已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
三维数字水印算法研究 摘要 随着数字多媒体技术的发展和应用及其在互联网上的广泛传播,人们越来 越容易获取这些数字媒体产品。然而,便捷的网络环境也使得非法占有、复制、 修改和传播未授权产品的侵权行为变得更加容易。对多媒体的知识产权保护, 已经成为学术界与产业界共同关注的问题。数字水印技术作为保护多媒体信息 版权的一种新方法,正受到极大的重视。三维模型作为一种新兴的媒体数据, 它的应用日益广泛。三维数字水印已经成为当前数字水印领域的研究新热点。 本文针对三维网格模型,对三维数字水印技术进行了研究和探讨。主要工作如 下。 1 ) 首先介绍了数字水印技术的研究背景和意义、基本概念、特点、分类和 应用领域,以及对三维数字水印的国内外发展现状做了介绍。接着介绍了三维 数字水印的基本概念,三维数字水印系统的原理以及自身的特点和难点。随后 对三维数字水印的性能评估做了介绍。 2 ) 在介绍三维频域水印和特征点相关概念的基础上,提出了一种基于特征 点的频域水印算法。其基本思想是选取突变程度较大区域的点作为特征点。再 将这些特征点的模长按从大到小排序,形成一个模长序列,并根据水印的长度 将模长序列划分成若干组,把每组模长用d c t 变换到频域中,在d c t 系数中 嵌入水印信息。 3 ) 介绍三维盲水印的相关概念和一些经典的三维盲水印算法。分析了相关 算法的不足之处,并给出了一种改进算法。基本思想是选取突变程度较大区域 的点作为特征点。比较特征点及其邻接点的平均模长,根据水印信息对特征点 的模长进行适当的调整来嵌入水印信息。 关键词:三维模型,频域,离散余弦变换,盲水印 n r e s e a r c ho nt h ea l g o r i t hm so f3 dd i g i t a lw a t e r m a r k i n g a b s t r a c t w i t ht h ed e v e l o p m e n ta n da p p l i c a t i o no fd i g i t a lm u l t i m e d i at e c h n o l o g ya n di t sw i d e d i s t r i b u t i o no ni n t e m e t ,i t sm o r ea n dm o r ee a s yf o rp e o p l et og e tt h e s ep r o d u c t so fd i g i t a l m u l t i m e d i a b u t ,t h ec o n v e n i e n c eo fi n t e r a c th a sa l s op r o m p tu n a u t h o r i z e do c c u p a n c y , d u p l i c a t i o n , m o d i f i c a t i o na n dd i s t r i b u t i o no fv a l u a b l ec o n t e n t s t h ec o p y r i g h tp r o t e c t i o n o f d i g i t a lm u l t i m e d i ai sai m p o r t a n ti s s u eo fc o m m o nc o n c e l t lt oa c a d e m i ea n di n d u s t r i a l i n s t i t u t i o n s a san e ws c h e m eo fc o p y r i g h tp r o t e c t i o no fd i g i t a lm u l t i m e d i a ,t h ed i g i t a l w a t e r m a r k i n gr e c e i v e al o to fa t t e n t i o n 3 d m o d l e ,an e wk i n do fm u l t i m e d i ad a t a , i t b e c o m em o r ea n dm o r ew i d e l yu s e d 3 dd i g i t a lw a t e r m a r k i n gh a sb e c a m eah o ts p o ti nt h e r e s e a r c hf i e l do fd i g i t a lw a t e r m a r k i n g t h i sd i s s e r t a t i o nr e s e a r c h e sa n dd i s c u s s e st h e t e c h n i q u e so f3 d m o d e lw a t e r m a r k i n gf o r3 dm e s hm o d e l t h em a i nw o r k sw em a d ea l e a sf o l l o w s : 1 ) t h i sd i s s e r t a t i o nf i r s ti n t r o d u c e dt h eb a c k g r o u n da n