(信号与信息处理专业论文)基于彩色图像的多重数字水印算法研究.pdf_第1页
(信号与信息处理专业论文)基于彩色图像的多重数字水印算法研究.pdf_第2页
(信号与信息处理专业论文)基于彩色图像的多重数字水印算法研究.pdf_第3页
(信号与信息处理专业论文)基于彩色图像的多重数字水印算法研究.pdf_第4页
(信号与信息处理专业论文)基于彩色图像的多重数字水印算法研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(信号与信息处理专业论文)基于彩色图像的多重数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着多媒体技术和计算机网络技术日新月异突飞猛进的发展,各种各样破坏互联网 正常发展,破坏数字产品版权认证,损害所有者利益,违反数字产业市场秩序的行为频 繁发生,这就使得数字产品的版权保护问题越来越受到人们的重视和关注。在单值数字 水印发展的基础上,多重数字水印本着其嵌入信息量大,多功能性等优点越来越受到研 究者们的关注和研究。 本文基于彩色图像提出了一种行之有效的多重水印算法:算法结合了三种不同的嵌 入和提取算法,分别是基于空域l s b 的改进盲水印算法,基于离散小波和离散余弦变 换( d w t - d c t ) 的盲水印算法,基于离散小波和奇异值分解( d w t - s v d ) 的非盲水印 算法。本文主要运用彩色图像的多通道多色彩原理,将彩色r g b 图像分解为三幅灰度 图像,作为三个宿丰载体图像,分别用三种不同的算法将三个不同的水印信息嵌入在三 个不同的灰度图像中,由此来完成水印的多重嵌入。水印提取为逆过程。 在仿真实验中,各项测试结果表明,本算法具有一定的隐蔽性和鲁棒性。三种算法 运用在不同的时频域,不同的嵌入位置,具有互补互助的优点,使得一幅彩色图像很好 的隐藏大量的信息,并具有很强的抗攻击性。 关键词:多重水印,数字水印技术,离散小波,离散余弦,盲水印 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to ft h em u l t i m e d i at e c h n o l o g ya n dc o m p u t e rn e t w o r k t e c h n o l o g y , av a r i e t y b e h a v i o ro fu n d e r m i n i n gt h en o r m a l d e v e l o p m e n t o ft h e n t e r n e t ,u n d e r m i n ec o p y r i g h tc e r t i f i c a t i o n ,d a m a g i n gt h ei n t e r e s t so ft h eo w n e r , v i o l a t i n go f o r d e ro fd i g i t a li n d u s t r ym a r k e t ,f r e q u e n t l yc o m eu p ,w h i c hm a k e sd i l g l t a lp r o d u c t sc o p y r i g h t p r o t e c t i o ni sg a i n i n ga t t e n t i o na n dc o n c e r n b a s e do nt h ed e v e l o p m e n to fas i n g l ev a l u ed i g l t a l w a t e r m a r k i n g ,m u l t i p l ed i g i t a lw a t e r m a r k i n gw i t he m b e d d i n gl a r g ei n f o r m a t i o na n d m u l t i f u n c t i o n a la d v a n t a g e si sc o n c e r n e da n dr e s e a r c h e db ym o r ea n dm o r er e s e a r c h e r s t h i sp a p e rp r e s e n t sa ne f f e c t i v em u l t i p l ew a t e r m a r k i n ga l g o r i t h mb a s e do nac o l o ri m a g e :t h i s a l g o r i t h m c o m b i n e st h r e ed i f f e r e n t e m b e d d i n g a n de x t r a c t i o n a l g o r i t h m s t h e y a r e r e s p e c t i v e l yb a s e do ni m p r o v e ds p a t i a ll s bw a t e r m a r k i n ga l g o r i t h m ,b a s e do nd i s c r e t e w a v e