(计算机系统结构专业论文)图像数字水印技术研究与实现.pdf_第1页
(计算机系统结构专业论文)图像数字水印技术研究与实现.pdf_第2页
(计算机系统结构专业论文)图像数字水印技术研究与实现.pdf_第3页
(计算机系统结构专业论文)图像数字水印技术研究与实现.pdf_第4页
(计算机系统结构专业论文)图像数字水印技术研究与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机系统结构专业论文)图像数字水印技术研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 数字水印技术作为信息隐藏理论的一个重要分支,是目前信息安全领域一个 新的研究方向,在数字作品版权保护领域将会发挥重要的作用。 本文以静止图像为研究对象,简要介绍数字水印的研究背景、基本特征、分 类以及应用,系统阐述图像数字水印技术的基本原理和典型算法。并对图像数字 水印的攻击作了详细的介绍。在分析现有水p 算法的基础上,结合混沌技术和d c t 理论,设计实现了一种基于混沌置乱的图像水印算法,并提出了一种基于d c t 域 的零水印算法,最后通过一些常见的图像处理及攻击实验验证了算法的性能。 1 基于混沌置乱的图像水印算法。该算法利用l o g i s t i c 混沌映射生成混沌序 列,对二值水印图像进行加密和置乱,对原始图像做d c t ,并取出其中的中频段 系数作为水印嵌入区域。实验结果表明,该算法实现起来比较简单,且不可见性 好,而且抵抗剪切和j p e g 压缩的能力较强。 2 基于d c t 域的零水印算法。零水印是利用图像自身特征来构造所要嵌入 的水印,从而在嵌入水印时不必改变原图像的信息。本算法充分利用l o g i s t i c 混沌 映射和d c t 两者的优势,有效地解决了不可见性和鲁棒性之间的矛盾,增强了算 法的鲁棒性和安全性。实验证明这种方法具有无失真、鲁棒性好、简单易行等优 点。 鉴于上述算法的抗旋转攻击能力较弱,本文引入了水印二次检测技术,即利 用几何矩对嵌入水印的含水印图像的旋转角度进行估计并校正,然后再检测水印, 实验结果表明这样可以极大地提高算法的抗旋转攻击能力。 关键词:数字水印d c t 混沌序列零水印 几何矩 a b s t r a o t a sa ni m p o r t a n tb r a n c ho fi n f o r m a t i o nh i d d e n , d i g i t a lw a t e r m a r k i n gi sad e wf i e l d i ns e c u r i t yo fi n f o r m a t i o na n dp l a ya m a g n i f i c e n tr o l ei nc o p y r i g h tp r o t e c t i o no fd i g i t a l w o r k t h i st h e s i sf o c u s e so ni m a g e s f i r s t l yr e s e a r c hb a c k g r o u n d s ,b a s i cc h a r a c t e r i s t i c s , c l a s s i f i c a t i o n sa n da p p l i c a t i o n so fd i g i t a l w a t e r m a r k i n ga r ei n t r o d u c e d t h ep a p e r f o r m u l a t e st h eb a s i cp r i n c i p l e sa n dr e p r e s e n t a t i v ea l g o r i t h m s ,a n dt h ea t t a c ko ft h e i m a g ed i g i t a lw a t e r m a r k i n g i sd i s c u s s e di nd e t a i l t h e n ,b a s e do nt h ee x i s t i n g w a t e r m a r k i n ga l g o r i t h m ,w i t ht h ec h a o t i ct h e o r ya n dd i s c r e t ec o s i n et r a n s f o r m ,d e s i g n a n di m p l e m e n ta na l g o r i t h m a ni m a g ew a t e r m a r k i n ga l g o r i t h mb a s e do nc h a o t i c s c r a m b l i n g , a n dan e wa l g o r i t h m az e r o - w a t e r m a r k i n ga l g o r i t h mb a s e do nd c t i s p r o p o s e d f i n a l l y , t h eg o o dp e r f o r m a n c eo ft h et w oa l g o r i t h m si sv e r i f