(通信与信息系统专业论文)面向数字版权保护与认证的水印算法研究与实现.pdf_第1页
(通信与信息系统专业论文)面向数字版权保护与认证的水印算法研究与实现.pdf_第2页
(通信与信息系统专业论文)面向数字版权保护与认证的水印算法研究与实现.pdf_第3页
(通信与信息系统专业论文)面向数字版权保护与认证的水印算法研究与实现.pdf_第4页
(通信与信息系统专业论文)面向数字版权保护与认证的水印算法研究与实现.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(通信与信息系统专业论文)面向数字版权保护与认证的水印算法研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着网络通信技术的飞速发展,网络多媒体的分发、复制和编辑变得愈发 普遍,媒体提供商也愈发强烈地要求保护其数字内容,版权问题受到了越来越 多的关注。数字水印作为实现版权保护和认证的有效手段之一,已经成为多媒 体信息安全领域的一大热点。但是作为一个技术体系,数字水印尚不完善。同 时,目前研究的大多数水印算法都是在p c 机上实现的。随着数字水印算法计 算量的不断增大、复杂度的不断增高,迫切需要一种高速的运算器来执行庞大 的运算任务。d s p 无疑是一种有效的手段。 面向版权保护的水印算法,通常要求具有较好的稳定性和鲁棒性。本文研 究提出了一种基于混沌和扩频技术的空域水印算法,通过混沌映射产生水印序 列,然后将水印嵌入到跳频子图像中。实验结果表明该算法对滤波、噪声、剪 切等攻击具有较强的鲁棒性。同时,还提出了一种基于整数提升小波变换的数 字水印算法,先对原始图像进行分块提升小波变换,再将直接序列扩频产生的 水印序列嵌入到固定频率的子带中。该算法能够抵抗各种常见的图像处理攻击, 并具有较好的不可见性。 面向版权认证的水印算法,通常要求能够抵抗一些常见的图像变换,并且 对恶意攻击具有脆弱性。本文首先提出了一种基于置乱和混沌的数字水印算法, 利用原始图像的灰度平均值进行混沌映射产生水印,再将水印嵌入到置乱后的 图像中。同时,提出了一种基于奇异值分解的脆弱认证水印算法,将原始图像 分块进行奇异值分解后,再将奇异值相关序列与混沌序列进行异或后,嵌入原 始图像中。这两种算法均是基于原始图像内容的脆弱水印算法。 本文还研究了数字水印算法的d s p 系统实现,以基于整数提升小波变换的 水印算法为例,详细地说明了整个的实现过程以及期间需要注意的事项。 关键词:版权保护;版权认证;数字水印;d s p 实现 a b s t r a c t w i t ht h er a p i d d e v e l o p m e n to fn e t w o r kt r a n s m i s s i o na n dc o h m l u i l i c a t i o n t e c h n o l o g y , t h ed i s t r i b u t i o n ,c o p y i n ga n de d i t i n go nn e t w o r km u l t i m e d i a i s b e c o m i n gi n c r e a s i n g l yc o m m o n ,a n dt h u sp r o v i d e r sa r ei n c r e a s i n g l ys t r o n gd e m a n d t op r o t e c tt h e i rd i g i t a lc o n t e n t s ,c o p y r i g h ti s s u e sh a v eo b t a i n e dm o r ea n dm o r e a t t e n t i o n d i g i t a lw a t e r m a r k i n ga so n eo ft h ee f f e c t i v em e a n sf o ra c l l i e v i n g c o p y r i g h tp r o t e c t i o na n da u t h e n t i c a t i o nh a sb e c o m eah o ts p o ti nt h em u l t i m e d i a i n f o r m a t i o ns e c u r i t yf i e l d b u ta sat e c h n i c a ls y s t e m ,d i g i t a lw a t e r m a r k i n gi s n o t p e r f e c t a tt h es a m et i m e ,m o s to ft h ew a t e r m a r k i n ga l g o r i t h m ss t u d i e da tp r e s e n t a r ei m p l e m e n t e do nt h ep cm a c h i n e a st h eg r o w t ho f c a l c u l a t i o na m o u n t sa n d c o m p l e x i t i e so nd i g i t a lw a t e r