l e ta n dd i s c r e t ec o s i n et r a n s f o r m ( d w t - d c t ) b l i n dw a t e r m a r k i n ga l g o r i t h m ,b a s e do n d i s c r e t ew a v e l e ta n ds i n g u l a rv a l u ed e c o m p o s i t i o n ( d w t - s v d ) o ft h en o n b l i n d w a t e r m a r k i n ga l g o r i t h m i nt h i sp a p e r , a p p l y i n gt h et h e o r yo fm u l t i c h a n n e la n dm u l t i c o l o r o fc o l o ri m a g e ,t h ec o l o rr g b i m a g ei sd e c o m p o s e di n t o3g r a y s c a l ei m a g e s ,a st h ec a r r i e ro f t h et h r e eh o s ti m a g e s b e i n gu s eo ft h r e ed i f f e r e n ta l g o r i t h m s ,t h r e ed i f f e r e n tw a t e r m a r ki s e m b e d d e di nt h r e ed i f f e r e n tg r a yi m a g e t h u st oc o m p l e t et h em u l t i p l ew a t e r m a r ke m b e d d i n g p r o c e s s e x t r a c t i o np r o c e s s i si n v e r s e i nt h es i m u l a t i o ne x p e r i m e n t ,t h et e s tr e s u l t ss h o wt h a tt h ea l g o r i t h mh a ss o m ei n v i s i b i l i t ya n d r o b u s t n e s s t h r e em e t h o d st h a tu s e di nd i f f e r e n tt i m e - f r e q u e n c yd o m a i n ,d i f f e r e n te m b e d d i n g l o c a t i o n ,h a v ec o m p l e m e n t a r ya d v a n t a g e s ,m a k i n gac o l o ri m a g eh i d i n gl a r g ei n f o r m a t i o na n d h a v i n gs t r o n ga t t a c k r e s i s t a n t k e y w o r d s :m u l t i p l ew a t e r m a r k i n g ;d i 西t a lw a t e r m a r k i n g ;d i s c r e t ew a v e l e t ;d i s c r e t ec o s i n e t r a n s f o r m ;b l i n dw a t e r m a r k i n g 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版。本人允许 论文被查阅和借阅。本人授权西北大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。同时授权中国科学技术信息研究所等机构将本学位论 文收录到中国学位论文全文数据库或其它相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名:指导教师签名: 年月日年月日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及 取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,本 论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西北大 学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 年月日 第1 章绪论 第一章绪论 1 1 课题来源 本学位论文在陕西省自然科学基金“s h a m i r 理论在图像混沌水印中的应用研究 ( 2 0 0 6 f 4 2 ) 资助下完成的。本文工作是导师前期研究成果【卜刀基础上的延续。 1 2 选题背景和研究意义 上个世纪9 0 年代以来,计算机网络技术和多媒体处理技术在全世界得到了迅猛发 展,使得处在世界各地的人们更加方便更加准确的获取信息和交流信息。