ds i g n i f i c a n c eo fr e s e a r c ho n d i g i t a lw a t e r m a r k i n g ,b a s i cc o n c e p t ,c h a r a c t e r i s t i c ,c l a s s i f i c a t i o n ,t h ef i e l do fa p p l i c a t i o n a n dt h ed e v e l o p m e n to f3 dd i g i t a lw a t e r m a r k i n ga th o m ea n da b r o a d t h e nt h ec o n c e p t ,t h e p r i n c i p l eo fs y s t e m ,t h e c h a r a c t e r i s t i ca n dp e r f o r m a n c ee v a l u a t i o no f3 dd i g i t a l w a t e r m a r k i n gw e r ei n t r o d u c e d 2 ) a f t e rt h ec o n c e p to ff r e q u e n c y - d o m a i nw a t e r m a r k i n g a n df e a t u r ep o i n tw e r e i n t r o d u c e d ,af r e q u e n c y d o m a i nw a t e r m a r k i n gs c h e m eb a s e do n f e a t u r ep o i n tw a sp r o p o s e d t h em a i ni d e ai st h a tw ep i c ko u tt h ef e a t u r ep o i n t sf o r mh i 曲v a r i a t i o na r e a so ft h c3 d m o d e l w em a d ean o r ms e q u e n c eo fn o r m so ff e a t u r e sp o i n t s ,a n dg r o u pt h ef e a t u r ep o i n t s i n t od i f f e r e n ts e c t i o n sa c c o r d i n gt ot h e i rn o r m s t h es e c t i o n sa r et r a n s f o r m e di n t os i g n a li n f r e q u e n c yd o m a i na n de m b e d t h ew a t e r m a r ki n t ot h es i g n a l 3 ) t h ec o n c e p ta n ds o m ec l a s s i c a la l g o r i t h m s o f3 db l i n dw a t e r m a r k i n gw e r e i n t r o d u c e da n dt h ed e f e c to faa l g o r i t h mw a sa n a l y z e d ,a n dp r o p o s e dab e t t e ra l g o r i t h m t h em a i ni d e ai st h a tw ep i c ko u tt h ef e a t u r ep o i n t sf o r mh i g hv a r i a t i o na r e a so f 吐l e3 d m o d e l t h e nw ec o m p a r et h en o r m so ff e a t u r ep o i n t sw i t ht h em e a no fn o r m so fn e i g h b o r p o i n t s ,m o d i f yt h en o r m so ff e a t u r ep o i n t sa c c o r d i n gt ot h ew a t e r m a r k i n g k e y w o r d s :3 dm o d e l ,f r e q u e n c y d o m a i n ,d c t ,b l i n dw a t e r m a r k i n g i i i 插图清单 图2 1 三维模型水印系统1 0 图3 1 顶点v i 和v j 之间平均法向量夹角2 0 图3 2 三角面法线2 1 图3 3 直角坐标和球坐标转换2 2 图3 4 兔子模型嵌入水印前后比较2 5 图3 5 简化实验2 5 图3 6 噪声攻击2 6 图3 7 剪切实验2 6 图3 8 几何攻击2 7 图4 1 模型嵌入水印前后模型比较3 2 图4 2 几何攻击3 2 v i i 表3 1 表3 2 表3 3 表3 4 表4 1 表4 2 表格清单 v i i i 5 6 7 7 2 3 2 2 2 2 3 3 果果果果果果结结结结结结验验验验验验实实实实实实序击击击击击排攻攻攻攻攻重化声切何何点简噪剪几几顶 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所 知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得金胆王些太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工 作的同志对本研究所做的任何贡献均已在论文中作了朗确的说明并表示谢意。 