(计算机应用技术专业论文)基于数字水印技术的图像完整性认证研究.pdf_第1页
(计算机应用技术专业论文)基于数字水印技术的图像完整性认证研究.pdf_第2页
(计算机应用技术专业论文)基于数字水印技术的图像完整性认证研究.pdf_第3页
(计算机应用技术专业论文)基于数字水印技术的图像完整性认证研究.pdf_第4页
(计算机应用技术专业论文)基于数字水印技术的图像完整性认证研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机应用技术专业论文)基于数字水印技术的图像完整性认证研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要信息产业的发展,把我们带入了一个数字化时代。大量的数字化信息在给人们带来方便的同时,也带来了一系列问题,比如敏感信息可能轻易地被窃取、篡改、非法复制和传播等等。因此必须考虑数字信息在传播中的安全与保密问题,数字水印技术正是应对于这种需求而产生的。近年来,在应用于图像认证的数字水印技术研究中逐渐出现了不同功能、特性的数字水印算法。其中应用于图像真实完整性认证的脆弱及半脆弱水印是当今研究的热门方向。同时,数字水印技术作为国际学术界研究的一个前沿热门课题在信息保护( 版权保护、信息真实性和完整性保护等方面) 领域中具有非常重要的现实意义。本文对已有的脆弱型和半脆弱型数字水印算法的优点和缺点进行了分析研究,在此基础上提出了新的半脆弱型数字水印的嵌入和检测算法,对它进行了仿真实验并对结果进行了分析,论证了此算法所具有的优缺点。本文所做的工作主要在如下几个方面:( 1 ) 总结了图像内容认证的研究内容、一般模型;( 2 ) 讨论了数字水印技术的基本概念、理论基础、应用领域;( 3 ) 重点讨论了脆弱及半脆弱型数字水印技术,针对前人提出的一些脆弱型和半脆弱型数字水印算法,对其优点和缺点进行了分析和研究。( 4 ) 提出并实现了基于图像内容和整数提升小波的半脆弱型水印算法,分析其应用于图像内容的相对完整性认证的作用。我们对提出的半脆弱型数字水印算法进行了实验。通过对实验结果的分析,我们提出的半脆弱型水印算法对于普通图像处理操作具有较强的鲁棒性,而对于恶意篡改同时具有很好的脆弱性。关键词:数字水印脆弱半脆弱完整性认证小波l 王a b s t r a c tw i t hd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y ,p e o p l eh a v ee n j o y e dd i g i t a ll i f e s om a n yd i g i t a li n f o r m a t i o n ,h o w e v e r ,c o u l dm a k es o m es o c i a lp r o b l e m s o m ei m p o r t a n ti m f o r m a t i o nc o u l db eu n l a w f u l l yc o p i e do ra t t a c k e df o rs p i t e f u lm o t i v e t h e r e f o r e ,s e c u r i t ya n de n c r y p d o ns h o u l db er e g a r d e da ss i g n i f i c a n tp o s i t i o n r e c e n t l y ,al o to fd i g i t a lw a t e r m a r k i n ga l g o r i t h m st h a th a v es p e c i f i cf u n c t i o nh a v eb e e nd e s i g n e dt op r o t e c ti n t e g r a t e dc o n t e n t so fi m a g e f r a g i l ea n ds e m i - f r a g i l ed i g i t a lw a t e r m a r k i n ga l g o r i t h mh a sb e e np r o d u c e df o ra b o v e m e n t i o n e dp u r p o s e t h ed i g i t a lw a t e r m a r k i n gt e c h n i q u ec o n d u c ta n da c t i o n si n t e r n a t i o n a la c a d e m i cc i r c l e sr e s e a r c ho faf o l l o wt h ep o p u l a rd i r e c t i o nb e f o r et oh a v ec o u n tf o rm u c hr e a l i s t i cm e a n i n gi ni n f o r m a t i o np r o t e c t ( c o p y i i g h tp r o t e c t i o n ,r e l i a b i l i t yp r o t e c t i o na n di n t e g r a t e dp r o