(计算机应用技术专业论文)图像信息隐藏中的数字水印技术研究.pdf_第1页
(计算机应用技术专业论文)图像信息隐藏中的数字水印技术研究.pdf_第2页
(计算机应用技术专业论文)图像信息隐藏中的数字水印技术研究.pdf_第3页
(计算机应用技术专业论文)图像信息隐藏中的数字水印技术研究.pdf_第4页
(计算机应用技术专业论文)图像信息隐藏中的数字水印技术研究.pdf_第5页
已阅读5页,还剩47页未读 继续免费阅读

(计算机应用技术专业论文)图像信息隐藏中的数字水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 人类社会进入2 0 世纪9 0 年代以来,数字水印和信息隐藏技术得到快速迅 猛的发展,越来越引起人们的重视。但是,追踪信息隐藏的前身隐写术, 隐写术的发展到现在已经有几百年的历史。由于2 0 世纪9 0 年代网络和多媒体 技术的兴起,信息隐藏技术得到了迅猛的发展,水印技术也由此更上了一个新 的台阶。信息隐藏技术主要应用在对一些信息进行保护方面,比如确保军事部 门的重要情报信息能安全送达对方,不被敌方所发现。数字水印则是为了保护 一些作品的著作权和这些数字作品的所有权,防止盗版者在这些作品发行的同 时将其占为己有。本文主要采用奇异值分解和小波变换相结合的技术对图像进 行隐藏,先将要隐藏的图像利用菱形置乱技术进行置乱,增强秘密图像的不可 见性,选取不同的矩阵模板,随着矩阵模板越大,置乱的效果就越大;然后利 用小波分解技术,得到载体图像的低频和高频系数,图像的能量主要集中在它 的低频部分,因此将秘密图像隐藏在载体图像的低频部分,这样可以提高水印 图像鲁棒性;利用奇异值分解( s ) 将秘密图像的r 、g 、b 三层分别隐藏于 载体图像的r 、g 、b 三层中,经试验证明,此方法具有良好的鲁棒性抗攻击能 力,嵌入的信息量也得到了增加。 关键词:信息隐藏:数字水印;奇异值分解;小波变换 a b s t r a c t a b s t r a c t h u m a ns o c i e 哆e n t e r e dt h es i n c et h e19 9 0 s ,d i g i t a lw a t e r m a r k i n gt e c h n o l o g y a n di n f o r m a t i o nh i d i n ga n dr a p i dd e v e l o p m e n t ,a n dc a b s et h ea t t e n t i o no fp e o p l e h o w e v e r , t r a c k i n gm e s s a g e sh i d d e nb yt h ep r e d e c e s s o ri ss t e g a n o g r a p h i cm e t h o d s d e v e l o p m e n t ,t h ed e v e l o p m e n to fs t e g a n o g r a p h i cm e t h o d st on o wh a sh u n & e d so f y e a r so fh i s t o r y i nt h e 19 9 0 sb e c a u s eo ft h en e t w o r ka n dm u l t i m e d i at e c h n o l o g y , d i g i t a lw a t e r m a r k i n gt e c h n o l o g yh a sd e v e l o p e dr a p i d l y , a n dt h u sm o r ew a t e r m a r k i n g t e c h n i q u eo i lan e ws t e p i n f o r m a t i o nh i d i n gt e c h n o l o g yi sm a i n l ya p p l i e di ns o m e i n f o r m a t i o n ,s u c ha st h ep r o t e c t i o no fi m p o r t a n tm i l i t a r yd e p a r t m e n t st oe i 账s a f e t y i n f o r m a t i o n , n o tt ob ef o u n d d i g i t a lw a t e r m a r ki st op r o t e c ts o m ew o r k sc o p y r i g h t a n dt h eo w n e r s h i po ft h ed i g i t a lw o r k sc o p y r i g h tp i r a t e si nt h e s ew o r k s ,t op r e v e n tt h e r e l e a s ea tt h es a m et i m ef o rh i m t h i sp a p e ru s e st h es i n g u l a rv a l u ed e c o m p o