




已阅读5页,还剩52页未读, 继续免费阅读
(信号与信息处理专业论文)基于模糊自适应共振理论的盲数字水印算法.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于模糊自适应共振理论的盲数字水印算法 摘要 随着计算机网络技术与多媒体技术的发展,数字多媒体作品的制作、复制 与传输变得非常方便与快捷,与此同时,它们的版权与完整性保护也成为了迫 切需要解决的问题。数字水印技术作为一种潜在的解决方案引起了艺术家与出 版商的极大关注,因而它也成为了学术界的一个新兴研究领域。近年来虽然有 大量的算法、软件及应用出现,但这些研究与应用都是探索性的,数字水印仍 存在许多问题有待解决。为此,本文着重对数字图像的水印技术进行了研究。 本文首先介绍了现有的水印算法,讨论了他们的优缺点,着重分析了d c t 域的水印算法,从理论上证明了自适应的绝对值乘性嵌入方法的优越性。本文 的核心内容是使用自适应共振理论的方法,找到最适合嵌入水印的纹理较复杂 的图像块,不仅能够提高水印算法的安全性,而且还能够灵活地嵌入不同信息 量的水印,提高算法的可利用性:同时根据j p e g 压缩的特点,提出了一种自 适应选择乘性嵌入水印系数的方法,既满足了水印嵌入的不可见性,又满足了 水印的鲁棒性;最后本文提出了一种基于掩码的盲水印算法,方便检测端提取 水印,并能够提高算法的安全性。 实验结果表明,本算法能够抵抗j p e g 压缩,剪切攻击和其他的一些常见 的恶意攻击。本文的研究对目前图像鲁棒水印的研究有一定的参考价值。 关键词:信息隐藏鲁棒性离散余弦变换图像置乱自适应共振理论 a n d i g i t a lw a t e r m a r k i n gb l i n d e r a l g o r i t h mb a s e d o i lf u z z y - a r t a a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r k sa n dm u l t i m e d i at e c h n o l o g y , t h ep r o d u c t i o n ,c o p ya n de x c h a n g eo fd i g i t a lm u l t i m e d i aa r eb e c o m i n ge x t r e m e l y e a s i e ra n df a s t e r i nt h em e a n w h i l e ,i ti sb e c o m i n ga nu r g e n tp r o b l e mt op r o t e c tt h e c o p y r i g h ta n di n t e g r i t yo fd i g i t a lm u l t i m e d i a t h ew a t e r m a r k i n ga sap o t e n t i a l s o l u t i o nf o rt h ep r o b l e mh a ss t i m u l a t e ds i g n i f i c a n ti n t e r e s ta m o n ga r t i s t sa n d p u b l i s h e r s a sar e s u l t ,t h ew a t e r m a r k i n gh a sr e c e n t l yb e c o m eav e r ya c t i v ea r e ao f r e s e a r c h n o w , t h e r ea r em a n ya l g o r i t h m s ,s o f t w a r e s ,a n da p p l i c a t i o n sf o r w a t e r m a r k i n g h o w e v e r , a l lo ft h e ma r ei nt h e i ri n f a n c ya n dr e m a i nm a n y c h a l l e n g i n gp r o b l e m s s ot h ew a t e r m a r k i n gt e c h n i q u e sf o rd i g i t a li m a g e sw e r e i n v e s t i g a t e di nt h i st h e s i s t h i st h e s i s f i r s t l y i n t r o d u c e ss o m ec o m m o nw a t e r m a r k i n g a l g o r i t h m s , d i s c u s s e st h e i ra d v a n t a g e sa n ds h o r t c o m i n g s ,e x t r a o r d i n a r i l yi nd c td o m a i n ,a n d a l s ot e s t i f i e st h ea d v a n t a g e so ft h ea d a p t i v ew a yb a s e do na b s o