eb l o c ke n e c tw 1 1 i c hb r o u g h ti i lb yc h a n g i i l gt o om u c ho fd c c o e 伍c i e n t s i tc o 忸b i n e sd c 缸da cc o e m c i e mt 0e m b e d he m b e d s1 b i tw a t e n n a r ki i i t o 4c o e f f i c i e n t sb ys e n i n gr e m a i n d e r a n dc o 加e c t st b e4c o e f f i c i e n t st os t r e n g t l l e ni t s r o b i l s t n e s s b yd i s c u s s i n gh v sa 【l da n a c l 【sm a ym e e t ,c h o o s e st h ca d a p t i v es 仃e n g t l lo f e m b e d d i i l g ,i th a sab e t 【e ri n v i s i b i l i t ya n dr o b i l s 协e s s t h ce x p e r i m e m a lr e s u l th a sp r o v e di t c a ns u r v i v ej p e gc o m p r e s s i o n ,a n ds e v e r a lk i n d so fi m a g ep r o c e s s i n ga t t a c k s s e c o i l d l ys u m m a r i z e sc h a r a c t e r i s t i co ft w ov a l u e sp i c t u l f e s ( t e x oa r ms e v e r a l c o n c i u s i o n so fw a t e n n a r ka l g o r i t l l mj nt e x td o c u m e n t s ,p r o p o s e so n ek i n do ft e x t w a t e m l a r ka l g o r i t h m ,趾da 1 1 a j y s i ss e v e m li l l l p o r t a i l tp a r 锄e t e r so fs o m es t e p st os t i l d y t h e i ri n n u e i l c ef o r 出g 嘶此i i ni r im ec a p a c i t y ,i n v i s i b n i t ya i l dm b u s t n e s s 私p e c t sd i s c u s s e s t h i sa l g o r i t l l i l l a tl a s tg i v e ss o m ea d v i c et ol l s ei t k e yw o r d s :b l i n d i n gw a t e r m a r k ,a d a p t i v e ,d c a cc o e 币c i e i 止t e x tw a t e r m a r k a l g o r i t h m 插图清单 图2 1 水印嵌入框图9 图2 2 水印提取框图l o 图2 3 水印检测框图,1 0 图3 1 灰度图像位分解1 8 图3 2 系数重组1 9 图3 3 嵌入流程图2 0 图3 4 修改d c 系数造成的块效应。2 l 图3 5d c 和a c 系数幅度比较2 2 图3 6d c 和a c 系数中嵌入水印对抵抗高斯的比较2 3 图3 7 韦伯定理2 6 图3 8 判决准则2 8 图3 9 水印提取流程2 9 图3 一l o 未嵌入水印的载体图像和水印图像3 0 图3 1 1 嵌入水印后的载体图像和直接提取水印的图像3 0 图3 一1 2 抵抗剪切攻击的性能。