s i t i o n a n dc o m b i n i n gw a v e l e tt r a n s f o r mt e c h n o l o g yf o rh i d i n g ,f n s tw i l lh i d ei m a g e s c r a m b l i n gt e c h n o l o g yu s i n gd i a m o n ds c r a m b l i n g ,t h ei m a g e e n h a n c e m e n ts e c r e tn o t v i s i b l e ,c h o o s ed i f f e r e n tm a t r i 】【,w i t ht h et e m p l a t em a t r i xh a s h i n gt e m p l a t e ,t h ee f f e c t i sb i g g e r , t h e nu s i n gw a v e l e td e c o m p o s i t i o nt e c h n i q u e ,t h el o wl i e q u e n c ya n dh i g h f r e q u e n c yw a t e r m a r ki m a g eo fe n e r g yc o e f f i c i e n t s ,m a i n l yc o n c e n t r a t e di nt h el o w f r e q u e n c yp a r t ,s oi tw i l lb eas e c r e ti m a g eh i d d e ni nt h el o wf r e q u e n c yp a r t ,t h e c a r d e ri m a g ew a t e r m a r ki m a g et h a tc a ni m p r o v er o b u s t n e s s ,u s i n gt h es i n g u l a rv a l u e d e c o m p o s i t i o n ( s v d ) w i l lb eas e c r e ti m a g er 、g 、b t h r e el a y e r so f t h ec a r t i e ri m a g e h i d d e ni nr e s p e c t i v e l y , r 、g 、bt h r e el a y e r s ,t h ee x p e r i m e n t ss h o wt h a tt h em e t h o d h a sg o o dr o b u s t n e s sa g a i n s ta t t a c ka b i l i t y , i m p r o v et h ee m b e d d e di n f o r m a t i o n k e y w o r d s :i n f o r m a t i o nh i d i n g ;d i g i t a lw a t e r m a r k i n g ;s i n g u l a rv a l u ed e c o m p o s i t i o n s v d :w a v e l e tt r a n s f o r m a t i o n 学位论文独创性声明 学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得南昌大学或其他教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名( 手写) :为。叠渺 签字日期:加cd年f 月2 e t 学位论文版权使用授权书 本学位论文作者完全了解南昌土学有关保留、使用学位论文的规定,有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借 阅。本人授权南昌史学可以将学位论文的全部或部分内容编入有关数据库进行 检索,可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。同时授 权中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名( 手写) :为、必 导师签名( 手写) : 霹乡t , g 签字日期:加。年f 月2 日 签字日期:劢年月矽日 第1 章绪论 第1 章绪论 1 1 研究背景 社会发展进入2 0 世纪9 0 年代以后,网络的发展与由数字、声音、图像组 成的多媒体技术得到了迅猛提高,数据数字化信息( d i g i t a li n f o r m a t i o n ) ,例如 音频、文本、图片、视觉信息以及多维的动态背景等,可以通过不同的方式网 络中便捷且大量地进行输送。数字信息的通讯将越来越变成了人与人彼此之间 交换和传递信息的重要工具和手段。数据数字信息的传输和互相传递前所未 有,这种向人们发布和传递信息的形式也变得越来越丰富多彩。现在我们都利 用因特网传递多种多样的信息和数据,利用网络进行一些电子商务的交易等。 