(通信与信息系统专业论文)基于变换域的鲁棒数字图像水印技术研究.pdf_第1页
(通信与信息系统专业论文)基于变换域的鲁棒数字图像水印技术研究.pdf_第2页
(通信与信息系统专业论文)基于变换域的鲁棒数字图像水印技术研究.pdf_第3页
(通信与信息系统专业论文)基于变换域的鲁棒数字图像水印技术研究.pdf_第4页
(通信与信息系统专业论文)基于变换域的鲁棒数字图像水印技术研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(通信与信息系统专业论文)基于变换域的鲁棒数字图像水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西南交通大学硕士研究生学位论文第1 页 摘要 随着多媒体网络技术的飞速发展,数字图像、音频、视频等数字产品 越来越需要一种有效的版权保护方法,传统的加密方法已经受到极大的挑 战,而数字水印在技术上为保护多媒体信息和保证其安全使用提供了一种 新的解决思路,已成为多媒体信息安全研究领域的一个热点。 鲁棒数字水印技术主要应用于解决版权争议、设置用户标记等。目前, 对于频域数字水印技术的研究主要集中于离散傅里叶变换( d 兀 ) 域、离散 余弦变换( d c t ) 域和离散小波变换( d w t ) 域等,但其鲁棒性能都有待提 高。 本文以数字图像为研究对象,设计了几种数字水印嵌入和提取算法。 论文首先对数字水印技术的研究现状、基本模型、应用领域、分类、 典型算法、性能评价、置乱技术、人类视觉系统( h v s ) 等理论进行了综 述。 其次,本文实现了三种基于频域的数字水印算法。第一种是d f t 域水 印图像算法,该算法先对水印信息进行置乱,然后对图像进行分块并做 d f t 变换,依照嵌入规则将由密钥产生的伪随机序列嵌入到变换矩阵的幅 值上,根据相关性来提取水印信息。第二种算法是矩阵奇异值分解( s v d ) 水印算法,该算法利用图像的奇异值具有极强的稳定性以提高系统的鲁棒 性。第三种算法是d w t 域水印算法,该算法将单尺度分解后的水印信息分 别嵌入到多尺度分解后的小波系数上,并引入置乱技术以提高系统的鲁棒 性。 最后,介绍了多尺度几何分析和曲波变换理论的相关概念,鉴于曲波 能对二维乃至高维空间中含奇异曲线或者曲面的函数进行更“稀疏 地表 示这一特性,本章提出了一种基于c u r v e l e t 变换的鲁棒数字图像水印算法, 该算法将水印信息嵌入到经曲波变换后的图像的粗尺度系数中,合理选择 的嵌入强度,试验表明该算法具有较好的隐蔽性和鲁棒性。 关键词:数字水印;曲波变换:鲁棒性;几何攻击 西南交通大学硕士研究生学位论文第l i 页 a b s t r a c t a sh i g hd e v e l o p m e n to fm u l t i m e d i an e t w o r kt e c h n o l o g y , d i 舀t a li m a g e , a u d i o ,v i d e oa n do t h e rd i g i t a lp r o d u c t sn e e de f f e c t i v ec o p y r i g h tp r o t e c t i o n m e t h o d , t h et r a d i t i o n a le n c r y p f i o nt e c h n o l o g yn o wf a c e sab i gc h a l l e n g e d i g i t a lw a t e r m a r k i n gt e c h n o l o g yp r o v i d e san e ww a yt op r o t e c tm u l t i m e d i a i n f o r m a t i o na n dm a k ei tu s es a f e l y , i tb e c o m e sah o tp o i n ti nt h er e s e a r c ha r e a o fm u l t i m e d i ai n f o r m a t i o ns a f e t y r o b u s td i g i t a lw a t e r m a r k i n gt e c h n o l o g yi su s e di ns o l u t i o no fc o p y r i g h t c o n t r o v e r s y , s e t t i n gu s e rm a r k sa n do t h e r s a tp r e s e n t ,t h er e s e a r c ho fd i g i u d w a t e r m a r k i n gf o c u s e do nd i s c r e t ef o u r i e rt r a n s f o r m ( d f t ) d o m a i n , d i s c r e t e c o s i n et r a n s f o r m ( d c t ) d o m a i n , d i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) d o m a i na n d