l u t ev a l u et oe m b e d t h ew a t e r m a r k i n gi nt h e o r y t h ek e yp o i n to ft h et h e s i si st h a tw et r yt of i n dt h e s e c t i o n s u s i n gf u z z y - a r tt h e o r y w h i c hh a sc o m p l i c a t e dt e x t u r ea n ds u i t a b l et o e m b e dw a t e r m a r k i n g t h u sc a nn o to n l yi m p r o v et h es e c u d t yo ft h ea l g o r i t h m ,b u t a l s oe m b e dd i f f e r e n ta m o u n to fi n f o r m a t i o na c c o r d i n gt ot h ev e r yn e e d st oi m p r o v e t h ea v a i l a b i l i t y ;a tt h es a m et i m ea c c o r d i n gt ot h ec h a r a c t e r i s t i co fj p e g l o s s y c o m p r e s s i o n ,t h i st h e s i sp r e s e n t sa na d a p t i v ew a y t oe m b e dw a t e r m a r k i n g ,w h i c h m e e t sb o t ht h ei n l p e r c e p t i b i l i t ya n dr o b u s t n e s s ;a tl a s tt h i st h e s i sp r o p o s e sa n b l i n d e ra l g o r i t h mb a s e do nt h ec o d e w h i c hc a nb ed e t e c t e de a s i l ya n di m p r o v et h e s e c u r i t yo ft h ea l g o r i t h m e x p e r i m e n t s r e s u l t ss h o w st h a tt h i st h e s i sc a ns u r v i v ej p e g l o s s y c o m p r e s s i o n c r o p p i n ga t t a c k sa n ds e v e r a lk i n d so fi m a g ep r o c e s s i n ga t t a c k s w e p r o p o s ear e s e a r c ho ni m a g er o b u s tw a t e r m a r k i n gt e c h n i q u e s w h i c hi su s e f u it o d e s i g na ne f f e :c t i v ew a t e r m a r k i n ga l g o r i t h m k e yw o r d s : i n f o r m a t i o nh i d i n g , r o b u s t n e s s ,d i s c r e t ec o s i n et r a n s f o r m ( d c t ) ,i m a g es c r a m b l i n g , f u z z y - a r t 插图清单 图2 1 水印嵌入框图9 图2 2 水印提取框图9 图2 3 水印检测框图1 0 图2 4 索引关键字隐藏算法实现1 4 图3 1a r t l 模型的网络结构1 6 图3 2a r t 模型的认知结构1 7 图3 3a i 订模型的信号流程1 8 图3 4a i 玎模型的信号流程1 9 图3 52 3 规则的四种情况2 l 图4 1j p e g 压缩算法流程2 5 图4 2 水印的嵌入框图3 l 图4 3 水印的提取框图3 l 图4 4 三种载体图像3 2 图4 5 载体图像按低、中、高频划分的族的分布图3 2 图4 6 而、2 2 的概率密度函数3 5 图4 7 未嵌入水印的载体图像和水印图像:3 7 图4 8 嵌入水印后的载体图像和直接提取水印的图像3 8 图4 9 遭受剪切攻击后提取的水印3 8 图4 1 0 算法抗剪切攻击的效果图3 9 图4 1 1 算法经j p e g 压缩提取的水印4 0 图4 1 2 抗j p e g 压缩的效果图4 0 图4 1 3 同其他算法抗j p e g 压缩的比较4 1 图4 1 4 抗高斯噪声4 2 图4 1 5 与其他算法抗高斯噪声的比较4 2 列表清单 表4 1z i g z a g 扫描排序2 6 表4 2 低频块嵌入水印的位置3 3 表4 3 中频块嵌入水印的位置3 3 表4 4 高频块嵌入水印的位置3 3 表4 5 掩码嵌入算法3 6 表4 6w o m a n ,c r o w d ,b a b o o n 图像抗各种攻击的曰4 3 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得 佥理王些太堂 或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了 明确的说明并表示谢意。 