




已阅读5页,还剩96页未读, 继续免费阅读
(通信与信息系统专业论文)非对称数字水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海交通大学博士学位论文:非对称数字水印算法研究 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集 体。均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:穆f 匆荡 日期:j ,口萨g 月彩日 上海交通大学博士学位论文:非对称数字水印算法研究 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在一年解密后适用本授权书。 本学位论文属于 不保密函。 ( 请在以上方框内打,”) 学位论文作者签名:柱f 习需 日期:泖年6 月彩日 指导教师签名: 镐冷鸽 日期:俐6 年6 月二莎日 上海交通大学博士学位论文:非对称数字水印算法研究 1 1 研究背景和意义 第一章绪论 近年来,随着多媒体技术的不断发展和计算机网络的日益普及,数字化多媒 体( 如文本,图片,音频、视频等) 技术的应用取得了惊人的发展。人们可以通 过网络发布自己的多媒体作品,进行网络交易等。但是,由于多媒体数据的完美 复制性和无损性,人们也可以非常轻易地通过网络得到他人的原始多媒体作品。 盗用者不仅可以通过非法手段获取原始数据,而且可以未经作者的同意而对原作 品任意加以复制、修改、传输和发布等,这些不法行为严重侵害了作者的著作权, 给版权所有者带来巨大的经济损失。因此,在网络无限互联的环境中,如何既充 分利用网络的便利,又能有效地保护数字化多媒体数据的版权,已受到人们的高 度重视。如何在互联网环境下保护多媒体数据的版权和信息的安全问题,已成为 一个迫在眉睫的研究课题。 为解决数字多媒体数据的安全问题,必须对其进行保护,通常的保护包含两 个方面内容:一是版权保护,二是内容完整性( 真实性) 保护。对数字信息进行 保护的传统方法是密码术,但密码术对内容保护具有以下缺点,使得其对多媒体 数字信息的保护显得无能为力:密码术对内容的保护局限于通信或访问控制,一 旦数据被解密或者被用户访问,则不再具有保护能力;密码术是利用随机性来对 抗密码攻击的,而密文的随机性同时也暴露了消息的重要性,容易引起攻击者的 注意;密码术的认证方法需要另外保存信息认证码,但在有些多媒体认证中,需 要认证信息直接嵌入多媒体内容中,密码术不能满足这一要求;多媒体内容的真 实性认证往往需要容忍一定程度的失真,而密码学中的认证不允许被保护的内容 有任何一个比特的改变。 数字水印技术弥补了密码技术对多媒体数据保护的不足,成为对多媒体数据 进行版权保护和认证的有效手段。数字水印“( d i g i t a lw a t e r m a r k i n g ) 是往 多媒体数据( 如图像、声音、视频信号等) 中添加某些数字信息( 水印) 而不影 响原数据的视听效果,并且这些数字信息可以部分或全部从混合数据中恢复出 来,以达到版权保护等作用。水印与其他技术的区别在于三个重要方面:首先, 水印是不可感知的,与条形码不同,水印不会减损一幅图像的美观性;第二,水 印与其嵌入的作品密不可分;最后,水印将经历和作品完全相同的变换,这意味 基金项目:国家自然科学基金( n o 6 0 3 7 2 0 7 6 ) 。 上海交通大学博士学位论文:非对称数字水印算法研究 着通过查看得到的水印可以获悉有关那些变换的一些情况。正是这三个特性使得 水印在当前应用中的价值无法估计。 1 2 研究现状 自从v a ns c h y n d e l 在i c i p 9 4 上发表的题为“ad i g i t a lw a t e r m a r k ”“ 的文章以来,对数字水印的研究兴趣在不断的增长,国际上在数字水印方面的研 究的发展速度非常快。国际上,很多大学和研究机构已支持或开展数字水印研究, 如美国版权工作组、德国国家信息技术研究中心、日本n t t 信息与通信系统研究 中心、麻省理工学院、剑桥大学、i b m 公司w a t s o n 研究中心、微软公司剑桥研 究院、朗讯公司贝尔实验室、c a 公司、s o n y 公司、n e c 研究所等。国际上还成 立了一些专门的研究机构,如拷贝保护技术工作组( c p t w g ,c o p yp r o t e c t i o n t e c h n i q u ew o r k i n gg r o u p ) 从1 9 9 5 年开始致力于基于d v d 的视频版权保护研究, 安全数字音乐创始( s e c u r ed i g i t a lm u s i ci n i t i a t i v e ) 从1 9 9 9 年开始研究音频 的版权保护,数字水印就是其中的核心关键技术。国际标准组织也对数字水印技 术深感兴趣。如欧洲的t a l i s m a n 的目标是建立一个在欧洲范围内对大规模的商 业侵权和盗版行为提供一个版权保护机制。t a l i m a n 希望能够为视频产品以增加 标识和水印的方法提高保护手段。o c t a l i s 则是t a l i m a n 和o k a p i 的后续项目, 其主要目的是将有条件的访问机制和版权保护机制整合起来。