i e db ys o m e c o m m o n i m a g ep r o c e s s i n ga n da t t a c ke x p e r i m e n t s 1 a ni m a g ew a t e r m a r k i n ga l g o r i t h mb a s e do nc h a o t i cs c r a m b l i n g t h i sa l g o r i t h m u s e st h el o g i s t i cm a p p i n gs e q u e n c e st os c r a m b l ea n de n e l 卯tt h eb i n a r yi m a g ew a t e r m a r k t h e n d c ti sp e r f o r m e do nt h eo r i g i n a ti m a g e ,a n dt h e nt h ec o e f f i c i e n t so fi n t e r m e d i a t e f r e q u e n c y 黜u s e da st h ew a t e r m a r k i n gi m b e d d i n gd o m m n t h ee x p e r i m e n t a lr e s u l t s s h o wt h a tt h ea l g o r i t h mi si n v i s i b l ea n dr o b u s ta g a i n s ts o m ec o m m o n l yi m a g e p r o c e s s i n gs u c h a sj p e gc o m p r e s s i o n 、c r o p p i n g 羽l 【sa n ds oo n 2 az e r o - w a t e r m a r k i n ga l g o r i t h mb a s e do nd c t z e r o - w a t e r m a r k i n gu t i l i z e st h e f e a t u r eo ft h eo r i g i n a li m a g e st oc o n s t r u c taw a t e r m a r k , b u td o e sn o tm o d i f yt h ed a t a t h i sa l g o r i t h mt a k e st h ea d v a n t a g e so fb o t hd o ta n dt h el o g i s t i cm a p p i n gs e q u e n c e s 僦l y i tc a ns o l v et h ec o n f l i c tb e t w e e nr o b u s t n e s sa n di n v i s i b i l i t ye f f e c t i v e l yd u r i n g e m b e d d i n g , a n di tc a na l s oi m p r o v et h er o b u s t n e s sa n ds e c u r i t y t h ee x p e r i m e n t a l r e s u l t sp r o v et h a tt h ea l g o r i t h mc o u l dm a k ei m a g ed i s t o r t i o n - f r e ea n db er o b u s t ,s i m p l e , c a s e t o u s e a st h et w oa l g o r i t h m sa r es e n s i t i v et or o t a t i o n ,w em n gt h es e e o n d a r y - d e t e c t i n g i n t ow a t e r m a r k i n gd e t e c t i o n t h eg e o m e t r i cm o m e n t so f o r i g i n a li m a g ea r ee x p l o i t e dt o e s t i m a t et h er o t a t i o n s ot h a tt h ec o r r u p t e dw a t e r m a r k e di m a g ec a nb ec o r r e c t e da n dt h e w a t e r m a r kc a nb ed e t e c t e de o r r e c t l yt h ee x p e r i m e n t a lr e s u l t sp r o v et h a tt h em e t h o dc a n i m p r o v et h er o b u s t n e s st or o t a t i o ng r e a t l y k e y w o r d :d i g i t a lw a t e r m a r k i n g d i s c r e t ec o s i n et r a n s f o r mc h a o ss e q u e n c e z e r o - w a t e r m a r k i n g g e o m e t r i c - m o m e n t 蘩薪燕声餮 本人声明所慧交的论文是我个人在导师指导下进行的研究工作及取得的研究 或鬃。