如今,伴随着信息数据数字化时代的到来在应用数字技术迅猛突起带来丰富成 果的便利的同时,也出现了一些在网络多媒体内容所有权认证方面的质疑,一 般我们可以从以下五个方面的问题中可以看出来【l j :( 1 ) 盗用、冒名顶替别人 作品著作权显得更加容易;( 2 ) 对一些著作在内容、文字、图片进行的盗窃也 比以前快捷;( 3 ) 公安机关、法律等司法部门对作品真伪度的鉴别更加困难; ( 4 ) 一些盗版者,侵权者若将侵权盗版来的著作进行非合法的谋取暴利传送 的在速度上将有所加快;( 5 ) 对盗版作品,侵权作品搜索其路径来源相对于以 前将变得更加困难。将采用怎样的方法在大家大量运用网络宽带给大家的日常 生活带来方便,快捷,轻松的时候,也可以对真实著作的归属权起到更有效的 和更有力的保护,人们对此问题的重视度越来越高。消息在传递过程中的安全 与在传递过程中的对消息的保密也和各个主权国的政治、军事、对外交流、贸 易往来、商品经济的进出口联系在一起,更深的来说也和每个人的日常生活都 有很密切的关联。由此可以看出,在我们进入信息数据数字化时代的同时,数 据数字化信息与网络宽带的使用已成为每个人在每天的生活生产工作中必不 可少的无法代替的一个部分,在应用数据数字化信息给广大人民带来便利和快 捷的同一时候,也给广大人民带来了生产生活方面的安全威胁。因此,如何对 数据数字信息进行保密和保护数据数字信息的安全逐渐引起社会各界的广泛 关注 2 1 1 3 。 数字水印技术属于信息隐藏技术的一个分支,是其中的一种。它主要是在 第1 章绪论 数字化数据化的图片、声音和视觉作品等电子化产品中隐藏一些需要作为秘密 信息传送的信息,以便有效安全的使电子化产品的版权、归属权得到保护,证 实该作品的确实有效性,跟踪一些盗版者的盗窃行动和作品里面内在的附属信 息。隐藏的要秘密传送的隐蔽信息可以是用于标识所有权的用户数字序列号码, 也可以是和该作品相关的能体现该产品用途,为盗版者谋取暴利带来有用途径 的信息。正常的按需要的隐藏,将一些需要作为隐蔽信息传送的信息经过一定 的符号要求的变换后再隐藏在数据电子化作品中,因此我们将经过这样变形后 的秘密信息称之为数字水印。数字水印是目前学术界研究的一个前沿热门方向, 可为产品的版权保护、归属权保护等问题提供一个潜在的有效解决方案 4 1 。 1 2 国内外研究现状 1 9 9 4 年举办的全球范围的图像处理会议( i c i p 9 4 ) ,在此会议上r g s c h ,r n d e l 阐述了内容为“ad i g i t a lw a t e r m a r k i n g 的学术报告代表这个学术界的启迪 5 1 , 与数字水印相仿的全球学界探讨信息隐藏方面讨论会分别在1 9 9 6 年至2 0 0 2 年期间不间断的开办了5 次,并且1 9 9 6 年召开的国际图像处理会议,也提出了 以信息隐藏为主要内容的研讨专题。例如:水印技术、知识作品的归属权保护 等。在现在的一些欧美国家,展开了一连串的网络归属权方面的课题,这当中 包括有相当著名的i m p r i m a t u r 课题,还囊括了w e d e l m u s i c 等课题,并且 开始了实际化研究,这些课题毫无疑问给数字化产品归属权的安全提供了最有 力的保障,同时我们也要从中吸取有经验的和有价值的东西【6 】。 从近几年在各种期刊文献上发表的文章来看,全球各个国家在数字水印技 术方面的发展也是最近几年才刚开始的,由于有世界各国的一些大企业的参与 和欧美国军事部门和美国财政部门的介入并支持,数字水印技术的研究得以以 快速迅猛的速度前进。2 0 世纪9 0 年代以来,比如我们经常所说的( i e e e 图像 处理等一些全球各界重要杂志上都在数字水印技术方面进行了专题或专门的 报道。当下的情形下,一些国家的政府部门、世界知名大学和一些有影响力的 企业正在或将要支持和参与数字水印探讨,这些政府部门,大学和企业其中有 美国财务部门、欧洲的国家重点信息研究中心等1 7 。 在中国,数字水印方面工作的学者对数字水印技术的发展反应也是很灵敏 很迅速的,到现在为止,有不少研究型的部门及学院和研究所在研究数字水印 2 第1 章绪论 这领域和课题的相关探讨。到1 9 9 9 为止,第一届中国范围内的信息隐藏学术研 究会在北京电子技术理论研究所举行,到现在已不间断的举办了三次,我国科 学界的工作人员和积极分子已在相关杂志期刊转载了些研究,发表了一些有 关于水印各种国内外优先算法。但由于我国的水印基础比较薄弱,到现在为止 还是处于开始阶段,后面还有很多的相关问题和研究期待我们进一步去思考去 研究,将工作做的完善。 紧跟着这个步伐,我们国家对电子书店进行知识产权、知识所有权的保护 也是利用了数字水印的技术,主要有以下几种生产方法:首先是运营模式的代 表方正公司,这是以因特网宽带为枢纽,以e b o o k 穿插首末,把一些经典有 价值意义的书本著作的供求关系组合在一起成为一个整体。其次是运营方式一 一我国的辽宁出版集团与欧美的公司一起联合开发的掌上电子阅读器,这种设 计的理念是开发一个适合于中国读者的电子的图书网站供读者进行图书网上图 书阅读。最后是“电子发行平台,这种运营模式是免费为出版社订制首页, 为保护各种图书的版权提供各种各样的方法,这种对著作权的保护体现在给图 书的封面加注附加信息或者给图书的内容进行加码。