t e c t i o no fc o n t e n t s ) t h et h e s i sm a i n l yc a r r i e so nt h ea n a l y t i c a lr e s e a r c ht ot h ea d v a n t a g ea n dw e a k n e s s e so ft h ef r a g i l ea n ds e m i - f r a g i l ed i g i t a lw a t e r m a r k i n ga l g o r i t h mp r o p o s e db yo t h e rp e o p l e w ed e s i g nan o v e ls e m i f r a g i l ed i g i t a lw a t e r m a r k i n ga l g o r i t h mt oe m b e da n de x a m i n e ,a n da sar e s u l tc a r r yo nt h ea n a l y s i st oi t se x p e r i m e n t ,a r g u m e n tt h ec h a r a c t e r i s t i c st h a t t h i sa l g o r i t h mh a v e ( a d v a n t a g ea n dw e a k n e s s e s ) t h i sr e s e a r c hw i l lp r o m o t ed e v e l o p m e n to ft h ee x p a n s i o na p p l i c a t i o no ft h ed i g i t a lw a t e r m a r k i n gt e c h n i c a l t h et h e s i sm a i n l yd i s c u s s e da sf o l l o w ss e v e r a lc o n t e n t s :( 1 ) s u m m a r i z e dt h er e s e a r c hc o n t e n t s g e n e r a lm o d e lt h a ti n t e g r a t e da u t h e n t i c a t i o no fi m a g e ;( 2 ) d i s c u s s e dt h eb a s i cc o n c e p to fd i g i t a lw a t e r m a r k i n g , m a i na p p l i c a t i o n t h e o r i e sf o u n d a t i o n ;( 3 ) d i s c u s s e da u t h e n t i c a t i o nw a t e r m a r k i n gt e c h n i q u e ,s p e c i a l l yt h ef r a g i l ea n ds e m i f r a g i l ed i g i t a lw a t e r m a r k i n ga l g o r i t h mt h a te x i s ta l r e a d yc u r r e n t l y ,a s t oi t st h ea d v a n t a g ea n dw e a k n e s s e sc a r r i e do nt h ea n a l y s i sa n dr e s e a r c h e s ;( 4 ) p r o p o s e da n dc o m p l e t e das e m i f r a g i l ew a t e r m a r k i n ga l g o r i t h mb a s e do nc o n t e n to fi m a g ea n di n t e g e rw a v e l e t ,a n a l y z e dr e l a t i v ei n t e g r a t e da u t h e n t i c a t i o no ft h ei m a g ec o n t e n t s t h es e m i f r a g i l ew a t e r m a r k i n ga l g o r i t h mt h i st h e s i sd e s i g n e da l r e a d yb e e nc a r r i e do u t b ya n a l y s i st ot h ee x p e r i m e n t sr e s u l t ,t h es e m i - f r a g i l ew a t e r m a r k i n ga l g o r i t h mh a st h ev e r ys t r o n gr o b u s t n e s st ot h ea n m a l i c i o u sa t t a c k s ,h a v i n gt h eg o o df r a g i l i t yt ot h el um a l i c i o u sa t t a c k sa tt h es a m et i m ek e y w o r d :d i g i t a lw a t e r m a r k i n gi n t e g r a t e da u t h e n t i c a t i o nf r a g i l es e m i f r a g i l ew a v e l e ti v独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包括其他人已经发表或撰写过的研究成果,也不包含为获得西北师范大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名:垄兰叁薹坠日期:宴型点! 