已阅读5页,还剩82页未读, 继续免费阅读
(计算机软件与理论专业论文)冗余嵌入的数字水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
查堡堡三查兰堡主婴壅竺茎垡笙! l 冗余嵌入的数字水印算法研究 摘要 伴随网络技术和多媒体技术的飞速发展,多媒体信息已逐 渐成为人们获取信息的主要手段,如何保护作品版权已受到人 们的高度重视。数字水印技术作为版权保护的重要手段,得到 广泛的研究和应用。数字水印是将特定的信息嵌入到数字媒体 中,以达到标识、注释及版权保护的目的,同时不影响原内容 的使用价值,并且不容易被人的知觉系统觉察或注意到,只能 通过专用的检测器或者阅读器才能检测和提取。 本文系统地论述了数字水印技术,并提出一种基于d c t 变 换的盲图像水印算法。它利用人的视觉系统的频域感知特性, 将水印信息隐藏在图像的d c t 变换域中,算法采用冗余嵌入的 方法,引入多重嵌入系数k ,即k 个频域系数嵌入同一点水印值。 它不仅具有隐蔽性好和鲁棒性强的特点,而且易于兼容j p e g 和 m p e g 等压缩标准。算法采用相关性进行检测。本文针对不同的 水印嵌入方式,分别对加法检测器和乘法检测器进行了理论分析 和实验分析。实验结果表明,对于无攻击的水印图像,冗余水 太原理工大学硕士研究生学位论文 印算法的效率大约是非冗余水印算法的两倍。而对于存在攻击 的情况下,冗余水印算法的鲁棒性更是明显优于普通的水印算 法。本文还针对一般相关性检测算法的缺陷,提出一种新型的 检测器,对宿主信号采取标准化变量处理的方法,使检测门限 值可根据所需要的误检概率进行确定,取值更为科学合理。最 后,本文基于半可信第三方的水印协议进行水印系统的设计, 对实际应用中的水印系统的实现进行了讨论。 关键词 版权保护,数字水印,离散余弦变换,冗余嵌入,数 字水印协议 太原理工大学硕士研究生学位论文 r e s e a r c ho nr e d u n d a n td i g l l 、a l w a t e r m a r k i n g t e c h n i q u e s a b s t t a c t t h ed i g i t a lm e d i ah a sb e c o m eam a i nw a yf o ri n f o r m a t i o n c o m m u n i c a t i o na l o n gw i t ht h ew i d eu s eo fn e t w o r k a tt h et i m e , m u l t i m e d i ai n f o r m a t i o n s e c u r i t yp r o b l e m s i n c l u d e s c o p y r i g h t s p i r a c ye m e r g e da ss i d e e f f e c t so ft h e p o p u l a r i t y o ft h e d i g i t a l r e p r e s e n t a t i o na n d d i s t r i b u t i o no v e r n e t w o r k d i g i t a lw a t e r m a r k i n g t e c h n o l o g yp r o v i d e sn o v e lw a y st os o l v et h e s es e c u r i t yp r o b l e m s f o rm u l t i m e d i ai n f o r m a t i o n i nt h i sd i s s e r t a t i o n ,w es t u d yt h et e c h n o l o g i e so f d i g i t a lw a t e r - m a r k i n ga n dp r o p o s eab l i n di m a g ew a t e r m a r k i n ga l g o r i t h mb a s e d o nd i s c r e t ec o s i n e t r a n s f o r m a t i o n ( d c t ) ,w h i c ho p e r a t e si nt h e 台e q u e n e yd o m a i n ,e m b e d sw a t e r m a r ki nas e l e c t e ds e to fd c t c o e f f i c i e n t s a f t e r e m b e d d i n g ,t h ew a t e r m a r ki s a d a p t e d t ot h e i m a g eb ye x p l o i t i n gt h em a s k i n gc h a r a c t e r i s t i c so ft h eh u m a nv i s u a l s y s t e m ,t h u se n s u r i n gt h ew a t e r m a r ki n v i s i b i l i t y