尽我所翔,除了文中特别翱以标洼和致落中所罗列静内容以孙,论文中不 包禽其毪人已经发表或撰写避羽矫究成聚;谗不包含鸯虢褥西安鬯予荦霉技大学或 其他教育机构的学位或证书丽使用过的材料。与我一同工作的同志对本研究所做 的强何贡献均已在论文中做了明确的说明并袭示了谢意。 审请学霞谂变与瓷辩蓉蠢举实之娃,本久承担一镯鞠笑责强。 本人签名:熊日期:! 丑! ! 箜 关予论文棱臻授权魏说爨 本人完全了解茵安电子科技大学有关绦静和使用学位论文的规定,即:研究 垒在校攻读学按期溺论文王嚣豹翔谖产毅帮霞葳莛安奄予秘技大学。零入镙涯毕 鼗离校后,发表论文或使用论文工作威暴时髫名单位仍然为匹安电予科技大学。 学校有权保留遴燮论文的复目1 件,允许查阅和借阅论文;学校可以公稚论文的全 都或部分内容,珂以允许采用影印、缩印或其他复制手段保存论文;( 保密的论文 在解密嚣遵守藏麓定) 本学位论文属于保密在一年解密后适用本授权书。 本人签名:盘日辩坦z f ! 签 第一章绪论 第一章绪论 近年来,随着多媒体和网络技术的飞速发展,数字图像、音频和视频等多媒 体数字作品越来越需要一种有效的版权保护方法,另外通信系统在网络环境下的 信息安全问题也日益显露出来。为此人们提出了数字水印技术。数字水印技术为 上述问题提供了一个有效的解决方案。数字水印技术就是利用数字作品中普遍存 在的冗余数据和随机性,把数字、序列号、文字、图像标志等版权信息嵌入到多 媒体数据中,从而起到保护数字作品版权或完整性的一种技术 1 1 选题的背景及意义 信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著地提高了 信息表达的效率和准确度。计算机网络通信技术特别是互联网的蓬勃发展,使得 数据的交换和传输变成了一个相对简单且快捷的过程。人们借助于计算机、数字 扫描仪等电子设备可以方便、迅速地将数字信息传达到世界各地,进行各种学术 交流和电子商务活动。但随之而来的副作用也非常明显,通过网络传输数据文件 或作品,导致恶意的个人或团体有可能在没有得到作品所有者许可情况下拷贝和 传播有版权的内容,因此如何在网络环境中实施有效的版权保护和信息安全手段 成为一个迫在眉睫的现实问题。 传统上,人们往往认为通信安全的实现可以通过加密( c r y p t o g r a p h y ) 完成。即 将多媒体数据文件加密成密文后发布,使得网络传递过程中出现的非法攻击者无 法从密文获得机密信息,从而达到版权保护和信息安全的目的,但是这并不能完 全解决问题。密码技术存在三个缺点:( 1 ) 它明确地提示攻击者哪些是重要信息, 这容易引起攻击者的好奇和注意,并有被破解的可能;( 2 ) 一旦加密文件被破解, 其内容将完全透明;( 3 ) 攻击者可以在破译失败的情况下将信息破坏,使得合法的 接受者无法阅读信息内容。密码学一直被认为是通信研究应用领域中主要的信息 安全手段,并受到极大重视,直到最近几年这种情况发生了改变。人们尝试将秘 密信息隐藏于普通文件中散发出去,用以跟踪侵权行为并提供法律保护的证据, 这称为信息隐藏( i n f o r m a t i o nh i d i n g ) 或更严格地称为信息伪装( s t e g a n o g r a p h y ) i u l 。 因为信息隐藏技术不但隐藏信息的内容而且隐藏信息的存在,这个特有的优势解 决了密码技术的一些缺陷。对于信息隐藏技术的应用,人们首先想到的就是在数 字作品中藏入版权信息和产品序列号。数字作品中的版权信息表示版权的所有者, 可以作为侵权诉讼中的证据,而为每件产品编配唯一的产品序列号可以用来识别 图像致字水印技术研究与实现 购买者,从而为追查盗版者提供线索。而这些应用的大部分都可以用信息隐藏的 一个分支数字水印技术来解决。 数字水印技术诞生于上世纪9 0 年代初,并已在9 0 年代中后期逐渐成为数字 媒体安全领域、多媒体领域的一个研究热点。信息伪装是将重要的数据隐藏到宿 主数据中并将其发送出去,它有一个基本的假设,就是第三方不知道隐藏数据的 存在,主要应用于点对点的秘密通信。因此它没有鲁棒性的要求,或者说一旦传 递的数据被改变,被嵌入的信息就无法恢复。而数字水印则有鲁棒性的要求,即 它可以抵抗第三方的攻击或正常的、标准的数据操作和变换。换句话说,即使攻 击者知道传递的数据中包含隐藏的重要信息,也无法将其提取出来,或在不严重 损坏宿主数据的情况下无法将水印破坏掉。因此数字水印和信息伪装是一个技术 的互补的两个方面,已成为目前国际学术界研究的一个前沿热门方向,并可为网 络环境下数字版权保护等问题提供一个潜在的有效解决方法。 1 2 数字水印研究现状及应用 数字水印从正式提出到现在虽然时间不长,但由于它是应用于开放性网络上 的多媒体信息隐藏技术,为解决版权保护和内容完整性认证、来源认证、篡改认 证、网上发行、用户跟踪等一系列问题提供了一个崭新的技术研究方向,因此在 数字作品的知识产权保护、隐蔽标识、隐蔽通信、篡改提示和防伪等方面有十分 看好的应用前景。 