o t h e r s ,b u ti t sr o b u s t n e s sn e e dt ob ei m p r o v e d t h i s p a p e r t o o k d i g i t a li m a g e 私r e s e a r c ho b j e c t d e s i g n e d s e v e r a l a l g o r i t h m sf o re m b e d d i n ga n dp i c k i n g - u pd i g i t a lw a t e r m a r k i n g f i r s t , t h i sp a p e rg a v ea l lb r i e fi n t r o d u c t i o ni nt e r m so ft h e o r yo ft h es t a t u s q u o ,b a s i cm o d e l ,u s a g ea r e a ,c a t e g o r y , t y p i c a la l g o r i t h m ,c a p a b i l i t ye v a l u a t i o n , s c r a m b l et e c h n o l o g y , h u m a nv i s i o ns y s t e m ( h v s )a n do t h e r si nd i g i t a l w a t e r m a r k i n gt e c h n o l o g y s e c o n d , t h i sp a p e rp r o v i d e dt h r e ed i g i t a lw a t e r m a r k i n ga l g o r i t h m sb a s e d o nf r e q u e n c y o n ei sb a s e do nd f t i ts c r a m b l e dw a t e r m a r k i n gi n f o r m a t i o n f i r s t l y , t h e ns e p a r a t e dt h ep i c t u r ei n t ob l o c k sa n dg o td f tt r a n s f o r m ,a tl a s t e m b e d d e d p s e u d or a n d o ms e q u e n c ew h i c h i sf r o ms e c r e tk e y si n t oa m p l i t u d eo f s w i t c h i n gm a t r i x ,a n dg o tt h ei n f o r m a t i o na c c o r d i n gr e l a t i v i t y o t h e ri sm a t r i x s i n g u l a rv a l u e d e c o m p o s i t i o f f ( s v d ) w a t e r m a r k i n ga l g o r i t h m s i tb a s e do n s y s t e m sr o b u s t n e s sw i l lb ei m p r o v e df o rp i c t u r e ss i n g u l a rv a l u eh a ss t r o n g s t a b i l i t y a n o t h e r o n ei sd w tw a t e r m a r k i n ga l g o r i t h m s i te m b e d d e d w a t e r m a r k i n gi n f o r m a t i o na f t e rs i n g l es i z er e s o l v i n gi n t os m a l lw a v eo r d i n a l n u m b e ra f t e rm u l t i - s i z er e s o l v i n g ,a n dg o ti n t os c r a m b l et e c h n o l o g yt oi m p r o v e s y s t e m sr o b u s t n e s s 西南交通大学硕士研究生学位论文第l | i 页 l a s t ,t h i sp a p e ri n t r o d u c e ds o m ec o n c e p t so fm u l t i s c a l eg e o m e t r i c a l a n a l y s i sa n dc u r v e l e tt r a n s f o r mt h e o r y b e c a u s ec u r v e l e tc a ns h o w e dt h i s f e a t u r em o r e s p a r s e l y i nt h ef u n c t i o ni n c l u d e ds i n g u l a rc u r v eo rs i n g u l a rs i d e i nt w od i