学位论文作者签名: 钕乳签字日期:0 7 年歹月2 2 日 学位论文版权使用授权书 本学位论文作者完全了解金筵王些盔堂有关保留、使用学位论文的规定,有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅本人授 权金罡王些盘堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:钳磊 签字日期:b 7 年罗月忱日 学位论文作者毕业后去向: 工作单位;华焉有每 通讯地址: 导师签名: 签字日期:口7 年,月文之胃 | 电话: 邮编: 劳 丫 致谢 在我读研近三年的研究生的学习和生活阶段,我首先要感谢我的导师单承 赣教授。单老师不仅学识渊博、治学严谨,而且诚恳待人、诲人不倦。单老师 宽广的知识面、活跃的思维、对科学的浓厚兴趣、对学科的深刻认识给我留下 了非常深刻的印象。本论文的选题、开题、研究和撰写都是在单老师的悉心指 导下完成的。单老师不仅在学习上令我受益匪浅,而且在生活中也给我无微不 至的关怀。同时,单老师给我的教诲让我时刻铭记,受用终生。能成为单老师 的学生,是我的荣幸。 感谢合肥工业大学计算机学院费明、曹航、徐静和王新生等老师,他们 在我读研的近三年的时间内,在工作和科研上给我关心和帮助。正是他们默默 地辛勤工作,为我们提供了极大的方便。 感谢我们实验室的每位同学,特别是王艳给了我很多有价值的建议;感谢 钱乐乐同学在我做论文期间给我的帮助。 特别感谢我的父母,感谢他们对我的培养和教育。二十多年来,他们默默 地奉献着,这份爱,是我一生奋斗的动力。 作者:钟磊 2 0 0 7 年5 月 1 1 引言 第一章绪论 近年来随着i n t e r n e t 技术的迅速发展,人们获取信息的手段和资源极大丰 富,这一切大大增强了人们处理信息的能力,标志着人类从此步入了信息时代。 多媒体数据的数字化为多媒体信息的存取提供了极大的便利,也提高了信息表 达的准确性,便于数字处理。网络交流因其成本低廉、传播迅速,逐渐成为多 媒体信息沟通的一种重要手段。多媒体信息的交流丰富了人们日常生活,但同 时不可避免地出现多媒体信息被非法传播、篡改、伪造等问题。多媒体信息安 全已成为当前人们关注的焦点,信息安全成为人们的研究课题。信息安全是随 着信息技术的发展与应用而发展起来的,是一门集数学、物理、通信、计算机 等诸多领域的综合交叉学科。信息安全的内涵在不断的延伸,从最初的信息保 密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻( 攻 击) 、防( 防范) 、测( 检测) 、控( 控制) 、管( 管理) 、评( 评估) ”等多方面的基础理 论和实施技术。与其他学科相比,信息安全的研究更强调自主性和创新性,自 主性,可以避开国外的技术壁垒,体现自身的知识产权;而创新性可以抵抗各 种有意的或无意的攻击,满足技术发展要求和实际应用。目前倡导的电子政务 就是在政府部门内部,利用其先进的网络信息技术实现办公自动化、管理信息 化、决策科学化;政府部门与社会各界利用网络信息平台充分进行信息共享与 快速便捷的服务。如果这些网络上的信息被人修改、伪造等,就会造成难以估 量的社会影响和巨大的经济损失。将某种重要的特征或者信息隐藏到网络信息 中去,通过检测隐藏的信息来实现保护一一基于这种思路的信息隐藏技术应运 而生,它有效地维护了网络信息安全。信息隐藏( i n f o r m a t i o nh i d i n g ) 主要研究 如何将信息隐藏起来,使破译者甚至不知道有这样一个信息在悄然发送。尽管 前人有过成功应用信息隐藏的例子,但它作为一门学科还是近几年的事情。现 今它已经集信号处理、图象处理、通信理论、编码理论、感知理论、密码学、 数学等诸多技术于一身,并已经在世界范围内展开了深入的研究和讨论。 1 2 信息加密( 密码学) 与信息隐藏 信息加密,主要是研究如何将机密信息( 明文,p l a i nt e x o 进行特殊的编码( a n 密,e n c r y p t ) ,以形成不可识别的密码技术形式( 密文,c i p h e r t e x t :进行传递, 到达目的地后进行相应的解码( 解密,d e c r y p t ) ,得到原始的明文。国外的国际 信息隐藏学术研讨会( i n t e r n a t i o n a li n f o r m a t i o nh i d i n gw o r k s h o p ) 先后在英国 c a m b r i d g e ( 1 9 9 6 ) 、美国p o r t l a n d ( 1 9 9 8 ) ,德国d r e s d e n ( 1 9 9 9 ) ,美国p i t t s b u r g h ( 2 0 0 1 ) 和荷兰n o o r d w i j k e r h o u t ( 2 0 0 2 ) 举行了五届;国内的全国信息隐藏学术研讨 会是由我国信息科学领域的何德全、周仲义、蔡吉人三位院士与有关研究单位 联合发起的,前后在北京( 1 9 9 9 ,2 0 0 0 ) 、西安( 2 0 0 1 ) 和大连( 2 0 0 2 ) ! t k 己举行了四 届。