即将发布的数字视 频压缩标准m p e g - 4 ( i s o i e c1 4 4 9 6 ) ,提供一个框架允许结合简单的加密方 法和水印嵌入方法。d v d 工业标准将利用水印技术提供复制控制和复制保护机 制,如“复制一次”或“不允许复制”等等。 我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科 研机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研 究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉 人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。 2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院自动化所模式识别国家重点 实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信 息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、 北方工业大学、上海交通大学,天津大学、中国科技大学、北京大学、北京理工 大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨 论了数字水印的关键技术,报告了各自的研究成果。从这次会议反应的情况上看, 我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。 但是,我国在该领域的研究尚未普及,随着数字化产品在中国的广泛开展, 特别是今后几年互联网用户的成倍增长,电子商务会加速发展,在网络上直接销 2 上海交通大学博士学位论文:非对称数字水印算法研究 售数字化产品将给厂家带来极大的商机,也是中国产品走向世界的极佳途径,其 实如何有效保护产品的版权将成为人们极为关心的问题。 到目前为止,数字水印从研究对象上看主要涉及图像水印“、视频水印“”、 音频水印“+ ”1 、文本水印“”和三维网格数据水印【”1 等几个方面,其中大部分的 水印研究和论文都集中在图像研究上,其原因在于图像是最基本的多媒体数据, 且互联网的发展为图像水印的应用提供了直接大量的应用需求。另外,视频水印 也吸引了一些研究人员,由于视频可以看成时一空域上的连续图像序列,从某种 意义上讲,它与图像水印的原理非常类似,许多图像水印的研究结果可以直接应 用于视频水印上。但两者有一个重要的差别在于处理信号的数量级上,特别是视 频水印需要考虑实时性问题。 数字水印的基础研究主要集中在鲁棒水印算法、水印容量等方面。9 0 年代中 期,采用通信理论模型,将原始图像和有意无意的攻击看作噪声,特别是将扩频 通信理论引入后,水印的鲁棒性大大提高,随后提出结合感知模型。”1 、自适应 的鲁棒水印算法”1 ,在此基础上,人们提出了更精确的边带通信水印模型。最近, 提出矢量量化删的方法,预言能取得更鲁棒的算法。人们还提出的基于奇异值 分解( s v d ) 的鲁棒水印算法汹别,通过理论分析和实验证明具有很好的鲁棒性。 在不同鲁棒性算法中,水印容量分析相当重要,因为这是应用中首先需要明确的 问题,目前结合信息论、通信理论,分析容量范围,成为了当前研究热点。 此外,大部分数字水印系统都采用对称加密算法来保证水印的安全,相应的 水印系统通常被称为对称水印系统。在对称水印系统中,水印嵌入和水印检测 采用相同的密钥,水印检测只能由版权所有者和授权机构来完成;一旦密钥泄漏 ( 如发生版权纠纷时需要提供密钥来进行版权证明) ,整个水印系统的安全就难 以保证。此外,在对称水印系统中,水印检测器通常是不能公开的,因为一旦公 开检测器,水印攻击者就可以利用诸如敏感性攻击1 等方法估计密钥,从而破坏 整个水印系统。近年来,人们开始将非对称加密思想引入数字水印系统中,设计 非对称的水印系统。蚓。在这类水印系统中,水印嵌入和水印检测采用不同的密 钥,水印攻击者即使掌握了检测密钥,他仍然无法推导出嵌入密钥。在理想的非 对称水印系统中,水印检测器和检测密钥都可以公开,任何人都可以检测水印。 上海交通大学博士学位论文:非对称数字水印算法研究 1 3 数字水印的分类 根据不同的分类标准,水印的划分方法很多,常见的划分方法主要有p 4 】: 按表现形式分类: 按表现形式的不同可分为可见水印3 5 4 刀( p e r c e p t i b l e ) 和不可见水印f 3 8 ,堋 ( i m p e r c e p t i b l e ) 。前者如电视屏幕左上角的电视台的台标,后者中,嵌入的水印 是无法用肉眼看见。目前研究的水印算法基本上都属于不可见水印技术。 按嵌入域分类 根据水印嵌入域的不同可分为变换域数字水印和时空域数字水印。 1 ) 在变换域如傅立叶变换域( d f t ) 【柏】、离散余弦变换域( d c t ) 【弧4 1 , 4 2 1 、 离散小波变换域( d w t ) 【8 】等嵌入水印信息。这类技术主要是通过修改主信号某 些指定的频域系数来嵌入数据。数字水印技术一般选取信号中频区域上的系数来 嵌入签字信号,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁 棒性。目前,有些人将水印嵌入到复合的变换域中,达到抵抗多种攻击的目的, 如k a n g 等人 4 3 1 就将水印嵌入在d w t 和d f t 复合变换域中,从而能够很好地 抵抗仿射攻击和j p e g 压缩攻击。 