但经研究仅仅采用这种加 密技术在解决图书的盗版问题的产权保护方面是不够的,也是不够完美削引。 作为一个完整的技术结构系统评价标准,数字水印的发展和研究还没有深 入,每个工作者的观察和研究侧重度及方法各有千秋,也就说研究时所用的各 种方法和研究时所用的设计方案也各有其优缺点,但总的来说都是以达到数字 水印的秘密的不可见,鲁棒性等一些我们最低限度的特征进行研究和考虑。并 且,在数字水印技术的日益展开和更加深入实际研究的同时,其他学科里面的 领先技术和一些复杂度较小的算法也引进来了,从而可以在技术和理论上进一 步完善对数字水印技术的发展。 1 3 本文的研究内容 本文是图像信息隐藏中的数字水印研究,通过以图像为载体,利用菱形置 乱技术和小波奇异值分解技术将秘密图像隐藏在载体图像的低频系数中,从而 达到更强的隐蔽性和鲁棒性。主要研究内容为: l 、信息隐藏技术的理论和数字水印技术的理论分析 2 、从理论上分析作为载体的图像,并对其进行主观和客观方面的评价 3 第l 章绪论 3 、通过菱形置乱技术生成数字水印信息,并利用小波奇异值分解将其嵌入 载体图像中,最后分析其鲁棒性。 1 4 论文章节安排 论文的章节安排如下: 第一章为绪论,介绍研究背景和国内外研究现状。 第二章为信息隐藏技术的内容,包括其特点、分类、模型、健壮性安全性 及应用。 第三章介绍数字水印技术的内容,包括其发展趋势、研究方向和水印性能 的评价。 第四章对图像的知识进行介绍,对作为载体的图像进行分析。 第五章介绍水印信息的生成,用菱形置乱技术对图像进行预处理。 第六章介绍利用小波奇异值分解技术对图像进行隐藏,得出实验结果,并 对结果的鲁棒性进行分析。 第七章总结与展望。 4 第2 章信息隐藏的概述 第2 章信息隐藏的概述 数字图像以其信息量大、处理和传输方便、应用范围广等一系列优点成为 了现代信息化社会的重要支柱,是人类获得信息并运用信息的重要来源。随着 科学技术的快速发展,数字图像处理技术在近年来得到了迅猛的发展,并广泛 运用于现代社会中。 2 1 信息隐藏的基本概念 信息隐藏是不可视通信的一种模式。不可视通信的一个典型的概述是由美 国的一数学科学家s i m m o n s 在2 0 世纪8 0 年代作为“囚徒监禁问题第一次提 出来的【9 】。假设现有两个囚徒,我们分别称其为囚徒1 和囚徒2 ,分别监禁在同 一所监狱里,但不是这一所监狱的同一牢房里,他们想交换信息,但交换的信 息必须要通过看守的检查。因此,他们只有通过将信息隐藏起来的方法,在看 似正常的信息中,传递他们的秘密信息。 信息隐藏将用于交流的信息隐藏在已有的信息中( 即载体信息,如:图像、 声音、影像、文本或其他的数字信息) ,同密码学的允许第三方进行检测,截获 并进行修改,而不违反系统的安全限制的目的。相比较,信息隐藏的目的是将 秘密信息( 可以是图像,加密文件,文本或任何其他能够嵌入进数字图像的信 息) 隐藏在其他的载体信息中,而不引起第三方的注意,并且不允许第三方检 测到其存在。 2 2 信息隐藏的特点 信息隐藏技术在使用中应该也必不可少的要考虑到正常的信息操作如剪 切,旋转等几何操作所产生的各种破坏或威胁,也就是说要使我们正在使用的 受爱护的和人们更主要的关注的一些数据、图片等资料对正常的如剪切、旋转 等数据操作技术具有抵抗能力。这种能力的关键主要是在于要使承接信息隐藏 的载体隐藏信息的那部分不易被如上所说的那些平常的数据操作所毁坏或威 胁。根据信息隐藏在使用中的目的和使用传递信息过程中的技术要求,信息隐 藏有以下的特点【1 0 q 2 1 : 5 第2 章信息隐藏的概述 ( 1 ) 不可感知和觉察性 对一个可靠的可信任的信息隐藏系统来说,其在使用和传递数据的过程中 最重要的准则就是使要被隐藏的信息不易被人眼或者人耳感觉出来,这是作为 一个安全的信息隐藏体系一定的也是必不可少的条件。 ( 2 ) 鲁棒性 鲁棒性的本质含义是指一种事物抵抗外界抗干扰的能力,数字水印的鲁棒 性是指数字水印要有能够抵御外界由各种因素所引起的和原先图像由差别的失 真或者是破坏,这些失真有可能是正常的,或者也有可能是由一些恶意的数据 干扰故意引起的破坏,但到现在都还没有一个十分完全的方法解决这个阎题。 一般的我们现在使用较多的应用的数字水印系统一般都是针对由一些具体问题 中所要使用的具体应用,在鲁棒性和其他一些基本要求如嵌入数据量的多少之 间寻找一些适中的双方都能达到预期效果的方案。对数字图像水印鲁棒性的最 低要求就是能够抵抗一些基本的图像处理和操作。 ( 3 ) 隐藏信息容量的多少和抵御外界干扰的强度 在确保要隐藏的信息不被人眼人耳等感官器官所发现和载体图像或载体文 本一定的基础下,通常人们要求希望在传送过程中传送更多的信息和数据,也 就是说隐藏的信息的数据量尽可能的多。另外,如果被隐藏的信息的抗外界干 扰的能力强度较大的话,在一定程度上也可以增强信息隐藏这个系统的抗外界 干扰的承受能力,但是这样做的话在一定程度上也会减少甚至削减数字水印的 无法感知性,因此在这个问题上,我们要从鲁棒性上和信息嵌入量上做均衡的 考虑。 2 3 信息隐藏的分类 随着信息隐藏技术的发展,信息隐藏已经逐渐成为一门独立的学科。一般 来说,对信息隐藏技术可作如下分类。 ( 1 ) 按受保护的对象分类。 