学位论文作者签字:乃套签字日期:砂_ 纬伪留1 日 学位论文版权使用授权书 本学位论文作者完全了解盒目巴王些盔堂有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权佥目巴王些盔 堂可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文者签名: 乃出 签字日期矽俨朋伊 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名: 签字日期:沙听确千月f 鼬 电话: 邮编: 致谢 值此学位论文完成之际,我谨向指导、关心和帮助我的导师胡敏副教授表 示衷心的感谢,正是在胡老师的悉心指导和亲切关怀下,此学位论文才得以顺 利完成。胡老师严谨的治学态度、宽厚的待人风范、渊博的学识、敏锐的洞察 力、极富创造力的开拓思维、谦虚的为人、忘我的工作精神,这些对我在做人、 治学、工作和生活等诸多方面都产生了极大的影响,使我终生受益。在学习和 研究上,胡老师对我倾入了大量的心血,为我创造了一个良好的学习和研究环 境,给我提供了许多的锻炼能力的机会。在此,谨向胡老师致以崇高的敬意和 真诚的感谢! 感谢张佑生教授严谨而又耐心的指导,张教授渊博的知识、开阔的视野拓 宽了我研究问题的思路,教授的一丝不苟的治学态度、诲人不倦的风范将成为 我学习的榜样。 感谢薛峰副教授,薛老师思路开阔,治学严谨。从他身上我学到和得到了 很多有用的学习方法,拓展了眼界。 感谢实验室的同门学子,与他们之间进行的学术探讨与交流给我以许多有 益的启示,使我有很大的收获。特别感谢刘辉、孙嫒嫒、陆华峰、张键和李文 杰在学习中给予我的帮助,以及马韵洁和杨尧对论文中的错误给予的指正。 最后,向我的父母表示最深的感谢,是他们一直以来对于我的无微不至的 关怀和不断鼓励,才使我能够全身心的投入到学习和研究中,才使我的论文得 以完成。 我向所有给过我帮助和关怀的人真诚的说一声谢谢! i v 作者:万杰 2 0 0 9 年4 月 第一章绪论 1 1 课题来源 本课题来源于安徽省自然科学基金项目和国家自然科学基金科研资助项 目。 1 2 研究目的及意义 近年来随着多媒体技术的发展和应用以及互联网的日益普及,多媒体信息 的交流已达到了前所未有的深度和广度,发布形式也多种多样,如文本、图片、 音频、视频以及三维模型等等。计算机网络已经成为信息发布的重要媒介,这 使得数据的传输和交换达到了前所未有的方便和快捷。如今计算机网络能够提 供多种应用和服务,例如:数字图书馆、电子商务、网络视频和音频等。在网 络提供方便快捷服务的同时,也使得非法占用、复制、修改和传播未经授权的 产品变得更加容易,产品作者的合法权益受到严重的侵害。多媒体的信息安全 已经成为学术界和产业界共同关注的问题。 多媒体信息安全技术主要有两种研究方法:多媒体信息加密技术和多媒体 信息隐藏技术【l 】。多媒体信息加密技术就是利用加密方法把原始多媒体数据( 明 文) 转换成看起来没有意义的数据( 密文) ,从而使非法用户无法识别和使用 多媒体产品。多媒体信息隐藏技术则是将一个机密信息隐藏于另一个公开信息 中,使非法用户无法判断和识别机密信息。 数字水印技术是信息隐藏技术的一种,是s c h y n d e l 在1 9 9 4 年提出的【2 】。 数字水印技术的研究已成为多媒体信息安全领域研究的一个热点,也是信息隐 藏研究领域的重要分支。 三维几何模型数字水印技术是数字水印技术的一个分支。随着三维扫描技 术的发展,三维几何模型已经成为继音频、图像、视频后的一种新的媒体类型, 被广泛应用在娱乐业和制造工业以及其他各种领域中。三维几何模型的版权保 护问题也变得日益重要【l 】。数字水印早期的研究工作主要集中在图像、文本、 视频和音频等领域,对三维模型数字水印研究的较少。其部分原因是因为早期 三维模型的载体数据较少,且由于三维模型数据本身的特性,如同一模型表示 方法不唯一,模型数据缺少内在的顺序难以将模型变换到频域操作,以及更多 的几何和拓扑攻击等等。正因如此,三维模型数字水印技术成为数字水印技术 研究的重点和难点。 1 3 数字水印相关知识 1 3 1 数字水印概念 数字水印技术的基本思想是通过一定的算法在原始媒体信息中嵌入的秘 密信息,这些秘密信息不被人的视觉系统所察觉和注意到,只能通过一定的算 法才能将其提取出来。嵌入秘密信息后不能影响原媒体信息的的价值和使用。 被嵌入的秘密信息通常称为水印【3 】。水印与源数据( 如图象、音频、视频、模型 数据) 紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不 破坏源数据使用价值或商用价值的操作而存活下来【4 1 。用户可以通过提取水印 信息证明信息的作者,真伪,完整性等。