多媒体处理技 术的发展为数字作品的存储和传播带来了极大的便利,提高了传输效率和传播完整性, 使得数字作品快速,广泛被人们接受认可并服务于社会。由此数字作品就和传统的作品 有了质上的改变和量上的飞跃。由于数字作品飞速而频繁的在网络上传播,随之而来的 网络安全问题日益严峻,比如数字媒体作品时常被非法拷贝复制,非法被他人篡改,受 到非法有害攻击等等,这些行为阻碍了数字媒体信息( 音频、视频或图像) 安全稳定的 传输,给数字信息产业带来了极大的威胁。为了解决信息安全和版权保护问题,数字水 印技术( d i l g i t a lw a t e r m a r k ) 应运而生。数字水印技术是通过一定的算法将一些标志性 的,具有特定意义的信息采用数字内嵌的方式隐藏到数字图像,音频,视频等数字作品 中去的技术;要确保不影响原数字作品的价值和使用,也不能被人的感觉和知觉系统注 意或觉察到,只能由数字作品产权所有者使用专用的检测器或阅读器,才能检测数字水 印是否存在或提取水印。 进入2 l 世纪以来,数字信息技术的发展所带来的复杂应用环境和应用需求对数字 水印提出了两个新要求一通用性和多功能扩展性。最近几年来数字水印在理论和应用 中取得了很大的发展,但仍然还没有形成一个完整的理论体系和一个统一的评判标准, 由于其自身算法设计的单一性和局限性,使得算法的通用性和扩展性较差。往往一种特 定的水印算法通常只能执行一种应用功能,几乎没有多功能扩展性。因此要解决数字产 品的多著作权问题和不同阶段的版权认证问题,需要向同一数字产品中同时嵌入多种水 印,在这种趋势的要求下,多重数字水印技术逐渐进入人们的视野并成为一种可行的解 决方案暗。1 们。多重数字水印技术是用来解决多著作权问题和数字产品在发布、销售、使 用等不同阶段的版权认证问题,版权保护和所有权鉴别等问题,也可用来对数字产品进 行传输追踪、多重认证等。从本质上讲,多重水印技术只是数字水印技术众多类型中的 西北大学硕: 二学位论文 一种,其特点在于它同时嵌入了多重水印信息,可以有效的提高数字水印的信息量和鲁 棒性,并且可以扩展多种应用功能,具有良好的通用性。 多重数字水印技术是一门交叉学科,它涉及了通信、密码学、图像处理等诸多领域, 在学术和商业两方面都具有十分重要的意义和地位,许多研究者都在此研究领域投入了 极大的热情和刻苦的钻研,多重数字水印的研究已经成为一个重要的热门课题。综上所 述:本论文研究的多重数字图像水印技术的算法设计和仿真实验都具有重要意义。 1 3 国内外研究现状 1 3 1 单值数字水印的研究现状 在1 9 9 4 年,v a ns c h y n d e l 发表了题为“ad i 西m lw a t e n n a r k ”的文章,文中阐明了一 些关于水印的重要概念【l 。1 9 9 6 年5 月在英国剑桥大学第一届世界信息隐藏国际会议 ( f i r s ti n t e m a t i o n f lw o r k s h o po ni n f o r m a t i o n ) 召开,从此后信息隐藏尤其是数字水印技术 越来越受到研究人员的广泛重视,得到了迅猛发展【l2 1 。在这十几年的不断发展与研究中, 数字水印这门新兴的技术在算法上从空域变换到频域变换,取得了巨大的进步,使得数 字水印技术一步步走向稳定化和系统化。空域算法是把水印直接加载到宿主载体的时域 中。1 9 9 4 年,v a ns c h n y d e l 等人将二维水印信号按像素点逐一嵌入到载体图像像素位平 面的最低位l s b ( l e a s ts i g n i f i c a n tb i 0 ,此算法易受到攻击;n i k o l a i d i s 等人在前一算法 基础上作了改进,应用互相关函数改进检测过程中,使得鲁棒性得到了很大的提高; w | o l f g a n g 等人进一步的提出了可以有效抵抗线性和非线性滤波及j p e g 有损压缩的数字 水印嵌入算法,提高了稳健性;f l e e t 把l s b 算法应用于彩色图像。基于变换域的算法 可以嵌入大量水印信息并且不可见性好,所以基于变换域的算法优于空域算法,受到研 究者们的青睐。数字水印技术不仅在算法理论上取得巨大的进展,而且也相继推出了一 些相应的产品和解决方案,其应用领域也在不断扩展。鉴于数字水印技术的应用前景和 其在经济、技术上的重要性,全球很多政府机构和商业机构都支持或开展此项研究,主 要有美国版权工作组、美国陆军研究实验室、美国空军研究院、美国财政部、日本n t t 信息与通信系统研究中心、德国国家信息技术研究中心、微软公司剑桥研究院、朗讯公 司贝尔实验室、s o n y 公司、n e c 研究所以及荷兰菲利浦公司等。 虽然数字水印的应用取得了一定的进展,水印公司的创办也使得数字水印技术从此 走上了实用化和商业化的道路。但是总的来说,数字水印技术作为一门年轻的学科,其 理论体系尚未完善,技术还不够成熟,大部分算法仍都是探索性的,尚需在实践中接受 检验和继续发展,因而离广泛的应用还有很长的一段路要走,还需要研究人员做更多的 2 第一章绪论 努力。 1 3 2 多重数字水印的研究现状 尽管数字水印成果中已有不少成熟的算法可以很好的解决某些具体的应用问题,但 大多由于其自身算法设计的局限性使其通用性较差。更为麻烦的是,一种特定的数字水 印算法通常只能执行一种应用功能,几乎没有多功能扩展性。