窒!关于论文使用授权的说明本人完全了解西;i i :n 范大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。( 保密的论文在解密后应遵守此规定)签名:盔盘基。导师签名:毖名日j 朝:碰垒,:己李曦焱:基于数字水印技术的圈像完整性认证研究1 1 引言第一章绪论随着现代数字化技术、i n t e r n e t 技术与多媒体技术的飞速发展和广泛普及,人们生活发生了极大的改变。对于多媒体数据而言,数字化后的媒体数据显然具有传统模拟时代无法比拟的许多优点,比如易于创作、易于存储、易于发布,同时也提高了媒体的欣赏质量。然而,任何事物都有正反两方面。数字媒体在带给人们方便的同时,也引入了一些潜在的风世界。敏感信息可能轻易地被窃取、篡改、非法复制和传播等。它们很容易被修改。虽然大多数情况下人们修改文件都有合法的目的,但有些时候也有入不注意甚至是怀着恶意改变原来作品的内容,并造成严重的后果。以数字图像为例,对x 光医学图像的一个不经意的修改可能会造成误诊;作为法庭证据的照片如果被恶意地修改后就可能扭曲法律事件的真实面貌,发生误判;新闻发布网站需要确认所发布的图像是否属实,等等。因此人们必须考虑数字信息在网络系统中的安全与保密问题,这些都关系到国家、个人的各种活动和利益。因此,数字化信息的安全与保密显得越来越重要,信息安全已成为人们关心的焦点 1 ,2 。在其中,对图像的真实性、完整性认证的研究。也是当今信息领域的研究热点之一。传统上,常常通过数据加密( c r y p t o g r a p h y ) 的手段来进行安全保护。即首先将数字信息改编一种潜在敌手不容易看明白的特殊的编码形式,从而形成不可识别的密文之后再进行发布,使得数字信息在网络传递过程中所遇到的非法攻击者无法从密文识别机密信息,从而达到版权保护和信息安全的目的。但是它也存在一些问题。第一,加密后的文件因其不可理解性而不适合数字媒体的传播:第二,加密后的数字信息容易引起攻击者的好奇和注意,攻击者们会想尽一切方法破解密文,一旦加密信息被破解其内容就暴露了;第三,传统的数据认证技术先计算原始数据比特流的哈希散列值并产生消息认证码,或者用非对称密码加密哈希值而产生数字签名,最后把它附加在原来消息的末尾并一起传送出去。在传输过程中,任何比特的改变都可能导致认证失败。它不是将秘密认证信息嵌入到数字内容当中,所以不能保证数字内容与秘密信息的关联性,认证信息的隐蔽性存在欠缺。数字媒体比如图像,同样是以二进制形式保存的数据,因此也能用传统的数据认李曦焱:基于数字水印技术的图像完整性认证研究证技术来解决其真实性问题。然而,把图像当作二进制数据来处理仅仅是计算机的特长,除了那些进行图像压缩等类研究的人员之外,普通人更关心的是一幅图像所表达的意义。对同一幅图像而言,不同的人从不同的角度去理解就会得出不同的解释。人们往往只关心自己感兴趣的那部分内容。因此,人们也经常使用各种图像处理方法来获取自己所需要的信息。比如,未经过压缩的图像通常具有巨大的数据冗余,人们在传输或保存之前一般都会选取适当的压缩方法进行压缩。又如,人们可能需要在不同的图像文件格式之问进行转换。这些操作无疑会改变图像的二进制比特流,却不影响人们对图像内容的认识。传统的数据认证技术在适应这些图像处理需求方面显得无能为力。一旦为图像的二进制比特流产生了消息认证码( 或数字签名) ,任何图像处理操作所引起的二进制比特流的变化都可能导致认证失败,这是人们不希望看到的。而且,在认证失败的情况下,这些数据只是被当作“没用”的东西而被抛弃,但实际上导致认证失败的可能只有一小部分数据。如果能找到被修改的数据的位置,那么无疑保留了那些未被修改的数据的价值。而且蓬勃发展起来的数字水印技术充分利用图像的冗余和人类的视觉感知特性,能把信息在不被知觉的情况下隐藏到图像中,无疑为解决图像的真实性问题注入了新鲜的血液。因此,在数字媒体数据中隐藏信息以提供安全认证保护的技术近年来得到了很大发展。数字图像的内容认证技术就是为了完成这些使命而诞生的。近年来人们尝试将秘密信息隐藏于普通文件中散发出去,用以跟踪侵权行为并提供法律保护的证据,这称为信息隐藏( i n f o r m a t i o nh i d i n g ) 或更严格地称为信息伪装( s t e g a n o g r a p h y ) 3 ,4 。信息隐藏是研究如何将一个机密信息秘密隐藏于另一个公开信息中,然后通过公开信息的传输来达到传递机密信息的目的。结合信息隐藏的数字媒体数据安全认证技术的一个重要方面就是数字水印技术的研究。信息隐藏是将重要的数据隐藏到宿主数据中并将其发送出去,它没有鲁棒性的要求。