3 l 图3 一1 3 抵抗旋转攻击的性能3 1 图4 1 二值图像的失真3 7 图4 2d c 系数和亮度的等价性3 7 图4 3 嵌入流程3 9 图4 4 载体文本和含水印文本( d = 2 ) 4 0 图4 5 嵌入强度和二值化阈值对鲁棒性和不可见性的影响4 1 图4 6 含水印图像( d = 5 d = 1 0 ) 4 2 列表清单 表2 1i t u rr e c 5 0 0 质量评判标准1 2 表3 18 8 的d c t 系数分组2 8 表3 2j p e g 压缩方案中使用的量化值( 亮度成分) 3 2 表3 3 抵抗j p e g 压缩的效果3 2 表3 4 抗其他攻击性能测试3 2 表4 1 标准化之前的分量矩阵3 5 表4 2 标准化之后的分量矩阵3 6 表4 3 嵌入强度对不可见性的影响4 1 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得 金魍王些盘堂 或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示谢意。 学位论文作者签名 杈暂签字日期:歹司年i z 月,7 日 学位论文版权使用授权书 本学位论文作者完全了解盒墅王些盘堂有关保留、使用学位论文的规定,有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授 权盒世些厶堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:专定哲 萼郑肌岬硼,7 日 日 学位论文作者毕业后去向 i 一作单位: 通讯地址: 导师虢沥,尹 挎导师虢叼,尹 挎 签字日期:。 年,工月 电话 邮编 致谢 本论文的研究工作是在我的导师单承赣教授的精心指导和严格要求下完 成的。当我在工作中遇到困难时,单老师总会给予我耐心的帮助和鼓励;当我 在工作中取得一些进展时,单老师又会明确指出问题和不足,告诉我戒骄戒躁。 单老师不仅学识渊博、治学严谨,而且平易近人。在学习上令我受益匪浅,在 生活中给更是我无微不至的关怀。 感谢合肥工业大学计算机学院曹航、费明、徐静和王新生等各位老师在工 作上给我关心和帮助。正是他们默默地辛勤工作,为我们提供了极大的方便。 感谢实验室的每位同学,特别是钟磊给了我很多有价值的建议;感谢孙德辉和 焦宗东同学在我做论文期间给我的帮助。 最后感谢我的家人,感谢他们对我的培养和教育,对我学习的支持和生活 上的关心。 作者:张哲 2 0 0 7 年6 月 1 1 研究背景 第一章绪论 多媒体信息的数字化为多媒体信息的存取提供了很大的方便,随着网络技 术迅速发展,人们可以更方便地制作、加工、分发和传送各种多媒体信息,如 数字音频、图像等。但是正如我们所看到的,数字技术在给人们带来方便的同 时,也给版权保护带来了很多问题: ( 1 ) 易于复制:与复制传统的信息产品相比,复制数字作品很容易就能做到。 利用简单的计算机操作,在很短的时间内就能够大批量地复制数字作品。这种 复制的成本几乎为零,而且不会带来任何失真。 ( 2 ) 易于传播:现代存储技术和互连网技术在方便人们共享信息的同时,也让 数字作品的传播更加容易。这也降低了盗版的传播费用,加快了盗版的传播速 度。 ( 3 ) 易于修改:数字作品跟传统信息产品相比,更容易被修改。通过各种数字 编辑软件,可以很容易地修改作品,包括去除作品附带的版权标记。 上述特性给信息拥有者的合法权益造成了潜在的威胁。数字媒体信息创作 者劳动的成果可能瞬间被无偿地大批复制传遍世界的每个角落,这种威胁将极 大地打击数字媒体创作者和网络服务提供者的积极性。如何在网络环境下实施 有效的版权保护和信息安全手段,己经引起学术界、企业界和政府部门的广泛 关注。传统的信息产品版权保护手段包括以下几种: ( 1 ) 给信息产品加上能表明版权的附件。但是对于有意的侵犯版权者,利用 简单的数字编辑软件就可以很容易地去除这种附加的版权标记。即便不是有 意侵犯版权,文件格式转换等常规操作也足以破坏这种版权标记。 ( z ) 在作品中插入可察觉的版权标记,让版权标记本身成为作品内容的一部 分。这种方法的缺点在于,插入的可见版权标记一定程度上会破坏作品本身。 此外,如果将这种方法用于数字作品,由于确知版权标记所在的位置,恶意侵 犯版权者通过编辑软件,还是可以硬性地删除这些插入的版权标记。 ( 3 ) 传统的加密方法和数字签名可以对数字产品进行保护,但将它们直接应 用于数字图像,视频或者音频中不实际也不方便,而且随着软、硬件的飞速发 展,密文被破译的可能性也随之增大。