2 ) 直接在空域上实现信息的嵌入。这类方法的优点是算法简单、易于实现, 并且对于宿主信号的几何变换、压缩等操作具备一定的抵抗能力,但对于信号滤 波、加噪等操作的鲁棒性较差。 按所附载的媒体分类 按水印所附载的媒体,可以将数字水印划分为图像水印、音频水印、视频水 印、文档水印以及用于三维网格模型的网格水印等。 按检测过程分类 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检 测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来 说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究 的数字水印大多数是盲水印。 按嵌入密钥与检测密钥的关系分类 按嵌入密钥与检测密钥的关系可以将水印划分为对称水印和非对称水印。在 对称水印系统中,水印嵌入和水印检测采用相同的密钥,水印检测只能由版权所 有者和授权机构来完成;一旦密钥泄漏( 如发生版权纠纷时需要提供密钥来进行 版权证明) ,整个水印系统的安全就难以保证。此外,在对称水印系统中,水印 检测器通常是不能公开的,因为一旦公开检测器,水印攻击者就可以利用诸如敏 感性攻击等方法估计密钥,从而破坏整个水印系统。在非对称水印系统中,水印 嵌入和水印检测采用不同的密钥,水印攻击者即使掌握了检测密钥,他仍然无法 4 上海交通大学博士学位论文:非对称数字水印算法研究 推导出嵌入密钥。在完全意义上的非对称水印系统中,水印检测器和检测密钥都 可以公开,任何人都可以检测水印。 按水印特性分类 按水印的特性可以将数字水印分为鲁棒数字水印【6 ,幅,4 4 舶】、脆弱数字水印【4 5 4 9 , 5 0 1 和半脆弱数字水印北1 三大类。鲁棒数字水印主要用于在数字作品中标识著 作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的信号处 理。脆弱数字水印主要用于内容完整性认证,与鲁棒水印的要求相反,脆弱水印 必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改 过。半脆弱数字水印跟脆弱数字水印类似,但它能够区分出恶意攻击和非恶意攻 击,对一定程度的j p e g 压缩及信道加性高斯噪声( a d d i t i v ew h i t eg a u s s i a nn o i s e a w g n ) 具有很强的鲁棒性,而对常见恶意攻击,如局部图像内容增加、篡改等, 具有有效的篡改定位和证明能力。 1 4 数字水印的应用 数字水印典型应用包括所有权保护【2 8 卯蜘、认证 2 9 4 5 , 4 9 1 、指纹5 6 ,明、拷贝控 制【1 3 j 、访问控制嘲和广播监视【5 9 】等,下面简单介绍各种应用及其要求。 所有权保护:这是数字水印最主要的应用,其动机是在数字作品中嵌入其来源以 及所有权等信息,在所有权起争执时,版权所有者能从可能被压缩或恶意攻击后 的数字作品中正确提取出水印信息,从而防止其它个人或团体对该作品宣称拥有 版权。 认证和篡改检测:在多媒体数据中事先嵌入完整性信息,然后在检测时提取这个 信息,用来确定宿主数据是否被修改过。从攻击者角度来看,并没有移除水印的 动机,因此不需要考虑水印对恶意攻击的鲁棒性。但是,必须阻止在非授权的或 者篡改的宿主媒体中伪造有效水印。在实际应用中,还需要定位宿主媒体被篡改 的位置,并且需要区分一些改变( 由于适度有损压缩造成的) 和其它改变( 对内 容的改变) 。 数字指纹或标签:其目的是传输合法接收者的信息而不是数据来源者的信息,主 要用来识别数据的单个发行拷贝。这很像软件产品的序列号,对监控和跟踪流通 数据的非法拷贝非常有用。这一类应用在发行的每个拷贝中嵌入不同的水印,通 常称之为“数字指纹”。每个拷贝嵌入不同水印的目的是因为数据的发行要面临 共谋攻击的危险,所以设计的水印系统对共谋攻击【删而言应该是安全的。数字 指纹应用需要很高的鲁棒性,不仅要能抵抗通常的数据处理,还要能抵抗恶意的 攻击。 拷贝控制和访问控制:嵌入的水印包括特定的拷贝控制和访问控制策略。水印检 上海交通大学博士学位论文:非对称数字水印算法研究 测器通常被集成在录制播放设备中,例如d v d 拷贝控制和s d m i 应用程序, 通过特定的硬件或软件检测是否符合控制策略,以启动或关闭录制播放模块。 这种用途的水印系统要求抵抗移除攻击、能进行盲检测。 广播监视:在商业广告中嵌入水印后,可以使用自动检测系统检测商业广告是否 按照预定要求播放。广播监视系统不仅可以保护商业广告而且可以保护有价值的 电视节目。 1 5 数字水印的性能指标 数字水印有很多重要的特性,一般来说,水印很难被注意到,通常的载体变 形仍能提出水印,能抵抗住恶意攻击,能够嵌入大量的比特信息,能和其它水印 共存,嵌入和提取的计算量要小,这些特点不一定要同时满足,根据应用来决定, 下面将详细讨论这些特点。 保真度:就是水印定义中的不可见性,对于观察者来说,水印应该是不可见的, 即水印不能降低载体的质量,数学表示就是x ,虻x 。在早期工作中,通常用 术语“不可感知性”,描述保真度,这时的工作集中在如何使水印设计具有不可 感知性,因此常常把水印信号放在载体的感觉不重要部分,就像高频区域或者低 比特位。 