m a r k i n ga l g o r i t h m s ,ah i g h s p e e dc o m p u t i n gd e v i c ei s u r g e n t l yn e e d e dt op e r f o r mc o m p u t i n gt a s k s d s pi s u n d o u b t e d l ya ne f f e c t i v e m e a n s w a t e r m a r k i n ga l g o r i t h m sf o rc o p y r i g h tp r o t e c t i o nu s u a l l yr e q u i r eg o o d s t a b i l i t y a n dr o b u s t n e s s t h e a i r s p a c e w a t e r m a r k i n ga l g o r i t h mb a s e d o nc h a o sa n d s p r e a d s p e c t r u mt e c h n o l o g yi sp r o p o s e d ,w h i c hp r o d u c e st h ew a t e r m a r ks e q u e n c e t h r o u g h t h ec h a o t i c m a p , a n dt h e ne m b e d st h e w a t e r m a r kh a t ot h e f r e q u e n c y 。h o p p i n gs u b i m a g e t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h ea l g o r i t h mh a s s t r o n gr o b u s t n e s so nf i l t e r i n g ,n o i s e ,s h e a ra n do t h e ra t t a c k s a tt h es a i n et i m e n l e w a t e r m a r k i n ga l g o r i t h mb a s e do ni n t e g e rl i f t i n gw a v e l e tt r a n s f o r mi sa l s op r o p o s e d , w h i c hd ot h eb l o c k e dl i f t i n gw a v e l e tt r a n s f o r mf o rt h eo r i g i n a li m a g e a n dt h e nt h e w a t e r m a r ks e q u e n c eg e n e r a t e db y d i r e c t - s e q u e n c es p r e a ds p e c t r u mi se m b e d d e di n t o t h ef i x e d f r e q u e n c ys u b b a n d t h ea l g o r i t h mi sa b l et or e s i s tav a r i e t yo fc o m m o n i m a g ep r o c e s s i n ga t t a c k s ,a n dh a sg o o di n v i s i b i l i t y w a t e r m a r k i n ga l g o r i t h m sf o rc o p y r i g h ta u t h e n t i c a t i o nu s u a l l yr e q u i r er e s i s t i n g s o m ec o m m o ni m a g et r a n s f o r m a t i o n s ,a n da r ev u l n e r a b l et ot h em a l i c i o u sa t t a c k s d i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e do nc h a o sa n ds c r a m b l i n gi sp r o p o s e d t h e a l g o r i t h mu s e st h eg r a y s c a l ea v e r a g eo ft h eo r i g i n a li m a g et og e n e r a t ew a t e r m a r k , i i a n dt h e nt h ew a t e r m a r ki se m b e d d e di n t ot h ei m a g ea f t e rt h es c r a m b l i n g a tt h e s a m et i m e ,t h es v d b a s e df r a g i l ea u t h e n t i c a t i o nw a t e r m a r k