而数字水印同样是将附加的秘密信息嵌入( 隐藏) 到数字内容当中,但它有鲁棒性的要求,即它可以抵抗第三方的攻击或正常的、标准的数据操作和变换。换句话说,既使攻击者知道传递的数据中包含隐藏的重要信息,但也无法将其提取出来,或在不严重损坏宿主数据的情况f 无法将水印破坏掉,这将达到对机密信息的第二重保护。因此数字水印和信息隐藏是数字图像安全认证技术的重要内容,也是目前国际学术界研究的一个前沿热门方向( 5 ,6 ,8 ,9 。2李曦焱:基于数字水印技术的图像完整性认证研究1 2 课题内容本文针对甘肃省科技攻关项目“多媒体数字水印及其应用研究”,主要研究已有的脆弱型和半脆弱型数字水印算法,对它们的优点、缺点进行分析研究,以便追踪到国际数字水印技术的前沿领域;同时设计新的半脆弱型数字水印的嵌入和检测算法,并对它的实验结果进行分析研究,论证算法的优点及其缺点,达到推广数字水印技术在数字媒体安全认证方面应用的目的。1 3 本文的工作和章节安排研究和参考已有的脆弱型和半脆弱型数字水印算法,进行半脆弱型数字水印的嵌入和检测算法的设计和分析,并对实验结果进行分析研究。本文共分为五章,各章的主要内容为:第一章绪论综述数字水印技术在版权保护和完整性认证中的意义、作用、课题的研究内容及内容组织。第二章图像内容认证与数字水印技术理论总结了图像内容认证的研究内容、一般模型;数字水印技术的特征、理论基础( 包括基本原理、通用模型等) 及主要应用。第三章脆弱及半脆弱型水印技术讨论了认证数字水印技术,并分析了认证水印的基本框架、认证水印算法需满足的相关要求以及认证水印与鲁棒水印的区别。介绍了脆弱型数字水印和半脆弱型数字水印,并系统的总结了两种认证水印技术近几年各种算法的发展情况,论述了认证水印所受攻击行为分析及未来发展方向以及亟待解决的问题。第四章基于图像内容和整数小波的半脆弱水印算法研究和参考己有的半脆弱型数字水印算法,进行半脆弱型数字水印的嵌入和检测算法的设计和分析,并对实验结果进行分析研究。第五章总结对本文所做的工作进行了总结,并对图像内容认证和数字水印的发展前景做了一个展望。李曦焱:基于数字水印技术的图像完整性认证研究第二章图像内容认证与数字水印技术理论随着i n t e r n e t 技术与数字媒体技术的发展及广泛应用,数字化信息正在越来越多地在网络上方便、快捷地传输。数字媒体资源逐渐成为信息交流的重要部分。但是这些网络上的数字信息很容易被盗版者非法拷贝和传播,所以如何有效地保护( 版权保护和内容保护) 这些数字媒体产品己成为一个关键的问题。目前,数字图像信息安全保护的一种重要方法就是数字水印技术。2 a 图像内容认证要解决数字图像的真实性及完整性问题,一般有两种方法:基于数字签名的方法和基于数字水印的方法。它们的主要差别在于:基于数字签名的方法把认证信息与原始图像隔离开,而基于数字水印的方法把认证信息嵌入原始图像。2 1 1 图像内容认证的研究内容和方法1 基于数字签名的图像认证f r i e d m a n 最早提出“可靠的照相机”的概念,它使用传统的数据认证技术实现图像认证 1 4 。然而,传统的数据认证技术只能进行比特流的认证,无法考虑到图像的感知内容。因此需要把传统数据认证的消息摘要模块进行适当的修改,才能用来实现图像认证。s c h n e i d e r 和c h a n g 最早提出一种可行的基于数字签名的图像认证技术的框架。在发送方签名的过程如下:( 1 )( 2 )( 3 )( 4 )( 1 )( 2 )( 3 )从需要签名的图像中提取表达图像内容的特征。根据提取出的特征数据产生特征摘要。用密钥对特征摘要进行加密,得到签名信息。保存签名信息在接收方验证签名的过程如下:用与发送方签名时一样的方法,从待验证图像中产生特征摘要。提取出发送方保存的签名信息,并用发送方提供的密钥进行解密。用一定的度量方法,比较两个特征摘要,并给出认证结果。到目前为止,有许多基于数字签名的图像认证系统。它们的主要区别就是提取出李哦焱:基于数字水日】技术的图像完整性认证研究来的用来表达图像内容的特征不同。这些特征包括灰度直方图、边缘、特征点、图像灰度低阶矩、块灰度均值、d c t 变换系数、d w t 变换系数等等。产生签名信息时既可以用对称加密算法,也可以用非对称加密算法。签名信息一般有两种保存方式:( 1 ) 直接把签名信息放在图像文件的开头部分,验证时直接从文件头提取签名信息。然而这样保存的签名信息如果经过文件格式转换就容易被去除。( 2 ) 把签名信息独立保存在第三方数据库里,验证时从数据库中提取出签名信息。相比起来,第2 种方法更加可靠一点,但是实现起来稍微复杂。2 基于数字水印的图像认证数字水印作为一种信息隐藏技术,在近几年来得到广泛的研究和发展 1 1 ,2 0 。目前对数字水印算法有各种各样的分类标准。如果把鲁棒性作为分类标准,目前有3种水印类型:( 1 ) 鲁棒水印;( 2 ) 脆弱水印;( 3 ) 半脆弱水印。它们的主要区别在于水印信号经过各种信号处理之后能否被检测出来。数字水印技术的应用前景非常广阔,包括版权保护、完整性认证( 篡改证明) 、数字指纹、广播监测、拷贝控制等等。到目前为止,版权保护和完整性认证是水印技术的两种主流应用。但是不管从设计者的角度还是从攻击者的角度来看,这两种水印算法都是不同的。从设计者的角度来说,版权保护的主要目的就是使版权信息不能被盗版者轻易去除,而这正是完整性认证所不需要的。