i t i m p r o v e st h e 3 太原理工大学硕士研究生学位论文 r o b u s t n e s so fw a t e r m a r k i n gb ye m b e d d i n gr e d u n d a n tw a t e r m a r k w i t hc o e f f i c i e n tk i ti s p r o n et o b ec o m p a t i b l ew i t hj p e ga n d m p e gs t a n d a r d t h ee x p e r i m e n t ss h o wt h a to u ra l g o r i t h mi sm o r e r o b u s tt h a ni r r e d u n d a n tw a t e r m a r k i n ga l g o r i t h m w ea l s op r o p o s ea n o v e ld e t e c t o ra i m i n ga tt h el i m i t a t i o no fc o m m o n d e t e c t o gw h i c h a d o p t st h ev a r i a b l es t a n d a r d i z a t i o na n dm a k e s i tm o r er e a s o n a b l et o s e l e c tt h e d e t e c t i n gt h r e s h o l d a t t h es a m et i m ew ed i s c u s st h e a n a l y s i sa n dd e s i g no ft h ew a t e r m a r k i n ga p p l i c a t i o ns y s t e ma n d f o c u so u rd i s c u s s i o no na w a t e r m a r k i n gp r o t o c o l b a s e do nt h e s e m i - t r u s t e dt 1 1 i r dp a r t ya n di t si m p l e m e n t a t i o n k e yw o r d sp r o t e c t i o no f c o p y r i g h t s ,d i g i t a lw a t e r m a r k , r e d u n d a n t w a t e r m a r k i n g ,d i s c r e t ec o s i n et r a n s f o r m a t i o n ( d c t ) , w a t e r m a r k i n g p r o t o c o l 太原理工大学硕士研究生学位论文 第一章绪论 1 1背景 多媒体信息的数字化和计算机网络的高速发展使数字多媒体产品 的制作、处理、存取和发布变得十分方便快捷。但是由于数字产品易于 被复制、处理和传播,盗版者便利用这一特点进行非法复制和销售而获 得暴利,这就要求采用某些技术手段对多媒体信息的著作权进行保护。 同时,如何对多媒体信息的真实性、完整性进行验证也是一个问题,这 就需要采用一定的多媒体认证技术。 数字水印是近年发展起来的一项信息安全技术,属于密码学的一个 分支一一隐写术的范畴。它利用多媒体数据的冗余性,将某些信号作为 随机噪声嵌入到多媒体数据中,只有在密钥的控制下,通过一定的提取 方法才可以将嵌入的信号进行提取还原。实际应用中将与多媒体内容相 关或不相关的一些标示信息直接嵌入到多媒体内容当中,但不影响原内 容的使用价值,并且不容易被人的知觉系统觉察或注意到。通过这些隐 藏在多媒体内容中的信息,就可以达到确认多媒体产品的创建者、购买 者、或者判断内容是否真实完整的目的。 水印技术自产生以来即表现出作为解决版权保护问题有效手段的 良好前景,引起了国内外一些研究机构和公司的广泛关注。数字水印技 术从九十年代正式提出到现在已有欧美一些著名大学和研究机构,如美 国m i t ,p u r d e r 大学,英国剑桥大学,德国e r l a n g e n - n u r e m b e r g 大学,n e c 研究所,i b m 研究所等都投入相当的人力和财力,致力于该项技术的研究, 并取得定的成果。一些公司已推出了一些数字水印软件产品如 h i g h w a t e r f b i ,d i g i m a r cc o r p o r a t i o n 等。 i 太原理工大学硕士研究生学位论文 数字水印技术的学术特点在于它横跨图像信息处理、多媒体技术、 模式识别、密码学、数字通信等多学科领域,它已成为当前信息科学前沿 中一个新颖且具有广泛应用前景的研究热点。而包括数字水印在内的信 息隐藏技术,尚未形成完整的学科理论体系,因此这也是一项重要的应用 基础研究。 1 2 数字水印技术简介 由于水印在实现方法、各自特点等诸多方面的不同,分类方法也多 种多样:根据嵌入过程的可逆性分为可逆水印和不可逆水印技术;根据 水印是否可见分为可见水印和不可见水印:根据水印提取时是否需要原 始图像分为私有水印和公开水印;根据鲁棒性分为鲁棒水印、脆弱水印 和半脆弱水印。 