i n gi sp r o p o s e d t h e o r i g i n a li m a g e i sb l o c k e dt od ot h es i n g u l a rv a l u ed e c o m p o s i t i o n ,a f t e rt h a tt h ex o r i sc a r r i e do nb e t w e e ns i n g u l a rv a l u er e l a t e ds e q u e n c e sa r i dc h a o t i cs e q u e n c e s ,a n d t h e nt h ew a t e r m a r ki se m b e d d e di nt h eo r i g i n a li m a g e t h e s et w oa l g o r i t h m sa l e b o t ht h e f r a g i l ew a t e r m a r k i n ga l g o r i t h m sb a s e do no r i g i n a li m a g ec o n t e n t s i nt h i sp a p e r , t h ed s ps y s t e mr e a l i z a t i o nf o rd i g i t a lw a t e r m a r k i n ga l g o r i t h m si s a l s or e s e a r c h e d t a k e nt h ew a t e r m a r k i n ga l g o r i t h mb a s e do ni n t e g e rl i f t i n gw a v e l e t t r a n s f o r m sf o re x a m p l e ,t h ee n t i r ei m p l e m e n t a t i o np r o c e s sa n dt h er e q u i r e da t t e n t i o n a r ed e s c r i b e dd e t a i l e d l y k e y w o r d s :c o p y r i g h tp r o t e c t i o n ,c o p y r i g h ta u t h e n t i c a t i o n ,d i g i t a lw a t e r m a r k i n g , d s pr e a l i z a t i o n i i i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及 取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 武汉理工大学或其它教育机构的学位或证书而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示了谢意。 签名:删日期:丝 ! :箜:墨 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即: 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权武汉理工大学可以将本学位论文的 全部内容编入有关数据库进行检索,可以采用影印、缩印或其他复制 手段保存或汇编本学位论文。同时授权经武汉理工大学认可的国家有 关机构或论文数据库使用或收录本学位论文,并向社会公众提供信息 服务。 ( 保密的论文在解密后应遵守此规定) 一( 捌:删签名尉黼,套 武汉理工大学硕士学位论文 1 1 课题来源 第1 章绪论 本课题来源于国家高技术研究发展计划( 8 6 3 计划) n o 2 0 0 9 a a 0 1 2 4 4 0 : 基于数字水印和移动代理的网络多媒体数字版权管理和认证技术。 1 2 课题研究的目的和意义 随着i n t e m e t 和通信技术的飞速发展,网络多媒体的分发、复制和编辑变 得愈发普遍,多媒体提供商愈发强烈地要求保护其数字内容,版权问题受到了 越来越多的关注。与此同时,版权认证问题也被纳入了议事日程,版权所有者 应该可以检测出原始作品是否在传输过程中遭到恶意篡改。虽然这方面的问题 已经引起了政府、法律、媒体和工业等各方人士的共同关注,但是不断的探索 表明,仅凭法律手段难以很好地保证数字内容的安全问题。具体表现在:( 1 ) 现有的各种版权保护与认证算法,在安全性方面存在着一定的隐患,最终将导 致被黑客破解,直接损害版权所有者和合法经营者的利益;( 2 ) 在互联网这个 虚拟的数字空间里,我们往往不能清晰地识别用户,明确地规划和约束用户对 于信息使用的行为。身份认证作为一种日趋成熟的技术,很好地解决了用户合 法身份的问题。但是,对于如何约束拥有合法身份的人员使用信息而不超越权 限,却一直没有一种行之有效的手段。+ 而如何提高数字版权管理( d r m ) 的有效性已经成为了当务之急。数字版 权管理是结合硬件和软件的存取机制,对数字化内容在其生存周期内的存取进 行控制,有效地杜绝了通过网络和计算机非法复制、传播数字信息产品,保护 内容提供者的知识产权和经济收益,被视为数字内容交易和传播的关键技术。 