数字水印研究始发于1 9 9 0 年( k 1 缸a k a l 3 】) ,1 9 9 3 年t r k e l t 4 1 造出了“w a t e r m a r k ”这个词,随后它演变为“w a t e r m a r k ”,v a ns c h y n d e l 在i c i p 9 4 会议上发表 的题为“a d i g i t a lw a t e r m a r k ”的论文标志这一领域的开始。从1 9 9 6 年开始,数字 水印技术得到了众多研究者的青睐,产生了很多新的研究课题和方向,同时也大 大加深了人们对图像编码、图像信息学、密码学、信号处理等领域的理解。与数 字水印相关的国际学术会议信息隐藏学术研讨会已连续举行了多届,发表了 一系列高质量的论文。另外,i e e e 和s p i e 等一些重要国际会议也出版了关于数 字水印的专题。欧洲几项较大的工程项目都有关于数字水印方面的专项研究,如 v i v a 和a c t s 项目。此外,北美以及其他的一些关于图像、多媒体研究方面的国 际会议也有专门的数字水印讨论组。在美国以麻省理工学院媒体实验室为代表 的一批研究机构和企业已经申报了数字水印方面的专利。目前,除大学外,一些 政府部门和知名企业也纷纷加入到数字水印研究的行列中,包括美国财政部、美 国版权工作组、美国空军研究院、日本n ,r r 信息与通信系统研究中心、i b m 公司、 朗讯公司、贝尔实验室等。 我国学术界也紧跟世界水印技术发展的脚步,一批有实力的科研机构相继投 第一章绪论 入到这一领域的研究中来。从1 9 9 9 年开始,国内召开了多次关于信息隐藏与数字 水印的技术研讨会。国家“8 6 3 ”、“9 7 3 ”( 国家重点基础研究发展规划) 、国家自 然科学基金等都对数字水印的研究有项目资金支持。从目前的发展来看,我国相 关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路,但就研究 成果来说,大多局限在初始阶段,尚未形成完整的理论知识体系,在实际领域中 的应用还十分有限。但随着国内信息化程度的提高和电子商务逐渐走向实用化, 信息隐藏和数字水印技术将会拥有更加广阔的应用前景。 目前数字水印技术已经得到了广泛的应用,除了用于标注版权信息,还在多 媒体作品的销售、播放和使用的各个环节中产生了新的用途。 ( 1 ) 版权证明。长久以来,版权声明被印在书籍的扉页、电影的结尾、唱片的 包装上,但这些都很容易被除去。数字水印融入于多媒体作品中,提供了版权的 补充证明,是解决著作权纠纷的利器。 ( 2 ) 广播监测。广播监测即监测影视节目和音乐作品在电视台和广播电台上播 出的时间和次数。广告是电视台的主要收入来源,但让广告客户放心不下的是, 电视台有没有把自己的广告播放足够的时白】长度;作曲家想确定电台播出他们的 作品的次数,以便收取版税:制片商要防止自己的影视产品被电视台非法重播。 这些都可以通过广播监测来解决,也就是在影视或音乐作品播出前嵌入特别的水 印,然后由自动监测台接收广播,搜索其中的水印,从而确定这些作品在什么时 候、由什么电台搔放 ( 3 ) 图像认证。在鉴定应用中,使用水印的目的是对数据的修改进行检测。通 常可用易碎水印来实现图像认证。认证水印与其他水印相比,对鲁棒性要求最低。 ( 4 ) 交易水印( 指纹) 5 1 。广播监测和版权证明都是在相同的多媒体作品上添加 相同的水印,但是有时需要为一个作品的不同接收者定制不同的水印,这种水印 称为交易水印( t g 称指纹) 。交易水印让作品版权所有者或销售者很容易查出非法 拷贝的来源,对于打击盗版源头十分有利。 ( 5 ) 拷贝控制。实际上,无论版权证明还是交易水印都不能彻底阻止非法拷贝, 只能作为有力的威慑和调查取证的工具,要杜绝非法拷贝最终离不开硬件上的改 进。比如,让录制设备检测到一个表明禁止转录的水印就停止复制。要做到这点, 所有录制设备都要增加检测水印的电路。d v d 的非法拷贝对电影制造业来说是致 命的打击,今天,制片商正在和d v d 影碟机厂家联手开发利用水印技术阻止非法 拷贝d v d 节目的措施。 ( 6 ) 标题与注释。即将作品的标题、注释等( 如一幅照片的拍摄时间和地点等) 以水印形式嵌入作品中,这种隐式注释不需要额外的带宽,且不易丢失。 4 图像数字水印技术研究与实现 1 3 数字水印技术的分类 数字水印技术可从以下几种不同角度进行划分: 1 按水印特性划分为鲁棒水印和脆弱水印。鲁棒水印主要用于在数字作品中 标识著作权信息,需要嵌入的水印能够抵抗常见的编辑处理、图像处理和有损压 缩,在历经恶意或非恶意攻击后水印不被破坏,仍能检测出来进行认证。而后者 主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏 感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。 2 按水印所附载的载体数据可划分为图像水印、音频水印、视频水印、文本 水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类 的数字媒体出现,同时也会产生相应的水印技术。 3 按水印的检测过程划分为非盲水印、半盲水印和盲水印。非盲水印也叫明 文水印,在检测过程中需要原始数据和原始水印,其鲁棒性较强,但实用中受到 存储成本的限制。