m e n s i o ns p a c eo rm u l t i d i m e n s i o ns p a c e t h i sp a p e r p r o v i d e dar o b u s t d i g i t a lw a t e r m a r k i n gt e c h n o l o g ya l g o r i t h mb a s e d o i lc u r v e l e tt r a n s f o r m w a t e r m a r k i n gi n f o r m a t i o nw a se m b e d d e di n t oc o a r s es c a l ec o e f f i c i e n t sa f t e r c u r v e l e tt r a n s f o r m i n g ,c h o o s er i g h te m b e d d i n gs t r e n g t h t e s t i n gp r o v e di th a s g o o di n v i s i b i l i t ya n dr o b u s t n e s s k e yw o r d s :d i g i t a lw a t e r m a r k i n g ,c u r v e l e tt r a n s f o r m ,r o b u s t n e s s ,g e o m e t r i c a l 西南交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权西南交通大学可以将本论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复印手段保存和汇 编本学位论文。 本学位论文属于 1 保密口,在年解密后适用本授权书; 2 不保密d 使用本授权书。 ( 请在以上方框内打“4 ”) 学位论文作者签名: 爹秒 指导老师签名: 嗍p 少7 月r 嗍莎哆年7 月 西南交通大学曲南父逋大罕 学位论文创新性声明 本人郑重声明:所呈交的学位论文,是在导师指导下独立进行研究工 作所得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和 集体,均已在文中作了明确的说明。本人完全意识到本声明的法律结果由 本人承担。 本学位论文的主要创新点如下: 1 论文将曲波变换应用到数字图像水印技术中,利用曲波变换系数 多尺度各向异性的特点,将水印信息嵌入到粗尺度系数中,增强了系统的 鲁棒性。 乡易 秒刁 f 日 西南交通大学硕士研究生学位论文第1 页 第1 章绪论 近年来,互联网技术发展迅猛,在这样一个网络越来越普及,知识爆 炸的时代,数字图像、音频、视频等数字媒体也快速发展,人们可以通过 i n t e r n e t 发布自己的多媒体作品,传递重要信息。一方面通过互联网进行 数字媒体的拷贝、下载、发布变得非常方便,这给人们的生活和工作提供 了便利条件,提高了工作效率。另一方面互联网也为盗版数字媒体的传播 提供了方便。正如我们所看到的,利用网络的开放性和共享性所进行的一 些恶意的行为,例如侵犯版权、篡改信息等,这极大地侵犯了数字媒体版 权所有人和制作人的利益,抑止了该产业的蓬勃发展。除此之外,一些政 府文件、银行账单和个人的信用资料在网上被恶意篡改,使得电子商务、 电子政务不能顺利推广应用。因此在互联网时代,数字媒体的版权保护和 认证问题变得日益重要,信息安全成为越来越重要的课题。 信息隐藏技术是一门古老而又崭新的学科,其思想可以追溯到古希腊 的信息伪装技术。所谓信息伪装技术,就是把一种信息隐藏于另一种信息 之中。随着信息时代的到来和数字媒体的出现,这些古老的思想又有了新 的表现方式,比如用隐蔽通信来解决网络通信中的信息安全问题。 日常生活中为了鉴别纸币的真伪,人们通常将纸币对着光源,这时就 会发现真的纸币中有清晰的图像信息显示出来,这就是我们熟悉的”水 印”。水印被广泛应用于支票、证书、护照、发票等重要印刷品中,并成 为判定传统印刷品真伪的一个重要手段。 数字水印技术是解决数字图像、音频、视频等数字媒体版权保护的有 效手段之一,数字水印属于信息隐藏( i n f o r m a t i o nh i d i n g ) 技术的一部分。 信息隐藏目前已成为国际信息技术研究领域的一个新兴的研究方向,信息 隐藏技术是研究如何将某一信息隐藏于另一公开的信息中,然后通过公开 信息的传输来传递隐藏的信息。由于含有隐藏信息的媒体发布是公开的, 而可能的检测者难以从公开的信息中判断隐藏信息是否存在,从而达到保 证信息安全的目的。信息隐藏学作为隐蔽通信和知识产权保护等的主要手 段正得到广泛的研究与应用。信息隐藏学和传统的密码技术并不完全一 西南交通大学硕士研究生学位论文第2 页 样,密码技术主要研究将机密信息( 明文) 进行特殊的编码,形成不可识别 的密码形式( 密文) 进行传递;而信息隐藏主要研究如何将一机密信息秘密 隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。信 息隐藏技术由于其具有的特点和优势,己成为当今多媒体信息安全技术的 一大重要研究热点。 