它不仅是数字版权的保护,同时提供了一套完整的用于数字媒体内容传输、管 理和发行的解决方案。 数字水印作为实现版权保护和认证的有效办法之一,已经成为多媒体信息 安全领域的一大热点。该技术通过在原始数据中嵌入秘密信息水印来证实 数字作品的所有权。这种被嵌入的水印通常是一段文字、标识、序列号等。水 武汉理工大学硕士学位论文 印一般是不可见的,它与原始数据紧密结合,成为原始数据不可分离的一部分, 并能够经历一些常见的攻击方法而保存下来。 数字水印按照鲁棒性进行划分,一般可以分为鲁棒性水印和脆弱性水印。 鲁棒性水印是指加入的水印不仅能够抵抗非恶意性的攻击,而且能够抵抗一定 失真内的恶意攻击,并且般的数据处理不影响水印的检测。这种水印算法一 般用于身份认证。脆弱性水印是指当嵌入水印的载体数据被修改时,通过对水 印的检测,能够对载体是否已经被修改以及进行了何种修改进行判定。这种水 印算法一般用于检测作品的完整性和真实性。 在开放的环境下,版权保护与传统密码学既有密切的联系,又有重大的区 别,它综合了密码学中各个方面的内容。经过多年的努力,数字水印技术的研 究已经取得了长远的进展,但仍未能很好地满足实用的需求,仍有不少技术性 问题有待解决。其中数字水印嵌入认证体系的建立,是水印技术实用化过程中 不可或缺的应用环境。目前尽管已提出不少数字水印算法【l l ,但是当数字水 印需要认证时,必须向第二方提供密钥才能检测到数字媒体中的数字水印,一 旦有关密钥的相关信息被攻击者知道,数字水印就有可能从水印化数字媒体中 除去,从而也就失去了对该水印化数字媒体的版权保护功能,该数字水印只能 被安全地认证一次。所以设计安全可靠的数字水印算法是数字版权保护实用化 过程中的一项关键技术。 数字水印算法应用于数字版权管理中,为版权管理提供了更安全的保障。 它可以对网络多媒体内容进行水印的嵌入,水印的检测等一系列操作。然而大 多数的水印算法都是基于一个开发平台,在p c 机上实现的,这样,在互联网 的环境下算法就很容易被窃取或是篡改。此外,复杂的水印算法计算时间也比 较长。本文的根本目标在于实现网络多媒体的数字版权技术和算法的高可信存 储访问,从而为更多的用户提供易操作的数字版权高可信存储访问。其不但增 加了水印算法的安全性,而且提高了算法的运算速度。 本文着重研究面向数字版权保护和认证的水印算法与d s p 硬件上的实现。 以现有的数字水印算法做依托,研究出更加鲁棒的身份认证算法以及具有完整 性验证作用的脆弱水印算法。结合水印算法和水印的相关协议,完成d s p 芯片 中的算法封装,进一步实现与上位机( p c 机) 的数据传输和智能控制。作为上 位机服务器的底层开发硬件,为上层程序提供良好的相互环境,并且协助上层 平台完成版权保护中的关键技术,如水印的嵌入,水印的检测等。 2 武汉理工大学硕士学位论文 综上所述,面向数字版权保护和认证的水印算法研究与d s p 硬件实现,是 网络多媒体数字版权管理平台强有力的硬件技术支撑和软件安全保护,为存储 访问技术的实现提供了新的视角,进一步为数字版权管理开拓了新的研究方向。 对于数字版权的保护和认证,存储访问技术的交易,以及版权所有者的利益保 护都具有非常重要的意义。 1 3 相关领域国内外研究现状 1 3 1 数字水印算法的研究现状 a k t i r k e l 等人在1 9 9 3 年所撰写的“e l e c t r o n i cw a t e r m a r k 一文【3 1 ,标志 着数字水印技术作为一门正式的研究学科诞生了。自此以后,数字水印研究在 国内外得到了很大的发展,世界各国的科研机构、知名大学以及商业集团都积 极参与这项研究。 数字水印大致可以分为空域水印和频域水印两类,最先发展起来的是空域 水印算法。1 9 9 4 年,s e h y n e l 等人【4 】提出了一些关于水印的重要概念和鲁棒水印 检测的通用方法,即相关检测法。他们针对灰度图像提出了利用图像最低有效 位( l s b ) 嵌入水印的方案。该算法实现起来简单方便,但是水印信息容易被 滤波、几何变形等操作破坏,鲁棒性较差。 1 9 9 6 年,p i t a s t 5 】提出了一种鲁棒性较好的空域水印算法。该算法将灰度图 像,的像素集划分成两个具有相同像素个数的子集合,划分方法可以按照个人 的习惯设定。将一个小的正数k 加到其中一个子集的每一个像素值中,生成嵌 入水印的图像,。该算法不需要原始图像进行对照,是典型的盲水印算法。之 后,文酬叫又在该算法的基础上进行了改进,使其具有更强的鲁棒性。 空域水印算法实现起来非常简单,但是抗攻击能力较差。目前,很多新的 算法都是基于变换域的。基于变换域的水印算法,主要包括d c t 域的水印算法、 d w t 域的水印算法、d f t 域的水印算法等。 1 9 9 5 年,c o x 等人【l o 】提出了一种基于扩频通信的d c t 域水印算法。该算 法通过利用离散余弦变换( d c t ) 技术向图像中添加标记,从而将水印嵌入到 图像感知最重要的频域因子中。该算法是最典型的频域水印算法,也是最早的 变换域水印算法。l i n 等人【l l 】认为可以将水印信号嵌入到原始图像d c t 域的低 频分量系数中。c h u 等人【1 2 】提出了一种新的基于不同子图的d c t 系数随机扰 3 武汉理工大学硕士学位论文 动的盲水印算法。