不可逆水印是指由水印图像和水印不能逆向求出原始图像,而可逆 水印则不能做到这一点,因而易受到m m 攻击( 见2 4 部分) ;可见水 印是指所有者标识在水印图像中具有视觉可见性,但不影响图像在某些 方面的使用:不可见水印具有视觉不可见性,水印图像在视觉上与原始 图像没有什么差别;私有水印在进行检测时需要原始图像,这导致了应 用的局限性,因为实际应用中原始图像可能并不存在,如数码相机。 水印根据鲁棒性来分,通常有三种:鲁棒水印、脆弱水印和半脆弱 水印。目前更多的研究集中于这三类水印算法及其应用。 鲁棒水印的设计要求能够抵御对水印的攻击,这种攻击包括对多媒 体数据的各种操作,如几何变换、滤波、压缩、重采样、a d 或d a _ 转 换等,目的是使水印无法从中提取。这种水印通常用于著作权保护,通 过在多媒体内容中嵌入的所有者标识或购买者标识,在发生版权纠纷时 进行证明。 2 太原理工大学硕士研究生学位论文 鲁棒水印应符合以下要求: 视觉透明性; 一定的数据容量; 对各种图像操作的鲁棒性; 抗篡改; 适当的计算复杂性。 脆弱水印对于对多媒体数据的操作非常敏感,轻微的改变也会导致 水印信息的变化,因此脆弱水印通常用于图像认证和完整性证明。脆弱 水印不但可以用来鉴别图像是否被篡改,而且能够对篡改进行定位和定 性。 半脆弱水印的特点介于前两者之间。它的优点在于仅对信息内容的 改变较为敏感,对不影响图像内容和质量的轻微变化( 如压缩等信息保 持性的转换) 具有一定的鲁棒性,能够区分恶意的和非恶意的攻击。 虽然传统的加密技术、数字签名也可以用来对数字信息进行保护和 认证,但是由于多媒体信息的独特特点和要求使其并不能完全适应需要, 而数字水印技术与之相比具有以下优点: 加密后的信息一经解密便毫无安全性可言,而数字水印却始终存 在于多媒体内容当中。 多媒体信息通常会经过一些信息保持性的转换( 如压缩等) ,虽 然不会改变多媒体的内容,但可能导致数据的某些改变。数字签名对数 据变化的敏感性使其不适用于此种情况。虽然有多媒体数字签名的研究, 但如何表达多媒体的内容还是主要问题。 进行多媒体认证时,数字签名需要生成独立于多媒体数据进行存 放的额外信息,而数字水印是被嵌入到多媒体数据当中的,验证过程中 可以不需要额外的信息。数字水印的这一特点不同于数字签名必须将签 太原理- 丈学硕士研究生学位论文 名信息绑定到数据之后进行传输,因此验证过程中的一些关键信息被隐 藏起来并且难以被移除( 除非破坏多媒体内容) 。 进行多媒体内容完整性验证时,数字签名将多媒体数据作为随机 的字节流,并不利用其本身的特点,这样虽能检测出篡改但却无法对篡 改定性。而很多脆弱、半脆弱水印技术却能定位出篡改到底发生在多媒 体的哪一部分,判断篡改的性质。 1 3 本文所做的主要工作 伴随网络技术和多媒体技术的飞速发展,多媒体信息已逐渐成为人 们获取信息的主要手段,如何保护作品版权已受到人们的高度重视。数 字水印技术作为版权保护的重要手段,得到广泛的研究和应用。本文系 统地论述了数字水印技术,并提出一种基于d c t 变换的盲图像水印算 法,算法采用冗余嵌入的方法,引入多重嵌入系数k ,即k 个频域系数嵌 入同一点水印值,通过对各种情况下检测器的理论分析和实验分析,证 明k 的引入增强了检测器的性能。算法还针对一般相关性检钡4 算法的缺 陷,提出一种新型的检测器,对宿主信号采取标准化变量处理的方法, 使检测门限值的确定更为合理。本文还基于半可信第三方的水印协议进 行水印系统的设计,对实际应用中的水印系统的实现进行了讨论。 全文安排如下: 简单介绍数字水印技术。 描述数字水印的基本原理,介绍了数字水印技术的各种算法,包括 空域算法和频率域算法,同时描述了对水印的各种攻击。 通过对现有盲图像水印算法的分析,提出了一种基于d c t 变换的 盲图像水印算法,针对不同的水印嵌入方式,分别对加法检测器和乘法 检测器进行了理论分析和实验分析。 4 太原理工大学硕士研究生学位论文 基于半可信第三方水印协议进行水印系统的设计,对实际应用中的 水印系统的实现进行了讨论。 太原理工大学硕上研究生学位论文 第二章数字水印技术研究 2 1 数字水印基本框架 数字水印实际上可以嵌入到数字图像、音频、视频信号中,但是由 于目前的研究重点集中于数字图像中的水印技术,因此本章中如无特殊 声明均指数字图像的水印技术。 从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个 弱信号,只要迭加的水印信号强度低于h v s ( h u m a nv i s i o ns y s t e m ,人 类视觉系统) 的对比度门限,h v s 就无法感到信号的存在。对比度门限 受到视觉系统的空间、时间和频率特性的影响。因此,通过对原始图像 作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。从数 字通信的角度看,水印嵌入可理解为在一个宽带信道上用扩频通信技术 传输一个窄带信号。 设载体图像为正为密钥,i n f w 为待嵌入的水印信息,为实际嵌 入的水印信号,g 为水印信号生成函数,f 为水印嵌入函数,d 水印提 取和检测函数。