1 1 研究背景与研究意义 随着多媒体技术和网络通信技术的发展,信息的存取越来越快速、高 效和便捷,同时,便捷的传播方式也使得怀有恶意的个人或团体在没有得 到数据文件所有者允许的情况下能肆意复制和传播有版权的内容,这极大 地侵犯了数字媒体版权所有入和制作人的利益。因此,在网络环境中如何 有效地保护信息安全和数字作品的版权,已经受到人们的重视。而传统的 媒体安全技术已经无法对数字媒体进行有效的安全保护,数字水印技术提 供了解决这一问题的可能性,现在已经获得了很大的发展。 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是一种将数字、序列号、文字、 图像标志等版权信息嵌入到多媒体数据中,以起到版权跟踪及版权保护的 作用。嵌入的水印信息隐藏于宿主文件中,不影响原始文件的可视性和 完整性,只有通过专用的检测器才能提取乜1 。其中的水印信息可以是公司 标志、作者的序列号、有特殊意义的文本等,这些信息可用来识别文件、 音像制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产 品的拥有权。这种能够唯一识别图像来源和预定用户的数字水印技术日益 引起了电子出版界、印刷界和学术界的极大兴趣。与加密技术不同,数字 水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护、 监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提 供证据。数字水印技术作为网络安全的一个分支,已成为多媒体版权保护 领域里最重要、最行之有效的研究课题之一啼4 】。 1 2 鲁棒数字水印研究现状 “水印可以看做是版权保护的代名词,从早期的纸质水印到现在的 西南交通大学硕士研究生学位论文第3 页 数字水印,可以发现版权制度和传播技术之间总是存在很微妙的互动关系, 也可以是互相制约和依存的关系。最早出现在7 0 0 多年前的人工造纸技术 中的水印只是用于识别生产厂商和商标,以及区分纸的规格、质量等,但 在当今社会中,随着数字技术和网络技术的发展,版权危机又重新摆在了 我们的面蒯。 自从t i r k e l 等人嘞1 在1 9 9 3 年创造了新词“w a t e rm a r k ”以来,数字水 印受到了越来越多的注意并得到了迅速的发展。有专业的数字水印国际学 术会议:i w d w ( i n t e r n a t i o n a lw o r k s h o po fd i g i t a lw a t e r m a r k i n g ) ,另外在 s p i e 和i e e e 的一些重要会议上也开辟了相关的专题。自1 9 9 8 年以来, i e e e 的多家刊物都组织了数字水印技术的技术专刊或专题报道,政府组织 和许多著名企业及公司的参与和投入,更加使得数字水印技术成为了当前 信息科学前沿中一个新的研究热点。 自s c h y n d e l 等人在1 9 9 4 年提出基于l s b 的水印算法以来,数字 水印领域涌现出大量的研究成果。目前,数字水印的研究从结构层次上可 分为基础理论研究、应用基础研究和应用技术研究3 个层次。其中,基础 理论研究主要针对感知理论、信息隐藏及其数字水印模型、理论框架等; 应用基础研究主要方向是针对声音、图像和视频等多媒体信号,研究相应 的数字水印隐藏算法和检测算法;应用技术研究以实用化为主要目的,研 究各种多媒体格式的数字水印在实际中的应用。数字水印的基础研究主要 集中在鲁棒水印算法、水印容量瞄1 等方面。 目前,数字水印技术的研究对象主要是针对静止图像,现有的算法大 多是鲁棒图像水印算法,鲁棒图像水印算法所面临的最大问题是几何失真, 而现有算法大都难以抵抗几何变换类攻击。本文利用曲波变换多尺度各向 异性的特点,将曲波变换引入到数字水印技术中,以提高数字水印系统的 鲁棒性。 目前,国内外众多的学者和研究人员已经投入到曲波数字水印的研究 中来,并取得了不错的效果。参考文献 6 】中,浙江师范大学的张长江等人 首先将水印信息置乱,然后对原始图像进行曲波变换,通过设定阈值,将 水印信息嵌入到大于给定阈值的粗尺度系数中,最后通过检测系统的相关 性以得到水印信息是否存在。参考文献 7 】中,张志禹等人选择经曲波变换 西南交通大学硕士研究生学位论文第4 页 后的中高频系数尺度来嵌入水印,并实现了盲提取,在此文中,作者还将 曲波域水印技术与脊波域水印技术做了比较,实践证明,曲波域水印技术 优于脊波域水印技术。参考文献 8 中,z h e n g w e is h e n 等将原始图像 经过曲波变换后,通过计算每个方向的阈值得到了各个尺度的重要系数, 然后将水印信息嵌入到这些选择的系数中,对不同尺度选择不同的嵌入强 度并提取出了水印。参考文献 9 】中,t a op e i n i n g 等人首先对图像分块,对 每一个分块图像进行曲波变换,然后将水印信息嵌入到选定的分块图像的 曲波系数上,最后利用了相关检测实现了盲提取。参考文献 1 0 】中,香港 城市大学的c h u n ez h a n g 等人将水印信息嵌入到曲波变换后的重要系数 中,以此来提高水印系统的鲁棒性。 总的说来,水印技术的研究已经取得了相当的成绩,但是在水印技术 进一步的研究和应用方面还有很多的路要走。首先,目前对显式水印的研 究是水印技术一个比较劣势的领域。另外,水印技术的研究应该和相关技 术的研究保持紧密的联系,在网络信息技术迅速发展的今天,数字水印的 研究更具有特殊的意义。