而且只有被授权持有密钥的人,才可以 获得经过加密的信息,这样就无法通过公共系统让更多的人获得他们所需要的 信息。传统的加密技术只能保证从发送者到接收者之间的信息安全( 包括防篡 改、伪造等) ,而不能控制接收者向第三方进行非法散发甚至销售。 信息隐藏研究的是如何将一个机密信息秘密隐藏于另外的公开信息中,然 后通过公开信息的传送来传递秘密信息。这样的公开信息不容易引起攻击者去 怀疑在无害的媒介中可能携带了重要的隐含信息3 ,也不会影响数字产品的使 用,还可以抵御各种有意无意的“攻击”。在计算机和网络时代人们又将信号处 理、图像处理、通信理论、编码理论、感知理论等多种技术融入信息隐藏,使 信息隐藏这一古老的技术焕发新的活力。 1 2 信息隐藏技术简介 信息隐藏技术为数字信息的安全问题提供了一种新的解决方案。这里的安 全有两方面含义:一是公开的媒体信息在版权和使用权上的安全;二是秘密信 息在传输和存储中的安全“1 。信息隐藏很早就有利用,只不过当初没有借助现 代数字信号处理理论( 图像、音频、视频信号处理等) ,吉希腊的斯巴达入曾将 军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融 化石蜡后,就可以看到密信。还有藏头诗、缩微文、图画中的文字游戏等,使 用最广泛的密写方法,恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过 密写药水的角色。 信息隐藏的应用领域,主要有隐蔽信道、隐写术、匿名技术和版权标志技 术,故我们对信息隐藏技术进行了如图卜1 的分类。“, 隐蔽信道 隐写术 指纹技术数字水印 广l 不可见水印可见水印 图卜1 信息隐藏技术分类 一个广义的信息隐藏系统如图卜2 所示,它由以下4 部分组成:信息 嵌入,即利用嵌入密钥实现嵌入对象的隐藏过程。信息提取,即利用提取密 钥从隐藏对象或者修改过的隐藏对象中提取或恢复出嵌入对象。在提取时,原 始的载体对象可能需要参与也可能不需要参与。密钥生成,根据一些安全参 率 数生成嵌入密钥和提取密钥。隐藏分析,隐藏对象可能会被隐藏分析者截获 并进行处理。在密钥未知的前提下,隐藏分析者很难从隐藏对象中得到、删除 嵌入对象。 载体对象伪装分析者 图卜2 信息隐藏系统 本文所研究的数字水印技术就是信息隐藏的一种,它是在多媒体数据如图 像、视频、音频、文本等其它作品中嵌入版权信息,在需要时提取出这些信息 用以证明作者对该作品的所有权,并作为鉴定、起诉非法侵权的证据。修改多 媒体信息的比特流来嵌入一些信息,通过选择嵌入位置,方式、和强度,可以 使得多媒体信息质量降低不明显。而且数据被篡改,这些水印也会跟着被修改, 这样认证系统就能通过检验水印来验证数据的完整性。多媒体的这些特性,使 得数字水印技术得以迅速发展。 1 3 数字水印的研究历史和发展方向 1 9 9 4 年,s c h y n d e l 和t i r k e l 等“1 在i e e e 国际图像处理大会上发表了题为 “ad i g i t a l w a t e r m a r k ”的论文,这标志着数字水印概念的诞生。1 9 9 6 年,在英 国剑桥召开的第一届国际信息隐藏学术研讨会标志着数字水印这一学科的诞生 ”。之后在i e e e 会报、s p i e 等著名杂志上刊登的关于信息隐藏和数字水印 的文章日渐增多。我国的研究起步于1 9 9 8 年,在信息科学领域的何德全、周仲 义、蔡吉人三位院士的倡导下,由北京电子技术应用研究所、8 6 3 计划智能计 算机系统专家组等其它科研院所主持了多届国内信息隐藏学术研讨会,数字水 印己成为学术界的一个热点前沿研究领域。 目前,被广泛应用的数字水印技术有以下两种:一是脆弱水印技术,它的 目的是对图像完整性进行保护,这种技术能容忍一些图像处理算子对图像的影 响,而对图像恶意的修改和替换能够准确识别。其难点在于如何区分正常的图 像处理和敌意的篡改。稳健水印技术:稳健水印可以广泛用于广播监控、版权 证明、拷贝控制以及数字指纹,这种技术的核心是对抗各种攻击的稳健性。但 希望设计一个嵌入1 0 0 0 0 比特不可见信息而且能抵抗所有攻击的完美水印技 术,这无论如何都是一个幻想”1 。既然不存在全面稳健的水印技术,那么,探 索在某些方面获得更好稳健性的方法正是目前的一个研究趋势,如基于图像信 息的水印技术( i n f o r m e d w a t e r m a r k i n g ) 睁”1 ,几何不变的水印技术m 。”