在用于完整性认证的水印技术中,更需要的是从检测出的被修改过的水印信号中,判断出被修改的地方以及被修改的严重程度。从攻击者的角度来说,攻击版权保护的水印系统的主要目标是去掉原始的版权信息,甚至再加上自己的伪装的版权信息。而完整性认证水印系统的攻击者的主要目的显然不在于此,而是在保证原来的水印信号不受影响的情况下,尽可能地修改图像的内容,达到欺骗认证系统的目的。所以,对设计者而言,只能用脆弱水印或半脆弱水印来实现完整性认证;对攻击者而言,就只好使用伪造攻击。因此,在用于完整性认证的水印系统中,有两种不同的水印信号:一种是表明发送方身份的标识,t l ,女n - - 个图标或者一个只有发送方才知道的伪随机序列码;另一种就是从图像中提取出的表达图像内容的特征,这些特征和上述的基于数字签名的认证系统中的特征集合类似,比如边缘信息、模式块映射、块均值、d c t 变换系数 2 1 、d w t 变换系数 2 2 、校验和 2 3 等等。水印信号的不同也决定了签名的验证方式的不同。一般说来,用发送方身份标识作为水印信号,在验证时必须掌握水印信号的构成5李曦焱:基于数字水印技术的图像完整性认证研究的先验知识;而用表达内容的特征作为水印信号时,只需要知道水印的提取方法,经过计算比较两者是否相同就能得出判断结果。3 两种认证方法比较以上讨论的两种认证方法各有优缺点。对基于数字水印的认证技术而言,主要有3 个好处:( 1 ) 把认证信息作为水印信号嵌入原始图像信号中,不需要额外的数据管理。( 2 ) 在对图像信号进行修改时,水印信号会经历和原始图像信号一样的变化过程,有助于利用检测出的水印信号判断篡改的类型。( 3 ) 可以比较精细地定位篡改。当然,基于数字水印的认证技术也有它的不足之处,主要表现在:( 1 ) 水印的嵌入会对原始图像信号产生一定的影响,而且许多时候这种影响是无法恢复的。( 2 ) 原始图像必须有足够的冗余空间用来嵌入水印信号,因此对于压缩过的数据源来说,使用数字水印技术进行认证显得有些困难。( 3 ) 在获得较为精细的篡改定位的同时,可能牺牲了系统的安全。基于数字水印的图像认证技术的这些不足恰恰是基于数字签名的认证技术中不可能有的。数字水印的好处是否胜过它的不足,应根据不同的应用环境做出判断。2 1 2 图像内容认证的几个关键问题设计基于数字水印的图像认证算法需要考虑各种各样的因素,其中最关键的包括6 个方面:对图像的哪些修改是允许的? 该提取图像的哪些特征作为认证的判断依据?怎么找到图像中被修改的位置? 如果图像已经被修改了,能否恢复出被修改部分的原来面目? 如何减轻水印信号的嵌入对图像质量的影响? 系统是否存在安全漏洞?1 允许的修改一般说来,对图像的操作可以分为两类:第l 类是允许的操作,常见的图像处理方法比如高质量压缩、增强滤波等都可以归入这一类;第2 类是不允许的操作,也称恶意篡改,比如剪切一替换操作等。对图像认证而言,第1 类操作一般不会产生认证失败,而第2 类操作是图像认证系统需要检测的主要目标。根据是否容忍图像在一定程度下被修改,可以把现有的图像认证系统分为两类:第l 类是不允许有任何的修改,称为精确认证。第2 类是允许一定程度的修改,比如j p e g 压缩等,称为模糊认证。精确认证常使用脆弱水印,而模糊认证常使用半脆弱水印。2 特征提取确定了认证系统允许的操作以后,必须以一定的方式来表达不同的修改造成的不同的结果,达到区分可允许操作和恶意篡改的目的。这就是特征提取的作用。所选取6李曦焱:基于数字水印技术的图像完整性认证研究的特征要满足两个要求:( 1 ) 如果对图像的操作在允许的范围之内,提取的特征应该保持不变或者变化量是可以接受的。( 2 ) 这些特征对恶意篡改足够敏感。3 篡改定位能力目前的许多基于数字水印的图像认证系统都能够找到图像被修改的地方,这个特性常被称为篡改定位特性。之所以要使图像认证系统具有篡改定位特性,是因为这些信息可以用来推断:( 1 ) 篡改的动机。( 2 ) 可能的真凶。( 3 ) 篡改的严重程度。因此,图像认证系统的篡改定位能力也是设计者经常需要考虑的一个问题。4 水印嵌入的影响由于常用的水印方法会使原始图像产生或多或少的失真,通常情况下假设对图像内容的这种影响可以忽略不计。然而,对于精确认证,如果能够消除水印嵌入带来的失真,无疑更有意义。因此有些学者提出可擦除水印技术( 也称可逆水印) ,使得接收方在判断出图像未被修改的情况下可以去掉水印信号,恢复出图像的原来面目。5 安全性一个认证系统能否投入实际的使用,最关键的因素就是系统的安全性。对图像认证系统而言,除了传统密码学中所存在的安全隐患之外,影响系统的安全性还有两个方面:( 1 ) 篡改定位特性带来的安全漏洞。( 2 ) 模糊认证中提取出的表达图像内容的底层特征不能充分表达图像内容引起的安全漏洞。恶意的攻击者有可能利用这些漏洞来修改或伪造真实图像而不被认证算法发现,达到欺骗认证系统的目的。2 2 数字水印技术2 2 1 数字水印概述水印一很容易使人想到钱币中起防伪作用的水印图案。实际上,传统的水印确实是用于纸制品的。但是随着信息产业的飞速发展,信息的载体由纸张变为数字媒体,这就对于数字信息的保护提出了更高的要求,所以研究者将水印的概念借鉴到数字媒体中以保护数字信息,因而产生了“数字水印”的概念。数字水印技术的基本思想源于古代的密写术。