随着信息隐藏技术的发展,数字水印技术在多媒体技术领域应用中开始浮 出水面,得到世人的关注。多媒体数据如图象、视频、音频和其它作品都可以 简单地被数字化,同时制作其完全一致拷贝非常容易。由此可能会导致大规模 非授权拷贝传播,损害出版、影视、音像等行业的健康发展,且这些行业市场 巨大,商家对版权保护的需求呼声强烈。多媒体认证技术就是在这种情况下应 运而生的。 1 3 多媒体认证 由于多媒体处理工具的强大和普遍使用,“眼见为实”这个众所周知的谚 语也变得不再真实了。这些处理工具的飞速发展大大降低了诸如相片,视频或 音频剪辑、打印文档等多媒体数据的可信度。为了确保这些多媒体数据的可信 度,一种通过查证数据信息的完整性、数据来源的可靠性以及数据的真实性来 保护多媒体数据的技术一多媒体认证技术应运而生,虽然多媒体认证技术根源 于密码学领域的文本信息认证技术,但是近年来却发展成了一个独立的新领域。 它与一般的文本信息认证的区别在于多媒体数据独特的完整性要求。多媒体数 据通常用j p e g ,m p e g 或h 2 6 + 等压缩标准压缩过、或者经历过正常的格式转换 或几何缩放等等。在很多的应用中,被这些合法操作处理过的多媒体数据被当 成真实可靠的数据而被接受。因此,本文认为对合法操作具有鲁棒性是多媒体 认证技术的一个必不可少的要求或条件。 按认证的方式,本文把认证系统分成完全认证和内容认证二类。完全认证 技术把多媒体数据看成是不会有丝毫变化的数据,以至被认证的数据必须正好 与原始数据完全相同才行,以前的密码学领域中的有关信息认证的方法都属于 这一类。内容认证技术是对多媒体数据的特征进行认证,因为多媒体数据的意 义是基于它们的内容特征而非比特流的。在某些应用中,对比特流实施不影响 其含义的操作,是可以接受的,数据压缩就是一个例子。目前,大多数多媒体 数据都是以压缩形式存储或传输的。这种处理方式改变了多媒体数据的像素值, 但不改变其内容,因此,经压缩后的多媒体数据应该是可信的。 目前国内外研究用于多媒体认证和完整性保护的方法有很多种,但是归结 起来可以分为两大类:基于密码学中数字签名技术的认证方法、基于数字水印 技术的认证方法。 ( 1 ) 数字签名法 传统的数字签名是通过一个单向函数对要传送的报文进行摘要处理得到 的,用以确认报文来源并核实报文是否发生变化的一个字母数字串。基于多媒 体的数字签名方法与传统的数字签名方法是类似的,只是在信息摘要时要充分 考虑多媒体数据的特点,要生成对可接受的合法操作具有鲁棒性的数字签名。 数字签名必须保证以下3 点: ( 1 ) 接收者能够核实发送者对原数据的签名; ( 2 ) 发送者事后不能抵赖对原数据的签名; ( 3 ) 接收者或它人不能伪造对原数据的签名。 数据的数字签名应该依赖于数据本身的内容,而这些签名包括一些只有签 名者自己才知道的秘密信息。因此,数字签名不可能被伪造,而认证者能通过 检验在数字签名中传递的信息是否和所收到的多媒体数据的内容相匹配,来验 证所收到的多媒体数据是不是真的。换句话说,数字签名用于验证数据的完整 性,当然,在这种方法中,认证的前提是签名者是可信任的。 ( 2 ) 数字水印法 除数字签名以外,多媒体认证还有另外一种方法:数字水印。由于多媒体数 据的含义是基于其内容的,所以能通过修改多媒体的比特流来嵌入些密码, 即水印,而不改变其内容的含义。这种被嵌入的水印表示一张特殊的数字数据 生成器的定义表、或表示某些用特殊准则生成的基于内容的密码。因为水印是 被嵌入在数据中的,一旦数据被操作修改,这些水印也会跟着被修改,这样认 证系统就能通过检验它们来验证数据的完整性。 用完全认证法来对未压缩的原始多媒体数据进行认证,数字水印法比数字 签名法更好,这是因为: ( 1 ) 水印总是由数据集成的,以至认证系统能方便地检验它们; ( 2 ) 在多媒体数据中有许多空间可用来嵌入水印,而不会明显地降低其质 量。 数字水印技术是指在多媒体信息中嵌入与之相关的或不相关的信息,而不 影响原信息的使用价值,一般的要求是不为人的知觉系统所察觉。多媒体的这 一特性,才使得数字水印技术得以发展。目前的数字水印技术一般就是针对这 类多媒体信息数据,研究方向包括如何寻找确认多媒体数据的版权信息,保证 其不被非法传播和使用,并对这类非法行为提供检举和起诉盗版者的证据;如 何确保重要的多媒体数据不被人篡改、伪造或是否认,认证其内容的完整性、 真实性,并能进一步指示出对其篡改的程度和位置。总之,作为信息隐藏技术 一种的数字水印技术,由于广泛的社会需求和飞速的技术进步,它为信息安全 的研究提供了一条崭新的思路,成为多媒体信息安全研究领域的一个熟点问题, 逐渐受到人们重视并得到长足的发展。 1 4 数字水印的应用 数字水印的应用非常广泛,已经、 用有播监控、创作者标识、版权证明、 隐秘通等。 潜在和新的应用正在不断发展,主要应 盗版跟踪、完整性保护、拷贝控制以及 广播监控( b r o a d c a s tm o n i t o r i n g ) :广告商希望他的广告片能按时播放,艺人 希望每播放一次他的表演就能得到应有的报酬,影视制作者希望他的作品不会 被非授权电台播放。