在这种情况下,多重数字 水印技术逐渐进入人们的视野并成为一种可行的解决方案。 根据多重数字水印的牛成及嵌入方法基本上可分为以下两种【1 3 1 : ( 1 ) 采用多次水印嵌入法。先对宿主信号进行某特征的划分,然后分多次将多个水 印逐一先后嵌入。如将不同的水印分别嵌入到视频的不同帧中,实现在数字视频信息中 嵌入重水印;或利用离散余弦变换、小波变换和各种测度值、门限值的不同,将不同水 印嵌入到不同宿主区域;或利用k 个不同密钥对应k 个水印的嵌入和提取。 ( 2 ) 采用多次水印融合法。按照某种方式将多个水印融合成一个水印后按照已有的 单值水印嵌入算法嵌入到宿主信号中。多次水印融合法的最终目的和前一种方法异曲同 工,都是能表示多名作者对宿主信号的所有权以及鉴证数字作品的不同阶段的版权认 证。需要解决的唯一问题在于采取何种算法将多个水印有效的合并,并不是简单地把多 个水印拼接后嵌入。同时要考虑到宿主信号的冗余量有限的问题【l3 1 。 在多重水印的生成和嵌入方面国内外已有一些研究成果。m o h a mm o h a l n e da 通过 空间域、离散余弦、离散小波域等实现了八种水印融合的嵌入方法,并对各方法进行评 估1 4 】。b o a t o g 等人提出了一种基于非对称初等线性代数的多重图像水印方案15 1 。马义 德提出的基于将多重水印复合后做d c t 变换,选取几个重要点,嵌入到宿主图像的d c t 域【1 6 1 。彭德云等提出了基于c d m a 的多重数字水印,有效解决多重数字水印中水印碰 撞和用户数量受限问题【l 丌。c o n j i n 提出了一种基于独立分量分析的多重数字水印方法 【1 8 】。唐明提出一种动态的多重水印嵌入的问题,其方法只是对多个水印复合嵌入的安全 性和复合方式做了理论上的探讨【1 9 】。 综上所述,多重数字水印的研究尚不成熟,实际应用还处于初级阶段,有待于研究 者们进一步的实验和研究,使得多重数字水印技术拥有更加广阔的应用前景。所以,本 文所研究的基于彩色图像的多重水印算法具有一定的实际意义。 1 3 3 本文的工作章节和安排 本文丰要提出了基于彩色数字图像的多重水印算法,对该多重水印算法嵌入和提取 3 西北大学硕士学位论文 部分进行了深入研究。利用彩色图像分解、置乱变换、混沌序列、奇异值分解、小波变 换,离散余弦变换等理论,实现了基于彩色r g b 图像的多重水印嵌入和提取,可采用 盲检测和非盲检测,有效地解决了多著作权问题和版权认证问题。并且该算法具有良好 的隐蔽性和很强的抗攻击性能。在导师前期工作的基础上,本文研究内容如下: 第一章,介绍了课题来源和选题背景及研究意义,分析了国内外相关领域的研究现 状和应用及发展前景。 第二章,概括了数字水印的一般原理和基本嵌入提取模型,介绍了一些典型算法, 以及研究了数字水印的分类和应用。 第三章,提出了一种改进的基于l s b 的水印算法。详细介绍了置乱变换、混沌序 列等理论在图像处理中的应用。在l s b 算法基础上进行了改进,提出了基于l s b 的脆 弱盲水印的嵌入和提取算法。 第四章,提出了基于d w t - d c t 频域的盲水印嵌入算法。结合小波变换和离散余弦 变换的理论知识,运用置乱,z i g - z a g 排列等辅助知识,提出该盲水印算法。 第五章,首先提出了基于d w t - s v d 频域的非盲水印嵌入算法。采用r g b 图像的 多通道模型,将已经提出的三种不同算法应用于同一彩色图像中,完成多重水印的嵌入。 第六章,介绍了常见的攻击方法,对提出的算法进行了仿真实验,实验结果表明该 多重水印算法不仅较好地保持了图像的质量,而且对噪声污染、滤波、压缩、图像剪切 等操作都显示了较强的鲁棒性。 最后对全文进行总结,并对今后的研究方向进行展望。 4 第= 章数字水印技术舟m 第二章数字水印技术介绍 21 数字水印技术的一般原理 211 数字水印的概念 数字水印技术是指利用数字信息等媒体的冗余性,将水印嵌入到数字产品中。并且 这些嵌入的水印标识信息不能影响原数字产品的的使用价值和商业价值。这些嵌入的信 息可以是版权信息或用户信息等等,用来保护信息内容的版权和所有权,也可以作为鉴 定、起诉非法侵权的证据,同时通过对数字产品的探测和分析保证数字信息的完整可靠 性,从而确认内容创建者,购买者或判断内容是否真实完整。 为了更好地实现数字媒体的版权保护、真伪验证、保密传输等不同目的,各种水印 算法的设计方案和技术要求都不一样,但一般认为在数字媒体中嵌入的数字水印应具有 较强的鲁棒性、隐蔽性和安全性。隐蔽性和鲁棒性是数字水印系统的两个最重要的特性, 同时这两者也构成r 一对基本的矛盾。也就是说,水印的隐蔽性要求水印必须是不可觉 察的,而水印的鲁棒性要求水印必须是难于破坏的。从丰观上讲,理想的水印算法应该 既能隐藏大量数据,又可以抵抗各种信道噪声和信号变形。所以我们必须从鲁棒性和隐 蔽性之间寻求一个最佳的结合点。一般情况f ,我们要设计出隐藏数据量大或鲁棒性强 的水印算法,是要按照数字水印的用途和应用的需求来确定算法的侧重点。 212 数宇水印系统基本模型 数字水印是实现版权保护和数字产品安全的有效办法是多媒体信息安全研究领域 的一个热点。数字水印技术经过多年的研究和发展,目前尚未有好的理论模型。现有的 水印系统的基本模型都是由一个水印嵌入系统和个水印恢复系统组成。