其中的水印信息可以是作者的序列号、 公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版 本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术 不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保 护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供 证据【5 j 。数字水印信息是嵌在数字产品中的数字信号,水印的存在要以不破坏 原数据的欣赏价值、使用价值为原则。数字水印技术可以广泛应用于电子商务、 电子报刊、广播和视频点播、虚拟博物馆或其它基于w e b 系统中【6 1 。 1 3 2 数字水印的特点 数字水印技术是作为用于版权保护的一种工具,它应具以下几个特点: 1 ) 透明性( 不可见性) :嵌入水印后,载体信息没有明显的降质现象,原产品和 嵌入后的产品之间的差别是不可察觉的,嵌入的水印信息无法直接被人所感知。 2 ) 鲁棒性( 强壮性) :指数字水印能够承受各种攻击的能力,包括各种有意的( 如 加噪、剪切等) 或无意的( 压缩、滤波、模数数模转换、扫描、各种几何变换等) 攻击。 用于保护作品版权的水印应该有良好的鲁棒性,水印信息的丢失,即意味着版权信息 的丢失,从而也就失去了版权保护的功能。与鲁棒水印相对的还有另一个分支:脆弱 水印,用于内容的完整性以及真实性鉴定。当多媒体内容发生改变时,这种具有较强 的敏感性的水印会随之发生一定程度的改变和损失,从而可以鉴定原始数据是否被篡 改。 3 ) 安全性:除了授权的个人或机构外,非法用户不能检测出水印是否存在,更 不能随意篡改、伪造和去除水印。 4 ) 容量:水印系统应允许嵌入一定的水印信息量。 5 ) 通用性:水印算法应该对不同的模型都具有一定的应用性,这对于水印算法 的研究有很大好处【_ 7 。 2 1 3 3 数字水印的分类 根据不同的划分依据可以将数字水印系统划分为不同的类,主要的划分有以下几 种【9 】= 1 ) 按水印的可见程度划分 按水印的可见程度划分为可见水印( v i s i b l ew a t e r m a r k ) 和不可见水印( i n v i s i b l e w a t e r m a r k ) 。通常,数字水印系统具有不可感知的特性,此类水印系统称之为不可见 水印。可见水印是可以被人所感知的,它用来显式的标示该图像的版权信息或降低该 模型的商业价值以达到版权保护的目的。 2 ) 按水印抵抗攻击的能力划分 按水印抵抗攻击的能力划分为鲁棒水印( r o b u s tw a t e r m a r k ) 和脆弱水印( f r a g i l e w a t e r m a r k ) 。鲁棒水印是指能过抵抗各种对模型的操作或者恶意攻击的水印系统,研 究工作大部分是对鲁棒水印算法的研究:脆弱水印则是对模型信息极度敏感的水印系 统,原始模型即使改动很小水印信息也将遭到破坏。鲁棒水印主要用于在数字作品中 标识著作权信息,脆弱水印主要用于完整性保护。 3 ) 按水印隐藏的位置划分 按水印隐藏的位置划分为时( 空) 域数字水印、变换域数字水印。时( 空) 域数字水印是直接在信号空间上叠加水印信息,而变换域数字水印则是在d c t 域、d f t 域、小波变换域上嵌入水印。 4 ) 按水印检测过程划分 按水印检测过程划分为非盲水印( 私有水印) 和盲水印( 公有水印) 和半 盲水印。非盲水印的检测需要原始数据和原始水印的参与,盲水印的检测不需 要原始数据和原始水印的参与,半盲水印需要原始水印,但不需要原始数据的 参与。一般来说,非盲水印的鲁棒性要强于盲水印,但其应用受到储存成本的 限制。 5 ) 是否依赖于原始载体划分 划分为非自适应水印和自适应水印。非自适应水印独立于原始载体,可以是随机 产生、用算法生成,也可以是事先给定的;而自适应水印是考虑原始载体的特征而生 成的水印。 6 ) 按水印的应用目的划分 按水印的应用目的划分为版权保护水印、篡改提示水印( 内容认证水印) 、版权 跟踪水印( 数字指纹) 、拷贝控制水印、标注水印( 用来注释) 7 ) 按水印内容划分 按水印内容划分为有意义水印和无意义水印。有意义水印是指水印本身也 是某个数字图像( 如商标图像) 或数字音频片段的编码:无意义水印则只对应 于一个序列号或一段随机数。有意义水印的优势在于,如果由于受到攻击或其 它原因致使解码后的水印破损,人们仍然可以通过观察确认是否有水印。但对 于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计 决策来确定信号中是否含有水印。 8 ) 按水印嵌入的载体划分 按水印嵌入的载体划分为图像水印、音频水印、视频水印、文本水印以及 用于三维几何模型的三维水印等。 1 3 4 水印的应用领域 随着多媒体技术的发展和应用以及多媒体信息安全的需要,数字水印技术的应用 领域和应用前景将是巨大的。数字水印技术应用在以下几个领域【lo 】: 1 ) 版权保护 数字作品的所有者用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他 的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者可利用从盗版作品或水 印作品中获取水印信号作为依据,从而保护所有者的权益。