数字水印技术将对保护各种形式的数字产品起到 重要的作用,但必须认识到数字水印技术并非是万能的。一个实用的数字 水印方案还需要密码学技术、认证技术、数字签名、数字信封等技术的配 合才能构成完整的数字产品版权保护解决方案。 1 3 本论文研究的主要内容 本文主要研究静态图像数字水印算法,论文的创新点是:论文将离散 曲波变换应用于数字水印,利用曲波变换系数多尺度各向异性的特点,提 高了水印对抗各种常见无意攻击的鲁棒性。同时,根据人类视觉系统的特 性,自适应地嵌入水印的强度,确保了水印的隐蔽性。论文章节安排及内 容概述如下: 第1 章介绍了数字水印的研究背景、研究意义以及发展现状。 第2 章介绍了数字水印的基本概念和模型、图像数字水印系统的分类、 应用、典型算法、评价指标、面临的攻击方法、人类视觉特性以及置乱等 理论基础。 第3 章设计了几种数字频域水印算法。第一种算法是d f t 域数字水印 西南交通大学硕士研究生学位论文第5 页 算法,该算法将水印信息嵌入到将图像分块后的离散傅里叶变换的幅值上; 第二种算法是s v d 算法,该算法利用奇异值具有极强的稳定性这一特性有 利于提高水印算法的鲁棒性;第三种是d w t 域算法,通过比较将水印信号 嵌入单尺度低频、高频还有多尺度下的中高频,发现水印信号嵌入多尺度 下的水印系统能够获得较优的性能。 第4 章设计了一种曲波域数字水印算法。水印信号被嵌入到载体图像 曲波变换后的粗尺度系数中,此算法获得的峰值信噪比为5 5 7 5 5 5 ,比参考 文献 7 的p s n r 值要高一些,因此本算法具有较高的不可见性。此外,通 过对此水印系统进行的各种攻击,仍能较好地提取水印信号,说明本算法 鲁棒性较好。 结论部分对全文进行了总结,并对下一步的研究工作进行了展望。 西南交通大学硕士研究生学位论文第6 页 第2 章数字水印的理论基础 2 1 数字水印系统基本模型 p i t a s 和v o y a t z i s 对数字水印的基本框架进行了详尽的描述。尽管数字 水印有多种形式,但通常可以将数字水印定义为在数字化的数据中嵌入特 殊的符号,被嵌入的符号通常是不可见或不可察觉的,但是通过一些计算 操作可以被检测或提取,水印信号与原数据紧密结合并隐藏其中,成为不 可分离的一部份。 ( 1 ) 数字水印的一般模型 图像数字水印系统的基本思想是在一幅宿主图像( 原始图像) 中嵌入一 个秘密信息( 即水印) ,而且要保证水印是不可觉察而且安全的,在知道水 印嵌入过程中所有或部分密钥的情况下,应该可以恢复或检测出嵌入的秘 密信息。所有的水印系统都应该包括两个基本模块一水印嵌入模块和水 印检测( 或提取) 模块。 水印系统分类一般是根据水印生成和嵌入策略为依据的,根据水印检 测器工作方式的不同,可以将水印系统基本模型分为“含辅助信息检测器 水印模型 和“盲检测水印模型 两类u 。我们把需要原始作品的检测器 称为含辅助信息检测器( i n f o r m e dd e t e c t i o n ) ,它还可以指需要任何有关原 始作品信息的部分信息而不是整个作品信息的检测器。相反地,把不需要 任何有关原始作品信息的检测器称为盲检测器( b l i n dd e t e c t i o n ) 。 设x 为原始图像,形为水印信息,使用一个密钥k ,通过某种运算在 原始图像x 中叠加水印信息职得到公开的信号s ,这个过程可以表示为 s 铋。职这里。表示某种运算,可以是简单的代数加法或复杂的非线性 运算等各种可能的处理。公开的信号s 会受到许多有意的或无意的攻击, 这里假设攻击所带来的失真为信号e ,则攻击之后的信号r = s o e 。可见, 图像水印系统的基本模型如图2 1 所示: 。 西南交通大学硕士研究生学位论文第7 页 图2 1 图像水印系统一般模型 其中的水印信息可以是任何形式的数据:高斯噪声、随机序列、二值 图像、灰度图像等。密钥用来加强系统的安全性,以避免敌手的移除和修 改等恶意攻击。很多水印系统都是由一个密钥控制的伪随机数生成器生成 相应的随机数来加密水印信息或选择水印嵌入的位置,只有密钥的所有者 才可以获取水印信息。 在水印信息嵌入前,也可以利用置乱技术来分散错误比特的分布,提 高数字水印的视觉效果及抗剪切等能力,从而提高水印系统的鲁棒性和安 全性。 ( 2 ) 数字水印的通信模型 水印系统在某种意义上说就是一个特殊的通信系统,因此,人们希望 套用传统通信模型来研究水印过程。 下面给出基于通信的水印模型。首先引入一些记号:p o 表示原始作品, 嵌入水印作品标记为p w ,受噪声( 攻击) 的作品标记为p n ,嵌入了水印并 且带噪声( 攻击) 的作品则标记为p w n 。图2 - 2 和图2 - 3 显示两个水印模 型,它们都是由基本通信模型框架映射而来的。图2 - 2 的系统采用非盲检 测器,检测时需原始作品,也就是含辅助信息检测器的水印系统;图2 - 3 的系统采用盲检测器。在这个映射过程中,把水印系统看成是某种传输信 道,水印信息在信道里传输,载体作品也是系统的一部份。 输入信息 m 水印嵌入器 水印编码器 、 ,a 噪声 一息 u r o u 水印密钥 原始载体作品 水印密钥 图2 - 2 非盲检测器的水印系统n 1 西南交通大学硕士研究生学位论文第8 页 源信息 载体作品 收到的信息 图2 - 3 盲检测器的水印系统“ 在实际应用中,水印检测时可以要求原始的未加水印的作品参与。