半盲水印检测中需要原始水印,而盲水印的检测只需要密钥, 不需要原始水印。盲水印的应用更为广泛,尤其是在无法获得原图像的网络应用 方面,但对于水印技术的要求较高。 4 按水印内容划分为有意义水印和无意义水印。有意义水印是指水印本身也 是某个数字图像或数字音频片断的编码,其特点是在水印经过攻击受损后,人们 仍可通过视觉观察确认是否有水印。无意义水印为随机码,通过统计决策来确定 信号中是否包含水印。 5 按水印用途划分为版权保护水印、篡改提示水印、票据防伪水印和隐蔽标 识水印。版权保护水印是数字作品的拥有者希望在数字作品中加入能够标志版权 信息的水印,并进行商业性的应用,在经过各种有意或无意的攻击后仍然可以提 取以确认数字作品的归属问题,如果水印遭到破坏难以检测,则版权保护失败 篡改提示水印是利用图像中的水印来保护图像内容的完整性,对篡改的内容进行 标注提示,并且需要能够抵抗常见的有损压缩。票据防伪水印是一类比较特殊的 水印,主要用于打印票据和电子票据的防伪,历经印刷、打印、扫描过程后能将 水印检测出来,需要防止的是复制后水印不再存在。隐蔽标识水印的目的是将保 密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。它要求隐藏的数 据量较大。 6 按水印隐藏位置划分为时( 空) 域数字水印和频域数字水印。时( 空) 域水印是 直接在信号空间上叠加水印信息,而频域水印则是在频域( 如d c t 、d w t 、f f t 域 等) 、分形域上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水 印的隐藏位置也不局限于上述几种。应该说,只要构成一种信号变换,就有可能 第一章绪论 5 在其变换空间隐藏水印。 7 按水印可见程度划分为可见水印和不可见水印。可见水印一般以较淡或半 透明图案的形式存在于数字图像、视频或文本中,它在数字作品中产生明显地可 以察觉的变化,但不会严重影响原始数字作品的本来面目。而不可见水印则隐秘 地存在于数字作品中,当发生侵权行为时,可从侵权人持有的数字作品中提取出 来以确认该作品的归属。目前对于不可见水印的研究相对较多。本文也是研究不 可见水印。 1 4 论文内容安排 本文重要研究基于静态图像的数字水印系统,内容安捧如下: 第一章,绪论。简要介绍数字水印的研究背景、当前国内外的发展状况、数 字水印技术的分类。 第二章,图像数字水印关键技术。介绍图像数字水印的概念、框架、基本特 点、典型算法、水印攻击等,重点对现有的图像数字水印算法和攻击技术进行归 纳和总结。 第三章,图像数字水印的相关基础理论。介绍人眼视觉特性,离散余弦变换 理论和水印系统的评价标准等。重点介绍离散余弦变换理论和影响水印算法性能 的因素。 第四章,基于混沌置乱的图像水印算法。首先介绍混沌理论,尤其是对算法 中使用的l o g i s t i c 混沌映射作详细介绍。其次介绍图像置乱算法的研究进展,然后 介绍了一种基于混沌置乱的图像水印算法的设计和实现。该算法将经过混沌置乱 的二值水印图像嵌入在d c t 域中,并进行相应的水印提取和攻击测试。同时引入 了水印二次检测方法,利用图像几何矩对嵌入水印的含水印图像的旋转角度进行 估计并校正,然后再进行检测,以提高算法抗旋转攻击的能力。 第五章,零水印技术研究。介绍零水印的概念及特征,重点介绍基于d c t 域 的结合l o g i s t i c 混沌映射的零水印的构造方法、水印的检测方案以及进行一些常见 的攻击测试。而且针对d c t 域的零水印算法无法抵抗旋转攻击的问题,也采用水 印二次检测方法,提高了零水印算法抗旋转攻击的能力。 第六章,结束语。对全文进行总结并指出今后进一步要做的工作和努力的方 向。 第二章图像数字水印关键技术 7 第二章图像数字水印关键技术 2 1 图像数字水印的概念及基本特征 图像数字水印技术就是将特定的标记,如作者名、创作时问、所有权等信息, 利用数字内嵌的方法嵌入到数字图像中,用以证明创作者对其作品的所有权。同 时还可以作为鉴定、起诉非法侵权的证据,通过对水印的检测和分析来保证数字 信息的完整性哺1 。作为版权信息嵌入到图像中的秘密信息即称为数字水印,它可以 是无意义的随机序列,也可以是文字、图像、声音等有意义的信息。数字水印与 原始图像紧密结合并隐藏其中,能经历一些不破坏原始图像的使用价值或商用价 值的操作而保存下来。数字水印不影响图像的可用性它是信息隐藏技术的最重 要的一个分支,是解决多媒体数据版权保护问题的有效手段之一 一般地,图像数字水印具有如下的基本特性: ( 1 ) 不可见性。即水印是不易察觉的。永印技术的首要条件是嵌入水印的图像 和原始图像基本上相同,图像的质量不因水印的嵌入有明显的改变。不可见性包 含两方面的意思,一个指视觉上的不可见性,即因嵌入水印导致图像的变化对观 察者的视觉系统来讲应该是不可察觉的,最理想的情况是含水印图像与原始图像 在视觉上一模一样,这是绝大多数水印算法所应达到的要求;另一方面水印用统 计方法也是不能恢复的【7 j ,如对大量的用同样方法和水印处理过的图像即使用统计 方法也无法提取水印或确定水印的存在。 ( 2 ) 确定性。嵌入到图像中的水印应能被唯一确定地检测并提取,从而可靠地 判定该作品的真正所有者,而不会出现检测不到嵌有水印的图像中的水印或报告 不含有水印的图像中含有水印这样的错误。 ( 3 ) 安全性。