鲁棒性:音乐、图像和视频信号可以遭到多种攻击,如有损压缩。还有很多种别 的信号变换方式,例如,一幅图像可以提高对比度或稍微对颜色进行修改。通常, 水印必须对变换具有鲁棒性,包括通常的图像处理、数字模拟、模拟数字变换和 有损压缩,进一步对于图像和视频,水印对几何变换的鲁棒性更加重要一些,这 些变换包括平移、缩放、旋转和剪切。鲁棒性实际包括两个独立的部分:( 1 ) 水 印在经过图像处理后是否仍然存在;( 2 ) 水印检测算法是否仍能够检测出水印。 例如,很多嵌入算法加入的水印在几何变形后仍然存在,但是相应的检测算法却 不能检测出水印。c o x 等人【6 i 】认为如果把水印放到感觉敏感区,则可以获得更好 的鲁棒性,这是因为信号被处理后,感觉敏感区更容易保留下来,它们要是遭到 破坏,信号将会产生明显的失真。 安全性:即使水印算法公开,它同样能防止未授权团体移去水印或加入一个假的 水印,因此水印的安全性只能借助于密钥来控制,它要求密钥空间要足够大,而 密钥仅仅被少数经过授权的人掌握【6 2 】。如果大量的数字载体用同一密码加入水 印应该能用统计估计方法( 例如平均) 除去水印。这种属于统计学上的水印抽取 范围。此外,在非对称水印系统中,不仅水印算法公开,攻击者还可以获得水印 检测器,这就要求攻击者即使掌握了检测密钥,他仍然无法推导出嵌入密钥。 6 上海交通大学博士学位论文:非对称数字水印算法研究 1 6 数字水印模型 如图1 1 所示为一个传统通信系统模型的基本结构。m 是准备发送的信息, 信道编码器对信息胁编码得到码字序列x ,n 为随机信道噪声,y 为接收到的信 号,通过信道解码器把传输的信号映射为信息肼。,这是个典型的多对一映射, 因此对带噪声的码字也有可能正确解码。 输入信息 噪声 图1 - 1 通信系统的标准模型 f i g 1 - 1g e n e r a lm o d e lo f c o m m u n i c a d o ns y s t e m 输出信息 水印从本质上说是一种通信方式从水印嵌入器向水印检测器传输信息, 很自然的可以用传统通信模型来研究水印过程。图1 2 和图1 3 为两个基于通信 系统模型的水印模型f “。其中图i - 2 所示模型在接收端有原始水印信息可供水印 提取时使用,而图i - 3 则是一个盲水印检测器。 对于一些有鲁棒性要求的应用,比如版权保护、拷贝控制,要尽量使检测到 的信息和嵌入的信息相似,这和传统通信系统的目标是一致的。然而要注意的是 当水印被用于篡改认证和完整性证明时其目的不是在于传输信息,而是检测水印 在嵌入作品后作品是否被修改以及如何被修改,这时上面的模型不适用。不过, 本文不研究这类水印方案,因此就不在这里进行介绍了。 噪声 输入信息 嵌入密钥 原始载体原始载体提取密钥 图i - 2 舍辅助信息检测器的水印系统 f i g 1 - 2w a t e r m a r k i n gs y s t e mw i t hn o n e - b l i n dd e t e c t o r 7 输出信息 上海交通大学博士学位论文:非对称数字水印算法研究 输入信息 噪声 嵌入密钥原始载体 提取密钥 图1 - 3 盲检测器的水印系统 f i g 1 3w a t e r m a r k i n gs y s t e mw i t hb l i n dd e t e c t o r 1 7 水印嵌入与相关检测算法 输出信息 水印嵌入就是把水印信号”= “i ) ) 加到原始产品工= 工( 七) 中,常见的嵌入 准则如下【6 1 1 : x w ( k ) = j ( 七) + a w ( k ) ,( 力法准贝0 )( 1 1 ) ( 七) = 工( 七) + 甜( j ) w ( 七) ,( 乘法准则) ( 1 2 ) 扎( 七) = x ( k ) e x p a w ( k ) ,( 指数准则) ( 1 3 ) 这里的变量x ( k ) 即可以指采样的幅值( 时域) ,也可以是某种变换的系数值( 变 换域) ,参数a 是水印嵌入强度,它可能随采样的不同而变化。 除了前面提到的嵌入方法,还有一种通信常中用的调制技术:量化索引调制 q d 讧【6 3 6 4 1 。q d 讧技术由于还没有形成统一的标准,相对于其它的方法,它具有 很多灵活性,其基本思想是设定量化步长,然后根据水印比特嵌入不同的量化区 域。把这种思想发展成多维领域,形成矢量量化技术v q 。在嵌入算法之前先对 码书进行划分,把载体图像块的最近码字索引按水印信息通过一定的方式进行改 动,并保证改动后的索引所对应的码字与改动前的索引所对应的码字处于同一子 集内。 水印检测过程中涉及到几种相关性“1 。其中最基本的是线性相关,另一种相 关性与它的区别在于计算内积前先对向量进行归一化相关。如果先将两个向量均 值减到0 ,再计算归一化相关,那么就可以求得向量之间得相关系数。 线性相关 两个向量l ,和,之间的线性相关是两者对应元素的乘积的平均值: 8 上海交通大学博士学位论文:非对称数字水印算法研究 z * ( m ,) = 专车v ( r ) w r ( ,) ( 1 4 ) 在通信过程中经常通过计算气( v ,”) 并将其与预定阈值比较,来检测接收到的信 号 ,中是否存在已发送信号,这个过程被称为匹配滤波。在加性高斯噪声的 作用下,它是信号检测的最优方法。 归一化相关 一 线性相关的一大问题在于检测值很大程度上依赖于从作品中提取的向量的幅 度。