这一框架大致分为如下三步: ( 1 ) 水印信号的生成:根据不同应用的需要,有时要对水印信息 进行必要的预处理,如编码、压缩、加密等,最终形成水印信号。这一 过程可以表示为函数g : w = g ( i n f w ,k ) 某些情况下g 为恒等变换,即w = i n f w 。 ( 2 ) 水印信号的嵌入:采用一定的算法将水印信号加入到图像的 空间域或者变换域,最终生成水印图像: 太原理工大学硕士研究生学位论文 i 。= f ( i ,矽,k ) 算法力图使对原始图像所作的改动最小,同时又要保证尽可能强的 鲁棒性。这一步是整个过程中最重要的。 ( 3 ) 水印的提取和检测:水印的提取是指从水印图像中完全恢复 出水印信息的过程;水印的检测是判断图像中特定水印信号的存在性的 过程。水印的提取和检测可以表示为: i i l f w = d ( i ,k ) 或者 p = d ( i ,w ,k ) 其中p ;0 1 ,0 表示水印不存在,1 表示存在。 以上的提取和检测方案不依赖于原始图像,但是也可以类似地定义 依赖原始图像的方案。 2 2 数字水印嵌入算法 水印嵌入算法通常有两大类:基于空域的嵌入算法和基于频率域的 嵌入算法。 2 2 1 空间域水印嵌入算法 空间域水印嵌入算法是根据需要嵌入的信息直接调制图像象素值 的方法。算法具有计算量小、嵌入容量大的特点,并且能形成根据图像 内容自适应调节的嵌入算法。常见算法有: 最小感知位算法( l s b ) :按照某种规则修改8 比特亮度值的最低 位以达到水印嵌入的目的。这一方法对图像的视觉质量影响很小,但非 常脆弱,难以抵御各种攻击;同时,由于可以通过只修改图像亮度值的 太原理工大学硕士研究生学位论文 高7 位而达到篡改图像的目的却不改变水印信息,因此l s b 即使作为脆 弱水印算法也是有问题的。 p a t c h w o r k 算法【i 】= 通过改变图像的统计特性来嵌入水印。通过由 密钥控制的伪随机数发生器选取n 对象素点,将每对中一个的亮度值加 6 ,另一个减6 ,这样使图像亮度差值的统计特性改变,以此来检测水印 是否存在。算法要求原始图像的亮度差值符合均值为0 的高斯分布,实 际中这一要求较难满足。 n n i k o l a i d i s l 2 l 对p a t c h w o r k 算法进行了改进,通过对每一象素的亮 度值选择不同的嵌入系数6 ,来设计在d c t 高频中具有低能量内容的水 印,使算法的鲁棒性得到提高,尤其是对于压缩操作。 2 2 2 频率域水印嵌入算法 i 频率域变换 图像的频率域变换是指将图像由空间域转换到频率域,其中尤其以 离散图像变换作为数字水印嵌入域的理论基础。因此我们以离散傅立叶 变换d f t 和离散余弦变换d c t 为例对其进行简单介绍。 d f t 和d c t 均属于离散线性变换,同时由于图像上的变换发生在 二维空间,因此我们先定义二维离散变换。 二维离散变换是指将n n 的矩阵f 变换为n x n 的矩阵g : n - i- 1 瓯一= 如刀( f j 危m ,疗) ( 2 - 1 ) f 1 0k z 0 其中“t ,l ,n ) 为变换的核函数。 如果( i ,k ,r n ,n ) 可以被分解为( i ,k ,m ,n ) = t r ( i ,m ) t 。伙,n ) ,则称 变换是可分离的:如果t ( i ,m ) = to 【,n ) = t ,( i ,m ) = t c ( 1 ( ,n ) ,则称变换 是对称的,此时g 写为 8 太原理工大学硕士研究生学位论文 n - ! 一1 一 g 卅,。= r ( f ,埘) , r ( 盘h ) ( 2 - 2 ) i = 0k = 0 或g = t f t 上式中r 称为核矩阵。 若核矩阵为 户暖 - 去e - j 2 ”哪( 2 - 3 ) 此时称为二维离散傅立叶变换d f t 。 若核矩阵为 c = _ o c ( k ) c 。5 百x ( 2 i + 1 ) k ( 2 - 4 ) 其中c c ( o ) = 、f 而,旺( k ) = 万丙,1 s 七n ,称为二维离散余弦 变换d c t 。 2 频率域水印嵌入技术 频率域水印嵌入的原理是利用通信理论中的扩频技术,将原始图像 数据的频率域看作通信信道c ,水印看作通过该信道的信号s ,各种干 扰看作噪声n 。利用扩频的原理,算法将水印分布于许多频域系数中。 加入每个系数的信号的能量很小且不会被随意检测,然而水印检测过程 知道水印的位置和内容,可以将许多微弱的信号集中起来形成高信噪比 的输出。攻击者要破坏水印必须在所有频域系数中加入很强的噪声信号, 这样会导致图像质量的严重下降,因此该类算法具有较好的鲁棒性。 频率域水印嵌入算法的代表是c o x 于1 9 9 6 年提出的扩频算法3 1 , 在数字图像的频率域上进行分析和修改,达到嵌入水印的目的。该方法 产生n 个服从均值为0 ,方差为l 的高斯分布的独立随机数作为嵌入的 水印矿= w ,w 2 ,) ,选取原始图像经d c t 变换后的h 个最大的交 太原理工大学硕士研究生学位论文 流系数x = 工,加, ,通过以下公式进行水印的嵌入: x x , o + 洲)( 2 5 ) 其中口为强度因子,是值很小的常数。最后做逆向d c t 变换得到 水印图像。实验表明的值取1 0 0 0 时算法具有较好的鲁棒性。