主要分为隐藏技术和版权标记技术。前者主要用于保密通道,所要保护的 是秘密信息本身,后者主要用于保护隐秘载体。如图2 1 所示。 ( 2 ) 按密钥分类。 大致可以分为三类:无密钥信息隐藏、私钥信息隐藏和公钥信息隐藏【1 3 - 1 4 1 。 6 第2 章信息隐藏的概述 ( 3 ) 按数字水印内容的载体类型分类。 包括基于数据数字化图像、声音、视觉效果等数字媒体隐匿技术,将信息 隐藏其中。数据数字化图像的信息隐藏通常说的是数据化图像中通过人的肉眼 不可能获得的部分隐藏我们要传递的隐蔽消息,一般更多的是对阐述得出的图 像信息或刻画描写图像的系数做改动或代替换取来完成。这种改动或代替换取 的操作很大部分上是利用了人类的眼睛耳朵还有内心的一些因素等特性。 ( 4 ) 按水印内容隐藏位置分类。 经过近些年来的研究,可将按嵌入位置分类分为空域及变换域两种分类方 法。首先空域方法是先计算载体图像的冗余部分,然后将冗余信息置为0 ,用待 隐藏的信息进行填充。将要保护的隐藏信息隐藏在变换域的方法大致也可分为 以下三种,如d f t 域、d c t 域、小波域等,将承接隐藏数字水印的载体变换成 数字频率并且先对其作向量的小波信号的分解,第二步应用人本身的眼睛,耳 朵等感官系统对频域数据从感官上对其进行感觉上是否多余,最后选定该区域, 将要隐藏的数据隐藏在其中。 图2 1 信息隐藏技术的分类 7 第2 章信息隐藏的概述 2 4 信息隐藏的模型 一般的,要隐藏的消息我们称其为信息隐藏,它有时可以是我们用作确定 版权的著作权信息或要进行隐藏的隐蔽数据,也可以是一连串的数字序列号码; 相反地,我们称为大众所知的不需要进行隐藏的消息则称为载体信息,若作为 载体的信息为图像,我们则称之为载体图像。一般通过密码或者是密钥来控制 信息隐藏的过程,也就是说公开信息中隐藏入的秘密信息是通过嵌入算法 将其隐藏于其中的。一般人们所提及的信息隐藏系统模型如图2 2 所示。 嵌入密钥提取密钥 载体图像载体图像 图2 2 信息隐藏和提取系统模型 2 5 信息隐藏的应用 ( 1 ) 数据的无法抵赖性和不可抹灭性 在当今信息和网络高度发达的社会,网上的交易自然也就变得很频繁。在 我们进行网上贸易的时候,买方和卖方都不能对自己以前所做出或决定的动作 做出不承认的行为。如何能更有效的达到这一点呢,这就要求我们在双方交易 的过程中做出确定,即信息的第三方,也就是我们常说的数字水印。在这过程 中,买卖双方经过协定后将双方的信息都打进如数字水印,这种水印是不可抹 灭的,这样双方的确认信息就被记录下来,也就达到了对双方所做出的行为不 可抵赖性。 ( 2 ) 数字产品的归属权和所有权保护 信息隐藏还有另外一个很重要的用途,就是利用数字水印解决人们在网络 过程中数字产品归谁所有,是由谁创造出来的,也就是数字产品的归属权和数 字产品的所有权的问题。随着网络技术的迅猛发展,电子作品以其易修改、易 8 第2 章信息隐藏的概述 复制的特点在销售过程中给盗版提供了许多可乘之机,所以我们今天可以更好 的利用水印来更好的解决这个问题。 ( 3 ) 隐蔽通信 信息的隐藏是利用数字化声像信号相对于人的听觉,视觉冗余,进行各种 时( 空) 域和变换域信息隐藏,从而实现隐蔽通信。基于信息隐藏的隐蔽通信 中,所以在传输过程中表现出来的是承接保护信息的载体的一些特征,如图像 特征、动态特征,而隐藏信息的特征因此被隐藏了起来,其价值也就得到了保 护。因此,利用信息隐藏的隐蔽通信较之用密码加密的方法进行的保密通道具 有独特的优势,其中最大的优点是使机密通信从“看不懂变为“看不见,隐 蔽攻击目标。 9 第3 章数字水印基本原理 第3 章数字水印基本原理 3 1 数字水印的概念 数字水印和我们以往在各种纸张上用肉眼能看出的水印不同,但也有相似 性,因此为了对数字产品中进行保护,杜绝日益猖狂的盗版商,保护数字作品 的版权,引入了数字水印的概念【l 孓1 6 1 。 数字水印也是信息隐藏的一种,是它的一个分支学科,同信息隐藏一样也 是为了将一些信息隐藏在另外一些信息中,这些隐藏的东西可以使这个数字作 品的生产者,或者是这个数字作品的密码和归属权由谁所有,但其隐藏的目的 和信息的隐藏有所不同,它的目的不是为了信息的传送,而是起到一种标识的 信号,从而这个作品的归属权,对一些盗版商的盗版行为进行指证。 3 2 数字水印的发展趋势 从客观上讲,数字水印技术发展和研究只不过是最近1 0 几年的事情,与密 码学相比,数字水印远远显的不够完善,其算法、理论等方面还有好多值得我 们要进一步去讨论的问题,下面简要列举两点1 1 7 1 : ( 1 ) 算法方面:现有的研究数字水印的算法大多都是基于以往的前人研 究所使用的方法,缺乏对现有理论的研究和深入探讨,也没有对现有的得出的 一些结果进行总结;没有对怎样的鲁棒性才是较好的鲁棒性做一规定,比如在 对图像进行失真,剪切,旋转方面,人眼的不可感知性研究;还有一些存在有 争议的水印,虽然可以通过时间戳来实现,但是设计一个有效的水印已经是摆 在我们眼前,有待于我们进一步去探讨和研究的课题; ( 2 ) 模型方面:现在我们所使用的数字水印的模型,一般都是从其他领域, 如通讯和信息模型领域里面借鉴过来,这种模型虽然在一定程度上是有效的, 但还是不能真实的反应数字水印不可感知的特点,也无法表达数字水印在鲁棒 性和隐藏容量方面上的矛盾性,因此,研究新型的数字水印模型,更好的体现 数字水印的要求是我们接下来,在今后的研究和探讨中努力去完善的地方。 