例 如,在拷贝跟踪应用中,为了发现持有非法发行特定副本的人,通常由原 始作品的拥有者或可信第三方来进行检测,他们当然拥有不带水印的原始 作品版本。这样就能将原始作品和非法副本一起提供给检测器。由于用水 印副本减去原始版本就可以得到单独的水印,因此这样经常会显著地提高 检测器的性能。原始版本还可以用于同步,以抵消在水印副本中可能有的 时间或几何失真。 但在其它一些应用中,检测器必须能在无法获得原始作品的情况下工 作。如一个拷贝控制的应用,就必学为每个顾客的录制设备分配一台检测 器。但此时如果使用含辅助信息检测器( 非盲检测器) ,就不得不把未加水 印的内容发送过去。这不仅不切实际,还会使水印系统的作用失效n 。因 此,出现了如图2 - 3 所示的盲监测器水印系统。 2 2 数字水印的分类 一般来说,可以将数字水印系统按如下方式分类3 : 1 按照数字水印嵌入以后的表现形式划分 ( 1 ) 可见数字水印。可见数字水印嵌入图像以后是可以直接看到的,关 键信息被可见水印遮蔽,或者非法用户完全不能够将水印去除。可见数字 水印的主要目的是明确标识版权。半透明数字水印也属于可见数字水印的 范畴,表现为一个可见的半透明标志。 ( 2 ) 不可见数字水印,又称为隐含水印。水印信息隐含在图像中,是不 可见的,必须通过专门的检测算法才能够提取。 2 按照数字水印的鲁棒性划分 西南交通大学硕士研究生学位论文第9 页 ( 1 ) 脆弱性数字水印。脆弱性数字水印n 2 1 3 1 对图像篡改非常敏感,用于 判断宿主信息是否完整,可以防止恶意篡改,检测出图像被改动而不需要 与原始图像进行对照。 。 ( 2 ) 半脆弱性数字水印。相对于脆弱性数字水印,半脆弱性数字水印n 4 1 町 主要用于多媒体数据的内容认证。要求半脆弱性数字水印对可以接受的多 媒体数据处理操作必须是鲁棒的,而对其它处理则能够进行检测并加以区 分,脆弱和半脆弱这两种水印的应用区别主要是衡量数字产品可以接受变 化的程度。 ( 3 ) 鲁棒性数字水印。鲁棒性数字水印n 7 盈1 是一种抗攻击的数字水印技 术,能够最大限度的防止非法使用者获取、消除嵌入的数字水印。水印不 会因宿主信息的变动而轻易被破坏,通常用于版权保护。 3 按照数字水印的检测过程划分 ( 1 ) 非盲数字水印。非盲数字水印的水印信息检测必须有原始宿主信息 的参与。鲁棒性比较强,但应用受到存储成本限制。 ( 2 ) 盲数字水印。盲数字水印在水印检测过程中不需要原始宿主信息的 参与,只用密钥信息即可。 4 按照宿主信息类型划分 ( 1 ) 图像数字水印。水印的宿主信息为图像信息。 ( 2 ) 音频数字水印。水印的宿主信息为音频信息。 ( 3 ) 视频数字水印。水印的宿主信息为视频信息。 ( 4 ) 文本数字水印。水印的宿主信息为文本信息。 5 按照水印嵌入的位置划分 ( 1 ) 时域数字水印。时域数字水印是直接在信号空间上叠加水印信息。 ( 2 ) 频域数字水印。频域数字水印是指在变换域上隐藏水印。 ( 3 ) 时频域数字水印。时频域数字水印是在时域变换域上都隐藏水 印。 ( 4 ) 时间尺度域数字水印。时间尺度域数字水印是在小波变换域上隐 藏水印。 6 按照水印的内容划分 ( 1 ) 有意义数字水印。有意义数字水印是指水印本身也是一个数字图像 西南交通大学硕士研究生学位论文第1 0 页 ( 如商标) ,或数字音频片段的编码,或宿主图像的某些特征描述。有意义 数字水印在受到攻击后仍然可以通过视觉观察确认是否有水印存在。 ( 2 ) 无意义数字水印。无意义数字水印只对应于一个随机序列号。无意 义数字水印在受到攻击后若有若干错误码,则只能通过统计决策确定是否 有水印存在。 2 3 数字水印的应用领域 虽然数字水印技术在近几年才出现,但其应用前景非常巨大,总的来 说,数字水印技术有以下几种应用m 酱3 : 1 - 数字作品的版权保护 数字作品的版权保护是数字水印技术发展的源动力之一。鉴于数字作 品容易被拷贝和篡改,所有者可以在其数字作品中嵌入一个水印,然后发 布含水印的作品。在该数字作品被盗版或出现版权纠纷时,可利用从待检 数字作品中提取出的水印信号作为依据,从而保护所有者的权益。这一类 的水印要求具有较好的鲁棒性、安全性、不可感知性以及水印嵌入的不可 逆性。 2 盗版跟踪 这和版权保护问题相类似,不同的是,数字文档的发行量是有限的, 对于每一个数字文档都分别嵌入独一无二的数字签名,这样就可以追踪非 法授权使用者。例如,数字电影发行到电影院,音像制品在受限的非公共 网络中的发行,和公司或政府的敏感性文件的发布等。当考虑到授权使用 者之间互相勾结,使他们能够较容易地部分识别和降级使用数字指纹,指 纹识别就是一个难题。 3 使用与拷贝保护 使用与拷贝保护是解决数字视频产品盗版的有效途径。在数字产品中 加载限制使用和拷贝等相关的信息,并在媒体播放器中设置检测这些水印 的部件并根据规则执行操作,从而达到了控制盗版媒体的流通的目的。 4 图像的完整性认证 图像的完整性认证的目的是检测图像数据是否被修改。为了便于检测, 采用的水印对于一些常见图像变换( 如滤波、压缩与加噪等) ,具有较低的 西南交通大学硕士研究生学位论文第1 1 页 鲁棒性;而对其他变换( 如恶意篡改等) 比较敏感,这样就能保证在被图像 处理干扰的基础上进行完整性验证。 5 篡改提示 在医学、法庭和军事等应用领域的数字作品一般需要确定其内容是否 被修改、伪造或者特殊处理。