由于c o x 算法具有非常典型的代表性,很多数字水印协议都以其作为协议中使用 的水印嵌入算法的代表。 m a u r ob a r n i t 4 1 对c o x 算法作了改进,取d c t 系数中按z i g z a g 排序 的第l + i 到l + m 的m 个位置进行水印嵌入,通过相关性判断函数进行 水印的检测。 有些算法利用d c t 系数之间的关系或者d c t 块间的能量差异嵌入 水印【。6 】。h a r t u n g 等提出了参考m p e g 编码方式的水印算法。其基本 思想是对水印的每一个8 x 8 块做d c t 变换,然后将水印的d c t 系数叠 加到相应m p e g 视频流的d c t 系数上。但如果新的哈夫曼码的长度比 旧的长,则算法恢复m p e g 视频流原来的d c t 系数值。 除了鲁棒水印算法之外,很多半脆弱水印算法也是基于频率域嵌入 技术的。g w o - j o n gy u 1 棚采用了基于离散小波变换的半脆弱水印算法, 因为小波变换同时提供了空间定位和扩频两种特性。文中采用量化的方 法进行水印的嵌入。 c h i n g - y u n gl i n 5 】也提出了一种半脆弱水印算法,用于区分恶意与 非恶意的j p e g 压缩。算法基于j p e g 压缩前后d c t 系数的两个不变性: 一是如果修改d c t 系数为量化步长( 要求大于j p e g 压缩采用的步长) 的整数倍,则该系数在进行压缩后仍可被重建;二是利用压缩前后两个 d c t 系数块中两系数间关系的不变性来构造水印。 由于目前数字水印的应用研究主要是基于鲁棒水印的应用,因此数 字水印协议的研究也都集中于这一领域。但是,随着半脆弱水印在多媒 1 0 太原理工大学硕士研究生学位论文 体完整性鉴别等应用领域的研究发展,半脆弱水印应用协议可能会引起 越来越多的关注。 2 3 对数字水印的攻击方法 所谓水印攻击就是通过对目前的水印算法分析其弱点及产生原因, 从而进行相应的攻击,达到使检测系统无法正确检测的目的。常见的攻 击方法有: ( 1 ) s t i r m a r k s t i r m a r k 是一种通用工具,专门设计用来对水印算法及其它隐秘术 进行鲁棒性测试。它模拟重采样过程:对图像进行微小的几何变形( 拉 伸、剪切、移位、旋转等) ,然后利用双线性或n y q u i s t 插值进行重采样, 并且模拟a d 转换引入微小的平滑分布的误差。 虽然很多水印算法对某种图像操作具有一定的鲁棒性,但对于各种 方法的联合使用常常无能为力,因此s t i r m a r k 是一个很好的测试工具。 ( 2 ) 抖动攻击 采用了在信号中加入抖动的方法:例如将图像分为若干部分,在每 一部分内随机地复制或删除某些采样。这种方法主要针对于利用密钥定 位水印嵌入位置的水印算法。 ( 3 ) 马赛克攻击 由于通常的水印算法都要求原始图像的大小不小于某个值,因此, 攻击者将水印图像分割为若干很小的子图像,再在浏览器中将这些子图 像依次拼接起来,与水印图像有相同的视觉效果。这种攻击针对于网络 上的水印自动监测系统( 如与w e b 挖掘者结合起来的水印监测系统) 。 ( 4 ) m m 攻击 这是一种对可逆水印的攻击方法。 1 1 太原理工大学硕士研究生学位论文 可逆水印的概念: 设原始图像厶,所有者的水印,则水印图像为w = 厶+ 胍若通 过如和可以计算出厶,即:厶= w i f , 称算法可逆。 攻击者产生一个自己的水印野,由协和巧可以计算出亏= 缸叻, 则攻击者声称水印图像知中含有自己的水印昕,并且提供原始图像为 咖这就达到了混淆所有者的目的。 ( 5 ) 多文档攻击 利用原始图像数据的不同水印的版本,生成近似的图像数据( 如平 均法) ,以此来逼近和恢复原始图像,同时使检测系统无法从中恢复水印 信号。 ( 6 ) 协议攻击 这种攻击不同于以上几种攻击手段,它不针对具体的水印嵌入算 法,不破坏水印本身,而是根据数字水印不同的应用场合对数字水印的 基本框架进行攻击。例如在拷贝追踪这一应用中,即使在被盗版的产品 中发现了进行非法传播的最初购买者的数字水印,他也可以对此进行抵 赖,免除自己的责任。这种攻击手段虽然不破坏数字水印本身的存在性, 但却可以破坏数字水印与某些权利、义务之间的关系,它是一种针对应 用协议的攻击。数字水印协议的研究假设数字水印嵌入算法本身是安全 的,面临的主要安全威胁来自于此类攻击。 2 4 数字水印的应用 数字水印的提出最初针对于版权保护的应用,但是由于数字水印技 术在多媒体安全方面相对于传统密码学方法的诸多优点,因此逐渐被应 用于多种不同的目的,如: 版权的保护和证明:所有者在产品中嵌入自己的身份信息作为数 1 2 太原理工大学硕士研究生学位论文 字水印,用以识别多媒体作品的所有人。身份信息可以利用目前电子商 务中广泛研究和应用的c a 证书来确保安全性、公正性和可靠性。 认证和完整性鉴别:将图像签名作为水印嵌入,如果水印存在并 且与内容匹配,用户可以相信,自从嵌入水印以来内容没有变化。这将 利用到脆弱或半脆弱水印技术。 图像标记( 指纹) :通过嵌入购买者的水印( 指纹) ,用来识别内 容最初的购买者,通常被用来潜在地追踪非法拷贝的来源。 