、第二代水 印技术等。 总体上讲,在数字水印领域开展的研究可以分为以下几个方面: ( 1 ) 信息隐藏基本理论与方法的研究。主要研究信息隐藏模型、信息隐藏容 量、信息隐藏的信息论方法、信息隐藏的稳健性、数据的嵌入方法和嵌入对策 等。 ( 2 ) 稳健水印算法。包括稳健性嵌入对策、自适应水印算法、h v s h a s ( h u m a n v i s u a ls y s t e m h u m a n a u d i os y s t e m ) 的应用、隐藏信息的检测方法等 ( 3 ) 多媒体认证和易碎水印( f r a g i l ew a t e r m a r k s ,也称为脆弱水印) 算法。 ( 4 ) 压缩域( c o m p r e s s e dd o m a i n ) 的信息隐藏和水印算法。主要集中在视频 水印和音频水印上。 ( 5 ) 水印的有效性和抗攻击性的研究。研究对隐藏信息和水印实施攻击的手 段、隐藏信息和水印对抗攻击的方法、信息隐藏协议。 ( 6 ) 文本和几何模型的数字水印技术。 ( 7 ) 信息隐藏和水印技术的应用。 1 4 数字水印的应用 数字水印的主要应用有数字产品的知识产权保护、商务交易中的票据防 伪、声像数据的隐藏标识和篡改提示等“”2 “。 数字产品的知识产权保护:数字产品的知识产权保护是当前的热点问题, 由于数字产品的拷贝、修改非常容易,而且可以做到和原作品完全一样,所以 原作者不得不采用一些严重损害作品质量的办法来加上版权信息,而这种明显 可见的标志很容易被篡改。数字水印利用隐藏原理是版权标识不可见或者不可 听,既不损害作品质量,又达到了版权保护的目的,这种应用要求非常高的稳 健性。包含很多图像和数字音乐的因特网站是该应用的推动力量,然而实事求 是的说,目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解, 距离真正的实用还有很长的路要走。 商务交易中的票据防伪:随着高质量的输入输出设备的发展,特别是精度 超过1 2 0 0 d d i 的彩色喷墨、激光打印机和高精度复印机的出现,使得货币、支 票以及其他票据的伪造变得更加容易。据美国官方报道,仅1 9 9 7 年截获的价值 4 0 0 0 万美元的假钞中,用高精度打印机制造的小面额假钞就占1 9 ,这个数字 是1 9 9 5 年的9 倍。目前,美国、日本以及荷兰都已经开始研究用于票据防伪的 数字水印技术。其中麻省理工学院媒体实验室受美国财政部委托,已经开始研 究在彩色打印机、复印机输出的每幅图像中加入唯一的、不可见的数字水印, 在需要时可以实时地从扫描票据中判断水印的有无,快速辨识真伪。另一方面, 在传统的商务向电子商务转化的过程中,会出现大量过渡性的电子文件,如各 种纸质票据的扫描图像等。即使在网络安全技术成熟后,各种电子票据也还是 需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证 标志,从而大大增加了伪造的难度。 声像数据的隐藏标识和篡改提示:数据的标识信息往往比数据本身更具有 保密价值,如遥感图像的拍摄日期、经纬度等。没有标识信息的数据有时甚至 无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术 提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特 殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所 采用。此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌 技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像 数据的篡改攻击是重要的研究课题。基于数字水印的篡改提示是解决这一问题 的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。 近年,这一技术已经越来越多地利用于人们的生活中,国际上一些大公司 已经使用数字水印技术防止d v d 影碟盗版,电子照片和个人身份证的防伪。 