所渭数字水印( d i g i t a lw a t e r m a r k i n g ) ,就是一种将具有特定著作权人身份意义的标记( 水印) ,利用数字嵌入的方式隐藏在数字图像、声音、文档、视频等数字媒体产品中,用来证明创作者对其作品的所有权( 或者保护作品的完整性) ,一旦发生版权纠纷,就通过对水印的检测和分析来验证版权的归属或作品的完整可靠性,从而成为知识产权保护和多媒体防7车曦焱:基于数字水e ;| j 技术的幽像完整性认h l ! , j f 究伪的有效手段。数字水印除了具有信息隐藏技术的特点外,还有其固有特点和研究方法。数字水印技术应该具有较好的稳健性、安全性和透明性。并且水印的存在要以不破坏原始数据的感知效果、使用价值为原则。2 2 1 1 数字水印的研究现状9 0 年代以来,数字水印由于其潜在的使用价值已得到了飞速发展。t i r k e l 2 7 等在1 9 9 3 年发表了第一篇研究数字水印技术的文章。并于1 9 9 5 年正式提出了“数字水印( d i g i t a lw a t e r m a r k i n g ) ”这一术语。v a ns c h y n d e l 在i c i p 9 4 上发表了题为“ad i g i t a lw a t e r m a r k ”的文章,它是第一篇在主要会议上发表的关于数字水印的文章,其中阐明了一些关于水印的重要概念和鲁棒水印检测的通用方法相关性检测。1 9 9 6 年,c o x 2 8 等人提出了一种基于扩频通信的思想,将水印嵌入宿主信号感知上最重要的频域因子中的水印方案,这对数字水印的发展具有深远的影响。1 9 9 8 年以来, i e e e 图像处理、 t e e e 信号处理、i e e e 计算机图形和应用、i e e e 会报、模式识别、信号处理等重要的期刊都发表了大量的数字水印的文章,其中许多期刊还组织了数字水印的技术专刊和专题报道。同时还举办了许多数字水印的学术会议。1 9 9 6 年第一届信息隐藏国际学术研讨会在英国剑桥大学召开,数字水印技术的研究得到了迅速的发展;1 9 9 8 年的国际图。象处理大会上,还开辟了两个关于数字水印的专题讨论;1 9 9 9 年的第三届信息隐藏国际学术研讨会上,数字水印成为了主旋律;虽然我国数字水印的研究比外国的起步要晚,该技术最近几年才成为研究的热点,但我国学术界的跟进很快,已经有相当一批有实力的科研机构投入到这一研究领域中来。为了促进数字水印技术的研究和应用,我国信息研究领域的何得全院士、周仲仪院士等与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会 1 7 。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、清华大学、北京大学、北京邮电大学、中科院自动化所、北方工业大学、浙江大学、国防科技大学等单位的专家学者对数字水印的关键技术进行了深入的探讨和研究 1 6 。2 0 0 1 年9月,在西安举行的全国第三届信息隐藏学术研讨会上,与会者就数字水印技术的走向、具体应用进行了全面、深入的探讨。近年来,也出现了许多数字水印软件系统,一些公司如d i g i m a r c 、8 i g n u m 、a 1 i r o or李曦焱:基于数字水印技术的图像完整性认证研究和a l p h a 等已经生产了商品化的水印产品,同时也有s t i r m a r k 、u n z i g n 等水印攻击产:品问世。尽管数字水印技术有了长足的发展,但是水印的研究涉及多种学科的交叉,实际应用中的复杂性很高,它还只是一门新兴的学科,总体上还处在一个技术起步的阶段。在这个阶段,数字水印技术还没有得到广泛共识。所以,研究者们的主要任务是研究更多更有效的数字水印的算法,还要建立具有规范意义的理论模型。通过对各种不同多媒体应用的需求完善各种具有针对性的水印应用技术,促进数字水印技术取得更大地发展。2 2 1 2 数字水印的原理、特征和分类数字水印的分类方法很多,分类出发点不同导致分类的不同,它们之间既有联系又有区别。常见的水印分类主要有以下几种:1 按水印特性划分按水印的特性可以将数字水印分为可见水印和不可见水印两类。可见水印就是可以视觉感知的水印,就像插入或覆盖在图像上的标识。不可见水印是应用更加广泛的水印,它嵌入载体数据中,表面上不可察觉,但是当发生版权纠纷时,所有者可以从中提取出标记,保护所有者的合法权益。不可见水印又可分为鲁棒型( 稳健型) 水印和脆弱型( 易损型) 水印两类。鲁棒型水印主要用于在数字作品中标识著作权信息,如作者、作品序列号等,它要求嵌入的水印能够经受各种常用的处理操作;脆弱型水印主要用于内容的完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,可以根据脆弱水印的状态判断资料是否被篡改过。2 按水印所加载的载体数据类型划分按水印所附载的媒体,我们可以将数字水印划分为静止图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着水印技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。3 按密钥的不同划分从数字水印算法中所采用的用户密钥的不同可分为私钥水印和公钥水印。私钥水印方案在加载水印和检测水印过程中采用同一密钥,因此,需要在发送和接收双方中间有一安全通信通道以确保密钥的安全传送。