这表明水印对于一些简单处理,比如改变图像的亮度或降低音乐的音量,不 具备鲁棒性。同时还说明既便参考模板服从白高斯分布,线性相关检测检测的虚 警概率也很难预测。 在计算内积之前先对提取标志和参考标志进行归一化,使它们成为单位向量, 就可以解决这个问题。即: 忙两 只2 南 ( 1 5 )m 2 葫 u j ) z n c ( 1 ,m ) = f ( f ) 田( f ) 称为归一化相关。 相关系数 先将两个向量的均值都减到0 ,然后再计算它们的归一化相关,由此得到向量 的相关系数如下: i = p 矿 以= m 一谚( 1 6 ) 气( v ,m ) = z 。( 哥,以) 这就保证了水印对作品中直流量的变化( 比如图像中每个像素都增加一个常数) 具备鲁棒性。 9 上海交通大学博士学位论文;非对称数字水印算法研究 1 8n e y m a n p e a r s o n 准贝0 在客观世界中,存在着大量的事件,在基本条件不变时也具有某种不确定性, 每一次观测的结果没有重复性,这样的模式就是随机性的模式,简称随机模式。 尽管随机模式样本测量值具有不确定性,但是同类抽样试验的大量模式样本的观 测值却呈现出某种规律性,即具有某种统计特性。在进一步描述前,需要解释一 些重要的定义:先验概率和后验概率。先验概率是预先已知的或者可以估计的模 式识别系统位于某种类型的概率,而后验概率是系统在某个具体的模式样本条件 下位于某种类型的概率。 统计假设检验是水印验证和置信度估计的数学基础。此时的水印验证又可以 看成是模式分类问题。本小节将简单介绍扩频水印判定的数学原理和评价方法, 它的基本思想是n e y m a n p e r s o n 准则。该理论对应每一种假设的概率密度函数完 全已知的情况。 在统计假设检验【6 5 】中,通常考虑二值分类问题,假设存在两种状态q 、皱和 实际观测样本q 、口:,其中与q 对应的是q 。考虑一个随机变量的一个实现, 可以把随机变量国的两个状态够、峨简化为0 状态和1 状态,这样的每种可 能值可以看作一个假设,现在的问题就变成了在两种假设中做出选择: 骱n o :w 等= 其中风称为零假设,q 成为备选假设。对于单个样本,很难取定是那个状态产 生的,一种比较合理的方法就是先确定一个判决门限丁,如果实际的样本大于丁, 就判定q 成立。这是因为如果样本大于r ,那么观测到的样本更有可能是由q 产 生的。利用这种方法可能会有两种类型的错误,如果为真时,判定e 成立, 称为第一类错误,也就是虚警错误( f a l s ea l a r m ) ,其概率就是虚警概率,而虚警 率是实际中大量测实验本产生虚警的频率;另一方面,如果e 为真时,判h 。成 立,则称为第二类错误,也就是漏警错误( f a l s ed e t e c t i o n ) ,其概率就是漏警概率, 而漏警率是大量测试实验中产生漏警的频率。一般来说,两类错误概率同时减小 是不可能的,在最佳检测器的设计中,典型的方法就是将固定一个错误概率而使 另一个错误概率最小,这种方法在假设检验或信号检测中称为n e y m a n p e r s o n 方 法。总体来说就是给定约束条件匕= p ( q ;h o ) = 口,希望使昂= p ( h ;,) 最大。 o 上海交通大学博士学位论文;非对称数字水印算法研究 n e y m a n - p e a r s o n 准则:对于一个给定的匕= 4 ,使昂最大的判决为 工:鬻尝 r ( 1 7 ) p ( 工;h o ) 、 其中门限y 由 2k v l p o ;h o ) d x 。口 ( 1 8 ) 给定虚警概率,使检测概率最大的检测器是由n - p 定理得到的似然比检验,它 的门限由虚警概率的约束条件得到。n - p 定理告诉人们,假如给定p o ;h o ) 、 p ( 石;i - i , ) 和瑾,如何选择判定门限。 统计假设检验在图像水印检测理论中得到了广泛的应用,它的基础就是前面 提到的n e y m a n - p e r s o n 理论,它把接收到的图像作为水印信息的一个真实实现, 通过二值判别器给出一个分类,因此评价该方法就要考虑所有的特征。所有水印 系统都要在虚警概率和漏警概率之间取折衷。随着判定门限的增加,虚警概率减 小而漏警概率增加,因而必须同时考虑到这两种概率才能对系统性能进行分析。 1 9 水印攻击 到目前为止,还没有一个水印算法能够抵抗所有已经提出的攻击。在实际应 用中,虽然水印并不需要抵抗所有攻击,但是了解攻击方法对于设计水印算法和 水印应用方案还是非常有意义的。经典的水印攻击方法l 删如图i _ 4 所示。消除攻 击法主要是将水印移除或使水印检测不到。几何攻击法不是移除水印,而是将水 印变形导致无法检测。协议攻击法通常是通过伪造水印,造成水印的意义混乱。 密码攻击法是通过密码搜索或者水印检测器进行攻击。其中,前两种攻击可以看 成是对水印的鲁棒性攻击,涉及到非授权的移除问题;后两种攻击可以看成是对 水印系统的安全性攻击,涉及到非授权的检测、非授权的嵌入等问题。 上海交通大学博士学位论文:非对称数字水印算法研究 去噪声量全局或局部的璺形直接密钥搜索 化有掘压奎局或局部的变换0 r 4 c l e 攻击 结,重调制抖动算法 其谋,平均 图1 - 4 水印攻击分类 f i g 1 _ 4c l a s s i f i c a t i o no f w a t e r m a r k i n g a t t a c k s 水印逆向 拷9 1 攻击 消除攻击 消除攻击的目的就是移除水印。