图2 - 1 为水印 嵌入示意图。 载体图像 图2 1 水印嵌入示意图 嵌入水印后图 西北大学硕士学位论文 设,为载体图像,形为水印信号, k 为密钥,则处理后的水印形见公式( 2 1 ) 描述,由函数f 定义如下: w 。f ( i ,w ,k ) ( 2 1 ) 设编码函数e ,原始图像,和预处理后水印矿,则水印嵌入过程见公式( 2 2 ) 描 述: 1 w = e ( ,缈) ( 2 2 ) 水印的嵌入过程如图2 - 2 所示 图2 2 水印嵌入过程图 有三种常用的水印嵌入公式: a )v := m + a 心 ( 加性嵌入规则) ( 2 3 ) 在众多研究数学水印的文献中,加性水印嵌入规则的使用非常普遍。对于这种加性 水印,如果服从g u a s s i a n 分布,则利用含水印数据与水印之间的相关运算就可以实现对 水印的最优检洌l j 2 0 - 2 3 】。 b )q = m ( 1 + 口w )( 乘性嵌入规则)( 2 - 4 ) 由于以加性方式没有考虑到原始数据之间的差异,而是对所有的数据均加以相同的 强度嵌入水印,因而这种方法很容易感知到原始数据的变化,导致水印的鲁棒性大大降 低。而乘性嵌入规则正是考虑到原始数据之间的差异性,从而使得乘性嵌入规则的性能 在很多方面优于加性嵌入规则。 c )= ( 1 - a ) v , + 口w ,0 口1 ( 融合嵌入规则) ( 2 - 5 ) 这种嵌入规则对原始数据v 和水印w 进行考虑,在不影响人类视觉的前提下,适当 对v 做一定程度的修改。 在以上公式( 2 3 ) ,( 2 4 ) ,( 2 5 ) 中,y 表示原载体图像,v 表示嵌入水印后图像;w 表示水印信号,0 i k ;口为嵌入强度因子。口的选择必须考虑图像的性质和视觉系 统的特性。 6 第二章数字水印技术介绍 图2 3 水印信息提取检测模型 水印被精确地从含水印图像中抽取出来,这一过程被称做水印提取,如见图2 3 。 其中虚线输出端表示在提取水印操作中原始水印信息和原始载体图像可参与也可不参 与,主要是要根据实际应用的需要和提取算法的设计。不需要参与检测的我们称盲水印 检测,反之,称为非盲水印检测。在本文的算法研究中,将这两种检测方式结合起来, 根据用户应用需求而定。在完整性确认应用中,要通过水印的精确提取来判断原始数据 的完整性。 对于强壮水印,一般情况下不可能很精确的从含水印载体图像中提取出原始水印。 因为在一个系统应用中能用到强壮水印,则表示这个系统应用很可能遭受到来自各个方 面的全面攻击,数字作品在遭到这一系列的攻击操作后,提取出的水印基本上都不可复 原。在这种状况下,我们应设计一个水印检测系统。通过对提取出的面目全非的水印信 息做水印判决。水印判决是个相关性的检测,它主要是检测提取出的水印与原始水印 的相关值,相关值越高,则表示被检测数字作品中含有指定水印t 2 4 1 。 水印提取和水印检测两个过程既相关又不完全一致。一般的水印提取不需要水印的 检测,仅从嵌入水印的数据中提取水印信号即可。而强壮水印的水印检测则需要水印提 取步骤,再通过检测过程判断水印是否存在。 2 1 3 数字水印的分类 按照不同的分类方式,数字水印可以分为不同的几类【2 5 】。 根据数字水印表现形式的不同,一般可分为可见数字水印和不可见数字水印: ( 1 ) 可见的( v i s i b l e ) 数字水印:主要是对图像进行明显地标记,以防止其用于非法盗 版活动或者商业用途。在保证图像质量的前提下,一般很难被去除。比如一些网站的 l o g o ,一幅图片中所看到的标识,人民币上的人物头像等等,我们都可认为是可见的数 7 西北大学硕士学位论文 字水印。 ( 2 ) 不可见的( i n v i s i b l e ) 数字水印:要求在嵌入到数字图像中之后,不会影响数字图 像的价值性和使用性,人眼对其也没有明显的觉察。但当发生所有权纠纷时便可提取水 印信息,以此来证明产品的所属权。通常我们所说的数字水印主要是指不可见的数字水 印。 根据数字水印抗攻击能力的不同,一般可分为脆弱的( f r a g i l e ) 数字水印和健壮的 ( r o b u s t ) 数字水印。 ( 1 ) 脆弱的数字水印:也称为易损水印,顾名思义,即就是很微小的变动都会影响 水印的提取和检测。正是利用了水印的这种特殊的性质将此种水印应用与处方,透视投 影等医学图像或官方和法庭文件的扫描件等。由此来检测原载体的合法性和完整性是否 遭到破坏。 ( 2 ) 健壮的数字水印:当其嵌入到数字宿主信号后,不会因遭受到各种攻击( 如有 损压缩,几何变换,滤波等) 等操作而丢失,能抵挡一定失真内的恶意攻击,并且一般 的数据处理不影响水印的检测。 根据数字水印所附载的媒体类型不同,还可分为嵌入于数字图像中的数字水印、嵌 入于音频数据中的数字水印、嵌入于视频数据中的数据水印等。随着数字技术的不断发 展,会有更多种类的数字媒体出现,同时也会产生相应的载体的水印技术。不同的媒体 类型,有其各自不同的特点,使得不同数字水印的技术选择更加多元化。 根据数字水印的内容可分为有意义水印和无意义水印。根据水印检测可分为非盲水 印,半盲水印,盲水印。根据水印用途可分为票据防伪水印,版权保护水印,篡改提示 水印和隐蔽标识水印。根据数字水印的隐藏位置可分为空域水印和变换域水印。 