广播和出版监测( b r o a d c a s ta n dp u b l i c a t i o nm o n i t o r i n g ) ,由授权的 系统来检测电视、无线电广播、计算机网络和任何其它的传播渠道,保 持追踪何时何地出现了该内容。 元数据标记( m e t a d a t at a g g i n g ) :将与该多媒体内容有关的其它 辅助信息,如创建时间、格式、描述等作为数字水印嵌入,方便对多媒 体数据的使用和管理。 使用控制( u s a g ec o n t r 0 1 ) :多媒体播放器通过其软硬件对水印标 志的检查实现使用上的控制,如限制播放或拷贝等。 保密通信:利用多媒体内容作为载体进行秘密通信,此时很难从 多媒体内容本身或者从它的频谱等特征中发现异常。 数字水印技术凭借其自身的诸多优点引起了众多应用领域的关注, 但是数字水印技术本身目前还不能完全满足实际应用在安全性、可用性 等方面的要求。然而现代密码学的研究和发展为数字水印技术的应用提 供了良好的基础。利用现代密码学提供的各种保密性、认证性、完整性 和不可抵赖性机制,可以设计安全的数字水印协议服务于不同的应用。 太原理工大学硕士研究生学位论文 3 1 引言 第三章冗余嵌入盲图像水印算法 非可视水印有两个基本要求,它应该不可察觉,即不影响所保护的 媒体;它应该对信号处理操作和敌意攻击具有鲁棒性。在对嵌入水印的 图像进行信号处理操作后应仍能检测或提取水印信号,包括数模转换 模数转换、重采样、过滤、压缩、几何变换等。 按水印的检测过程可以将数字水印划分为解码时需要原始图像的 数字水印和盲水印两类。盲水印的检测只需要嵌入的水印信息,不需要 原始图像。 3 1 1 为什么需要盲检测? 对于检测时需要原图像的检测算法而言,在实践中应用时具有重大 缺陷。首先,它需要维护一个庞大的原始图像数据库,其次对于原图像 的注册认证在应用中也构成一定的困难。而且它还存在以下问题: 假设a 拥有原始图像,他将自己的签名配嵌入到图像中,形成水 印版本咒水印嵌入操作为:x = ,+ s 。他在检测z 时基于,和z 进 行运算得到s = x 一,将s 和以进行相关运算以验证其存在自己的 签名。则b 可利用自己的签名品与z 做运算:,= 一以,则b 宣称他 拥有的版权。需要原图像的水印算法无法抵抗此类攻击。 太原理工大学硕士研究生学位论文 3 1 2 盲图像水印算法简介 频率域水印嵌入算法的代表是c o x 于1 9 9 6 年提出的扩频算法( 3 1 , 在数字图像的频率域上进行分析和修改,达到嵌入水印的目的。该方法 产生n 个服从均值为0 ,方差为1 的高斯分布的独立随机数作为嵌入的 水印= f w ,w 2 , ,选取原始图像经d c t 变换后的”个最大的交 流系数x = x l , x 2 , ,通过以下公式进行水印的嵌入: x l = x j ( 1 + 叭)( 3 - 1 ) 其中口为强度因子,是值很小的常数。最后做逆向d c t 变换得到 水印图像。c o x 的算法在检测水印时需要将原始图像和待测图像求差, 然后与水印序列进行相关运算,以判断水印的有无。检测公式为: s i m ( w , w ) = 焉 2 ) m a u r o b a n f f 4 心对c o x 算法作了改进,将c o x 算法发展为盲水印算 法,他取d c t 系数中按z i g z a g 排序的第l + 1 到l + m 的m 个位置进行 水印嵌入,通过相关性判断函数进行水印的检测。文献 2 5 】认为符号相 关检测算法具有更好的检测性能。 相关性检测其实可以归结为二元假设检验问题。【1 3 基于假设检验 提出了一种盲水印的统计模型。设原图像为:,= f i ,i :,) ,待检测 图像为:x = 扛,抛, ,参考水印为:矿= ”,w 2 ,) ,提出假 设: 日。:检测图像不含指定水印; h ,:检测图像包含指定水印, 对于序列】,= x 职设其数学期望为e 仞,方差为场r ,取统计 太原理工大学硕士研究生学位论文 量 a 。篇 p s , 当服从。假设时,q 服从自由度为n 一的t 分布,根据中心极限定 理,当序列长度n 足够大时,q 服从均值为0 方差为1 的高斯分布。 还有一些盲水印算法不依赖于相关性检测,而是利用变换域系数之 间的关系,或者利用图像块之间的关系,根据某种准则在图像中嵌入信 息。 3 2 一种鲁棒性较好的盲图像水印算法 本文提出一种鲁棒性较好的盲图像水印算法,算法基于d c t 的统计 模型,采用冗余嵌入的方法,引入多重嵌入系数屯即k 个频域系数嵌入 同一点水印值。算法采用相关性进行检测,它针对一般相关性检测算法 的缺陷,提出一种新型的检测器,对宿主信号采取标准化变量处理的方 法,使检n f l 限值的确定更为合理。 本文使用符号说明: 在本文中,大写字母( 如表示随机变量,加下标的小写变量表示 样本,如扛,x :,x 。) 表示为总体的一个容量为n 的样本,记为 x = 缸。,x 2 ,j 。) 。对于随机变量正e 矽表示z 的数学期望,d 矽表 示肖的方差,为便于表达,x 的方差有时也用仃:来表示。肖为x 的样本 均值,s 2 ( 爿) 为x 的样本方差。j 表示对变量z 的估计值。 太原理工大学硕士研究生学位论文 3 2 1 水印的嵌入方式 设原图像为:i = i ,i :,f 。 ,参考水印为:w = w i ,w 2 , , 我们采用二维d c t 变换实现水印的嵌入。d c t 变换可以采取全局变换, 也可以采用局部变换,水印加入位置可选择为d c t 域的中低频的交流系 数。设k 个点嵌入一个水印数据,设要修改的系数序列为:x = 扛,, x 2 , 女) ,嵌入的水印为:w = w ,w 2 ,) ,取d c t 系数中按z i g z a g 排 序的第l + i 到l + k 的k 个位置进行水印嵌入。 水印主要有两种嵌入方式; x i 2x i ¥i t = ( 1 + 仃嵋) 其中口为水印加入的强度控制因子。 对于本算法,嵌入公式变为: z = 葺+ c “畸f + ) 口y t ( 3 4 ) x l = ( 1 + 口w ( “) m ) ( 3 - 5 ) 其中,d i v 为整除符号。 两种嵌入方式( 可分别称之为加法嵌入和乘法嵌入) 的检测方式也不 一样,分别称之为加法检测器和乘法检测器。 对于待检测的图像,分为三种情况: ( 1 ) 检测图像不含水印; ( 2 ) 检测图像含水印,但不为指定水印; ( 3 ) 检测图像包含指定的水印。 本文将对三种情况分别进行分析。 太原理工大学硕士研究生学位论文 3 2 2 错误概率 基于假设检验,提出假设: 。:检测图像不含指定水印; :检测图像包含指定水印。 则我们根据检测统计量的计算来判定接受日。假设还是接受,假 设a 这样的推断是在一定的概率意义下进行的。因此,所做的推断就可 能产生错误。 首先我们看到,若月。为真,但根据计算结果拒绝圩。,就不免要犯 “弃真”错误,称为第一类错误,犯第一类错误的概率称为漏警概率, 记为巴。即 只,。= p 拒绝风1 日。为真) 。 同样,若曰。不为真,但根据计算结果接受日。,就不免要犯取伪” 错误,称为第二类错误,犯第二类错误的概率称为虚警概率,记为只:, 即 乞。:印 接受日。i h 。为真) 。 设接受日。的概率为p n 砂,接受。的概率为p ,则总的误码率 ,为: t i p o ) k 。+ p 1 ) 当p ( = 1 ( d = 1 2 时, r _ 1 2 ( p n + o 。2 ) a 太原理工大学硕十研究生学位论文 设检测图像不含指定水印时检测统计量p 的概率密度函数为f t ( x ) , 包含指足水 i 】时p 的橇翠罾厦i , m 数为五( 工) ,判决1 限为l ,则 ,2 z ( z 只。:= o 协 得到总的误码率为: = 争f z ( 蛐+ 厶( 枇】( 3 - 6 ) 3 3 加法检测器 3 3 1 加法检测器描述 对于要检测的图像,进行d c t 变换后,根据嵌入位置抽取系数序 列为:x = 协,, x 2 ,讯) ,并有: e ( x ) = o ; d = 一。 根据下列公式得到宿主序列h = h l h 2 ,h n ) , n ( i n + 七 囊= _ ( 3 7 ) j = n ( i - 1 ) + l 设待检水印为= w t ,w 2 , ,则检测结果可根据两个序列的 相关性来判断。 取检测统计t p : 户2 吉蕃呐( 3 - 8 ) 太原理工大学硕士研究生学位论文 3 3 2 检测统计量分析 我们可根据对于序列y = h w 的分析,来进行相关性分析,即: 其中,f 为】,的均值。 p = y , 检测时,宿主序列有三种情况,分别讨论如下: ( 1 ) h 不含水印,即 得到 e ( 日) = 0 , n ( i - t ) + k 囊= _ , j = n ( i n + 1 d ( 露) = k d ( x ) 。 根据日与相互独立,且都有零均值,有 e ( y ) = e ( h w ) = e ( 日) e ( w ) = 0 , d ( y ) = e ( y 2 ) - e 2 ( y ) = e ( h2 ) e ( 2 ) = k o ( x ) 。 ( 2 ) h 含水印m ,但不为指定水印( m 、) ,即 n ( i - d + kn f 卜1 ) + 膏 h i = ( _ + 例,) = 乃+ k a m , = n ( 1 - 1 ) + 1 j = n ( i - 1 ) + t 得到: e ( 日) = e ( k a m ) = k e ( a ) e ( m ) = 0 , d ( h ) = k d ( x ) + d ( k a m ) = k d ( x ) + | j 2 d ( a m ) 。 太原理工大学硕士研究生学位论文 根据h 与w 相互独立,且都有零均值,有 e ( y ) = e ( h w ) = e ( h ) e ( w ) = 0 , d ( y ) = d ( h w ) = d ( h ) d ( w ) = d ( h ) = 胁( j ) + k2 d ( a m ) 。 为简单起见,设口为一常数,则 d ( y ) = 七口;+ 七2 口2 。 ( 3 ) h 含指定水印w ,即 n ( i - i ) + n ( f 1 ) “ h j = ( 0 + 吣) = _ + 露叫。 