m o h a m m a d 等【1 3 】贝0 提出了一种结合分块d c t 和h v s 的水印 算法,该算法可以用于预测水印图像的保真度级别,提高水印检测正确率。 a i g l i n d y 等人【1 4 】将水印信息嵌入到d c t 子带的八个低频域系数中,从而能够 使得水印在主图像中实现多次嵌入。 k u n d u r 等【l5 】首先提出了一种基于离散小波变换( d w t ) 的水印算法。该 算法通过修改小波系数来嵌入水印。x i a 掣1 6 】提出了一种针对灰度图像的d w t 算法,该算法首先对水印信息和原始图像进行三级小波分解,然后通过纠错码 对水印信号进行编码,最后将编码后的水印信号嵌入到原始图像中。s a n t a r 7 】 提出了一种面向版权保护和认证的数字图像水印算法,该算法将水印信号嵌入 到高频小波系数中,具有很好的鲁棒性。2 0 0 7 年,r a t h o r e 等【l8 】提出了一种基 于d w t 的视频水印算法,有意义的水印信息被嵌入到d w t 域的高频子带系 数中,提高了不可见性和鲁棒性。 1 9 9 9 年,r u a n a i d h 等人i l9 】最先将d f t 方法应用到水印技术中,指出相位 调整可能更加适合于鲁棒水印。接着,s o l a c h i d i s 等人【2 0 j 又提出了一种基于循 环对称水印的d f t 域盲水印算法,可以抵抗滤波、噪声、旋转、剪切等多种攻 击。t a v a k o l i t 2 1 l 提出了一种新的d f t 水印算法,该算法利用h a s 生理模型进行 水印嵌入,具有较好的透明性,并且可以通过电话传输被隐藏的数据。 除了以上变换域的算法,近年来还有一些新的变换域算法初露端倪。s e o k t 2 2 1 提出了一种利用待定独立分量分析的方法进行水印检测的策略,该算法较以前 的算法具有更好的监测功能。l i f f o r d t 2 3 】贝0 提出了利用神经网络和重要分量分析 的方法进行水印嵌入。另外,利用生理模型、奇异值分解、扩频技术的水印算 法,也在不断地推动着水印技术的发展。 目前,国外各知名大学、研究机构和公司,如麻省理工、瑞士联邦工学院、 普林斯顿大学、微软研究院、i b m 公司、n e c 等都在积极进行水印技术相关课 题的研究与实验。其中,i b m 公司的数字图书馆采用了可见水印技术,成果已 经被美国国会图书馆等各大图书馆采用。另外,美国n e c 开发了可以实现数字 水印的软件“t i g e r m a r k d a t a b l a d e 。d i g i m a r c 公司、a l p h a 技术公司、m e d i a s e c 公司等知名企业均能提供商品化的数字水印软件。 我国对数字水印技术的研究也取得了突飞猛进的成就。从1 9 9 9 年1 2 月, 我国第一届信息隐藏学术讨论会召开,到现在历时十余年,我国在数字水印领 域的研究水平已经跟上了世界的步伐,而且逐渐形成了自己独特的研究路线。 4 武汉理工大学硕士学位论文 无论是在科研项目数量和经费支撑上,还是在论文发表数量和档次上,都可以 说是取得了长足的进步。 目前,我国已经全面利用数字水印技术进行版权管理。北大方正利用下载 文件和本机硬件地址唯一匹配的原则,防止文件被非法拷贝。“电子出版平台” 则利用注册码和加密的方法,进行数字版权的保护和管理。另外,辽宁出版集 团和美国泰通公司合作建设的“掌上书房”,已经成为大规模的中文电子图书下 载平台,可以快捷地进行图书管理和版权保护。 虽然数字水印技术已经逐渐发展成为一门成熟的学科,但是作为一个技术 体系,数字水印尚不完善。随着技术的推广和应用研究的深入,数字水印技术 必将被进一步的完善和充实。 1 3 2d s p 技术的发展现状 d s p 即数字信号处理或是数字信号处理器。数字信号处理作为一门新兴学 科,具有可预见性、精度高、稳定性好、易于实现自适应算法、大规模集成等 特点。随着数字信号处理技术的发展,d s p 逐渐成为了数字信号处理器的代名 词。d s p 芯片的诞生和发展,使得数字信号处理的理论研究成果被广泛应用到 高性能、低成本的实际系统中,并且对通信、智能控制、信号处理等领域的发 展起到了极其重要的作用。 1 9 7 8 年a m i 公司发布的$ 2 8 1 1 ,成为世界上第一个单片d s p 芯片【2 4 】。1 9 7 9 年美国i n t e l 公司发布的2 9 2 0 则是d s p 芯片的一个重要里程碑。从此之后,d s p 芯片开始了突飞猛进的发展,并且尽显百家之长。 美国德州仪器公司( t i ) 是最重要的d s p 芯片生产商。它在1 9 8 2 年成功 地推出了第一代d s p 芯片t m s 3 2 0 1 0 系列,随后又相继推出了第二代d s p 芯 片t m s 3 2 0 2 0 系列,第三代t m s 3 2 0 c 3 0 系列、第四代t m s 3 2 0 c 4 0 系列、第五 代t m s 3 2 0 c 5 x 5 4 x 系列以及第六代t m s 3 2 0 c 6 2 x c 6 7 x 系列。t i 公司生产的 d s p 芯片是目前d s p 芯片的主流,同时,t i 公司也成为了世界上最大的d s p 芯片供应商。 