而公钥水印则在水印的加载和检测过程中采用不同的密钥,由所有者用一个仅其本人知道的密钥加载水印,加载过水印的信息可由任何知道公开密钥的人来进行检测。即任何人都可以进行水印的提取或检测,9李曦焱:基于数字水印技术的图像完整性认证研究但只有所有者可以插入或加载水印。4 按用途划分根据水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般伪币的制造者不可能对票据图像进行过多的修改,所以诸如尺度变换等信号编辑操作无需考虑。但另一方面,人们必须考虑票据破损、图案模糊等情形,以及快速检测的要求,票据防伪的数字水印算法不能太复杂。版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。5 按数字水印的嵌入的位置划分按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、频域变换域数字水印。时( 空) 域数字水印是直接在数据上叠加水印信息,对采样点的幅值做出改变。而频域变换域数字水印则是在d c t 变换域、d f t 变换域和小波变换域上隐藏水印。从发展的情况看,水印隐藏位置也不再局限于上述几种方法。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏永印。当然,各种分类方法并不是孤立的,比如一般要求公钥水印是不可见水印。2 2 2 数字水印的理论基础2 2 2 1 数字水印的特征一般地,数字水印应具有如下的基本特征:( 1 ) 安全性一个水印系统要走向商业用途,其算法应该是公开的。安全性是指所采用的水印的安全性依赖于水印系统所采用的密钥,而不是依赖于对算法的保密。非法用户不太可能知道水印的存在,既使知道水印存在,如果没有正确的密钥也不能够从载体中正确的恢复所有嵌入的信息。( 2 ) 透明性透明包含两个方面的意义,一个是指视觉上的不可感知性( 对听觉也是同样) ,即因嵌入水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的;另一方面对大量的用同样方法和水印处理过的信息产品既使用统计方法也无法提取水印或确1 n李睦焱:基于数字水副技术的尉像完整性认证研究定水印的存在。( 3 ) 可证明性水印应能为受到保护的信息产品的归属提供完全和可靠的证据。水印算法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号码、产品标志或有意义的文字等) 并能在需要的时候将其提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上是发展水印技术的基本动力,虽然从目前的文献来看,对其研究相对少一些。就目前已经出现的很多算法而言,攻击者完全可以破坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者不能令人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没有争议的版权证明。2 2 2 2 数字水印的基本原理和一般模型数字水印的基本原理是将某些标识数据作为水印信息嵌入到载体数据中,并且保证水印信息在载体数据中的不可感知性和安全性。从信号处理的角度看,嵌入水印可以视为在强背景( 原始图像) 下迭加一个弱信号( 水印信号) ,由于人眼视觉系统( h v s )分辨率受到一定的限制,只要迭加信号的幅度低于i t v s 对比度门限,就无法感觉到信号的存在,因此,通过对原始图像作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。对载体作品和水印数据从不同角度的分析构成了水印系统的不同模型。目前对水印系统的描述以通信模型为多数,另外还有几何模型等。这些模型从本质上并无矛盾,只是对水印系统从不同角度的解释。从数字信息处理和通信的实际应用上看,水印系统是通信系统一种特殊情况。传统的通信模型如下:噪声n输入信息m输出信息图2 1 传统的通信系统模型在实际应用中,信道编码器包括了编码和调制两部分。x 是经编码后的可以在信道中传输的物理信号,n 是信道中存在的随机噪声,接收信号y 为x 经加性噪声作用的结果。为了防止敌人对通讯系统的主动和被动攻击,保证通讯系统的安全,人们经常采用两种安全技术一一密码技术和扩频通信技术,并且这两种技术往往是相结合使l l李曦焱:基于数字水印技术的圈像完整性认证训f 究用的。密码技术保证信息的隐蔽性;扩频技术保证信号的发送和传输安全。从应用的本质来说,水印是一种通信方式,即从水印嵌入器向水印接收器传输信息。因此可以利用通信模型来研究水印过程。我们对水印系统作如下假设:水印作为输入信息,载体作品作为另类输入信息和水印信息以复用方式通过水印嵌入器进行编码然后一同传输。这样水印系统可由下面的模型来表述:噪声n输入信息m输出信息图2 2 由通信系统转化来的水印系统模型在这种系统模型中,水印的嵌入由两个过程组成。输入信息映射为附加水印模板w 。,它应和载体作品c 。的类型一致,维数相等。把w 。加到载体作品上产生加水印作品c 。这样水印的加入实际上与载体作品的内容无关,这是通称的盲嵌入系统。无论采用那种模型来嵌入水印,它们都有一个共同点,就是载体作品是和水印信息在一起传输的另一信息。在通信输出端,会有两种不同的接收器对这两种信息进行检测和解码。