2 1 4 数字水印的应用 在多媒体中嵌入多重水印可以确认多名版权所有者,可以分辨数字产品在分销的不 同阶段,可以明辨媒体来源的购买者和真实性,还可以在数字产品中附加标志性信息跟 踪侵权和确认版权。数字水印技术发展到今天,主要有以下的应用领域瞳6 1 。 ( 1 ) 版权保护 由于数学产品容易拷贝,篡改,严重扰乱了数字产业市场的正常秩序,为了打击盗 版避免更多的版权纠纷,数字水印技术在此应用领域得到了很大的发展。数学产品的拥 有者采用适当的嵌入技术将一段具有特殊意义的序列信息或图像信息加载到产品中。标 志了此数字产品的唯一所有权。在发生盗版事件或法律纠纷等事故时,版权所有者便可 第二章数字水印技术介绍 提取或检测出嵌入的水印,公正的解决所有权问题,保护所有者的权益。这种应用要求 非常高的健壮性。 ( 2 ) 信息隐蔽 通过数字水印的信息隐藏技术将一些具有特殊表示的信息不可见的隐藏在数字产 品中,再通过网络的传输。 ( 3 ) 篡改提示 要确定数字作品的内容是否被修改、伪造或特殊处理过。这就要求应用脆弱水印来 判决。根据脆弱水印易变的特性来判断原始水印作品是否被处理过,通过验证提取水印 数据的完整性来检测原始作品的篡改情况。这种数字作品通常被用于法庭、医学、新闻 及商业等应用中。 ( 4 ) 用于图像认证 认证的目的是检测对图像数据的修改。可用脆弱水印来现图像认证。 ( 5 ) 用于盗版跟踪的数字指纹 此应用数字水印的目的是传输合法接收者的信息,即就是将接受者的指纹信息嵌入 到数字产品中,唯一的产品拷贝拥有唯一的接受者,实现了数据的单个发行拷贝。这对 监控和跟踪流通数据的非法拷非常有用。数字指纹应用中的水印不仅要能抵抗恶意的攻 击,还要能抵抗一些标准数据处理,要有很高的鲁棒性。 数字水印技术仍然处于初期的发展中,以上几个方面仪仅是数字水印应用的少数几 个场景,其未来的应用市场将会更加宽广。 在数字水印中涉及到多重水印应用的情况主要有以下三种乜7 1 : ( 1 ) 用于版权保护中跟踪购买者的指纹水印。也就是在同样一份产品数据中嵌入不 同购买者的指纹水印。从而产生多份嵌入不同水印的数据。由此实现了版权保护中跟踪 购买者的指纹水印。 ( 2 ) 用于在多媒体数据产品的分销过程中多次嵌入的鲁棒水印。多媒体数据产品的 分销过程包括发布、销售、使用等不同阶段,为了给每个阶段标示其身份及用途,则需 要同一份数据中在不同的时段多次嵌入鲁棒水印。然而此应用的瓶颈就在于多媒体数据 容纳水印数据的能力是有限的,多次在同一数据中嵌入水印会降低原始数据质量,甚至 损坏其使用价值。 ( 3 ) 用于在一个数字媒体中要嵌入多种类型的水印。比如嵌入了满足版权保护的鲁 棒水印,还加入了具有注释功能的标注水印或者是完整性验证的脆弱水印。在这种应用 9 两北大学硕士学位论文 中,最大的困难除了原始数据对水印的容纳能力的限制外,还有可能产生不同类型水印 之间的相互影响。 2 2 典型的数字水印算法 经过多年研究人员的研究和探索,数字水印技术研究具有某些典型算法,下面就对 这些算法进行分析。 1 空域算法【2 8 。3 0 1 。其中典型的空域算法是将信息嵌入到图像中最不重要的像素位 l s b 上,保证了嵌入的水印是不可见的。然而该算法的鲁棒性差。另外一个常用方法是 利用像素的统计特征将信息嵌入像素的亮度值中。该方法嵌入的信息量有限。为了嵌入 更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。 2 变换域算法【3 1 1 。首先,将数字图像的空间域数据通过d f t 变换,d c t 变换或 d w t 变换转化为相应的频域系数:其次,根据水印的大小和应用的目的选择某些类型 的频域系数;再次,根据某种算法将水印信息嵌入所选择的频域系数中,嵌入强度可做 调节。最后将已修改的频域系数做反变换,实现的水印信息的嵌入。变换域算法的优点 在于能抵抗多种攻击,有很好的鲁棒性。但是操作复杂,隐藏信息量不大。 3 压缩域算法【3 2 3 3 1 。基于j p e g 和m p e g 标准的压缩域数字水印系统节省了大量 的完全解码和重新编码过程。由此水印检测与提取也可直接在压缩域数据中进行。 4 n e c 算法【3 2 1 。该算法由n e c 实验室的c o x 等人提出。其实现方法是,首先以 作者的标识码和原始图像的哈希值组成密钥,再由密钥为种子来产生伪随机序列;其次 对图像做d c t 变换最后用伪随机高斯序列来调制( 叠a n ) 该图像除直流( d c ) 分量外的 1 0 0 0 个最大的d c t 系数。该算法的优点在于提出了增强水印鲁棒性和抗攻击算法的重 要原则,具有较强的鲁棒性、安全性和透明性等。 5 生理模型算法【3 3 】。通常情况下,生理模型包括人类视觉系统( h u m a nv i s u a l s y s t e m ,h v s ) 和人类听觉系统( h u m a n a u d i t o r ys y s t e m ,h a s ) 。视觉模型的利用是从视 觉模型导出的j n d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 描述来确定在图像的各个部分所能容忍 的水印信号的最大强度,由此来判断插入水印的位置和水印的大小。此类方法同时具有 好的透明性和鲁棒性。 