由于版权证明所嵌入的信 息对于版权所有者是非常重要的,所以用于版权证明的数字水印要求具有较强的鲁棒 性和安全性。 2 ) 盗版追踪 当一个数字产品有多个用户时,为避免其中一些未经授权的用户随意拷贝、制作 和发行,版权所有者可以把不同用户的信息( 如用户i d 等) 作为水印嵌入到产品中。 当发现未经授权的拷贝时,就可以从这一拷贝中提取出水印信息从而确定其来源。用 于盗版追踪的数字水印也可以被称为数字指纹。 3 ) 内容认证 。当数字产品被用于法庭举证、医学分析、新闻报道和商务交易等领域时,常常 需要确定数据内容是否被修改、伪造或特殊处理过,即验证数据的原始性和完 整性。对此,我们可以通过提取数据中的水印,利用水印的完整性来判断数据 的原始性和完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测 水印信号时,不需要原始数据。 4 ) 内容注释 数字产品的一些注释信息( 如一幅照片的拍摄时间和地点等) 可以作为水 印嵌入到数字产品中,从而在不增加额外带宽的前提下就可以使数字产品本身 附加相关的注释,且注释不易丢失。 5 ) 使用控制 将数字产品的使用控制信息作为水印嵌入到数字产品中,当用户对该数字 产品执行某一操作时,首先从产品中提取出水印用以确定用户所要执行的操作 是否被允许,如果允许才能执行该操作,否则就将被拒绝,从而保证了版权所 4 有者的权益。例如d v d 防拷贝系统,即将水印信息加入d v d 数据中,这样 d v d 播放机即可通过检测d v d 数据中的水印信息来判断其合法性和可拷贝 性,从而保护制造商的商业利益。 1 4 三维数字水印技术国内外研究现状 数字水印技术是近年来发展起来的项重要的应用研究,其学术特点在于 它横跨计算机科学、图像信息处理、多媒体技术、模式识别、密码学、数字通 讯等众多学科和领域。其重要的现实作用己经引起国内外众多知名学府、研究 机构和公司的极大兴趣,成为了当前信息科学中的一个新颖且具有广阔应用前 景的研究热点。 数字水印技术最初是用于图像数字水印。从1 9 9 4 年开始,国际学术界陆续 发表有关数字水印的文章,且文章数量呈快速增长趋势,几个有影响的国际会 议( 如i e e ei c i p 、i e e ei c a s s p 、a c mm u l t i m e d i a 等) 以及一些国际权威杂志( 如 p r o c e e d i n g so fi e e e 、s i g n a lp r o c e s s i n g 、i e e ej o u r n a lo f s e 1e c t e da r e a so n c o m m u n i c a t i o n 、c o m m u n i c a t i o n so f a c m 等) 相继出版了数字水印的专辑。到目 前为止,数字水印从研究对象上看主要涉及图像水印、视频水印、音频水印、 文本水印和三维网格数据水印等几个方面,其中大部分的水印研究和论文都集 中在图像研究上,其原因在于图像是最基本的多媒体数据,且互联网的发展为 图像水印的应用提供了直接大量的应用需求。另外视频水印也吸引了一些研究 人员,由于视频可以看成时一空域上的连续图像序列,从某种意义上讲,它与 图像水印的原理非常类似,许多图像水印的研究结果可以直接应用于视频水印 上。随着三维数据在电影特技、动画、游戏制作以及模具制作,甚至在军事领 域中的广泛应用,三维数字水印的研究已经成为当前一个热门课题,越来越多的 人进了入三维数字水印的研究领域【】。 三维数字水印技术可以分为空间域水印和频域水印。早期的三维水印算法 都是在空间域中进行的。o h b u e h i 等在1 9 9 7 年在a c mm u l t i m e d i a9 7 国际会议上 发表了被公认为是第一篇在国际上公开发表的关于三维模型数字水印技术的 文章,针对三角形网格,根据网格替换、拓扑替换和可见模式等概念提出了几种水印 算法【l2 1 。它为三维模型和数字水印的研究提供了新的思路和方法,它的发表具 有里程碑意义。随后的几年内,日本、韩国、德国、美国和中国等地的研究人 员对三维模型数字水印进行了一系列的研究,取得了不少成果。 1 9 9 8 年o h b u c h i 等又发表了一系列类似的网格水印方面的文章,提出了多种 空域水印算法,其中具有代表性的是三角形相似四元组法( t s q ) ,四面体体积 比算法( t v r ) 、剥离的三角形条带符号序列( t s p s ) 嵌入算法,基于形状属 性( 如纹理映射坐标) 调整的水印算法和网格密度模式算法( m d p ) t 3 q 6 】。这些 算法均可以抵抗一定的噪声,但是对于拓扑结构的攻击如网格简化等攻击的抵 抗能力很差。 1 9 9 9 年,德国f r a u n h o f e r 计算机图形研究所的b e n e d e n s 等在o h b u c h i 等工作 的启发下,提出了调整网格曲面法向量分布的水印算法,该算法对数据点的随 机化、网格重构和网格简化具有较好的鲁棒性【1 7 】。随后,b e n e d e n s 又提出两种 多边形网格的公开水印算法【1 8 】:顶点束算法和三角形束算法。2 0 0 0 年,b e n e d e n s 和b u s c h 又提出一种仿射变换不变的网格水印算法【1 9 , 2 0 】。