(计算机应用技术专业论文)基于小波的信息隐藏技术研究.pdf_第1页
(计算机应用技术专业论文)基于小波的信息隐藏技术研究.pdf_第2页
(计算机应用技术专业论文)基于小波的信息隐藏技术研究.pdf_第3页
(计算机应用技术专业论文)基于小波的信息隐藏技术研究.pdf_第4页
(计算机应用技术专业论文)基于小波的信息隐藏技术研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于小波的信息隐藏技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于小波的信息隐藏技术研究摘要信息隐藏是一种在不影响媒体原有功能和感官效果的情况下在其中加入附加的信息的技术。通常信息隐藏有两方面的功能,一种是以验证为目的,比如用于检测媒体版权和媒体来源的数字水印技术;另外一种就是以隐秘通信为目的的隐写技术。本文针对基于小波域的数字水印技术及隐写检测中的一些重要问题展开研究,主要做了以下几个方面的工作:l 、系统介绍数字水印及隐写分析的发展现状、基本模型、特征、分类和应用,重点分析了现有典型技术的策略。2 、基于对比较小波相关系数大小嵌入水印的方法的研究,提出了一种基于降频的数字水印算法,该方法具有较好的不可见性和抗j p e g 压缩的能力,且对其他的攻击也具有一定的鲁棒性。3 、从空间域和小波域提取图像特征值出发,设计了一种针对j p e g 图像的图像信息隐藏盲检测算法,该算法可以较可靠的检测出含隐藏信息的图像。关键词:信息隐藏数字水印隐写术隐写分析盲检测s t u d yo fi n f o r m a t i o nh i d i n gb a s e do nd w ta b s t r a c ti n f o r m a t i o nh i d i n gr e f e r st ot h et e c h n o l o g yo fe m b e d d i n gs o m ei n f o r m a t i o nt od i g i t a lm e d i a t h ee m b e d d e di n f o r m a t i o nc o n v e ya d d i t i o ni n f o r m a t i o na n dm a i n t a i n i n gt h es e n s ee f f e c to ft h em e d i a t h e r ea r et w of u n c t i o n so fi n f o r m a t i o nh i d i n g o n ei st op r o v ev a l i d i t ya si tc o n v e y sa d d i t i o ni n f o r m a t i o na b o u tt h ec a r r i e rf o ri t sc o p y r i g h t ,o w n e r s h i p ,d i s t r i b u t i o ne t c a n o t h e r ,s t e g a n o g r a p h yi st oc o n c e a lt h ee x i s t e n c eo fc o m m u n i c a t i o nb yc o v e rc a r r i e r s 1 、t h es t a t e s ,b a s i cm o d e l ,c h a r a c t e r i s t i c s ,c l a s s i f i c a t i o na n da p p l i c a t i o n so ft h ed i g i t a lw a t e r m a r k i n ga n ds t e g a n a l y s i so ft e c h n i q u e sa r ei n t r o d u c e d 2 、p r e s e n t san e ww a t e r m a r k i n gc o d e da l g o r i t h mb a s e do nr e d u c e df r e q u e n c yb a s e do na l g o r i t h mt h a te m b e dw a t e r m a r k i n gb yc o m p a r ef r e q u e n c yd o m a i nc o e f f i c i e n t s i tm a k e sw a t e r m a r kb e t t e ri n v i s i b l e ,g o o dr o b u s t n e s st oj p e gc o m p r e s s i o na n dr o b u s tt om a n ya t t a c k s 3 、ai m a g es t e g a n a l y s i sm e t h o df o rj p e gp i c t u r e si sp r o p o s e d ,i nw h i c hf e a t u r e sf o r ms p a t i c a la n dd w td o m a i n sa r es e l e c t e dt of o r mac l a s s i f y i n gm o d e l e x p e r i m e n t ss h o wt h a tt h i sm e t h o dc o u l dd e t e c tt h eh i d d e ni n f o r m a t i o ne f f i c i e n t l y k e y w o r d s :i n f o r m a t i o nh i d i n g ;d i g i t a lw a t e r m a r k ;s t e g a n o g r a p h y ;s t e g a n a l y s i s ;b l i n dd e t e c t i o n ;插图清单2 1 水印嵌入模型92 - 2 水印提取模型92 - 3 水印检测模型1 03 1“囚犯问题 模型1 83 - 2 图像隐写分析的通用模型2 13 - 3 分类混淆矩阵2 44 - 1 扩频通信流程图2 94 - 2 对垂直方向进行整数提升小波变换的l e n a 图像3 14 - 3 经垂直方向与水平方向整数提升小波变换的l e n a 图像3 l4 - 4 嵌入前后图像和水印3 44 - 5j p e g 压缩提取水印质量3 54 - 6 不同攻击下的载体图像与提取的水印3 55 - 1 基于模型的隐写检测流程3 85 - 23 层小波变换重要程度3 9v l l图图图图图图图图图图图图图图表格清单表3 1 隐写术和数字水印的比较1 8表5 1 本文算法与f a r i d 算法检测对比4 lv i l l独创性声明本人声明所节交的学位论文是本人在导师指导下进行的研究【:作及取得的研究成果。