i b m 公司在其“数字图书馆”软件中就提供了数字水印功能,a d o b e 公司也在 其著名的p h o t o s h o p 软件中使用了d i g i m a r c 公司的数字水印技术。国内的宇飞 公司利用数字水印进行商务交易中的票据防伪,票据经过打印、扫描仍可以检 测出嵌入的水印信息。在实际的应用中,信息隐藏技术与加密技术通常是相互 结合使用的。一个成功的例子是由美国电影协会( m p a a ) 、消费电子产品制造 商协会( c e m a ) 和部分计算机厂商联合成立的国际版权保护技术工作组 ( c p t w g ) 所研制的d v d 防拷贝系统,其中的内容加扰系统( c s s ) 和拷贝 管理系统( c g m s ) 分别用到了加密技术和数字水印技术。 1 5 本文的结构安排 第一章:简单介绍了数字水印的研究背景和信息隐藏的概念,并从中引出 数字水印的研究历史和发展方向、应用等问题,在最后介绍了本文的章节安排。 第二章:本章介绍了数字水印技术的定义、基本特征、原理、水印的分类、 归纳了数字水印系统的框架,总结了目前常见的数字水印算法。 第三章:介绍了了d c t 水印的优点和一般步骤。给出一种基于量化余数的 自适应水印算法,详细讨论了算法中的关键问题:水印嵌入位置的选择,实验 验证了d c 系数嵌入水印的可行性;嵌入强度的选择,通过对影响因素的分析和 具体试验,给出了在灰度载体确定嵌入强度的方法。仿真实验证明算法的有效 性。 第四章:总结了二值图像特点,并通过实验验证了二值图像水印算法的几 个结论。结合这些结论给出一种文本水印算法,并分析了算法各步骤的几个重 要参数对水印的影响。从容量、不可见性、鲁棒性三个方面讨论了本算法的特 点,仿真实现了该算法,并给出一些实际使用中的建议。 第五章:本章是论文的结尾。一方面对全文进行了总结,另一方面提出了 今后的一些工作方向。 第二章数字水印的概述 2 1 数字水印的定义和特征 提到水印,人们都会想到钞票中的水印。除了钞票,水印可以用于其他物 理对象甚至是电信号中。数字水印技术是一种信息隐藏技术,他的基本思想是 在数字图像、音频和视频等数字产品中嵌入秘密信息,以便保护数字产品的版 权、证明产品的真实可靠性、跟踪盗版行为或提供产品的附加信息。其中的秘 密信息可以是版权标志、用户序列号或者是产品相关信息。一般,它需要适当 变换再嵌入到数字产品中,通常称变换后的秘密信息为数字水印( d i g i t a l w a t e r m a r k ) 。通常,可以定义水印为如下的信号: w = ( w l w d ,f = 0 ,l ,2 ,m 一1 ( 2 1 ) 式中,m 为水印序列的长度,o 代表值域。实际上,水印不仅可以为一维序列, 也可以是二维阵列,甚至是三维或者高维信号,这通常要根据载体对象的维数 来确定,如音频对应一维,静止图像对应二维,动态图像对应三维。本书为了 描述方便,通常用式( 2 1 ) 表示水印信号,对于高维情况,相当于将高维信号 按一定顺序展成一维形式,水印信号的值域可以是二值形式,如0 = o ,1 , o = 一1 ,1 ) 或o = r ,r ) 25 删,或者是高斯白噪声( 如均值为o ,方差为1 的高斯白 噪声n ( o ,1 1 等其他形式。 对媒体水印来说,不同的水印应能够满足不同的需求,但它们所应具有的 基本特征必须为: ( 1 ) 可证明性:水印应能为版权保护的产品归属提供完全可靠的证据。水印 算法能将所有者的相关信息( 如注册的用户号码、产品标志或有意义的文字等) 嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来 判断对象是否受到保护,并能够监视被保护数据的传播,真伪鉴别以及非法拷 贝控制等。这是水印技术产生和发展的原动力。此特征又称为可提取性。 ( 2 ) 透明性( 不可感知性) :透明性是指视觉或听觉上的不可感知性,即指因 嵌入水印导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察 觉的,最理想的情况是水印与原始载体在视觉上是一模一样的,这是绝大多数 水印算法应达到的要求,但事实上任何一种算法对原始作品都有不同程度的降 质,只是在一定范围内很难察觉出来。 ( 3 ) 鲁棒性( 稳健性) :鲁棒性是指水印应该能够承受对图像进行的大量的物 理或几何变换操作,包括有意的( 如恶意攻击) 或无意的( 如图像压缩、滤波、 打印、扫描与复印、噪声污染、尺寸变换、d a 或a d 转换等等) 。