1 0 第3 章数字水印基本原理 3 3 数字水印的一般模型 一般的人们常说的水印算法是指包括水印的隐藏和水印的提出两个基本 的方面问题。从水印的鲁棒性即抵抗外界破坏和传递过程的安全性和可靠性进 行考虑,我们一般先要做的是对水印进行加密或者是加密和置乱的处理【1 9 - 2 3 。 设,为数字图像,形为水印信号,k 为密码或某一密码参数,那么处理后的水 印矿由函数f 定义如下: 矿= f ( w ,k ) ( 3 1 ) 如果水印的函数在算法是不可逆的,那么水印不被外人知道的可能性相当 大,即水印的保密性很强,这类经典的算法有d e s 加密算法。这种水印的目的 是为了提高其安全性,保密,通过将水印技术与加密技术或者是置乱技术结合 在一起,来保证传输过程中的安全性和可靠性。 将水印隐匿进载体的过程如图3 1 说明,设有编码函数e ,原始图像,和水 印矿,经计算,可用下面的方程式表示水印的图像l : 1 w = e ( i ,矿) ( 3 2 ) 其中矿由( 3 1 ) 式确定定义。 有两种最常用的水印嵌入准则: = v f + 叫 e = v ( 1 + 口) w 加权加法准则 加权乘法准则 ( 3 3 ) ( 3 4 ) 其中,在这个方程式里面,嵋表示原始图像的像素,访表示变换后的水 印的像素; 嵋为水印的向量,0 f k ;口为水印与原始图像结合符合度的 一个参数。为了达到水印不被人眼所观察出的条件下,水印和原始图片的符合 度要尽可能的高。 第3 章数字水印基本原理 图3 1 水印嵌入过程框图 将水印从含水印的图像中提取出来也是水印算法中一个必不可少的,很重 要的一个步骤,其模型图如图3 2 所示,水印的提取可以用于任何产品,提取 可以需要原始产品的参与,也可以不需要原始产品的参与。如果已知原始图像 ,和有权疑问的图像,。,则有: w :d ( 7 ,介 ( 3 5 其中形+ 为提取出的水印。 图3 2 水印提取过程框图 3 4 数字水印的分类 数字水印根据不同的要求,不要的用途,不同的性能进行分类,有很多种 分类的方法,一般最常见的方法主要有如下几种【2 4 】: ( 1 ) 按水印特性分类,水印的特性,用我们的人眼所能观察到的,分为可 1 2 第3 章数字水印基本原理 视水印和不可视水印。可视水印一般是指可以通过肉眼直接观察到的水印,比 如我们在看电视时,加在电视屏幕上的显示每个台的频道的就是可视水印。另 一种是不可视水印,不可视水印是隐藏在媒介当中的,人眼是无法直接看到的 水印,主要用于标识作品的所有权和归属权。 ( 2 ) 按水印的载体数据划分,可分为数字数据图像水印、声音频率的水印、 视觉效果水印等。随着对数字水印的不断研究和探讨,我们将会研究出越来越 来的可作为载体的物品,作为可以隐藏信息的媒介。 ( 3 ) 按将水印从图像中提取出来的过程是否需要原始图像来划分,一般分 为非盲水印,就是需要原始信息的提取,还有半盲水印和盲水印,就是在提取 过程中所需要的原始信息不多,甚至可以不需要原始消息。非盲水印在鲁棒性 方面要好一点,但从应用的角度来看,盲水印更符合人们的要求,因为水印的 提取过程不需要原始图像的参与。非盲水印的稳健性比较强,但其应用受到存 储成本的限制。目前学术界研究的数字水印大多数是半盲水印或者盲水印。 3 5 数字水印性能的评价 信息隐藏和数字水印都有一个共同的评价指标,即隐藏的信息不能被感知 的性能。也就是说,将信息隐藏被选中作为载体图像后,凭人眼的感官性能是 无法被感觉出来的,不能感觉出里面隐藏了信息。按正常的理论来讲,隐藏的 信息越多,被人眼感觉出来的可能性越大,对载体图像的破坏效果就越明显。 这种破坏效果与隐藏的信息量是成一定比例关系的,隐藏的信息量越大,载体 图像的用眼睛观察得出的程度改变就大,隐藏的信息量越小,载体图像用眼睛 观察改变的效果就越细微。但总体来说,不同的隐藏算法,隐藏的信息量的大 小不一定与承接隐藏使命的载体图像用人眼观察的效果有特殊间接的联系和必 然结果。换句话说,对于不同的隐匿算法,在实验中可以精确到隐藏的数据在 数量上可以有不同,可以嵌入多点,也可以嵌入少点,但对载体的破坏程度也 就不一样,但从人眼来观察,嵌入前后在视觉效果上要相差不大。 综上所述,若要评价一个水印算法和性能的好坏,应该建立对水印的评 价标准的确定。 水印的健壮性取决于这样几个因素:嵌入信息的数量,水印嵌入强度。嵌 入的信息越多,水印的健壮性就越低。水印嵌入的强度就越大,则健壮性越高。 1 3 第3 章数字水印基本原理 而水印的嵌入强度和水印的可感知性之间有一个折衷,水印健壮性高,就需要 更强的嵌入,这反过来提高了水印的可感知性。因此,设计水印算法时要有一 个公平合理的评价和比较,评价过程中要考虑水印的可感知性。 1 4 第4 章图像载体的基本知识 第4 章图像载体的基本知识 就图像本质来说,可以将图像分为两大类:模拟图像和数字图像。一副灰 度图像,表示灰度值,即相应物体在每个坐标点的光亮程度,所表示的图像 是连续的,如一副照片、一副绘画等。为了能用计算机对图像i 进行处理,则将 值域从实数域映射到整数域。离散化后的图像就是数字图像。