这种方法的前提是把水印看成是已知概率分 布的噪声。攻击过程就是通过一系列的高通滤波或中值滤波,把这些噪声滤掉。 具体方法有去噪声、量化、有损压缩、重调制、求平均和共谋。 p e g 是当前广泛应用的压缩算法。在有损压缩时删除了一些对可视性影响 微小的高频分量,保持了低频分量。如果水印嵌入在中频或高频分量中,水印就 会减弱甚至检测不到。 去噪声是一种最典型的消除攻击,它主要是采用滤波方法。对于不同的水印 分布模型,选择与之对应的滤波算法。量化和有损压缩攻击方法具有与去噪声攻 击相同的影响。 , 求平均和共谋的攻击方法一般应用于可以得到大量的嵌入水印的图像集的情 况,比如视频流每帧可能嵌入了不同的水印图像或者用不同的密钥进行嵌入,那 么在图像帧足够多的情况下,通过求平均的方法可以去掉水印从而使检测器无法 检测。 另外,“马赛克攻击”也是一种试图迷惑检测器的攻击方法。很明显,图像 越大,越容易隐藏信息。反过来说也是对的,这就是“马赛克攻击”的基础,即 一个图像可以小到不能嵌入水印。这种攻击是由版权盗版检测系统所激发的,版 权盗版检测系统从网上下载图片并检查它是否含有水印。盗版者把图像分成许多 子图,放到网页中合适的地方。网络浏览器则把子图重新组合在一起,看起来与 原图一致。因此,马赛克攻击就是把水印图像剪切成许多小块,这些小块无法隐 藏信息,水印检测器将会被迷惑。 几何攻击 消除攻击是设法移除嵌入的水印,而几何攻击则是干扰水印,使得检测器工 上海交通大学博士学位论文:非对称数字水印算法研究 作不可靠或失去同步。虽然很多水印系统能抵抗旋转、平移、缩放等,但他们却 无法应付一些几何变形。 密码攻击 类似于常规的密码学攻击方法,在知道了嵌入方法但是嵌入密钥未知的情况 下,采用穷尽搜索的方法就有可能找到密钥。这类攻击方法里还有一种称作 o r a c l e 攻击的方法,它一般在攻击者可以访问到水印检测器的情况下进行。这 种检测器可能是配有图像处理包的软件,或者是像d v d 那样的嵌入电器中的 电子电路。即使攻击者不知道水印嵌入方法,仍然可以使用检测器返回的信息来 删除水印,或者对图像作微小变动直到检测器什么都找不出来。 协议攻击 协议攻击的概念最早是由c r a v e r 在文献【6 6 】中提出来的。理论上,在图像j 上加水印w ,产生水印图像多乞j + ,。图像j 被分发到顾客手中。当创建者找到 可疑图像j r 7 时,计算,7 一i = x ,如果,和,相同,那么石就等于w ,如果,7 是从 j 衍生出来的,x 就接近于 。相关函数c ( ,x ) 可以用来确定原始水印w 和所提 取的数据苫之间的相似性。这样,大体上可以从两幅图像的差别中找出水印。协 议攻击就是基于这种模型而产生的。 1 1 0 研究内容 本文所介绍的内容是作者在攻读博士学位期间的主要研究成果。在博士研究 期间,作者将研究重点集中在非对称数字水印的构造算法上,所设计的非对称水 印方案都是基于相关检测的。此外,作者还将非对称水印技术与秘密共享方案结 合起来,设计针对联合版权保护的数字水印系统。在非对称水印方案的研究中, 作者进行了多项尝试,分别设计了基于多检测水印的扩频非对称水印方案、基于 置换的非对称水印方案、基于不可逆变换的非对称水印方案和基于分数变换的非 对称水印方案,并将非对称水印技术与s h a m i r 的秘密共享方案【67 】结合起来,设 计了两种数字水印方案,解决了多个人共同拥有作品版权这一情形下的知识产权 保护问题。 本文所做的工作是以静止图像为研究对象,但所提出的算法并不局限于静止 图像,并对每个算法进行了详细的性能分析和算法仿真。 上海交通大学博士学位论文:非对称数字水印算法研究 1 11 论文组织结构和创新点 本文对非对称数字水印技术做了广泛而深入的研究,提出了多种非对称水印 算法,并对各种算法的性能进行了分析、比较和研究。 第一章首先介绍了课题研究的背景、意义和现状,然后简要介绍了数字水印 的基本模型,基本概念,分类及其应用,进而对水印系统的性能评价指标进行初 步的分析,同时还介绍了水印嵌入和检测算法,水印攻击等,为后继章节的讨论 提供参考。 第二章首先介绍了水印的安全性并对水印攻击进行分类,然后分析非对称加 密方法能否抵抗这些水印攻击,最后介绍了非对称水印技术的基本概念及基本特 征,这些内容都是为后续章节进行铺垫。 第三章首先介绍了扩频技术的特点及其在数字水印中应用,然后描述了具体 的实现方法,接着提出了一种新的基于多检测水印的扩频非对称水印方案。在该 方案中,嵌入水印由多个检测水印和秘密序列构造,检测水印包含了嵌入水印的 全部信息,攻击者在获得检测水印后,无法推导出嵌入水印。 第四章首先介绍了通用的基于置换的非对称水印构造算法,然后提出利用 c h e b y s h e v 置换多项式来构造置换集,设计了基于c h e b s h e v 多项式置换的非对 称水印方案,并对该方案进行了理论分析和实验仿真。理论分析和仿真结果表明 该水印方案安全性较高,非对称检测失败后,私有检测依然能检测到水印。 第五章首先对分数变换作了简单的介绍,并引出了一种实分数变换,利用它 来设计基于分数变换的非对称水印方案。在该方案中,作者利用分数d c t - i 变换 构造非对称水印,并且将水印嵌入到分数变换域较大的变换系数中。 第六章首先介绍了d c t - n 变换矩阵,并由它构造一个线性不可逆的非满秩 矩阵变换。