显然在经 过这些操作后,稳健的水印算法应仍能从水印载体中提取出嵌入的水印或证明 水印的存在。一个鲁棒水印应做到若攻击者试图删除水印将会导致水印载体的 彻底破坏。 ( 4 ) 无损性水印的嵌入不应当损失原多媒体的信息。 ( 5 ) 通用性水印技术应当适用于音频、视频等不同的数字媒体。 2 2 数字水印的分类 从不同的角度,数字水印有不同得分类方法。 ( 1 ) 按特性划分 按水印的特性可以将数字水印分为鲁棒性数字水印和脆弱性水印。鲁棒性 水印是指受到攻击时仍能被提取或检测到的水印。主要用于在数字作品中标识 著作权等信息,它要求嵌入的水印能够经受各种常用的编辑处理:脆目5 性数字 水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱性水印必须对信号的 改动很敏感,不仅可以根据脆弱性水印的状态就可以判断数据是否被篡改过, 而且可以对篡改进行定位。 ( 2 ) 按照水印载体分 按水印所负载的媒体不同数字水印可分为图像水印、音频水印、视频水印、 文本水印以及用于三维网络模型的网络水印等等。 ( 3 ) 按照检测的方式 非盲检测水印,水印的检测是在分析原始图像与含水印图像差别的基础上 进行的,因而只能由原始图像的持有者实现,而且由于原始图像是有限的,生 成的水印难于被伪造:但是这种水印在提取时,必须要原始图像参与,并且容 易从分析两者之间的差别中估计出水印算法,水印算法的安全性较差:盲检测 水印,水印的检测独立于原始图像进行,即水印的抽取由含水印图像本身确定。 这种水印的检测可以在任何拥有检测环境的平台上进行,使用范围较广,算法 可以防止篡改者替换原始图像和含水印图像的部分块的攻击,安全性强。 ( 4 ) 按照水印的内容分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水 印是指水印本身也是某个数字图像( 如商标) 、数字音频片断的编码或一段有实 际意义的文字等等;无意义水印则指一个不代表实际意义的序列等。有实际意 义的水印在受到攻击或其他原因致使解码后的水印破损时,人们仍然可以通过 视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有 若干码元错误,则只能通过统计决策来确定信号中是否含有水印。 ( 5 ) 按水印隐藏的位置划分 按数字水印的隐藏位置划分为空间域数字水印”“、变换域数字水印。空间 域的水印嵌入可以通过修改图像的强度值或灰度值实现。这种方法无需对原始 图像进行变换。计算简单,效率较高,但由于水印要均衡不可见性和稳健性, 因而可选择的属性范围较小,同时生成的水印具有局部性,难以抵抗常见图像 处理的攻击及噪声干扰的影响,稳健性较差。变换域的水印是将水印添加到原 始图像的某种变换系数中实现嵌入,需要对原始图像进行变换。计算较复杂, 但变换域的水印算法有以下优点:现存的压缩算法都基于变换域的,变换域水 印算法显然可以考虑压缩算法的影响,对压缩编码具有较好的抵抗能力;在频 率域中加入水印可将水印分散到图像的全局,从而抵抗诸如剪切之类的几何攻 击:频率域的能量分农集中,容易与h v s ( h u m a nv i s u a ls y s t e m ) 相结合来决定 嵌入水印的强度。 2 3 数字水印的基本框架 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加 一个弱信号,只要叠加的水印信号强度低于人的视觉系统( h v s ) 对比废门限 或听觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存 在。由于h v s 和h a s 受空间、时间和频率特性的限制,因此通过对载体对象 作一定的调整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体对象) 上 用扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但 分布到信道中任一频率上的能量是难以检测到的。水印的译码( 检测) 则是一 个有噪信道中弱信号的检测问题。 下面我们对数字水印的基本框架进行介绍。 