然而,这种侵权的事件时有发生,据报道,1 9 9 7 年日本有 两家电台就为没有按合同播放商家的广告而受到指控。这部分原因是缺乏一种 方法能对广播行自动监控。为此,我们可以利用水印技术在视频或音频中嵌入 一个特殊的标志动监控站据此来检测相应的视频或音频在何时何地被播放,从 而保障当事人的权益。 创作者标识( o w n e ri d e n t i f i c a t i o n ) :虽然在文档、音频、视频中的版权标记 “版权听有”不能防止非法拷贝,但这种方式还是被广泛使用。然而,这种传 统的版权标记的最大缺点是很容易被删除。为此,用水印来标识版权信息就可 克服这一缺点,因为水印是被嵌入作品中的不可分割的部分,它与作品融合成 了一个整体。这种水印需要具有较高的稳健性且含有一定的信息。 版权证明( p r o o f o f o w n e r s h i p ) :对水印仅仅用作版权标识更进一步,还可用 水印来证明作品的版权。当a l i c e 和b o b 对一幅及有价值的数字作品的版权发 生争议时,传统的解决办法是采取注册机制。然而,当有大量的数字作品存在 时,版权保护中心面临着极大的存储空间和复杂的计算时间等方面的负担。这 种应用需要水印具有极高的对抗各种攻击的稳健性。 用于盗版跟踪的数字指纹( f i n g e r p r i n t i n g ) :在数字作品电子商务环境中,如 果将b o b 的身份标识也即他的指纹嵌入作品中( 类似于软件的序列号) ,当b o b 复制并非法销售以后,水印跟踪软件即可发现复制品是b o b 所为。这种水印同 样需要极高的稳健性,特别是能够对抗合谋攻击。 拷贝控翻j ( c o p yc o n t r 0 1 ) :前面所述的水印是作为版权证明或探测工具,但 都不能防止非法拷贝。我们可以在音频或视频中嵌入“禁止拷贝”或“一次拷 贝”等水印信息,希望当录制播放设备试图复制该作品时按水印所示进行控制, 当然,这需要所有播放设备具有一个相同的水印检测芯片。显然,这种水印也 需要极高的稳健胜。 隐秘通信( c o v e r tc o m m u n i c a t i o n ) :水印最容易的应用是用于传送秘密信息, 这时称之为数据隐藏( d a t ah i d i n g ) 。这种应用被s i m m o n s 模型化为一个“囚犯 问题”( p r i s o n e r sp r o b l e m ) ,假设有两个住在不同房间的囚犯想传递信息,而这 些信息必须通过看守来传递,显然,看守只愿意为他们传递无害的信息。因此, 囚犯要想传递诸如潜逃计划这样的信息的话,他们必须要将这一秘密信息隐藏 在一个看似无害的信息中,否则他们会受到看守的惩罚。水印的这种应用是最 容易的,因为它不需要任何稳健性。 近年来,人们还在探索水印的新应用。例如,d i g i m a r c ,p h i l i p s ,m i c r o s o f t 等公司正在开发一种称之为多媒体桥( m e d i a b r i d g e ) 的产品,它能根据隐藏的水 印将打印的图像与w e b 网站链接起来,以访问相关信息。 1 5 数字水印的研究历史 数字水印属于信息隐藏范畴,其思想源远流长。中国古代的藏头诗就是一 个典型的例子;第一、二次世界大战中,间谍使用各种秘密墨水的隐写方法等。 但真正作为多媒体作品的电子水印( e l e c t r o n i cw a t e r m a r k i n g ) 贝0 始于1 9 5 4 年【l 】, 美国m u z a c 公司的e m i lh e m b r o o k e 申请了一份专利“i d e n t i f i c a t i o no fs o u n d a n d l i k es i g n a l s ”,在专利申请中,他描述了一种将一个标志信息不可感知地嵌入音 乐作品中的方法,并说“i tc a nb e l i k e n e d t oa w a t e r m a r k i np a p e r ”,这标志着电 子水印的正式诞生。此后,不断有一些水印方法及应用产生,1 9 9 0 年,t a n a k a 等【2 】首次提出在一幅数字图象中隐藏一个秘密信息的思想,1 9 9 4 年,s c h y n d e l 和t i r k e l 等 3 1 在i e e e 国际图象处理大会上发表了题为“a d i g i t a lw a t e r m a r k ”的 论文,这标志着数字水印概念的诞生,1 9 9 5 年陆续有作者发表用数字水印保护 版权的文章【4 儿卯。直到1 9 9 6 年,在英国剑桥牛顿研究所召开了第一届国际信息 隐藏学术研讨会之后,数字水印才引起学术界和工业界的广泛兴趣【6 l 【1 7 1 ,同时 这也标志着一门新兴的交叉学科一一信息隐藏学的诞生。此后,1 9 9 8 ,1 9 9 9 , 2 0 0 1 ,2 0 0 2 年又分别在p o r t l a n d ,d r e s d e n ,p i t s b u r g h ,h o l a n d 等地召开了四届 国际信息隐藏学术研讨会。此外,一些信息安全、密码学、信息处理领域的国 际会议上也都有关于信息隐藏技术的专题。