图像数字水印的安全性就是指它抵抗蓄意窜改或恶意攻击的能 力。也就是说嵌入水印和检测水印的方法对没有授权的第三方是保密的而且不可 轻易破解。水印系统对安全性的要求对于不同的应用差别很大。 ( 4 ) 可证明性。水印能够为受到保护的图像的归属提供完全可靠的证明。在需 要的时候,水印检测算法能够识别并提取嵌入在保护对象中的所有者的相关信息。 水印能够用来判别对象是否受到保护,并能监视被保护对象的传播、真伪鉴别以 及非法拷贝控制等。就目前已经出现的很多算法而言,攻击者完全可以破坏掉图 像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者不能令 人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没 有争议的版权证明,在这方面还需要做很多工作。 8 图像数字水印技术研究与实现 ( 5 ) 鲁棒性。鲁棒性是数字水印技术最重要的一个特性。由于数字水印完全嵌 入图像中,那么对含水印图像所做的变换也会导致其中水印的变化,所以数字水 印必须对作用于图像的变换具有抵抗作用。鲁棒水印主要是指在经历多种有意或 无意的信号处理后,水印仍能保持完整或仍能被准确鉴别。常见的图像处理和攻 击有:有损压缩、滤波、噪声干扰、边缘增强、旋转、伸缩、剪切、扫描等操作。 从理论上讲,在具备相应的信息后,水印是可以消除的,而成功的数字水印技术 就是要保证在解码信息不完备的情况下,任何试图去除水印的操作均会导致原始 图像质量的严重破坏。实际上很难设计出一种方法能够保证对所有可能的图像处 理和攻击都具有鲁棒性,因此鲁棒性的强弱应该视不同的应用需求而定。在实际 应用中,要求设计的水印方案至少对一些常用的图像处理具有鲁棒性。 2 2 图像数字水印的基本原理和系统框架 2 2 1 图像数字水印的基本原理 大多数图像数字水印技术所遵循的基本原理是利用人类视觉的感觉冗余特 性,将水印信息嵌入到同样具有数据冗余特性的图像中去,使得水印在图像中不 被察觉并且足够安全。一般通过相关或类似于相关的计算进行检测。 从图像处理的角度看,嵌入水印可以视为在强背景( 原始图像) 下叠加一个弱 信号( 水印) ,由于人类视觉系统( h u m a n v i s u a ls y s 蛐h v s ) 的分辨率受到一定 的限制,只要叠加信号的幅度低于h v s 的最小可察觉误差,h v s 就无法感觉到信 号的存在,因此通过对原始图像做一定的调整,有可能在不改变视觉效果的情况 下嵌入一些水印信息。 2 2 2 图像数字水印算法的基本框架 所有的图像数字水印算法都由两个基本系统:水印嵌入系统和水印恢复系统 组成。 1 水印嵌入系统 水印嵌入过程中,通过嵌入算法将水印信号加在原始图像上,生成含水印的 图像,水印可以是任何形式的数据。大多数水印方案在水印嵌入过程中都使用了 密钥,从而加强了整个系统的安全性。水印系统的输出称为含水印图像。 设原始图像为,水印为缈,密钥为k ,则水印嵌入可用式( 2 1 ) 来描述: l = r ( 1 ,矿,k ) ( 2 - 1 ) 式中f 表示水印嵌入算法,如图2 1 所示。 第二章图像数字水印关键技术 9 图2 1 图像数字水印嵌入系统框图 两种常用的水印嵌入方法如式( 2 2 ) 示: = + 口嵋( 加法法则) , 、 吖= v ( i + 口嵋)( 乘法法则) 、7 其中砖,分别表示原始图像像素和嵌入水印的图像像素,为水印信号分 量,0 s f s 拧,口为尺度因子。在保证不可见的前提下,尽可能提高嵌入水印的强 度,口的选择必须考虑图像的性质和视觉系统的特性。 2 水印恢复系统 水印恢复时,先检测待测试的图像中是否含有水印信号,如果待测图像中含 有水印,则从中提取出水印,如图2 2 所示。 设待测图像为j 。,从,中提取的水印为矽,艿( ) 为检测函数。则: w = 引j ,j 1 ( 2 3 ) 计算相关系数c ( ,w ) t 蜾c ( w ,w ) 满足:c ( w ,w ) r ( 设丁为阈值) ,则 可判定水印存在,否则认为水印不存在。 图2 2 图像数字水印恢复系统框图 2 3 图像数字水印典型算法 数字水印技术横跨了信号处理、密码学、模式识别等多个学科,各专业领域 的研究者均有其独特的研究角度。近年来,国际上数字水印技术的研究发展很快, 新技术新算法层出不穷。图像水印算法大致可以分为两类:空域水印和频域水印。 后者通常也称为变换域水印,目前很多新的水印算法都是基于变换域的。 1 0 图像数字水印技术研究与实现 2 3 1 空间域数字水印算法 1 最低有效位算法( l e a s ts i g n i f i c a n tb i t s - - - - - l s m 犀低有效位算法( l s b ) 是i l g v a ns e h y n d e l 喁1 等人提出的第一个数字水印算法, 是一种典型的空阔域信息隐藏算法。l s b 算法是将信息嵌入到随机选择的图像点 中最不重要的像素位上,从而使嵌入的水印不可见。常用的l s b 算法有两种:一 是将图像的l s b 用伪随机序列来代替;另一种是在l s b 中加入伪随机序列。这两 种方法均在一维空问内实现。但是由于使用了图像不重要的像素位,因而l s b 算 法的鲁棒性差,容易被第三方发现和得到,遭到破坏,水印信息很容易被滤波、 图像量化、几何变形等操作破坏。 