图2 1 水印嵌入框图 _ - - - - - 原始载体对像: - ; i 丽j : 图2 2 水印提取框图 i 曼塑j 图2 3 水印检测框图 ( 1 ) 水印的嵌入过程如图2 1 所示。 水印嵌入就是把水印信号w = w ( k ) ) 嵌入到原始产品x o = x o ( k ) 中,一般的 水印嵌入规则可描述为: x 。( k ) = 而( ) o ( ) w ( ) f ,) 其中。为某种叠加操作,也可能包括合适的截断操作或量化操作。h = h ( k ) 称为d 维( 声音1 维、图像2 维、视频3 维) 的水印嵌入掩码。最常用的嵌入 准则如下: fx 。( 后) = x o ( 七) + 口1 ,( 后) 【x 。( _ j ) = xo ( 七) ( 1 + 口w ( 七) ) f 73 ) 第一种的嵌入方法叫加法准则,第二种的嵌入方法叫乘法准则。这里,变 量x 既可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数值( 变换 域) ;参数口可以代表嵌入水印的能量,水印的能量越大则越稳健,但是太大则 会影响不可感知特性。因此水印嵌入是不可感知性和稳健性的折中。为了取得 最佳折中,一些学者利用人类感知模型来获取4 的最大值。对于不同的数字作 品类型,例如对于图像或音频,相应的口可以根据人类视觉系统( h v s ) 拉”3 2 1 或人类听觉系统( h a s ) 。”蚓的空( 时) 域伪装或变换域的l 临界可见( 听) 门 限计算得到。 在设计嵌入算法时,还应考虑到的一个重要因素是水印嵌入策略。好的策 略可以极大地提高水印算法的性能。例如水印嵌入发展到变换域,从选择中、 低频系数发展到选取感知重要的特征集作为量变x ,再满足不可感知的前提下, 水印的稳健性得到了很大的改善。在c o x 等人提出把水印看作是边缘信息通信 这一概念以来,一些学者利用较成熟的通信理论研究了基于知识的水印嵌入。 m i l l e r 等人利用类似概念,提出了四种不同的基于知识的水印嵌入策略。通过 利用原始数据的统计知识设计水印嵌入器,在使用相同检测器的情况下可以得 到改善的结果。 对于可见水印,口一般稍大,以使水印信号具有一定的视觉效果;而在设 计易损水印时其嵌入策略和口都要根据稳健性要求而定。 ( 2 ) 水印的提取和检测 图2 2 、2 3 分别是水印提取与水印检测框图。注意虚线部分表示可有可无, 对应于我们前面介绍的非盲和盲水印。在某些水印系统中,水印可以被精确地 提取出来,这一过程被称作水印提取。比如在完整性确认应用中,必须能够精 确地提取出嵌入的水印,并且通过水印的完整性来确认多媒体数据的完整性。 如果提取出的水印发生了部分变化,最好还能够通过发生变化的水印位置来确 定原始数据被篡改的位置。 对于主要用于版权保护的稳健水印,因为它很可能遭受到各种恶意的攻击, 嵌入水印的数据历经这些操作后,提取出的水印通常已面目全非,这时我们需 要一个水印检测过程。 水印检测的第一步是用算子g 产生水印,第二步是使用算子d 进行检测。 检测可能产生两种错误: 第一类错误:产品中不存在水印,检测结果是存在水印( 错误肯定) ; 第二类错误:产品中存在水印,检测结果是不存在水印( 错误否定) 。 这两个错误发生的概率分别称为虚警概率( p f a ) 和漏报概率( pr e i ) 。令c = 1 p f a 表示肯定检测的确定度,则c c l h r 。;是产品供应商检测水印时所选择的检测确 定度门限,上式直接和前面的检测可靠性条件相关。一般说来,当虚警概率趋 向o 时,则水印检测的漏报概率趋向1 。水印检测的精度水平由检测的提供者 选择。 2 4 图像数字水印的性能评估和攻击 2 4 1 性能指标 ( 1 ) 容量( c a p a c i t y ) 。是指水印所含的信息数量,常指比特数。为了使效果 更加直观使用的图像水印或者为了提高提取准确性而使用的纠错码技术则含有 较多的信息。这是一个重要的参数,因为它直接影响着水印稳健性。对同一种 水印方法而言,嵌入的信息越多,水印的稳健性越差。 ( 2 ) 不可感知性( i m p e r c e p t i b i l i t y ) 。作品的质量决定其价值,水印的嵌入不能 引起图像质量的下降,使得含有水印的图像与原始图像在视觉上没有差别。但 是如何测试感知相似性却是性能评估时的一个难题。目前,人们提出了两种测 试方法:主观测试和定量测试。