数字图像以其信 息量大、处理和传输方便、应用范围广等一系列优点已成为现代化社会的重要 支柱,是人类获取信息的重要来源和利用信息的重要手段。随着计算机科学技 术的迅猛发展,数据图片处理技术在近年来得到了快速发展,并在人们的生活 中大量的被应用。 4 1 图像的基本类型 我们根据像素的标准一般将图像文件分为两个不同的类别:一种是以点阵 形式描述的位图文件,另一种是由数学上的几何方法度量的矢量文件。 位图都可以看做一个二维数据矩阵,根据其图像调色板的存在方式及矩阵 数值与像素颜色之间的对应关系,定义4 种基本的图像类型:二值图像、索引 图像、灰度图像、r g b 图像1 2 5 1 。 ( 1 ) 二值图像 我们一般所指的二值图像是指图像中只存在两个像素,0 和1 ,0 代表的是黑色, l 代表的是白色,所以一个二值图像只有黑白两色,纯黑或者纯白两色【2 6 1 。 ( 2 ) 索引图像 一副索引图像由两部分组成,一部分是数据矩阵d a t a ,另一部分是调色板 矩阵m a p ,m a p 矩阵的每一行指定一个颜色的红、绿、蓝颜色分量。索引图像可 以把像素值直接映射为调色板数值,每一个像素的颜色通过使用d a t a 的数值作 为m a p 的下标来获得:数值l 表示m a p 的第一行,数值2 表示m a p 的第二行, 依此类推。 ( 3 ) 灰度图像 灰度图像虽然从人的肉眼来看好像是和二值图像由相似之处,其实不然。 灰度图像其实并不想二值图像那样的单纯,是包含灰度,即我们通常所说的亮 1 5 第4 章图像载体的基本知识 度的图像,可以通过改变图片的亮度来获得图片的不同视觉效果【2 7 j 。 ( 4 ) r g b 图像 r g b 图像是由红色、绿色和蓝色组成的图像,它是一个2 4 位的位图图像, 其中红色占8 位,绿色占8 位,蓝色占8 位,所以又称r g b 图像为真彩图像。 若在一个双精度类型的r g b 数据数组中,每一个颜色的红绿蓝分量都是一 个【0 ,1 】范围内的数值,颜色分量为( 0 ,0 ,0 ) 的像素代表为纯黑色,颜色分量为( 1 ,l ,1 ) 的像素代表为纯白色。我们每一个像素红绿蓝三个颜色分量分别都存储在数据 数组的第三维向量中。例如,像素( 1 2 ,4 ) 的红色、绿色、蓝色分量都分别存储在 r g b ( 1 2 ,4 ,1 ) ,r g b ( 1 2 ,4 ,2 ) ,r g b ( 1 2 ,4 ,3 ) 中陋j 。 4 2 图像质量的评价方法 目前评价图像质量的方法主要有两种:主观的度量方法与客观的度量方法。 4 2 1 图像质量的主观评测 在评价图像之前,我们首次从主观上,即人的感官上对图像进行初步的评 价,主观质量评分法是一种具有典型代表性的评价方法,怎样来评价和评价的 步骤可以阐述如下【2 9 1 : ( 1 ) 用以往传统的图像评价方法先对图像进行评判,建立起一个评价标准; ( 2 ) 由人眼观察图像,得出图像进入人眼的效果,将这个效果与评价标注 进行对比,给定一个评价等级; ( 3 ) 对由人眼观察得出的结果进行评价、统一、整理并打分 观察者自身的素质、人身观、价值观在很大程度上会对图像的评价有很大 的影响,影响评价结果的准确性。因此,在评价的过程中,不能只拿主观评价 作为图像的评价结果,客观标准一致的评价显的尤其重要。 4 2 2 图像质量的客观评价 图像的质量的客观评价可分为两种,一种是均方根误差和峰值信噪比的评 价,另外一种是基于噪声可见图像的评价。 1 均方根误差和峰值信噪比 从近几年国内外的参考文献和著作来看,均方根误差( r m s e ,r o o tm e a n - s q u a r ee r r o r ) 和峰值信噪比( p s n r , p e a ks i g n a l - t o - n o i s er a t i o ) 这种方法在此评 1 6 第4 章图像载体的基本知识 价中使用居多。 假设f ( x ,少) 代表原始的不加水印的图像,( x ,y ) 表示隐藏了水印的图像, 它是对f ( x ,y ) 隐藏了保密信息以后得到的f ( x ,y ) 的近似,对任意x 与y ,f 和 ( x ,y ) 之间的误差为【3 们。 e ( x ,y ) = 厂f ( x ,y ) - f ( x ,y ) ( 4 1 ) 如果两幅图像的尺寸均为m x n ,则它们之间的总误差为: f lh - i 协,y ) - f ( x ,y ) 】 ( 4 2 ) z = o y = 0 这样f ( x ,y ) 和t ( 工,y ) 之间的均方根误差r m s e 为: r m s e = ( 4 3 ) 很显然的一点,r m s e 得出的结果值越小,说明这两幅图像在隐藏前后基本相似。 但这只是感官上的相似,本质上还是有区别的。 如果将厂t ( x ,y ) 看作原始的没有隐藏的图像f ( x ,y ) 和噪声e ( x ,y ) 的和,那么 隐藏图像的均方信l t s n r 为 m l ,一li m 一1 ,一1 眠= 厂i ( 工,y ) 2 叭x ,y ) 一厂( x ,y ) 】2 ( 4 4 ) 如果对上面的方程式做求平方根的处理,那所得出的结果就是均方根信噪比 s n r = 在我们平时的使用中,先是将s n r 做归一化的处理,处理的结果用分贝表示。 