根据以上算法开发了 用于3 d 模型和虚拟场景水印嵌入的g e o m a r k 系统对一般的网格操作,如位 移、旋转、比例缩放、剪切、平滑、简化和重采样具有较好的鲁棒性;对诸如 噪声、数据低位的改变和其它针对水印的干扰也有较好的鲁棒性【2 1 1 。1 9 9 9 年 p i r n c e t o n 大学的p r a u n 和m i c r o s o f t 研究院的h o p p e 首次将扩频技术应用到三角形 网格上,得到了一种强壮的任意三角形网格水印算法,对于大多数攻击具有较 好的鲁棒性【z 引。 2 0 0 2 年,日本丰桥大学的i e h i k a w a 等提出利用多边形网格中的冗余数据嵌 入水印的若干算法,这些算法保持了原有的几何和拓扑关系f 2 3 l 。2 0 0 7 年, j a e w o nc h o 提出了基于顶点模长分布的算法,该算法对仿射攻击具有良好的 鲁棒性,缺点是对于顶点较少的三维模型效果较差【2 4 1 。 在空域水印发展的同时,频域水印也被提出和发展。1 9 9 8 年,日本北海道 大学的k a n a i 和d a t e 等第一次应用变换域内的信号处理技术,提出一种基于多分 辨率小波分解的三角形网格的隐秘数字水印算法【25 1 。2 0 0 1 年o h b u c h i 等研究了 在网格的变换域内的三维网格水印算法,该算法利用网格频谱分析在变换域内 对网格的形状进行修改来嵌入水印。这种算法可以抵抗如仿射变换、顶点坐标 值的随机噪声、网格平滑、局部剪切等攻击【2 6 1 。 除了鲁棒水印,脆弱水印也进入了人们的研究范围。1 9 9 9 年,i n t e l 公司的 y e u n g 等首次提出了一种可用于对象验证的脆弱网格水印算法,通过把三维模 型的顶点映射到二维平面上,进而对顶点的坐标作微小改动,通过验证二维图 像来判断三维网格是否被修改,即使是轻微的修改也是非常敏感的【2 8 1 。脆弱水 印是水印研究领域中的一个重要分支,可以广泛应用于三维模型的使用授权验 证和协同设计时的多级用户使用管理。 在国内,近年来越来越多的人进入三维水印的研究领域。2 0 0 0 年和2 0 0 1 年, 浙江大c a d & c g 国家重点实验室的尹康康等分别对v r m l 场景中的纹理水印 和强壮网格水印算法进行了研究【2 9 3 0 】,开国内研究三维模型数字水印之先河。 在网格水印方面,他们用一个松弛算子构造一个b u r t a d e l s o n 金字塔结构,并 在最终得到的粗糙网格中嵌入水印,水印的提取方法与p r a u n 提出的方法类似。 2 0 0 2 年,周昕等提出了一种基于平面参数化和小波变换的网格水印算法【4 】。该 算法利用边折叠网格简化及其在这一过程中产生的其他信息,通过平面参数化 方法将原始三维网格转化为平面矩形域上的二维网格,然后采用基于小波变换 6 的方法嵌入水印。戴敏雅提出一种新的强壮的三维网格上的数字水印算法【32 1 。 该算法将初始的三维网格分解成低频部分和高频部分,数字水印按照不同的强 度同时嵌入到两部分中。提取水印时需要原始网格进行网格对齐,对顶点重排 序、网格简化、加噪声攻击有较好的效果。 另外,浙江大学、清华大学、西北工业大学、北京工业大学、北方工业大 学和中山大学等国内大学以及中国科学院自动化所模式识别国家重点实验室 等研究机构也已开始对三维模型水印进行研究。计算机辅助设计与图形学学 报、计算机应用、工程图学学报、计算机工程和计算机工程 与应用等核心期刊已经刊登了大量三维数字水印论文。 1 5 本论文的研究内容与组织安排 本论文重点探讨三维数字水印技术的理论和算法。全文安排如下: 第一章:绪论。首先介绍数字水印技术的研究背景和意义。接着介绍了数 字水印技术的基本概念,数字水印技术的特点、分类、应用领域。最后对三维 数字水印的国内外发展现状做了介绍。 第二章:首先介绍了三维数字水印的基本概念,接着简介了三维模型的各 种表示方法。随后介绍了三维数字水印系统的原理,以及和其他数字水印技术 相比,三维数字水印自身的特点和难点。在分析了三维数字水印攻击之后,又 对三维数字水印的性能评估做了阐述。最后列举了国内外经典的三维数字水印 的算法。 第三章:首先介绍了三维频域水印和特征点相关概念,并列举了一种基于 特征点的三维模型水印算法。之后根据算法,提出了一种基于特征点的频域水 印算法。对算法的思想,原理,步骤以及实验结果做了详细的说明。 第四章:首先介绍了三维盲水印的相关概念和一些经典的三维盲水印算 法。在分析相关盲水印算法的不足之处后,提出了一种基于特征点三维盲水印 算法。对算法的思想,原理,步骤以及实验结果做了详细的说明。 第五章:对本论文的研究成果进行总结,并提出进一步的研究设想。 第二章三维数字水印技术的基本理论 2 1 三维数字水印简介 数字水印技术作为一种有效的数字产品的版权保护和信息安全的有效手 段近今年来被越来越多的研究和应用。数字水印研究的前期,大多集中在静态 数字图像水印,这可以从国内外发表的大量文献中窥见一斑。随着计算机辅助 设计( c a d ) 、计算机辅助制造( c a m ) 、计算机辅助教育( c a e ) 和计算机图形 学( c g ) 等的快速发展,如今三维模型越来越广泛的应用,三维模型大量应用在 工业,娱乐,视频,教育等领域,人们对三维模型的研究也越来越多。