另外,日本的h i t a c h i 公司首先采用c m o s 工艺生产、制造出了浮点d s p 芯片。随后,f u j i t s u 公司、a t & t 公司也开始研制、生产浮点d s p 芯片,芯片 性能得到了很大的提高。m o t o r o l a 公司虽然较晚推出d s p 芯片,但是其生产的 定点、浮点d s p 芯片在该领域也同样占有一席之地。美国的a d 公司也相继推 武汉理工大学硕士学位论文 出了一系列具有自己特色的d s p 芯片,成为d s p 芯片的一个较大供应商。 目前,d s p 芯片的发展兼顾3 p 的因素,逐渐向高性能、低功耗和低价格 的方向发展。与此同时,单片d s p 集成度和运算速度也在不断提高。从运算速 度来看,完成一次乘加运算的时间已经从2 0 世纪8 0 年代初的4 0 0 n s 降低到了 目前的1 0 n s 以下。随着d s p 芯片的广泛应用,d s p 必将成为电子产品更新换 代的决定因素。 1 3 3d s p 硬件实现数字水印算法的应用现状 随着数字水印算法的日趋成熟,其计算量越来越大、复杂度越来越高,这 就迫切需要一种高速的运算器来完成运算任务。d s p 作为一种新兴的硬件实现, 对于解决该类问题具有较大的优势。近几年来,利用d s p 实现数字水印算法, 也逐渐成为了一个新的研究热点。 l i 等人【2 5 j 提出了一种水印的d s p 算法,它将一个d s p 芯片连接到p c 机 的并口上。由于这个硬件水印系统不受p c 软件的控制,因此是一个安全的水 印嵌入系统。 粟海等人【2 6 j 进行了基于f p g a 和d s p 的印刷品数字水印检测器的设计。该 算法基于d c t 和m 序列算法实现了水印的提取,并利用f p g a 和d s p 实现了 二维d c t 变换,大大提高了水印检测的速度。 郑剑雄【2 7 j 提出了一种基于i c a 的盲数字水印算法,并且在d s p 上进行实 现。主要采用独立分量分析算法进行数据的高阶统计,该技术在图像特征提取 和混叠信号盲分析方面得到了广泛的应用。 黄宇鹏 2 8 1 提出了一种基于d s p 和h a d a m a r d 变换的数字水印防伪检测技 术,该技术主要用于抵抗打印扫描。该算法通过t i 公司的d s p 芯片实现了数 字水印的嵌入和提取。硬件实现水印算法的手段,有力地推动了下一代智能手 机在印刷品防伪检测领域上的应用。 吴萌【2 9 】对数字图像水印算法的d s p 实现方式进行了深入的研究。本文选用 t i 公司的t m s 3 2 0 c 6 7 11d s p 芯片作为水印算法处理器,通过m a t l a b 来辅助 d s p 进行程序的开发,完成了d c t 域盲水印算法的d s p 实现。 v a d d e 3 0 】提出了一种实时自适应的数字水印算法。该算法利用空域技术实 现,水印信息包括数据源、状态、数据宿等,该信息被嵌入到主数据中,具有 较好的不可见性和鲁棒性,同时实现了水印算法的高效实时。 6 武汉理工大学硕士学位论文 基于d s p 的数字水印算法实现,是目前水印算法研究的一个重要分支。很 多机构和个人已经在从事这方面的研究,并取得了显著的成就。但是,目前主 要的实现方式还仅仅局限在利用高性能的d s p 芯片,通过c c s 仿真成功后, 加载并进行实现。对于数字版权管理方面,新的实现方式还有待提出,新的技 术路线还有待完善。 1 4 论文主要研究内容和组织结构 本文依托国家高技术研究发展计划项目,研究面向数字版权保护和认证的 水印算法,主要目标在于设计出更加鲁棒的身份认证算法以及具有完整性验证 作用的脆弱水印算法,并在d s p 上加以实现。 本文结合混沌技术、扩频技术、小波变换原理、置乱技术以及奇异值分解 原理,分别设计出了两种用于版权保护的数字水印算法和两种用于版权认证的 数字水印算法。这些算法的可靠性高,实用性好,具有较好的身份认证和完整 性检测能力。同时,将这些算法在d s p 上进行实现,进一步提高了水印算法的 高效性和实时性。 论文共分为五章,各章内容安排如下: 第l 章绪论,概述了课题来源,课题研究的目的和意义以及相关领域国内 外的研究现状,包括数字水印算法的研究现状、d s p 技术的发展现状以及d s p 硬件实现数字水印算法的应用现状。 第2 章数字版权保护水印算法的研究。介绍了水印算法中用到的理论知识; 描述了基于混沌和扩频技术的空域数字水印算法;设计了基于整数提升小波变 换的数字水印算法。 第3 章数字版权认证水印算法的研究。介绍了水印算法中使用的基本原理; 阐述了基于置乱和混沌的数字水印算法;研究了基于奇异值分解的脆弱认证水 印算法。 第4 章数字水印算法的d s p 实现。从多个方面介绍了d s p 处理器的特点、 芯片选择的原则以及集成开发环境c c s ;详细阐述了数字水印算法在d s p 上的 实现过程;最后对实验结果进行演示和分析。 第5 章总结与展望。对本文的研究成果进行总结,提出文中存在的不足之 处并对今后的研究工作进行了展望。 7 武汉理工大学硕士学位论文 第2 章数字版权保护水印算法的研究 版权保护是数字水印算法的最主要应用之一,主要目的在于防止他人对数 字作品进行修改后据为己有。用于版权保护的水印算法,通常会将版权所有者 的基本属性作为水印信息。