然后,作者利用该非满秩矩阵,构造非对称的检测水印。水印嵌入采 用加法嵌入算法,检测采用相关检测算法,不过在水印的非对称检测之前,需要 对加水印特征向量进行d c t 一变换。 第七章主要研究联合所有权认证方案。传统的水印方案都是针对单个版权所 有者的情形的,水印嵌入和检测采用同一密钥,它不适合多个人共同拥有一个作 品的情况。本章将两种非对称水印构造算法和s h a m i r 的秘密共享方案结合起来, 设计了两种水印方案,并将它们应用到图像水印中。 第八章围绕博士生阶段的研究进行了简短的总结,同时针对论文仍有可能深 入研究的问题和工作中不尽完善的地方,提出了一些建设性的意见,以供进一步 研究参考。 本论文的创新点主要有: ( 1 ) 提出了一种基于多检测水印的扩频非对称水印方案。由于该方案采用 1 4 = 海交通大学博士学位论文:非对称数字水印算法研究 多个检测水印,并且这多个检测水印包含了嵌入水印的全部信息,因此该方案非 对称检测的可靠性就会很高。 ( 2 ) 将基于置换的非对称水印方案进行了推广,并提出一种基于c h e b y s h e v 置换的非对称水印方案。 ( 3 ) 首次提出了基于分数变换的非对称水印方案,该水印方案的安全性主 要取决于分数变换的参数。 ( 4 ) 提出了一种新的基于不可逆变换的非对称水印方案,其不可逆变换是 由d c t - - i v 变换构造的一个非满秩矩阵变换。 ( 5 ) 提出了两种新的基于非对称水印技术的方案,解决了联合所有权认证 方案中单独检测的可靠性随版权所有者数目的增加而下降的问题,同时水印的安 全性也得到了提高。 上海交通大学博士学位论文:非对称数字水印算法研究 第二章水印安全性与非对称水印 第一章介绍了衡量数字水印系统的几个重要性能指标,主要包括保真度,鲁 棒性和安全性。目前,大部分水印研究都集中在鲁棒性和保真度的折衷算法上, 而对水印安全性的研究甚少。目前的水印系统都是基于对称加密的,系统安全性 完全取决于对密钥的保护程度,一旦密钥泄漏,系统就毫无安全可言。但是,在 个实际的可应用的水印系统中,水印检测器是需要公开的,水印算法应该也是 公开的。而水印检测器一旦公开,敌手就可以利用敏感性分析等攻击方法来获取 水印或水印密钥,这样水印系统的安全性就受到严重威胁。因此,水印安全性是 水印系统的一个重要研究课题。本章首先描述水印与密码问的类比、水印的安全 性和水印攻击,然后阐述非对称水印技术的基本理论,最后介绍一些典型的非对 称水印方案。 2 1 水印和密码间的类比 有时可以认为水印的嵌入和检测过程与加密和解密过程非常类似。在密码系 统中,设加密密钥为k 8 ,解密密钥为k o ,加密函数为e 0 ( ) ,其输入为密钥0 和某明文m ,输出为密文m ,即: 埘= ( m ) ( 2 1 ) 使用解密函数p r 。( ) 和相应的解密密钥 ,d 对密文进行解密,从而显示原始的明 文信息,即: 埘= ( m ) ( 2 2 ) 如果磁与k 。相同,上面的密码系统就是常见的对称密码系统,否则,就是非对 称的加密系统。 在水印系统中,嵌入函数f ( ) 的输入为信息肼和原始作品c o ,输出为水印作 品c 。同样还有一个检测函数d ( ) ,输入为水印作品并输出信息。在许多水印 系统中,水印密钥k 。( 嵌入密钥) 和 ,d ( 检测密钥) 控制着水印作品和信息之 间的映射关系。在含辅助信息的检测中,认为检测密钥中包含了原始作品的某种 6 上海交通大学博士学位论文:非对称数字水印算法研究 函数,也就是说,可以认为使用含辅助信息的检测技术的系统将每个作品和一个 唯一的密钥联系在一起,这样几乎所有的水印系统的特征都可以由下面的式子来 描述: 气= ( c o ,肌) ( 2 3 ) 和 m = p ( ) ( 2 4 ) 这两个公式与前面两个式子非常类似。如果磁与j 乙相同,这样的水印系统 就是常见的对称水印系统;对于如与j 已不相同的水印系统,人们通常称它们为 非对称水印系统。 2 2 水印的安全性 水印安全性是指水印系统抵御敌手攻击的能力。水印的安全性是跟密码学联 系起来的。判断一个系统是否安全,通常要假设敌手除了一个和多个密钥不知道 之外,他知道这个系统的所有结构和算法,这就是所谓的k e r c k h o f f 假设。敌 手攻击是指专门为了阻碍水印用途的处理,水印攻击主要分为三大类“3 :未经授 权的检测、未经授权的嵌入和未经授权的去除。 未经授权的检测 未经授权的检测,可以化分为三个等级,每个等级的严重程度不同。程度最 为严重的未经授权的检测是敌手检测和解密出嵌入信息,这是最直接最普遍的未 经授权的阅读方式。程度稍轻的攻击模式是敌手检测水印并且将不同的水印区分 出来,但是不能解密出水印的含义。因为水印涉及嵌入该水印的作品,所以敌手 可以通过比较水印和它们所属的载体来提取水印的含义。程度最轻的攻击模式是 敌手能够判断水印是否存在,但既不能解密信息,也不能区别嵌入信息。 未经授权的嵌入 未经授权的嵌入,也称为伪造,是指把不合法的水印嵌入到不应该含有该水 印的作品中的行为。举例来说,在图像认证应用中,如果敌手能够实施未经授权 的嵌入,就能使检测器错误地把无效作品鉴定未真。 未经授权的去除 未经授权的去除是指阻止检测出作品中水印的攻击,通常有两种不同的形式: 消除攻击和掩蔽攻击。