1 0 第二章改进的基于空域l s b 的脆弱水印算法 第三章改进的基于空域l s b 的脆弱水印算法 3 1 空域l s b 的算法基础 空域算法中典型的算法是将信息嵌入到图像点中最不重要的像素位l s b 上,保证 了嵌入的水印是不可见的。此算法的具体步骤为:首先将载体图像的l s b 平面全部数 据设为0 ,然后根据要嵌入的水印数据单值的不同而改变为1 或不变。l s b 算法的优点 是有较大的信息隐藏量,利用原数据的最低几位来隐藏信息,具体取多少位,依据不重 要数据的调整对原始图像的视觉效果影响较小,以人的听觉或视觉系统无法察觉为基本 原则。l s b 方法缺点是由于最低有效位数据最有可能在常见的信号处理过程( 如数据压 缩和低通滤波) 中丢失掉,加大了水印信息嵌入和提取信息的网难,导致水印嵌入功能 失效。采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理操 作,而且,如果篡改人或不法分子确切地知道数字水印隐藏在l s b 中的位置,数字水 印很容易被擦除或篡改,从而破坏水印系统的安全性。这种方法应用范围相对很小,只 适用于噪声很弱的应用场合。为了提高l s b 水印算法有更大的适用性,本章对基础的 l s b 算法做了相应的改进【蚓。 3 2 水印的随机置乱 置乱技术在数字水印中的使用十分普遍,是一种辅助手段。图像置乱就是利用某种 函数映射将一幅图像各像素的秩序打乱,但像素的总个数不变,直方图不变,从而加大 了数字水印的安全性能。本文所提出的算法中主要采用a r n o l d 变换作为水印图像的预 处理方法。 3 2 1a r n o l d 变换的定义 采用a r n o l d 置乱函数【3 5 】。a r n o l d 置乱函数是经典的置乱变换之一,它采用可有效 改变数字载体中的有意义信息的分布状况,使信息分布散乱化。a r n o l d 置乱变换逻辑简 单,实现方便,可以降低系统的复杂度。a r n o l d 置乱函数又称猫脸变换( a r n o l d sc a t m a p ) 。变换式为: ;? = :三 ; m 。d t c 3 一, 从采样理论的角度看,数字图像可看作是按照某一间隔和某种策略进行采样所得到 的一个二维离散点的阵列,即一个图像矩阵。数字图像a r n o l d 的变换式为: 西北大学硕士学位论文 阡嘲融d 2 , 图3 - 1 是一幅3 x 3 图像经过以上运算后得到的原图与置乱图像的比较。 图3 13 x 3 图像置乱结果分析 3 2 2a r n o l d 变换的周期性 a r n o l d 变换具有周期性3 5 , 3 6 】,可以对图像进行反复达代,数字图像逐渐趋于混乱, 以产生不同结果的图像,直到达到要求为止,当迭代到某一步时,将重新得到原始图像。 图像的a r n o l d 变换周期可以通过程序计算出。不同的矩阵阶数n ,a r n o l d 变换有不同 的周期,迭代次数与图像大小呈现非线形关系。表3 1 是不同阶数n 下二维a r n o l d 变 换的周期。 表3 1 不同阶数n 下二维a r n o l d 变换的周期 n 一 34567891 01 112 一 343101286123 0512 n2 55o6 01o o12 012 512 82 564 8 0512 , 5 015 06 015 06 02 5 09 619 22 4 03 8 4 从表3 1 中可以看出,矩阵的阶数n 与二维a r n o l d 变换的周期是成非线性关系。 为了减小计算复杂度和计算效率我们在设计数字水印图像的大小时,应尽量选a r n o l d 变换周期较小的阶数n 。 图3 2 表示6 4 x 6 4 的原始水印( 西北大学) 经过不同次数a r n o l d 变换后的图像。图 3 3 表示2 5 6 x 2 5 6 的原始载体图像( l e n a 图) 经过不同次数a r n o l d 变换后的图像( 图中 n 为变换次数) 。为了提高水印系统的安全性和保密性,在水印嵌入之前的预处理中,可 以对原始载体图像进行置乱变换,也可以对水印图像进行a r n o l d 置乱变换。水印图像 或载体图像的置乱次数作为水印嵌入时的密钥。 1 2 原图 n = 2n 5 3 2n = 4 8 幽32 经a r n o l d 变换后的二值水印图像 龇蕊滋糕l 瓯 图33 经a r n o l d 变换后的灰度水印图像 33 混沌理论简介 本章节提出的改进的l s b 算法中引入了l o g i s t i c 混沌技术。在水印嵌入过程巾采用 l o g i s t i c 混沌序列,提高r 水印信息的安全保密性,弱化了像素数据的相关性,也使得 很难破觯水印信息的内容,更一步加强了系统的安全性。_ 司时l o g i s t i c 混沌序列的加入 也增强了水印信息的鲁棒性最重要的是第五幸提出葬法中,消除了提取水印在对角线 l 的失真现象有效的解决rs v d 水印算法难以解决的通病。因此在本节中我们对具 体的l o g i s t i c 混沌系统进行分析。 3 31 混沌的定义 混沌运动是出现在非线性动力系统中既普遍义复杂的现象,是确定性的,类似随机 的过程。一个系统的混沌行为对切始条件的变化具有很高的敏感度,表现出极端的不稳 定性。