由于要求在经受各种攻击后,依然能够保持版权所 有者的信息,因此该类水印算法必须具有非常高的鲁棒性。当然,除此之外, 还需要有非常好的不可见性,以及当嵌入其它水印的时候,仍然能够确定真正 的版权所有者。 本章主要研究设计了两种用于版权保护的水印算法。分别是基于混沌和扩 频技术的空域数字水印算法和基于整数提升小波变换的数字水印算法。下面将 对其进行详细的介绍。 2 1 基于混沌和扩频技术的空域数字水印算法 2 1 1 混沌技术与扩频技术 混沌是在非线性动态系统中出现的确定性、类随机的过程。这一过程非周 期、不收敛但有界,并且对初始值有极其敏感的依赖性。利用混沌映射对初始 值敏感的这一性质,它可以提供数量众多、类随机而又确定、非相关、易于产 生和再生的信号【3 i 】。目前常见的混沌映射有l o g i s t i c 映射、c h e b y s h e v 映射以及 i c mi c 映射等,几种映射各有特点。 l o g i s t i c 映射是一种被广泛研究的混沌映射,它是一个能够产生混沌现象的 动力系统,其定义如式( 2 1 ) 所示。 x k + l = a x k ( 1 - x k ) ,x k ( o ,1 ) ( 2 1 ) c h e b y s h e v 映射也是一种常见的混沌映射,具有某些噪声特性。该映射的表 达式如式( 2 - 2 ) 所示。 x k + l = c o s ( aa r c c o s x d ,x k ( 一l ,1 ) ( 2 2 ) i c mi c 映射具有低通特性,在一定的参数控制下,能够产生低通序列。该 8 武汉理工大学硕士学位论文 映射的表达式如式( 2 3 ) 所示。 x k + l = s i n ( a x k ) ,x k + l ( - 1 ,1 ) ( 2 3 ) 扩展频谱技术是近年来发展非常迅速的一种技术。利用扩频技术进行水印 嵌入,是将水印信息经扩频调制后叠加在原始数据上,这样水印信息就分布在 许多扩频系数中。由于加入每个扩频系数的信号能量很小且不可随意检测,所 以扩频水印技术是种鲁棒性较好的方法【3 2 1 。目前,常用的扩频技术主要包括直 接序列扩频技术和跳频扩频技术。 直接序列扩频是最常用的扩频技术之一,它用一个数字编码序列直接调制 传输信号。由于编码序列的带宽远远大于原始信号带宽,从而扩展了传输信号 的频谱。扩频码序列通常采用伪随机码序列,常用的伪随机码包括m 序列、混 沌序列产生的扩频码等。 跳频扩频技术也是常用的扩频方式之一。它将传输信号按照预定的规律进 行离散变化,从而使得频率随着伪随机码的变化而发生跳变。与直接序列扩频 技术相比,对同步的要求低,实现简单。但是直接序列扩频的安全保密性高, 并且具有抗衰落和抗干扰能力。 2 1 2 水印算法分析 该水印算法主要利用混沌技术和跳频扩频技术来实现。对于原始数字作品, 直接利用跳频技术来选择嵌入水印的位置,实现起来比较简单,鲁棒性较好。 该算法的实现,主要包括以下几个重要内容。 ( 1 ) 生成原始图像的跳频子图。该子图是由密钥产生的随机序列和生成算 法来实现的。首先,给定两个质数p 和g ,并令m = p q ,然后,随机选择密钥 k ,满足g c d ( k ,m ) = 1 ,随机序列的递推公式如式( 2 - 4 ) 所式。 j,x o 幽2 m o d m ( 2 - 4 ) i 薯= l m o d m ( i 1 ,f z ) 跳频子图则可由随机数序列s = ( x o ,五,x 2 ,x u 一。) ( n 为嵌入水印子带数 目) 来确定。 ( 2 ) 水印序列的生成。该算法的水印序列是通过l o g i s t i c 映射完成混沌操 作来实现的。首先,随机选择一个( 0 ,1 ) 序列作为原始水印序列,然后用l o g i s t i c 混沌方程对原始水印序列进行置乱处理,对置乱后的序列按照从d , n 大的顺序 9 武汉理工大学硕士学位论文 进行排序,再次,根据混沌序列的新排列与原始水印序列的位置对应关系,将 水印序列重新排序置乱,最后得到了需要进行水印嵌入的水印序列。水印序列 生成的具体框图如图2 1 所示。 图2 1 水印序列生成框图 ( 3 ) 水印序列嵌入算法的实现。该算法主要是将水印序列嵌入到跳频调 制生成的子图中。对于嵌入位置的选择,则采用在被选择像素点的最低两位进 行水印序列的交织嵌入,进一步增加算法的鲁棒性。 该算法实现简单,效率较高,水印提取过程也比较高效、准确。首先,利 用原始密钥选择出嵌入水印信息的跳频子图像素点;然后,通过这些像素点的 最低两位的交叉提取,将水印序列提取出来;再利用l o g i s t i c 映射运算得到对应 位置的密钥;最后,利用对应位置密钥和原始水印序列之间的关系,就可以得 到原始的水印序列了。 该过程实现起来比较简单,但是需要较多的原始信息,所以该算法是非盲 水印算法。并且,在原始信息的存储中,要注意存储空间的计算和信息的安全 性。水印提取的过程图如图2 2 所示。 图2 2 水印提取过程图 1 0 武汉理工大学硕士学位论文 当然,可以将提取出的水印序列与原始水印序列进行比较,求出序列的相 似度,并且通过相似度来比较算法的鲁捧性。或者,通过归一化相关系数来判 断原始水印序列是否存在。 2 1 3 实验结果与分析 该算法利用混沌技术和跳频技术进行实现。