随着网 络技术的不断发展,越来越多的三维模型在网络上进行传播,同图像、视频等 多媒体一样,三维数字产品也存在被非法占用、复制、修改和传播等侵权的情 况,三维数字产品的版权保护问题也引起了人们的高度关注。 数字水印技术为我们提供了一种有效的途径,使得可以在三维模型数据中 嵌入数字水印信息,对三维模型有效的保护。三维模型数字水印技术是数字水 印技术的一个分支,其原理是在三维模型中嵌入不可见的水印来保护模型的所 有权,或用于检验模型的真实性,或嵌入可见信息来申明模型所有权。 2 2 三维模型的表示 三维模型的表示方法可以分为两大类:边界表示法和空间划分法【3 3 1 。边界 表示法用一组面片或者曲面来描述对象的外部形态。而空间划分法通过对对象 所在的空间进行划分,用体素来描述对象的空间特性。其中边界表示法又分为 隐函数曲面、参数曲面、细分曲面、多边形网格和点几何表示等。 网格表示法具有如下优点: 1 网格表示简单,可以直接对其进行绘制 和边界表示相比,网格表示十分的简单,只有点和面两种元素。三维网格 可以直接绘制,而用其他表示方法的三维模型需要先经过面片离散化,得到三 角面片模型,然后才能进行模型绘制。 2 表示模型无拓扑限制 c a d 领域中使用的三维模型表示如边界表示法等方法所表示模型通常都是 正则模型。但是采用网格表示法的模型则没有这个限制,因而其具有更加丰富 的表现力,适用于计算机动画等场合的需要。 3 模型获取比较方便 8 三维模型数字化扫描技术的研究如今已经取得了比较大的进步。随着关键 技术的发展和突破,。目前已经可以利用三维扫描仪,比较方便、可靠的获取三 维网格模型的数据。 4 网格处理的理论体系比较成熟 数字几何处理主要研究网格模型的处理方法。随着网格的多分辨率表示、 网格顺滑、网格简化、网格压缩、网格多分辨率编辑、增量式模型传输等方面 的深入研究,网格模型处理的理论体系已经逐渐成熟。数字几何处理等领域的 进一步展开,将使三维网格模型得到更加广泛的应用。 尽管网格表示方法也有其固有的缺点,如不能有效的表示原始模型的拓扑 信息、模型数据量十分的大等。但是由于该表示法具有上述的众多优点,在网 络技术和三维数字化扫描技术的共同推动下,网格表示的三维物体正获得越来 越广泛的应用。多边形网格又是目前用的最多的表示方法,多边形描述方法占 据统治地位。 三维网格( m e s h ) 是一种三维几何模型。模型的基本元素是点和面。网格 由面组成,面由点组成。如果每个面由三个点组成,那么这类网格为三角形网 格。本文提到的模型均为三角形网格模型。 三角形网格包含顶点坐标、面片信息和属性信息。顶点坐标一般由三个浮 点数表示,代表顶点在三维空间中的坐标。面片信息描述网格的拓扑信息,一 般由一组代表顶点索引的整数组成( 如果是三角形网格,则组数为3 ) 。属性信 息一般包括面片的法向量、颜色以及顶点的法向量、颜色、纹理材质坐标和光 照系数等。属性信息不是必须的。 2 3 三维数字水印系统的原理 在网格模型中,有三类信息可以用来作为嵌入水印的载体,第一类是模型 的几何信息,如顶点坐标,表面法向量分布等;第二类是网格模型的拓扑关系, 既模型顶点的连接关系:第三类是模型的其他属性,如顶点颜色、纹理等。把 模型中可修改用于嵌入水印的基本单位称为嵌入基元,嵌入基元可以是几何上 的、拓扑关系上的或者基于属性的。 三维模型数字水印处理过程可以分为三个步骤:水印产生、水印嵌入和水 印提取。其中,数字水印算法主要研究水印嵌入和水印检测。图2 1 为三维模 型水印系统。 9 2 3 1 水印产生 图2 1 三维模型水印系统 水印数据可以是无意义的数据,如利用密钥通过伪随机数发生器产生的随 机数序列,或者有意义的数据,如用户i d ,版权信息等。在水印嵌入前,通常 会把水印数据转化为二值序列。如果想进一步加强水印数据的安全性,可以对 二值序列进行加密处理,这样即使水印数据被攻击者提取出来也无法获知水印 数据的内容。 2 3 2 水印嵌入 三维网格水印处理过程与其他媒体水印类似,首先根据水印嵌入算法,将 水印信息嵌入到原始的三维网格模型中,得到嵌入水印的网格模型。嵌入水印 时,水印嵌入基元的选取至关重要,水印基元选取的是否恰当直接确定了水印 算法的性能。三维数字水印算法的前期,都是采用几何信息作为水印嵌入基元。 随着多分辨率分析等技术的应用,三维模型的频谱信息也被选为水印嵌入基 元。 2 3 3 水印检测 水印检测就是通过水印提取算法从待检测三维模型中提取出水印信息并 判断是否为原始水印信息的过程。需要原始三维模型和水印参与检测过程的成 为非盲检测,不需要原始三维模型和水印参与检测过程的称为盲检测。检测时 利用水印嵌入算法中嵌入基元选取的方法找到水印嵌入位置,再利用水印提取 算法提取出水印。 含水印的三维模型在各种媒介传输时,可能会受到有意和无意的各种攻 击。检测水印时,通过盲或非盲的检测方法从含有水印的三维模型中提取水印, 通过对比提取的水印和原始水印的相似程度,从而判断三维模型的版权归属或 1 0 内容的真实性。 2 4 三维数字水印的特点和难点 三维模型水印算法和图像水印算法相比,既有相似之处,又有不同。对于 图像水印来说,可以看做是在强背景( 原始图像) 下叠加一个弱信号( 水印) , 只要叠加信号的强度未超过被人类视觉系统( h v s ) 所感知的门限,人类就无法察 觉信号的存在。但对于三维数据,没有图像中那样成熟的h v s 模型。三维模型中不但 包含几何信息,还包含拓扑信息,拓扑信息是有冗余的,可以用于嵌入水印。