我国的研究起步于1 9 9 8 年,在信息 科学领域的何德全、周仲义、蔡吉人三位院士的倡导下,由北京电子技术应用 研究所、8 6 3 计划智能计算机系统专家组等其它科研院所主持,分别于1 9 9 9 , 2 0 0 0 。2 0 0 1 2 0 0 2 年召开了4 届国内信息隐藏学术研讨会。在研究文献方面,根 据i n s p e c 数据库检索的情况是,从1 9 9 2 到2 0 0 2 年文献的数量分别为:2 ,2 ,4 , 1 3 ,3 0 ,6 7 ,1 8 6 。2 6 5 ,4 0 1 ,4 7 4 ,4 3 7 篇。会议与文献数量的递增表明数字水印已成 为国际学术界的一个热点前沿研究领域。在实用化方面,日本电气公司、日立 制作所、先锋、索尼及美国商用机器公司下在联合开发统一标准的基于数字水 印技术的d v d 影碟防盗版技术;德国最近也在利用数字水印来保护和防止伪 造电子照片的技术方面取得进展该技术可以用于个人身份证的防伪。另外,由 欧洲委员会资助的几个国际研究项目也正在致力于实用水印技术的研究。尽管 人们都在努力发展和完善水印技术,但水印技术仍然没有完全成熟和广为人们 理解,而且还有问题没有得到解决。同时,它的理论基础仍然很弱,大多数的 技术都是探索性的【”1 。目前,水印技术的探索主要集中在如下两个方面:脆弱 水印技术:脆弱水印技术的目的是对图像完整性进行保护,这种技术能容忍一 些图像处理算子对图像的影响,而对图像恶意的修改和替换能够准确识别。其 难点在于如何区分正常的图像处理和敌意的篡改。另外,数字水印方法不能克 服伪认证攻击这一难题。人们正在探索各种水印算法来解决这些问题p 。,j ;稳 健水印技术:稳健水印可以广泛用于广播监控、版权证明、拷贝控制以及数字 指纹,这种技术的核心是对抗各种攻击的稳健性。希望设计一个嵌入1 0 0 0 0 比 特不可见信息而且能抵抗所有攻击的完美水印技术,这无论如何都是一个幻想 1 q 。既然不存在全面稳健的水印技术,那么,探索在某些方面获得更好稳健性 的方法正是目前的一个研究趋势,如基于图像信息的水印技术( i n f o r m e d w a t e r m a r k i n g ) 1 6 1 7 1 ,几何不变的水印技术1 8 。2 7 】、第二代水印技术2 8 1 等。 1 6 本文的结构安排 第一章:简单介绍了数字水印的研究背景与实际应用以及研究历史;介绍 了论文的主要研究内容及论文章节安排。 第二章:本章主要介绍了数字水印技术的概念、特性,数字水印的分类与 应用、数字水印的基本原理与结构框架、几种典型的认证水印算法及几种常见 的攻击。 第三章:给出了我们所讨论水印算法所涉及到的理论基础,主要介绍自适 应共振理论的相关知识。 第四章:提出了一种基于f u z z y - a r t 的自适应的数字水印算法,是全文 的研究重点。本章首先介绍了目前存在的d c t 域的水印算法,指出其优缺点; 接下来重点描述了本文所提出算法,包括水印图像和载体图像的预处理、嵌入, 提取等;最后给出算法的实验结果及分析,并指出该算法特点。 第五章:该该章是论文的结尾。一方面对全文进行了总结,另一方面提出 了今后的一些工作方向。 2 1 数字水印的定义 第二章数字水印的概述 定义:数字水印将具有特定意义的标记( 水印) ,利用数字嵌入的方法隐藏 在数字图像、声音、文档、图书、视频等数字产品种,用以证明创作者对其作 品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分 析来保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的 有效手段。数字水印是将具有稳健性的秘密信息( h p 水印) 嵌入到原始媒体中来 证实数据的所有权归属。数字水印可以分为可见水印和不可见水印两种情况。 对于可见水印最简单的理解可以看作是放置在图像上的一个可见印章,通过它 来证实图像的所有权。而在应用中,可见水印具有很多的限制,一方面要求它 足够强以保证可见:另一方面又要求它足够弱以避免破坏图像的质量。而且它在 载体图像中的位置明显,很容易受到攻击者的破坏,稳健性较差。而不可见水 印在相比之下,具有更高的安全性和更强的稳健性,所以在应用中有更好的前 景。 2 2 数字水印的特征 对媒体水印来说,不同的水印应能够满足不同的需求,但它们所应具有的 基本特征必须为: i 不可感知性水印应当感觉上不可见,以避免影响媒体质量;同时水印应 当在统计上不可见,即攻击者难于用统计的方法发现和删除水印。 2 稳健性生成的水印应当具有经受各种常用的信号处理、压缩和解压及抗 攻击的能力,任何企图移动和破坏水印的操作都将导致媒体质量的严重破坏。 3 可检测性对媒体的拥有者来说,水印应当易于从媒体中抽取并被检测到。 4 无损性水印的嵌入不应当损失原多媒体的信息。 5 通用性水印技术应当适用于音频、视频、等不同的数字媒体。 其中对水印最基本的要求即是水印的不可感知性和稳健性。概括来说,数 字水印的基本功能是将产权、产品的标识码以及购买者的信息等( 称为水印信号) 嵌入到数字媒体中。嵌入的水印信号应当不降低原数据的质量、感觉上不易被 察觉( 即不可见水印。可见水印由于容易受到攻击,目前已不是研究的主流方 向) ,能够经受一定的攻击而不被清除( 即稳健性较强) 。 2 3 数字水印的分类 可以按照不同方法对水印进行分类。 1 按照水印嵌入的位置 ( 1 ) 空间域的水印 空间域的水印嵌入可以通过修改图像的强度值或灰度值实现。