从直观上看,消除水印意味着可以认为被攻击的作品完全 不含有水印,也就是说,如果水印被消除了,即使用更精密的检测器也无法检测 7 上海交通大学博士学位论文:非对称数字水印算法研究 出水印。注意,消除水印不一定意味着会重建原始的未加水印的作品。相反,敌 手的目的是制造一个新的作品,该作品与原始作品具有感知相似性,但是不会被 检测出含有水印,而在原始作品中却能检测出,这个原始作品仅是许多能检测出 的水印作品中的一个。 水印的掩蔽是指被攻击的作品中仍含有水印,但现有的检测器无法检测到, 更精密的检测器也许能检测到。举例来说,许多图像水印检测器不能检测到轻微 旋转后的水印。因此,敌手轻微地旋转水印后( 轻微到察觉不出) ,就可以得到 具有可以接受的保真度的失真图像。由于水印检测器对旋转极为敏感,因此将无 法检测出水印。然而,水印依然能被更加精密的对旋转进行校正的检测器检测到, 因此可以认为水印依然存在。 未经授权的去除的一种有趣的形式是共谋攻击呻“删。在这里,攻击者得到 特定作品的几份副本都含有不同的水印,然后攻击者将这些副本组合起来构建出 一份不带水印的副本。共谋攻击是操作跟踪中的一个主要关注点,在操作跟踪中, 有必要在每一份副本中嵌入不同的水印。在现有的水印系统中,一般来说相当少 量的副本就足以使共谋攻击成功。 2 。3 非对称加密与水印安全 目前研究的水印系统都是利用对称加密来保证其水印系统的安全性的,对这 方面的研究已有很多。本节主要讨论非对称加密与水印系统的安全性,主要针对 上面提出的三类水印攻击,尝试将非对称密钥加密方法应用到数字水印系统中, 分析非对称加密方法对抗这几类攻击的能力。 2 3 1 非对称加密v s 未经授权的检测 与对称加密的水印系统一样,非对称加密水印系统只能抵抗未经授权的解码 攻击。也就是说,对于采用非对称加密的水印系统,攻击者仍然能够检测并提取 水印,但他不能解码秘密信息。非对称加密的水印系统的优点是,它可以利用授 权人( 比如a 1 i c e ) 的公钥彪进行信息m 的加密,再将加密信息作为水印嵌入 到作品中。这样,即使水印作品被攻击者得到并且提取了水印信息,由于他不知 道a l i c e 的私钥,他仍然不能解码该信息。但是a 1 i c e 利用自己的私钥可以对水 印信息进行解码。 网络系统被划分成若干层,每一层负责一个具体的任务。图2 一l 显示的两层 是信息层和传输层,信息层负责决定在网络中传输何信息,传输层负责确保信息 的无误传输。在图2 1 的系统中,加密是信息层的一部分,而水印系统连同载体 :海交通大学博士学位论文:非对称数字水印算法研究 作品一起是传输层的一部分。 蜀私钳 图2 - i 双层水印系统,顶层负责确保信息本身的安全,底层负责确保信息传输的安全。 添加的加密层确保了信息的安全性( 即检测水印者不能解码出它的含义) , 然而遗憾的是加密并不能防止对加密的信息进行检测。对于一个通过将检测统计 值与阈值相比较从而判定信息存在与否的系统就是这样的情况;对于可以通过其 他方法检测水印存在与否的系统也可能是这样的情况。 将非对称密钥加密引入数字水印,不能有效地防止未经授权的检测,这是因 为加密是信息层的一部分,它涉及信息保密、认证、完整性和认可等问题,但加 密与传输层无关,所以引入非对称加密仍然解决不了传输安全性的难题未经 解码就进行未经授权的检测。 2 3 2 非对称加密v s 未经授权的嵌入 拷贝攻击m 1 是一种最典型的未经授权的嵌入攻击,它通过从合法水印作品中 提取有效水印并将其复制到未加水印的作品中。如果使用私钥加密水印,水印就 会以它的已加密形式被复制到目标作品中,而使用相应的公钥依旧不能对其进行 解码:如果水印中含有密码签名,签名会连同水印一起被复制,从而依然和信息 的哈希函数匹配,这样伪造品看来是合法的。对此现象的解释是,作品中嵌入的 信息确实是有效信息,但载体作品出错了。因为根据定义,水印携带着嵌入作品 的信息,不参考作品是不可能适当地解读信息的。在维尼熊图像中嵌入“可以复 制”的信息的意思是授权可以复制这个特定的图像,但别的图像还是不能复制。 因此,严格意义上,必须认为载体作品是信息固有的一部分。为了防止拷贝攻击, a l i c e 必须要能够验证整个信息,包括它和载体作品间的链接。 通过在嵌入的信息中附加一个对载体作品的描述,然后由非对称密钥加密或 密码签名保护。当a 1 i c e 接收到水印作品时,会验证这一叙述并将其与作品进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 7多元文化 多样魅力 第3课时 教学设计-2023-2024学年道德与法治六年级下册统编版
- 出版分成协议
- 八上人教版地理教学课件
- 商务礼仪教学课件
- 退休返聘协议中的保密条款
- 2025年摄影测量员职业资格面试实战模拟题
- 2025年厨师笔试模拟试卷及答案
- 5.29社区计生协会活动总结
- 2025年装修拆除服务协议范本
- 2025加盟连锁店特许经营合同
- 企业信息化项目建设进度和成果汇报课件
- 高等数学期末试卷及答案
- 从0开始跨境电商-第三章-阿里巴巴国际站入门-OK
- 新能源电站远程监控系统建设方案
- 《紫藤萝瀑布》《丁香结》《好一朵木槿花》
- 2023柔性棚洞防护结构技术规程
- 河流地貌的发育 - 侵蚀地貌
- 离网光伏发电系统详解
- 广告文案写作(第二版)全套教学课件
- 《国家电网公司电力安全工作规程(配电部分)》
- 金融学黄达ppt课件9.金融市场
评论
0/150
提交评论