表2 一l 是i t u - rr e c 5 0 0 质量评判标准。 表2 1i t u rr e c 5 0 0 质量评判标准 分数图像降质的视觉可察觉性图像质量 5 不可察觉极好 4 可察觉,但并非另人难以接 好 受 3 有一点令人难以接受中等 2 比较令人难以接受差 l 很难接受极差 主观测试不利于学术上研究成果之间的相互比较,因此,在实际研究和开 发过程中,多采用客观的量测方法。我们常用峰值信噪比( p s n r ) 来度量视觉质 量: 一0 1 0 9 ”i 赢 ( 2 4 ) 公式( 卜1 ) 中的x ,、x :,分别代表原始图像的像素和含水印图像的像素,n n 表示图像的大小。 ( 3 ) 稳健性( r o b u s t n e s s ,或称鲁棒性) 。是指在含水印图像受到一些图像处 理算子、几何变换、恶意攻击等操作后,水印能够被正确检测或提取的特性。 稳健性是用原始水印和被提取水印之间的相似性来度量,而度量水印之间的相 似性常用以下两个公式。 腿5 而南善善卜d 卅k f ,力l 1 0 慨 ” p ( w ,w 。) = 百b ( 2 6 ) 公式( 2 5 ) 和( 2 6 ) 中的,和川,分别代表原始水印和提取水印在( i ,j ) 处 的元素,m x m 代表水印的长度。公式( 2 5 ) 刻画了水印之间的相似程度,适用于 水印是随机实数序列。公式( 2 6 ) 刻画了水印之间的标准化汉明距离,也即比特 的错误率,适用于水印是二值序列或图案。 ( 4 ) 嵌入强度。为了得到更强的稳定性,我们希望在更大程度上改变载体图 像,但是水印的嵌入强度过大,相应的也会增加水印的可见性。所以在水印强 度和水印可见性之间存在着一个折中。 ( 5 ) 稳健性、不可见性、容量和嵌入强度是互相制约的特征。不可见性越好 意味着对图像素的修改强度和数量越少,从而稳健性和容量就越低:同样,嵌入 的容量越大意味着每一比特所分配的能量越少,从而稳健性也就越低。因此, 任何一种水印算法都是根据应用的需要在它们之间找到折中。 2 4 2 性能评估中所使用的攻击方法 在对水印系统进行评估的过程中,需要对水印系统进行一些攻击,以测试 其性能。这些攻击是一个水印系统在实际应用过程中可能会遭到的,此处“攻 击”的含义包括有意的攻击和无意的攻击。有意的攻击是为了去除水印两采取 的各种处理方法,此种攻击往往是恶意的;无意的攻击是指含水印的图像在使 用中不可避免受到的诸如有损压缩、噪声影响等处理”。 ( 1 ) 有损压缩攻击:这是一类最常见的处理,在图像认证中甚至被看作可接 受的失真处理,常见的有损压缩如j p e g ,j p e g 2 0 0 0 、h 2 6 1 、h 2 6 3 、肝e g 一2 、 m p e g 一4 。 ( 2 ) 几何变形攻击: 旋转:一般进行小角度的旋转( 通常混有剪切) 并不会改变图像的商业 价值,但却能使水印无法检测。 剪切:对图像进行剪切可以破坏水印,这在某些情况下很有用处。比如 有时候,盗版者仅对有版权保护的原始图像的某一部分感兴趣。 ( 3 ) 图像增强处理: 低通滤波:包括线性和非线性滤波器。经常使用的滤波器有中值滤波、 高斯滤波和标准的均值滤波。 锐化:锐化处理属于标准图像处理,这种处理可用作对水印系统的有效 攻击,因为它们在检测有数字水印软件带来的高斯噪声方面十分有效。但更加 细微的攻击是建立在拉普拉斯算子上的。 、l l , wo 产 m h ( 4 ) 附加噪声攻击:在图像信号传送和处理过程中,存在着大量的加性噪声 和非相关的乘性噪声。许多水印系统能抵御这类噪声,但存在一个可以接受的 干扰噪声的最高限度。 ( 5 ) 打印扫描攻击:这个过程将引入几何变形和类似噪声的失真。 ( 6 ) 统计平均和共谋攻击:如果能够获得同一幅图像的多个拷贝,但每一幅 图像都带有不同的水印,则可以通过对这些图像进行平均或取出所有图像的一 小部分再进行重新组合来去除水印。 ( 7 ) 嵌入多重水印攻击:就是在已经有水印的图像中在嵌入一个水印。 ( 8 ) o r a c l e 攻击:有时水印解码器是公开给所有人使用的,此时使用者可以 不断地对夹有水印的图像做小的修改,直到水印解码器不能检测出水印为止, 以此来删除水印。 在实际应用中,媒体失真往往是多种处理方法所产

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论