在水印 的检测过程中,嵌入水印的三维模型可能经过了简单的几何操作或者经受了各种各样 的几何攻击,这样可能导致了三维网格的拓扑关系的变化。因此,在提取水印信息之 前我们必须对嵌入水印的模型进行变换,以便能够正确地提取水印信息。对于水印的 提取,不论是图像水印还是三维模型水印,都要涉及到同步的问题。一方面可以把水 印嵌入到各种不变量中,如图像的傅里叶变换,矩不变量等,但三维不变量少得多, 如仿射变换不变量。另一方面,可以利用各种校准技术,如图像校准、三维模型校准 等。但是,对于图像,只能进行顺时针或者逆时针旋转,水平、垂直平移和放缩,而 三维数据可以绕任意轴旋转,x 、y 和z 方向平移和缩放。所以,不论是不变量变换还 是几何校准,三维模型水印的同步问题都比图像水印要更加复杂。 与图像水印相比,三维水印研究起步较晚,由于三维模型数据自身的特点,使得 传统图像水印算法不能简单地照搬应用于三维几何模型。具体来说三维模型水印具有 以下难点: 1 ) 缺少自然的参数化分解方法 三维几何模型数据具有不规则性,所以在水印嵌入过程中,缺乏进行频率 分解的某种自然的参数化方法。三维模型中的点、线、面的几何信息和顶点法 向量、纹理坐标、颜色属性等外观属性的排列具有不同的方式,没有固定的排 列标准。而静止图像可以按照像素点的平面位置排序,图像处理中,有多种比 较成熟的参数化分解方法,如d c t 、d f t 、d w t 等变换方法。因此,图像水印算 法可以充分利用这些变换方法来嵌入水印和提取水印。对音频流和视频流数据 可以按照时间轴来排序。然而对于三维模型不规则的数据类型,不能简单地应 用已有的各种变换域水印算法。 2 ) 表示方法不唯一 同一个三维模型,可以用多种不同的模型表示,在不同模型间进行转换的 过程中,容易引起属性损失。没有图像、视频中自然存在适合于嵌入水印的属 性。 3 ) 攻击手段多样复杂 平移、旋转、均匀缩放、重排序等操作虽然没有对三维模型的属性进行改 变,但去严重影响了三维水印的检测。噪声滤波、重新网格化、重采样、剪切 等进一步增加了三维模型检测的难度。对三维模型进行几何和拓扑操作的工具 很多,使对模型的修改更加容易。一些图像水印中的问题,如有损压缩、同步 问题等,三维水印中同样存在。 4 ) 水印提取时要网格对齐和网格重采样 对三维模型变换操作时会对网格模型上的点的坐标进行修改,为了能正确 的提取水印信息,我们需要将变换后的三维模型的坐标恢复到原始模型所在的 坐标系中,该步骤称为网格对齐。同时某些水印攻击会改变网格的拓扑结构, 如网格简化等。因此在水印提取之前还需要对网格进行重采样的工作,称为网 格重采样。 5 ) 有更加丰富的水印植入目标 三维网格不仅有点的几何位置信息,同时还有法向量、颜色、纹理坐标等 外观属性信息。因此,三维网格水印可以在上述目标中嵌入水印。同时三维网 格的拓扑信息也可以用于嵌入水印。 2 5 三维数字水印攻击分析 在研究数字水印的同时,我们也要对各种攻击水印的方法加以关注和研 究。三维水印研究是一个重要的热点研究领域,近年来也取得了很多的研究成 果,但三维水印系统仍然存在很多弱点,对某些攻击显得力不从心。研究和分 析攻击的目的就是在于找出现有水印系统的弱点,然后加以改进。一般来说, 对数字水印攻击有两种情况,一是无意的攻击,这种攻击来自于对三维模型的 各种处理操作,其目的并非时要破坏或者修改三维模型中的水印;二是有意的 攻击,其目的是要通过各种手段来修改、破坏或伪造模型中的水印从而可以获 取非法利润或逃避法律制裁。对三维模型数字水印的攻击可以分为以下四类 【3 3 】 1 ) 鲁棒攻击( r o b u s t n e s sa t t a c k ) :其目的在于削弱或去除三维模型中的 水印而不影响三维模型的使用。鲁棒攻击有两种:信号处理攻击和面向算法分 析的攻击。信号处理攻击是采用叠加噪声、滤波等信号处理的方法来削弱或去 除水印。分析攻击是针对具体的水印嵌入和水印检测算法的弱点来实现攻击。 例如多拷贝联合攻击,攻击者可以找到嵌入不同水印的同原始模型的多个版 本,产生一个新的模型。大部分情况下只要简单地平均一下,就可以有效地逼 近原始模型,消除水印。这种攻击的方法的基础就是认识到大部分现有算法没 有抵
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网文怎样签合同
- 国贸居间协议合同范本
- 化工行业化工装置操作面试题目及答案
- 肾盏恶性肿瘤的护理个案
- 《日常急救常识》
- 2021-2022年国家电网招聘之文学哲学类真题练习试卷A卷附答案
- 2025年陕西省榆林市定边县油房庄乡国民经济和社会发展第十五个五年规划
- 萍乡市人民医院财务制度与会计制度深度解读试题
- 抚州市中医院重症感染循环支持技术考核
- 徐州市人民医院临床用血会诊考核
- 《插花艺术》课件-4第三章 第三节东方传统插花
- 2025年3D打印材料在文化创意产业的创新应用与工艺技术报告
- 2025年新高考2卷(新课标Ⅱ)数学试卷(含答案及解析)
- JG/T 3053-1998可挠金属电线保护套管
- 梦见考试题库及答案
- 《巴黎圣母院》课件
- 工地停工补偿协议书范本
- 2025-2030中国粗加工水产品行业市场现状分析及竞争格局与投资发展研究报告
- 机械挂靠合同协议
- 合同协议备忘录
- 长租公寓管理制度规定
评论
0/150
提交评论