2 p a t c h w o r k 算法1 9 1 p a t c h w o r k 算法基于改变图像数据的统计特性。该算法首先随机选取n 对像素 点( 口f ,岛) ,然后增加像素对中每个q 点的亮度值,而相应降低6 点亮度值,这样使 得整个图像的平均亮度保持不变,最后采用统计的方法检测水印。为增加水印的 鲁棒性,文中还把像素对扩展为小块的像素区域,通过增加一个区域中的所有像 素点的亮度值,从而相应地减少对应区域中所有像素点亮度值的方法来隐藏信息。 p a t c h w o r k 法对j p e g 压缩、f i r 滤波及图像剪裁有一定抵抗力。但该算法嵌入的 信息量有限,对仿射变换敏感及对多拷贝平均攻击的抵抗力较弱。为了嵌入更多 的水印信息,可以将图像分块,然后对每个图像块进行嵌入操作。 3 纹理块映射编码法 纹理块映射将水印信息隐藏在图像的随机纹理区域中,利用纹理间的相似性 掩盏水印信息。隐藏块的提取相当容易,只需做一个原始图像的反向切片( 所有像 素点都由2 5 5 一代替) ,然后将它与水印图像按像素相加,这样当水印部分与此 切片相重合时就会出现黑色的块,而非水印部分则为白色。但是这种方法并不适 用于所有图像,只适用于那些拥有大面积纹理的图像。该算法对滤波、压缩和扭 转等操作具有抵抗能力,但不能自动完成需要人工干预,水印受剪切操作的影响 很大。 2 3 2 变换域数字水印算法 空域算法的最大缺点是鲁棒性差,很难抵抗包括有损压缩、低通滤波等在内 的符种攻击。另外,空域中加入水印的算法只能嵌入很小的数据量。而图像的频 域算法可以嵌入大量的比特而不引起可察觉的降质,当选择改变中频或低频分量 来加入水印时,鲁棒性可以大大提高。常用的频域水印算法有d c t 、小波变换、 第二章图像数字水印关键技术 f o u r i e r - m e l l i n 、分形、其他变换域等。 1 基于扩频技术的算法 扩频通信( s p r e a ds p e c - t r u n lc o m m u n i c a t i o n ) 技术中以c o x 等人提出的扩频方法 较具代表性“们。该算法旨在兼顾水印信息的不可见性和鲁棒性,它的一个重要贡 献在于提出水印应嵌入到图像信息感知重要的部分,以达到提高水印鲁棒性的目 的它利用随机数发生器产生标准正态序列作为水印信息,对图像进行整体d c t 后,将水印叠加到d c t 域中幅值最大的前个系数上( 不包括直流分量) ,通常为 图像的低频分量。若d c t 系数的前个最大分量表示为d = z 1 ,i = l ,水印 是服从高斯分布的随机实数序列形= f m ,i = l ,三,那么水印的嵌入算法为 = z + 碱m ,其中常数口为尺度因子,控制水印添加的强度。然后用新的系数 做反变换得到含水印图像。在检测水印的时候利用相关性检验以确定水印存在与 否。该方法即使当含水印图像经过一些通用的几何变形和信号处理操作而产生比 较明显的变形后,仍然能够提取出一个可信赖的水印。rgw o l f g a n g 1 提出了一 种具有代表性的基于小波变换的扩频水印算法,该算法先生成一个n ( o ,1 ) 的伪随机 序列。其容量的大小根据视觉模型j 玳i d l l 2 i ( j u s tn o t i c e a b l ed i f f e r e n c e ) 来决定。用 9 7 正交小波对原始图像进行4 级分解,然后对所有分解后的子图像计算该予图所 对应的j n d 阈值,再对分解后的子图嵌入水印,最后是小波逆变换,合成一张嵌 入水印的新图。该算法的检测仍然采用相关检测技术,因此需要原始图像。该算 法保证了水印的不可见性又具有一定的鲁棒性。 2 d f t 域水印算法 傅立叶变换是一种经典而有效的数学工具,d f t 域的算法有利于实现水印的 仿射不变性,且可利用变换后的相位信息嵌入水印。基于傅立叶变换域的水印方 法抗几何攻击的性能比较好,嵌入信息量大,信号鲁棒性也很强。q r u a n a i d h 等 1 1 3 1 1 9 9 7 年首先提出把水印嵌入f o u r i e r - m e l l i n 变换域中,这种变换相当于把图像的 d f t 的幅度谱首先做对数极坐标映射l p m ( l o gp o l a rm a p p i n g ) ,然后再对对数极 坐标上的幅度系数做d f t ,那么得到的变换域具有旋转、缩放、平移不变性。在 这个变换域中嵌入水印将是抗旋转、抗平移、抗缩放的。这个方法的缺点是对图 像d f t 的幅度谱做l p m 肘会导致图像质量急剧下降。c - yl i n 等1 1 4 j 改进了 q r u a n a i d h 的方法。他把图像d f t 的幅度谱重采样后做l p m ,然后沿着坐标轴l o g ( r ) 把幅度系数连加得到一维函数,最后把水印加载到该函数上。这样一来,对含水 印图像的旋转攻击只不过是导致水印的一个平移操作;对含水印图像的缩放攻击 只不过是导致水印能量减弱或加强。但是,该方法检测的结果只能判定水印存在 与否,并不能判断水印受损情况。 3 d c t 域水印算法 d c t “卯域水印因其计算量较小,且与国际数据压缩标准( j p e g 、m p e g 、 1 2 图像数字水印技术研究与实现 1 1 2 6 1 2 6 3 ) 兼容,便于在压缩域中突瑗,是目懿研究最多验秘数字承露。