这种方法无 需对原始图像进行变换,计算简单,效率较高,但由于水印要均衡不可见性和 稳健性,因而可选择的属性范围较小,同时生成的水印具有局部性,难以抵抗 常见图像处理的攻击及噪声干扰的影响,稳健性较差。 ( 2 ) 变换域的水印 变换域的方法将水印添加到原始图像的某种变换系数中实现嵌入,需要对 原始图像进行变换,计算较复杂,但变换域的水印算法有以下优点:现存的压 缩算法都基于变换域的,变换域水印算法显然可以考虑压缩算法的影响,对压 缩编码具有较好的抵抗能力;在频率域中加入水印可将水印分散到图像的全局, 从而抵抗诸如剪切之类的几何攻击;频率域的能量分布集中,容易与 h v s ( h u m a nv i s u a ls y s t e m ) 相结合来决定嵌入水印的强度。 2 按照水印检测的方式 ( 1 ) 私有水印( 非盲检测水印) 水印的检测是在分析原始图像与含水印图像差别的基础上进行的,因而只 能由原始图像的持有者实现,而且由于原始图像是有限的,生成的水印难于被 伪造;但是这种水印在提取时,必须要原始图像参与,并且容易从分析两者之 间的差别中估计出水印算法,水印算法的安全性较差。 ( 2 ) 公有水印( 盲检测水印) 水印的检测独立于原始图像进行,即水印的抽取由含水印图像本身确定。 这种水印的检测可以在任何拥有检测环境的平台上进行,使用范围较广,算法 可以防止篡改者替换原始图像和含水印图像的部分块的攻击,安全性强。 3 按照所选水印的形式 ( 1 ) 序列水印 水印采用的是满足一定分布的伪随机序列,这样水印的检测只能回答出水 印的有无,而不能给出水印的特征信息。水印的检测是通过计算相关函数来进 行的。 ( 2 ) 标志图像水印 为增强水印的说服力,增加视觉上的形象性,可以采用具有一定代表性的 标志图像作为有意义水印。 ( 3 ) 标识信息水印 水印技术的提高使得将制作者、产权者及购买者的标识信息直接作为水印, 成为水印技术发展中更有意义的方向。 4 按照水印的抗攻击的能力 ( 1 ) 脆弱水印 此类水印易于被任意的图像处理过程所损害。不仅水印的变化很容易被检 测到,而且易于对变化进行空间分类和定位。可利用此类水印进行图像的篡改 提示和图像数据的完整性检测。 ( 2 ) 稳健水印 此类水印对常见图像处理有较强的抵抗力,可以从许多质量己被破坏的含 水印图像中抽取出来,适合于媒体的版权保护及真伪鉴别等应用。 2 4 数字水印的基本框架 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加 一个弱信号,只要叠加的水印信号强度低于人视觉系统( h q s ) 对比度门限或 听觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存在。 由于h v s 和h a s 受空间、时间和频率特性的限制,因此通过对载体对象作一 定的调整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体对象) 上 用扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但 分布到信道种任一频率上的能量是难以检测到的。水印的译码( 检测) 则是一 个有噪信道中弱信号的检测问题。 下面我们对数字水印的基本框架迸行介绍。 图2 1 水印嵌入框图 图2 2 水印提取框图 图2 3 水印检测框图 水印算法通常分为两部分:水印嵌入、水印检测。: 1 水印嵌入 水印的嵌入过程如图2 1 所示。 水印嵌入就是把水印信号w = w ( k ) ) 嵌入到原始产品x o = x o ( k ) 中,一般的 水印嵌入规则可描述为: x a k ) 2 而( 七) 0 向( ) w ( 七) ( 2 1 ) 其中。为某种叠加操作,也可能包括合适的截断操作或量化操作。h = h ( k ) 称为d 维( 声音l 维、图像2 维、视频3 维) 的水印嵌入掩码。最常用的嵌入 准则如下: ix a k ) = ( 后) + a w ( k ) 【( 七) = 而他x 1 + 绷七) ) ( 22 、 第一种的嵌入方法叫加法准则,第二种的嵌入方法叫乘法准则。这里,变 量x 既可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数值( 变 换域) ;参数口可能随采样数据的不同而不同。 2 水印的提取和检测 图2 2 、2 3 分别是水印提取与水印检测框图。注意虚线部分表示可有可无, 对应于我们前面介绍的私有和公有水印。在某些水印系统中,水印可以被精确 地提取出来,这一过程被称作水印提取。比如在完整性确认应用中,必须能够 精确地提取出嵌入地水印,并且通过水印地完整性来确认多媒体数据的完整性。 如果提取出的水印发生了部分的变化,最好还能够通过发生变化的水印位置来 确定原始数据被篡改的位置。 对于主要用于版权保护的稳健水印,因为它很可能遭受到各种恶意的攻击, 嵌入水印的数据历经这些操作后,提取出的水印通常已面目全非,这时我们需 要一个水印检测过程。 水印检测的第一步是用算子g 产生水印,第二步是使用算子d 进行检测。 检测可能产生两种错误: 第一类错误:产品中不存在水印,检测结果是存在水印( 错误肯定) ; 第二类错误:产品中存在水印,检测结果是不存在水印( 错误否定) 。 