近几年,利用这两种技术设计 的水印算法也有很多。文献 33 提出了一种利用混沌映射实现的水印信号加扰 算法,该算法增加了混沌序列的复杂度,并且降低了有限字节长度的密钥对安 全问题的影响。但是该算法实现起来比较复杂,计算量较高。文献【3 4 】提出了 种基于混沌序列定位的跳频盲水印算法。该算法在噪声、滤波、剪切等恶意 攻击的条件下,具有很好的鲁棒性。但是由于利用一条混沌序列对水印嵌入定 位,安全性不是很高。本节在前人工作的基础上,对水印算法进行改进,较好 地解决了以上的不足。 该算法具有很好的不可见性。在该实验中,选择的是2 5 6 x 2 5 6 的“l e n a ” 灰度图像,水印则是利用混沌映射产生的一个水印序列,水印序列的长度是3 2 。 对于跳频产生的子图,则是将水印序列重复嵌入。原始图像和嵌入水印后的图 像如图2 - 3 所示。 ( a ) 原始的“l e n a ”图像( b ) 嵌入水印后的“l e n a ”图像 图2 - 3 原始图像与嵌入水印后的图像 从图2 - 3 可以看出,对于原始图像与嵌入水印后的图像,通过人类视觉系 统观察,没有任何明显的区别和降质。通过峰值信噪比p s n r ( 血) 进行度量, 在投有进行任何攻击处理的情况下,p s n r 值为4 33 5 7 8 ,由此可知该算法具青 武汉理工大学硬士学位论文 照好的不可见性。 为了检测水印算法的鲁棒性,进行了多种攻击测试。由于利用了扩频技术, 水印算法对于j p e g 压缩以及噪声、滤波等有较强的鲁棒性。利用混沌映射技 术,则使得水印算法能够抵抗旋转、剪切等攻击方法。利用这两种技术进行的 水印算法,不仅对于咀上的攻击方法具有很强的抵抗能力,而且对于些其它 的攻击方式也有一定的抵抗能力。对含水印图像进行攻击处理后其中部分攻 击处理后的图像如图2 - 4 所示。 ( c ) 旋转处理后的图像( d ) 加入噪声后的图像 围2 - 4 攻击处理后的含水印图像 在图2 4 中,( a ) 圈是经过均值为0 ,均方差为3 的高斯低通滤波后的含 水印图像;( b ) 图是剪切掉右上角1 ,4 图像后的含水印图像;( c ) 图是逆时针 旋转3 0 9 后的图像:( d ) 图是加入强度系数为o0 2 的椒盐噪声后的图像。还有 一些其它攻击方法处理后的图像,在这里没有详细列出。 懑一馘澎嘤窿 ,n jillil,i 武汉理工大学硕士学位论文 由于该算法中采用的水印信息是水印序列,所以对于该水印算法的鲁棒性, 采用峰值信噪比p s n r ( d b ) 和水印检测正确率来进行表示。对于该算法,主要 进行了高斯滤波、均值滤波、加入椒盐噪声、旋转3 0 。、剪切1 4 以及j p e g 压 缩。其采用的攻击方法以及测试所得数据如表2 1 所示。 表2 1 攻击算法和测试结果 攻击算法 p s n r ( d b ) 检测正确率( ) 高斯滤波( 0 ,3 ) 4 5 6 81 0 0 3 0 。旋转 4 7 2 91 0 0 1 4 剪切 4 6 3 51 0 0 椒盐噪声( 0 0 2 ) 4 3 8 99 7 5 7 均值滤波4 5 3 61 0 0 j p e g 压缩( 5 0 )4 2 5 99 8 5 6 2 2 基于整数提升小波变换的数字水印算法 2 2 1 整数提升小波变换的原理 提升小波又被称为“第二代小波 ,它具有运算速度快、不需要额外的内存、 定位运算等特点【3 5 1 。使用提升方法构造双正交小波后,可以通过对每次滤波后 的数据取整来实现整数提升小波。由此实现的整数提升小波可以直接在空域内 分析问题,使得问题变得简单容易。 该算法的基本思想在于,通过一个基本小波,逐步构建出一个性质更好的 小波,从而真正达到提升的目的。传统的提升方式,分为分裂、预测和更新三 个步骤。分裂是将一个原始信号序列墨按偶数和奇数序号分成两个较小的互不 相交的小波子集一。和4 一。;预测是定义一个预测算子p ,用p ( 岛一。) 预测4 一,;更 新是构造一个更新算子u 去更新s “。 目前,常用的整数提升小波主要包括s 变换和s + p 变换两种。s 变换是最 简单的整数提升小波变换,它是线性h a a r 小波变换的近似整数形式。s 变换后 的重构式如式( 2 5 ) 所示。 1 3 武汉理工大学硕士学位论文 ( 2 - 5 ) s + p ( s e q u e n t i a lp l u sp r e d i c t i o n ) 变换,就是经s 变换之后,在低通系数母m 的基础上进行线性预测,从而产生新的高通系数z m 。根据预测方式的不同, s + p 变换可以分为2 - 6 整数提升小波、5 3 整数提升小波和9 7 整数提升小波。 典型的9 7 整数提升小波变换方案如图2 5 所示。 2 2 2 算法设计框架 图2 5 整数提升小波变换方案 该水印算法主要基于整数提升小波变换,通过直接序列扩频技术进行水印 的嵌入和提取。水印嵌入过程的框图如图2 - 6 所示。 图2 - 6 水印嵌入过程框图 ( 1 ) 扩频水印的生成。该算法将数字作品所有者( 或是版权保护机构) 为 数字作品提供的i d 号作为水印,它是一个长度为m 的( 0 ,1 ) 序列v 。首先,将 作品

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论