其主要 愚憋是巍瀚像豹d c t 域上选择中 氛频系数叠蕊求印信号。乏所以选择孛、低频系 数,是因为人眼的感觉主要集中在这一频段,攻击者在破坏水印的过程中,不可 避免地会弓l 起图像质爨的严重下降,一般的图像处理过程也誉会改变这部分数据。 e 。k o c h 秘j z l , m o 班”蓄先裂矮d c t 分薅爱谤拳窜箨法。缝寒j 苓燕恕汞臻麓载翅整舞 图像上,而是随机地选取图像的髓区域加以改动以嵌入水印。黄继武等人提出 了一种囱适应水印算法“”,即将原始图像分块,并设计了一种基于视觉掩蔽特性 懿分类器,根据分类驰结采,不鞠强发的东印分爨旋嵌入到誉瓣图像块豹d c t 低 频系数巾。 c l p o d i l c h e k 和w z e n g 提出的自适应数字水印算法“钔沿用c o x 算法“设计 基本思路,弓l 入了d e t 域人眼视觉感觉模型j n d ,利用j n d 柬确定在图像的各个 罄分酹辘容愿懿承臻信号麓最大强渡,获瑟戆避免窳窜番号辩撬筵矮量鹣皴坏。 此算法使水印的嵌入具有一定的自适应能力,从而提高嵌入水印信息的抗攻击能 力。 4 d 鞲耀域瘩翻雾法 出乎n i p e e - 4 殿j p e 争- 2 0 压缩标准的余布,基于小波域的永印算法也越 来越多。小波变换成用到数字水印巾的基本思想就是把数字图像进行多分辨率分 解,分瓣成不同空间、不同频率的予图像,然聪褥根据各个予图像的特点巍针对 毪静遴纷处理。在奎波域酝入窳窜豹覆困是:鬻淡虢壹鑫予j p e g 骞蔟压缭黼造成 的水印消除;可以利用信源编码领域对图像失真的可见性研究成果控制水印的嵌 入位置和强度;可以擞现在压缩域赢接嵌入水印。此外。利用小波多分辨分析可 鞋更好滚控爨表露焱密圭孛静分农,更好建瓣淡簧捧缝蟊苓瑶冤毪之蠲戆劳嚣。 除此之外,小波的多分辨分析与入眼视觉特性怒致的,这时根据h v s 选释适当 的水印嵌入位置和嵌入强度有很大的帮助。周四清等1 1 9 1 将h v s 与图像的d w t 多 分辨分躲楣结合,将水印嵌入到豳像小波分解的器令中高频带,颓带的选撵秘嵌 入豹承印由密钥确定,并实现了承耀豹盲检溅。 x i a t 2 0 1 等提出种揍于小波变换的分层水印掇取过程,分屡提取的目的怒当含 水印图像失真不严重时节约计算时间。王卫卫等1 2 l l 利用小波系数自身的特点和各 层套波系数之窝熬耱绩搀关系霹袋低频遥远系数遴纾分类,类露痤手强绞璎医 域,另一类对应于弱纹理区域,时不同类采取不同的嵌入对懿,以保证水印的不 可见性。牛夏牧掣2 2 愧出了一种熬于多分辨率分解的水印技沭。该算法利用图像 的多凳辨率分织技) l 乏,将榻同分辨率层次静欢度缎二维图像水印嵌入弱小波变换 螽的粕嗣分辨率屡次豹原始静态辫缀中,使水摊对原始图像凝寄自适应性。同时 利用伪随机编码技术,实现水印信息的伪随机分布以增强水印的保密性豳于永 印的嵌入过程足基予图像的不同分辨率层次之间的关系,所以水印的提取不需要 第二章图像数字水印关键技术 原始图像。近年来,基于小波域的水印算法层出不穷,这已成为研究热点并取得 了令人振奋的发展。 5 分形域水印算法 基于图像分形压缩的分形水印是由p u a t t 和j o r d a n 瞳孤首先提出的。令要嵌入的 信息为b ,b ( o ,1 ) ,在图像中随机选取一区域块,将它分成两个相等的子区域块, 给每一个子块分配1 个比特,然后进行搜索,将子块中含有相应比特值的区域块 进行编码。在恢复过程中,先对含水印图像作分形压缩,然后进行全局搜索,被 标记块的位置包含了嵌入信息。实验表明,这种水印可以有效抵抗j p e g 压缩,当 j p e g 压缩质量为5 0 0 6 时,依然可以检测出水印。该算法缺点是计算量大,速度慢, 这主要是由分形压缩所致。 空间域水印算法具有对原始图像影响小、直观、运算快捷、嵌入信息量大、 能够有效地利用人类视觉系统特性等优点,缺陷是对图像尺寸变换不具鲁棒性, 为了使其对剪切变换具有鲁棒性,空间域方法不得不重复地将同类信息内嵌到图 像的不同区域。空间域方法在追求简捷、高效,但在安全性要求不高的场合得到 了广泛的应用。 与空问域的数字水印方法相比较,变换域的数字水印方法具有如下优点:( 1 ) 在变换域中嵌入的水印信号能量可以散布到空阃域的所有像素上,有利于保证水 印的不可见性:( 2 ) 在变换域,人类视觉系统的某些特性( 如频率掩蔽效应) 可以更 方便地结合到水印编码过程中;( 3 ) 变换域的方法可与国际数据压缩标准兼容,从 而实现在压缩域内的水印算法,同时,也能抵抗相应的有损压缩。变换域水印算 法的缺点是嵌入信息量小且运算量大。由于变换域嵌入水印的方法在诸如有损压 缩、滤波等攻击方面具有突出的优越性,使得它为诸多的数字水印方案所采用。 与空问域方法不同的是变换域中的数字水印在逆变换时会散布在整个图像空间 中,故受裁剪影响小,鲁棒性较强。 6 第二代数字水印技术 目前绝大部分数字水印算法是利用像素或变换系数来嵌入水印信息,较少考 虑图像或媒体的特征,只是将水印信息用不同的方法调制到图像的空问域或频率 域的系数上,这样的技术被称为第一代数字水印算法。第一代方法最大的问题就 是鲁棒性还不能满足应用的要求,为此k u t t e r 1 等提出了第二代数字水印的概念, 并提出了一个具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论