即人要对c 。进行观察,应该观察到与原始作品相似的作品;而水印检测器在c 。中应不受原始作品的影响得到原始水印信息,这种信息有时也需要由人的感知系统来判定( 有意义水印) 。当然,如果水印检测器是非盲的,它还应接收原始载体或它的某种函数形式作为输入。这样水印系统实际上是采用不同技术( 水印检测技术和人的感知能力) 来区分不同信息。这等同于对两种信息分别采用了频分复用和扩频技术。所以数字水印技术是将特定的信息嵌入( 隐藏) 到被保护的信息中,以及从被保护的信息中提取或检测出特定信息的过程。它一般包括两个基本模块,即一个水印嵌入系统和一个水印检测系统。嵌入阶段的设计主要解决两个问题:一是数字水印的生成,可以视为随机数序列,也可以是文本、图片等数据;二是嵌入算法,嵌入方案的1 2李曦焱:基于数字水印技术的图像完整性认证研究目标是使数字水印能够很好的保护数字产品。假设输入数据是数字水印w 、载体数据i 、私钥公钥k ,输出是加入水印后的数据i 。设i ( i ,j ) 为待嵌入水印的数字图像,w 为水印信号,k 为密钥,那么水印嵌入函数( 加密函数) 可定义如下:f :,缈k 一。或w 。= ,( ,k )( 2 1 )w 为调整后的水印。水印嵌入过程就是将原始图像i ( i ,j ) 与调整后的水印信息w ( i ,j ) 重叠,嵌入函数为e ,则嵌入过程如下:水印提取或检测是水印算法中另一个重要的步骤。只有从嵌入水印信号后的图像中提取出预期的水印信号才能最终达到保护版权、保护完整性的目的。设输入数据是加入水印的数据i 、私钥公钥k 、载体数据i 或( 和) 水印数据w ( 可选) ,输出是检测出来的水印数据w ,或是基于统计原理的某种可信度的值以判断所检测原始数据中是否有水印存在。与嵌入过程类似,水印的提取过程可表示为:w = d ( i ,k ,w ,i )或w = d ( i 。,k )( 2 - 2 )其中,d 为水印检测函数,输出的可以是一个判定水印存在与否的0 1 决策,也可以是包含各种信息的数据流,如文本、图像等。对提取出来的水印信号,如果输出的是一个判定水印存在与否的0 - 1 决策,则根据一定的相关检测函数c ,可以判定是否存在水印。其相关检测函数的一般形式为:c 咿 咖漂喜在沼”其中w 为原始水印信号( 有可能不需要) ,k 为密码,6 为决策闽值,这些参数的选择与否要根据检测方法的不同来取舍。检测器的输出结果如充分可信则可在法庭上作为版权保护的潜在证据。那么这实际上要求水印的检测过程和算法应该完全公开。对于假设检验的理论框架,可能的错误有如下两类 1 5 ,1 9 :第一类错误:检测到水印但水印实际上不存在。该类错误用误识率( 误检率) p 。( p r o b a b i l i t yo ff a ls ea l a r m ) 衡量。第二类错误:没有检测到水印而水印实际存在,用拒绝错误率( 漏检率) p ,( p r o b a b j l i t yo fr e j e c t ) 表示。李瞎焱:基于数字承印技术的图像完整性认证研究总错误率为p 。= p 。+ p 。,且当p 。变小时检测性能变好。但是检测的可靠性则只与误识率有关。我们注意到两类错误实际上存在竞争行为。从水印的通信模型来看,水印和载体作品的关系是对称的。从人的感知角度( 即透明性) 看,水印是噪声、载体是信号;而从水印检测的角度( 鲁棒性和有效性) 看,水印是信号而噪声是载体作品。因此,水印系统的两个最主要的性质:透明性和鲁棒性之间是一个矛盾的对立统一体。2 2 2 3 数字水印的结构及生成从目前的水印技术的理论来看,人们对水印信号的设计仅仅从与嵌入算法和检测器的有机融合的角度来探讨。并没有从整个水印系统模型及在系统中的地位和系统的最终目的的方面来考虑。我们根据水印信号结构和嵌入的标志空间、水印的信息载荷、水印系统嵌入数据率、水印系统的透明性、检测鲁棒性等方面对水印信号的结构及生成方式进行讨论。1 无意义水印无意义水印是在特征空间中分离出的由检测器来判决的水印信息,根据所含信息的多少可分为两大类:“零比特”水印和多比特水印。( 1 ) “零比特”水印“零”比特水印系统是以检测器的判决决策“有”“无”来决定水印的存在与否,并依这种判决来为应用目的服务。目前的水印算法有不少是针对这种系统设计的。水印信号的结构设计往往考虑最多的是检测便捷、稳健和对载体作品的统计特性影响最小。通常水印的嵌入部位是空间域、d c t 域、d w t 域等,考虑上述因素,大多数水印算法将“零”比特水印结构确定为伪随机序列( 高斯序列、均匀分布序列、随机二进序列) 。水印嵌入载体之前可能要经过一个调制过程以提高某些方面的性能。在这里我们只是讨论些经常用于“零比特”水印系统的水印结构和生成方法。a 均匀分布的随机序列( a 抽) 上均匀分布的概率密度函数为:,c x ,= :7 扫一n i 。i ! 扣。2 4 ,均值e ( x ) 等于( a + b ) 2 ,方差d ( x ) 为( a b ) 2 1 2 。( a ,b ) 上均匀分布的随机数可以用下面的方法得到。李曦焱:基于数字水印技术的图像完整性认证研究对给定的初值,用混合同余法x 。= ( a x j - 】+ c ) m o dm( 2 - 5 )y ,= x t m( 2 - 6 )产

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论