令: 厂= 古蚤毛似川5 ) 那么就有: fm 姜- i n - ! l _ f ( x ,y ) - 7 2 fi , 】 s n r = 1 0 1 9 l 矗掣 i 【t ( x ,y ) 一f ( x ,j ,) 】2 1 7 ( 4 6 ) 第4 章图像载体的基本知识 假设另一种情况,令丘= m a x f ( x ,y ) ,x = o ,l ,m - 1 ,y = o ,1 ,一1 ) , 则可得到另一种衡量系数峰值信噪比p s n r : p s n r :1 0 1g i 而# 鲨墼 lzy i s ( x ,y ) - f ( x ,y ) 】2 ( 4 7 ) 由公式( 4 7 ) 可知,根据原始的不含水印图像的原始图像和含有水印的图 像之间像素的差异,我们得出了p s n r 的结果值,假如p s n r 值越大,那么可以 看出含水印图像的厂与不含水印的原始图像厂越临近。 2 噪声评价函数 噪声可见函数mn o i s ev i s i b i l i t yf u n c t i o n ) 是人眼对局部图像的一些特征 能够感知度的度量。n v f 的计算方程式如下【3 1 】: 1 胛o 卜而杰而 h 名 l + 盯;ij ,l 其中秒是调节参数; 仃;( f ) 表示局部方差( 1 f ,j m ) 。 基于n v f 的图像质量评价方法如下: ( 1 ) 用c 、s 分别表示原始载体图像和隐蔽图像,其大小为m x n ; 差图像,则有: a x = x = c - 舢一瓯,。10 m m ;o 刀 n ( 2 ) 将掩蔽图像s 划分成p x 尸的图像块,求得每个块的统计均值: 赵表示误 ( 4 9 ) 三= 1 - i - 窆s + 埘,+ 。i 。, 警,。, 苦) c 4 。, ( 3 ) 根据公式( 4 8 ) 求得载体图像的n v f 块的均值,它描述了该图像块的掩 蔽能力: m b n v f = m b n v l l t = 而1m 篁= o 窆n = o 观刚纵等胚, 爿 ( 4 1 1 ) 1 8 第4 章图像载体的基本知识 ( 4 ) 定义掩蔽结果为: 础= 燃= m b n v f t ;坞眦心等,0 , “j 2 ) ( 5 ) 计算隐蔽图像的质量评价结果: m a s k ;j - _ 吵1 0 培肉7 p j 硼l t p “j 3 l j 一个很显然的结果,若s i q e 越小,那么可以看得出检测图像的质地非常 好,如果视角隐蔽区的范围内有全部的隐藏误差,则计算得出的结果值趋向负 无穷的概率越大【3 2 】。 1 9 第5 章水印信息的生成与嵌入位置的选择 第5 章水印信息的生成与嵌入位置的选择 5 1 水印信息生成 数字水印是怎样生成的,生成这样的过程是一个怎样的过程呢? 人们通常 将有密码或称为密钥控制的一些消息,如包括作品归属权和所有权的消息通过 一定的方法( 本文后面使用s v d 算法) 隐匿到一些能承接隐匿的物品中,一般 是用图像,这种过程我们称之为水印的产生过程,如图5 1 所示。 一般,人们用到的,能承担隐藏其他信息的载体我们称为水印,一般可以 概括为下面将要讲述的几种情况【3 3 。4 】。 ( 1 ) 用于记录信息的电子笔记本 ( 2 ) 利用更重发生器所产生的有声的频率 ( 3 ) 只有o 和1 两个值的黑白图像 ( 4 ) 彩色的有颜色的图像和一些人们习惯用来作为载体的消息 图5 1 数字水印生成过程 数字水印在生成方式的产生上有好多中,通常情况下我们一般将之与原来 的图像进行对比,将其生成方式分成各式各样:一种是需要原始图像参与的方 式和一种是不需要原始图像参与的生成方式,在需要原始图像参与的生成方式 中,也有两种,一种是非自适应的,一种是自适应的,同样,在不需要原始图 像参与的生成方式中,也分为非自适应和自适应。 首先就是需要以前图像即原始图像参与的生成方式【3 5 。刀,也称非自适应性。 这种方式国内外的文献提到的次数居多,一般也有需要密钥参与和不需要密钥 参与两类,其生成的方式可以表示如下几种:一种是需要设定一参数密码,其 2 0 第5 章水印信息的生成与嵌入位置的选择 生成函数是这样;另外种是不需要设定此类参数密码,其生成函数是这样的; 第二种是需要原始图像参与的自适应的,这种生成我们一般都要借助于原始的 信息,以及原始的能承接隐藏使命的载体和密钥的参加,有密钥参加的函数可 以表示成, w = g ( m ,k ) ( 5 1 ) 如果不需要密钥参加,则生成函数表示成; w = g ( m 1 ( 5 2 ) 另外一种是不需要原始图像参与的,这样的生成方式也是有两种之分,一 种非自适应,一种是自适应。下面我们首先来介绍非自适应的生成方式,这种 生成方式也是国内外文献经常提及到的,一般给人们表现出来就是利用密钥生 成序列的情况,生成的序列有伪随机和混沌两种,生成函数一般写成; w = g ( m ,x ,k ) ( 5 3 ) 还有一种就是自适应的,这种生成也不需要原始图像的加入,直接经过各 种各样的变换将原始的信息生成我们以后要隐藏的水印,生成过程中不需要水 印的参与,一般表示为 3 8 - 3 9 : w = g ( k

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论