这两个错误发生的概率分别称为虚警概率( p f a ) 和漏报概率( p r c j ) t 零c 2 1 p f a 表示肯定检测的确定度,则c c 。h 。是产品供应商检测水印时所选择的检测确 定度门限,上式直接和前面的检测可靠性条件相关。一般说来,当虚警概率趋 向0 时,则水印检测的漏报概率趋向l 。水印检测的精度水平由检测的提供者 选择。 2 5 数字水印的算法简介 数字水印技术的发展是伴随着数字化、信息化进程而逐步深入和拓展的, 回溯数字水印技术的发展,我们可以看到数字水印技术经历了从简单到复杂, 从单一到综合,从普遍性研究到特殊性研究,每一步发展都来自实际应用需求 的变化和推动。今天数字水印技术已经涉及到多媒体信息的各个方面,在此, 仅对在整个水印技术研究领域中占突出地位的,也是研究最普遍的静止图像水 印技术的典型算法做简要概述。根据所基于的域不同,数字水印嵌入技术主要 分为时空域算法、变换域算法和压缩域算法三大类。时空域算法将水印信息直 接嵌入到音频时域采样、图像空间象素和视频数据( 按帧或者沿时间轴) 等原 始的载体数据中,即在媒体信号的时间域或空间域上实现水印嵌入。变换域算 法将水印信息嵌入到音频、图像、视频、三维目标等原始载体的变换域系数中。 压缩域算法广义上时指充分考虑j p e g 、m p e g 和v q 技术的结构和特性,将水 印嵌入到压缩过程的各种变量值域中,以提高对相应压缩技术或压缩标准攻击 的鲁棒性为目标的嵌入算法。 1 空间域算法 空间域方法是指通过改变图像的灰度值来加入数字水印的,大多采用替换 法,用秘密消息位替换载体中的数据位,主要有l s b ( l e a s ts i g n i f i c a n t b i t ) 方法、 p a t c h w o r k 方法、纹理块映射编码方法等。 l s b 方法是由t i r k e l 2 9 】等人提出的第一个数字水印算法,是一种典型的空 间域信息隐藏算法。它的主要原理就是利用人眼视觉特性在对于数字图像亮色 等级分辨率上的有限性,用水印序列的位来替换象素灰度值的最不重要位或者 次不重要位,达到传递秘密信息的目的。l s b 位上的改变是不易察觉的,可以 满足水印的不可感知性要求,这种方法简单易行,但是抵抗攻击的能力比较差, 攻击者简单地利用信号处理技术就能完全破坏消息。因此现在的数字水印技术 已经很少采用l s b 算法了。不过,作为一种大数据量的信息隐藏方法,l s b 在 隐蔽通信中仍占据相当重要的地位。 p a t c h w o r k t 3 0 j 算法是一种基于统计学上的方法,它是将图像分成两个子集, 其中一个子集的亮度增加,另一个子集的亮度减少同样的量,这个量以不可见 为标准,整个图像的平均灰度值保持不变,在这个调整的过程中完成水印的嵌 入。子集的位置作为密钥,则水印可以很容易地由两个子集间的差别平均而定。 即使这幅图像被分成几个区域,且每个区域中加入不同的数值,应用这种方法 在一幅图像中可以加入的信息量也是有限的。p a t c h w o r k 方法的隐蔽性号,对 j p e g 压缩、f i r 滤波以及图像裁剪有一定的抵抗力,但其缺陷是数据量较低, 对多拷贝平均攻击的抵抗力较弱。 纹理块映射编码方法是将一个基于纹理的水印嵌入到图像的具有相似纹理 的一部分当中,这个方法是基于图像的纹理结构的,因而很难察觉水印。但是 这种方法并不适用于所有的图像,而且由于必须通过人为的方式才能确定是否 有合适的纹理区域存在,所以这种算法不能实现水印的自动加入:只是比较适用 于具有大量纹理区域的图像中,但是由于是嵌入图像某一部分当中,对剪切等 图像处理性能差,而变换域方法则能较好的解决这个问题。 2 变换域算法 目前进行水印嵌入的变换域算法主要是在傅立叶变
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年洛阳古墓博物馆人才引进招录专业技术人员2名模拟试卷及答案详解(名校卷)
- 班组安全标准化培训报道课件
- 2025年河南省职工医院招聘护理人员60人考前自测高频考点模拟试题及答案详解(网校专用)
- 2025河南新乡市开发公益性岗位招聘25人模拟试卷及答案详解(夺冠系列)
- 班组安全建设培训的收获课件
- 2025广东肇庆市怀集县卫生健康局赴高校招聘卫生专业技术人员74人模拟试卷附答案详解(典型题)
- 药品冷链成本优化-洞察与解读
- 2025江西南昌市自然资源和规划局高新分局招聘辅助工作人员1人考前自测高频考点模拟试题及答案详解(全优)
- 2025湖南开放大学高层次人才公开招聘25人模拟试卷带答案详解
- 2025广东云浮市“粤聚英才粤见未来”招聘教育人才8人(云浮市邓发纪念中学)模拟试卷有答案详解
- 湿疮湿疹中医护理查房
- 2025年6月新《中华人民共和国治安管理处罚法》全文+修订宣贯解读课件(原创内容丰富且全)
- DB31/T 1377.4-2022实验鸡和鸭第4部分:设施及环境
- 2025邮储银行面试题目及答案
- 他人借车免责协议书
- 城中村改造项目规划设计(仅供参考)
- 公司代经营合同范例
- 中医减肥合同协议书
- 2025年推土犁司机职业技能鉴定参考试题库(含答案)
- 2025年一级建造师之一建矿业工程实务题库附答案(典型题)
- 癌症疼痛诊疗规范解读2025
评论
0/150
提交评论