j = n ( i 1 ) + 1( f 1 ) + l 记为: h = y x + k a w 对于序列y ,有: n ( i - i 卜tn f i 一1 1 “ 儿= 见w i = ( _ 十翻q ) =_ + 尼耐 户n ( “) + 1 户n ( f - 1 ) + l 得到: e ( y ) = e ( h w ) = k e ( x ) + e ( k a w ) = 翘( 口) , 占( 】,2 ) = e ( ( 脚+ 七口矿2 ) 2 ) = e ( ( 爿) 2 w 2 + 七2 口2 w 4 + 2 k c t w 3 肖) = k a i e ( w 2 ) + i 2 e ( a 2 ) e ( 4 ) + 2 k e ( a ) e ( w 3 ) e ( ) = 而一+ 3 k 2 e ( a 2 ) d ( y ) = e ( y 2 ) 一e 2 ( y ) = 七盯;+ 3 k2 e ( a2 ) 一k 2 e 2 ( 口) 当口为一常数时, d ( y ) = 七+ 2 k 2 口2 太原理】:大学硕士研究生学位论文 通过实验发现,一般i 2 t 2 2 七仃;,则三种情况下,d ( y ) 均可视为 七盯;。当待检图像不包含指定水印时,p ( 即f ) 服从均值为0 方差为 研砌的高斯分引吣( o ,竽 。当待检图像包含指定水印时,p i 玎 j 服从均值为旭c a ,方差为七砌的高斯分布,即p ( 舾c n 等刁。 3 3 3 佥;9 1 j l f q 限值 在一般应用中,司取检测门限值乙= 您( ,2 。令d = k c r j r n ,中( z ) 为标准正态分布的概率函数,则错误概率只为: = 争f z ( 舳+ 正o ) a x = 争南出+ 丽1 e 掣出 = 1 1 - o 白州半刀 由于p 的方差随 的增大而减小,而上述检测门限值的选择并没有 考虑到这一点,证明该值的确定方法存在缺陷。在稍后的论文中,检测 器将对该缺陷进行修正以得到合理的f - j 限值。 3 3 4 加法检测器的实验结果 实验算法采取8 8 的d c t 变换。水印加入在亮度分量上,加入位 置选择为d c t 域的中低频的交流系数。1 2 个点嵌入一个水印数据,即七 2 1 2 ,取d c t 系数中按z i g z a g 排序的第1 5 到2 6 的1 2 个系数进行水印 太原理工大学硕士研究生学位论文 嵌入。为便于分析,我们取固定的嵌入强度口= 1 5 。测试图像采用 5 1 2 x 5 1 2 的标准灰度图像l e n n a 图像为例,见图3 1 。 l e n n a 图像的一些统计特性: 图3 2 为l e n n a 图像的d c t 交流系数的概率密度的拟合曲线,图 3 - 3 为所要修改的d c t 系数( 每d c t 块中z 字形扫描的1 5 到2 6 的系 数,即为前述变量x ) 的概率密度的拟合曲线,图3 4 为宿主序列日的 概率密度的拟合曲线。测得的数据如下: 太原理工大学硕士研究生学位论文 图3 - 1l e n n a 原图像 f i g 3 - 1o r i g i n a li m a g eo f 。l e n n a 4 e ( x )0 0 7 2 7 s 2 ( x ) 1 1 2 6 e ( h )0 8 4 0 6 s 2 ( 日) 1 6 4 6 7 表3 - 1l e n n a 原图像统计数据 - 2 4 - 太原理工大学硕士研究生学位论文 图3 - 2l e n n a 图像的o c t 交流系数的概率密度的拟合曲线 f i g3 - 2p r o b a b i l i t yd e n s i t yf u n c t i o no fl e n n ai m a g e sd c ta cc o e f f i c l e n t 图3 - 3l e n n a 图像的变量x 的概率密度的拟合曲线 f i g3 - 3p r o b a b i l i t yd e n s i t yf u n c t i o no fl e n n ai m a g e sv a r i a b l ex 2 5 太原理工大学硕士研究生学位论文 图3 - 4l e n n a 图像宿主序列h 的概率密度的拟合曲线 f i g 3 4 p r o b a b i l i t yd e n s i t yf u n c t i o no fl e n n ai m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 口毒防控应急指南测试题及答案
- 开园直播测试答案及解析
- 急救手册随查测试题目及答案全攻略
- 就业能力评估题库及答案详解集
- 经济金融专业知识考试题及答案
- 2025年低空经济环境治理人员专业能力报告
- 快递风波案例分析实战演练题集及解析
- 公众演讲与表达能力测试题集
- 健康生活常识测试题目与答案详解手册
- 电力设施保护安全员考试试题与答案解析集
- 人教版 2024 版历史八年级上册第六单元第 18 课《全民族抗战中的正面战场和敌后战场》说课稿
- 装饰装修人员安全教育培训手册
- 消防队伍心理健康教育课件
- 2025年山西省中考语文试题答案解析卷
- 给小学生讲建筑的课件
- 火锅教学课件图片高清
- 高血压教学病例讨论课件
- 2025风力发电场技术监督规程08金属技术监督
- 2025年湖北高考历史真题(原卷版)
- 总经理私章管理制度
- 中国集成电路测试市场全面调研及行业投资潜力预测报告
评论
0/150
提交评论