具体表现为在一个相对空间内两个极其邻近的点随着时间的推移,渐渐的形成两 条无规则的轨迹,这两条不确定的轨迹按照不确定的路线彼此以指数彤式渐行渐远,最 终水不相遇如。 3 32 l o g is t l c 混沌模型 l o g i s t i c 映射是种既简单叉被。泛研究应用的动力系统,定义如下 x ,= u x ( 1 一x o ) x ( 0 ,1 ) ( 33 ) 当3 5 6 9 9 4 5 6 ( u 4 时,l o g i s t i c 映射处于混沌状态,研究发现,由不同的初值矗在 l o g i s t i c 映射的作用下所产牛的序列“i = 0 ,1 ,2 ) 对具有很高的依赖性,并且j 芋列是 非j 嗣期的、不收敛的。l 划此l o g i s t i c 列具有以下特性p s i : 西北大学硕士学位论文 ( 1 ) 形式明了简单。只需具备u 和就很方便的产生、复制混沌序列。并且占用很 小的空间来存储。 ( 2 ) 初始条件的敏感性。即使相当接近初始值,迭代出来的轨迹也大不相同。 ( 3 ) 确定性和不可逆推性。给定相同的初始值和参数,其相应的轨迹肯定相同。并 且很难从一段有限长度的序列来推断出混沌系统的初始条件。 ( 4 ) 白噪声的统计特性。可用于需要噪声调制的众多应用场合。 根据l o g i s t i c 序列具有的特性我们可以很容易的获得数量极多的非相关的混沌序 列。 3 3 3 混沌序列在数字水印技术中的应用 混沌序列在数字水印技术中主要有以下应用汹1 ( 1 ) 混沌序列直接作为水印信息 很多水印的嵌入算法中都采用一个伪随机序列作为水印,在检测时通过假设检验的 方法来确定水印是否存在,满足了盲水印的嵌入和提取。混沌序列很好的满足伪随机性 的条件,被选作水印信息m 1 。 ( 2 ) 混沌序列对水印信息进行置乱 此应用的目的是去除水印数据之间的相关性,同时也加强水印的秘密性,使水印更 具安全性。采用混沌序列对二值或灰度图像的像素点位置进行重新排列,使得原来具有 清晰内容和有意义的图像变成杂乱无序的不可辨识的图像h l 捌。 ( 3 ) 混沌序列对有意义水印信息进行调制 为了去除有意义水印数据的相关性,可应用混沌序列对水印数据进行调制。将调制 后的水印序列作为真正的待嵌入水印信息,加强了水印的随机性和安全性。本章算法采 用此应用。 ( 4 ) 混沌序列确定水印的嵌入位置 由混沌序列的特性可知,混沌序列具有很高的随机性和秘密性。可应用混沌序列某 一特定的顺序来确定水印嵌入的位置,使水印信息具有更强的秘密性,不易被发现。 3 4 改进的基于空域l s b 的脆弱水印算法 3 4 1 水印的嵌入 步骤一:将灰度图像r ( m x m ) 进行a r n o l d 置乱变换( 注意周期的变换次数,防止 迭加n 次后,又还原为原始图像) ,变换次数作为密钥助1 ,得到灰度图像疋彳。 1 4 第三章改进的基于宅域l s b 的脆弱水印算法 步骤二:将二值水印图像w ( n x 珂) 扩展为大小为m x m 的二值图像。具体为:将给 定的咒拧二值水印图像矿转换为一维二进制信号j f 】,j = 1 ,2 ,3 ,珏,l ;j 】 o ,+ 1 ) 。 然后运用直接序列扩频技术对水印信号进行频谱扩展,先计算c r = ( mx m ) x n ) ,用 c r 作为切普( c h i p ) 速率对w 】进行比特重复( 过采样) ,形成调制信号: 掣亏= 娜舢,如剐啪元素个数没有至f j 达m m 个,则在其后补。,使其 长度为mx m ,最后将一维序列缸| j 转换为mx m 按行排列的二进制序列w k 。 步骤三:对新得到二维序列肜k 进行密钥为切2 的a r n o l d 置乱变换,得到灰度图 像巧_ 。 步骤四:利用l o g i s t i c 映射产生mx m 的混沌序列:f = 1 ,2 ,m ;j = l ,2 ,m 。 初值而和阀值u 作为密钥k e y 3 。 步骤五:将r 彳与wa 通过五,采用如下算法来嵌入水印: 矿( = 1 ) i f ( 形j ( f ,j ) = 1 ) r ( f ,j ,1 ) = o ; e n d 圹( 矽j ( f ,) = 0 ) 足( f ,j ,1 ) = l ; 【e n d e n d 矿( 乃= 0 ) fi f ( w _ a ( i ,) = 1 ) ir _ a ( i ,j ,2 ) = 0 ; j 谢 l f ( ,尹_ o ,) = o ) i r _ a ( i ,j ,2 ) = 1 ; 【e n d e n d 其中,( f ,) 表示4 的像素点。r _ a q ,j ,1 ) 表示疋么( f ,j ) 的第1 比特,即最低比特 位。r _ a ( i ,j ,2 ) 表示_ ( f ,j ) 的第2 比特。最后得到灰度图像r a w 。 步骤六:对新产生的灰度图像r _ a v 进行反置乱变换,其中纫1 为密钥,得到嵌入 水印的灰度图像r w 。 3 4 2 水印的提取 步骤一:密钥幼3 作为初值和阀值,利用l o g i s t i c 映射产生mx m 的混沌列 置,:f = 1 ,2 ,m ;j = 1 ,9 e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论