与图像的完整性认证类似,但要求更加严格。 通常做法是先将原始图像分成多个独立块,再将每个块中嵌入不同的水印, 通过分别检测每个数据块中的水印信号,从而确定图像是否经过了篡改。 6 商务交易中的票据防伪 随着高质量图像处理设备的发展,尤其是高精度彩色打印机和彩色复 印机的出现,使得商务票据的伪造变得更加容易。目前,美国、日本等发 达国家己经开始研究用于票据防伪的数字水印技术,在各种票据嵌入不可 见的认证标志,从而大大增加了伪造的难度。另外,在电子商务中也有大 量过渡性的电子文件,这些电子票据也需要一些非密码的认证方式来辨别 真伪,而数字水印技术正好满足了这种要求。因此,数字水印技术也是实 现电子票据防伪的有效手段,具有广泛应用前景。 2 4 数字水印的算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种 学科,各专业领域的研究者均有其独特的研究角度,目前己经出现了很多 数字水印方案,下面是基于空间域和变换域的一些典型算法旧1 。 2 4 1 时空域数字水印 1 最低有效位( l s b ) 算法阱1 l s b ( l e a s ts i g n i f i c a n tb i t s ) 对应的中文意思是最不重要位,有时也称 为最低有效位或简称最低位。最低有效位算法是r g v a ns c h y n d e l 等人提 出的数字水印算法,是一种典型的空间域信息隐藏算法。l s b 算法核心是 将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘 的目的。嵌入过程包括选择一个图像载体像素点的子集 j - j 2 ,j m ,然后在 子集上执行替换操作,即把c 订的l s b 与秘密信息l i l i 进行交换( m i 可以是 l 或者o ) ,一个替换系统也可以修改载体图像像素点的多个比特。由于水 西南交通大学硕士研究生学位论文第12 页 印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和 听觉上很难察觉。l s b 水印的检测是通过待测图像与水印图像的相关运算 和统计决策实现的。l s b 算法虽然可以隐藏较多的信息,但隐藏的信息可 以被轻易除去,鲁棒性较差,因此现在的数字水印软件己经很少采用l s b 算法了。不过,作为一种大数据量的信息隐藏方法,l s b 在隐蔽通信中仍 占据着相当重要的地位。 2 p a t c h w o r k 算法和纹理块映射编码方法1 这两种方法都是由麻省理工学院媒体实验室w a l t e rb a n d e r 等人提出 的。“p a t c h w o r k 一词原指一种用各种颜色和形状的碎布片拼接而成布料, 它形象地说明了该算法的核心思想,即在图像域上通过大量的模式冗余来 实现鲁棒数字水印,所以,p a t c h w o r k 算法也被认为是一个扩散被嵌入信 息的典型代表。p a t c h w o r k 方法是随机选择n 对像素点( a ,6 ,) ,然后将每 个a ,点的亮度值加1 ,每个b i 点的亮度值减l ,这样整个图像的亮度保持 不变。适当调整参数,p a t c h w o r k 法对j p e g 压缩、f i r 滤波及图像剪裁有 一定抵抗力。但该方法嵌入的信息量有限,对仿射变换敏感及对多拷贝平 均攻击的抵抗力较弱。纹理块映射将水印信息隐藏在图像的随机纹理区域 中,利用纹理间的相似性掩盖水印信息。该算法隐蔽性较好,对滤波、压 缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像, 且需人工干预。 2 4 2 变换域数字水印 变换域中能量分布集中的特点,有利于保证水印的不可见性,因此目 前的大部分水印算法是在变换域中实现的。变换域的水印算法乜r 制主要利 用了图像的下述特征:( a ) 图像像素点间的相关性;( b ) 人眼的视觉特性( 允 许图像有一定的误差) ;( c ) 变换域的能量集中特性;( d ) 加水印的数据间存 在冗余度。 1 d f t 域的算法 傅立叶变换是一种经典而有效的数学工具,d f t 域的算法有利于实现 水印的仿射不变性,且可利用变换后的相位信息嵌入水印。0 r u a n a i d h 提出了两种d f t 域的水印算法。一种算法是将水印嵌入到d f t 系数的相位 西南交通大学硕士研究生学位论文第13 页 信息中,其依据是h a y e s 的结论“从图像可理解性的角度,相位信息比幅 度信息更重要”。另外一种算法实现了水印的平移、旋转和尺度拉伸不变性。 2 d c t 域的算法 d c t 域水印因其计算量较小,且与国际数据压缩标淮( j p e g 、m p e g 、 h 2 6 1 2 6 3 ) 兼容,便于在压缩域中实现,是目前研究最多的一种数字水印。 其主要思想是在图像的d c t 变换域上选择中低频系数叠加水印信息。之所 以选择中、低频系数,是因为人眼的感觉主要集中在这一频段,攻击者在 破坏水印的过程中,不可避免地会引起图像质量的严重下降,一般的图像 处理过程也不会改变这部分数据。 3 n e c 算法:n e c 实验室的c o x 等人提出的基于扩展频谱的水印算 法,原则为: ( 1 ) 水印信号应该嵌入源数据中对入的感觉最重要的部分。在频谱空 间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中, 不可避免地会引起图象质量的严重下降。 ( 2 ) 水印信号应该由具有高斯分布的独立同分布随机实数序列构成。 这使得水印经受多拷贝联合攻击的能力大大增强。 ( 3 ) 实现方法是:对整幅图象做d c t 变换,选取除d c 分量外的1 0 0 0 个最大的d c t 系数插入由n ( 0 ,1 ) 所产生的一个实数序列水印信号。 4 d w t 域的算法 由于m p e g - 4 及j p e g 2 0 0 0 压缩标准的公布,基于小波域的水印算法 也越来越多。d e e p ak u n d u r 和d i m i t r i o sh a t z i n a k o s 对签名矩阵作小波变换, 然后叠加到原始图像的小波变换系数上。水印强度由图像空间频率的对比 度决定。x g x i a 等人提出的塔式水印,他们对宿主图像作多层小波变换并 在每一层小波变换系数上加入水印。w a n g 等人提出基于小波变换的盲水 印算法,搜索图像中感知性强的系数所对应的小波系数并用于嵌入水印。 近几年来,基于小波域的水印算法成为研究热点并取得了令人振奋的发展。 本文也设计了一种小波域水印算法。 5 分形域水印算法 基于图像分形压缩的分形水印是由p u a t e 和j o r d a n 首先提出的。令要 嵌入的信息为b ,b ( 0 ,1 ) ,在图像中随机选取一区域块,将它分成两个相 西南交通大学硕士研究生学位论文第14 页 等的子区域块,给每一个子块分配1 个比特,然后进行搜索,将子块中含 有相应比特值的区域块进行编码。在恢复过程中,先对含水印图像作分形 压缩,然后进行全局搜索,被标记块的位置包含了嵌入信息。实验表明, 这种水印可以有效抵抗j p e g 压缩,当j p e g 压缩质量为5 0 时,依然可 以检测出水印。缺点是计算量大,速度慢,这主要是由分形压缩导致的。 为了克服计算量大的问题,d a v e m 和s c o t t 提出了一种类似的水印算 法,所不同的是他们并不对整幅图像编码,而仅对用户指定的区域编码。 给定两个区域,利用p u a t e 等人所建议的方法嵌入水印,这样大大缩短了 计算时间,这一思想后来被b a s 等人引入到d c t 域水印算法中。 6 曲波域水印算法1 们 曲波变换【3 l 】是由c a n d e s 和d o n o h o 在1 9 9 9 年提出的,其相对于小波 来讲,具有更优的二维甚至高维的奇异性表示,能更好地表达“沿边缘 ( a l o n ge d g e ) 特性。此外,曲波变换具有“各向异性尺度关系,能对高 维空间中含奇异曲线或者曲面的函数进行更“稀疏”表示。曲波域水印算 法起步于近两年,国内外研究此算法的学者并不是很多,然而可以预见, 曲波域水印算法必然能开创一个繁荣的时代。 2 4 3 生理模型算法 人的生理模型包括人类视觉系统( h v s ) 和人类听觉系统( h a s ) 。该模 型不仅被多媒体数据压缩系统利用,同样可被数字水印系统利用。利用视 觉模型的基本思想均是通过从视觉模型导出的j n d ( j u s tn o t i c e a b l ed i f f e r c e ) 描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而 能避免破坏视觉质量。也就是说,先用视觉模型来确定与图像相关的调制 掩模,然后再用它来嵌入水印。这一方法同时具有好的透明性和鲁棒性。 2 。5 针对数字水印的攻击 如何知道一个具体的水印系统的性能好坏呢,评价一个水印系统好坏 应包括多个方面,这是因为数字水印系统本身是一个复杂的综合体。在对 水印系统进行性能评估的过程中,需要对水印系统进行一些攻击,以测试 其性能。这些攻击是一个水印系统在实际使用过程中可能会遭受到的,此 西南交通大学硕士研究生学位论文第15 页 处“攻击的含义包括有意的攻击和无意的攻击。有意的攻击是指为了去 除水印而采取的各种处理方法,此时攻击往往是恶意的:无意的攻击是指 加有水印的图像在使用过程中不可避免受到诸如有损压缩、噪声影响等处 理。以下列出各类攻击乜7 数翻: 1 鲁棒性攻击 ( 1 ) j p e g 压缩攻击:j p e g 是广泛用于图像压缩的压缩算法,任何水印 系统处理的图像必须能够经受某种程度的有损压缩,并且能够提取出受到 压缩后的图像中的水印。 ( 2 ) 几何变形攻击:几何变形包括下属各种几何操作: 水平翻转,许多图像可以被翻转而不丢失数据,尽管对翻转的抵御很 容易实现,但却很少有系统能真正逃脱这种攻击。 旋转,一般进行小角度的旋转( 通常混有剪切) 并不会改变图像的商业 价值,但却能使水印无法检测出。 剪切,对图像进行剪切可以破坏水印,这在某些情况很有用。有时候, 盗版者仅对有版权保护的原始图像的中间部分感兴趣,此外,越来越多的 w e b 站点使用图像分割方法,这就造成了m o s a i c 攻击方法的产生。 尺度变换,在扫描打印图像时或在将高分辨率数字图像用于w e b 发 布时,常会带来尺度的变换。尺度变换可分成两类;一致尺度变换和非一 致尺度变换。一致尺度变换是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论