据我所知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得金月墨:】:些厶堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签字:积音签字日期:旬痧年7 = j ,舌曰学位论文版权使用授权书本学位论文作者完全了解金月墨= :些厶堂有关保留、使h j 学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权金巴:! :些厶堂可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采川影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书)学位论文者签名:必啸签字日期:细辟午月7 6e t学位论文作者毕业后去向:工作单位:通讯地址:导师签名:签字日期:电话:邮编:日致谢首先感谢我的导师张佑生教授,他敏锐的洞察力、治学严谨的态度、研究务实的理念和求实创新的精神深深的感染了我。在学习和研究上,张老师为我们提供了一个和谐自由的环境,给我们充分发挥的空间。无论在本文的选题上还是在论文的完成过程中,张老师都给与了我热情的帮助和细心的指导。他渊博的知识、和蔼可亲的态度使我终身受益。感谢在学习中以及本论文完成过程中给我鼓励和帮助的各位0 5 级研究生,他们的鞭策和鼓励是我完成本论文的强大精神动力。他们在学习和生活上也给我提供了很多帮助和支持,他们的深厚情谊我也将铭记在心。感谢我的家人对我的支持和鼓励,在我的漫漫求学生涯中,他们始终如一在默默支持着我。为了把我培养成为社会有用之人,使我有个美好的将来,他们给我提供了强大的精神力量和物质后盾,这份情谊我将终生铭记,必生回报。i i l作者:张齐2 0 0 8 年3 月第一章绪论1 1 引言2 0 世纪9 0 年代以来,计算机网络技术和多媒体处理技术在全世界范围内得到了迅猛发展。计算机网络技术的发展使得处在世界各地的人们进行信息交流更加方便、直接和经济,多媒体技术的发展为多媒体信息的存储和传播提供了极大的便利,同时也极大的提高了信息表达的效率和准确性。特别是最近几年,多媒体信息的交流己达到了前所未有深度和广度,其传播形式也愈加丰富多彩。人们如今可以方便的通过因特网发布自己的作品、重要信息和进行网络贸易等。但是,网络在带给人们便利的同时也暴露出越来越多的安全问题:如媒体作品的版权侵犯,软件或文档的非法拷贝,电子商务中的非法盗用和篡改等。因此,如何既充分利用因特网的便利,又能有效的保护知识产权,已经成为了一个十分紧迫的问题。作为传统加密方法的有效补充和发展手段,信息隐藏技术在近年来引起了学术界和产业界的高度重视。信息隐藏技术是将隐藏信息隐藏在其他媒体中,通过载体的传输实现隐藏信息的传递。信息隐藏技术与加密技术的最大区别在于信息隐藏技术的载体在外观上与普通载体是一样的。信息隐藏技术包括了隐写术( s t e g a n o g r a p h y ) 和数字水印( d i g i t a lw a t e r m a r k ) 技术。1 2 数字水印技术1 2 1 数字水印的定义1数字水印技术是一种信息隐藏技术,它的基本思想是利用数字图像、音视频等数字作品中普遍存在的冗余数据与随机性,把秘密信息嵌入到载体( 数字作品本身) 中。这种信息通常是不可见的,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印,从而用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据。同时通过对水印的检测和分析保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒馋防伪的有效手段。通常,水印会永久的驻留在载体中,在必要的时候通过专门的检测算法检测水印,以确认所有权和跟踪侵权行为。数字水印是信息隐藏技术的一个重要研究方向。1 2 2 数字水印技术产生的背景与意义最早的水印就是指纸张中的水印。在历史记录中发现的最古老的带水印的纸张出现在大约7 0 0 年以前,这种纸张源于意大利f a b r i a n o 的一个城镇,该城镇当时约有4 0 家造纸厂生产具有不同样式、质量和价格的纸。造纸厂之间的竞争很激烈,为了能够跟踪纸张的来源以及对纸张的样式和质量进行鉴定,当时发明并使用了水印技术。纸张的水印可以表明纸张的生产日期以及作为鉴别的依据。在现在,纸张的水印被广泛的应用于货币、各种证券和票据以及各种需要标识的纸张中,起到标识和防伪作用【1 1 。数字水印与纸张水印有明显的相似性,是为了在数字产品中使用一种可以起到防伪和标识作用的技术而提出的。对数字水印技术研究兴趣的突然增长源于人们对版权保护问题的关注。近年来,随着计算机多媒体技术的迅猛发展,人们可以方便的利用数字设备制作、处理和存储图像、语音、文本和视频等信息媒体。对数字媒体而言,i n t e r n e t成了最出色的分发系统,因为它不但便宜,而且不需要仓库存储,又能实时发送。因此,数字媒体很容易借助i n t e r n e t 或者c d r o m 、d v d r o m 等被复制、处理、传播和公开。这样就引出数字信息传输的安全问题和数字产品的版权保护问题。如何在网络环境中实施有效的版权保护( c o p y r i g h tp r o t e c t i o n ) 和信息安全( i n f o r m a t i o ns e c u r i t y ) 手段,已经引起了国际学术界、企业界以及政府有关部门的广泛关注。其中,如何防止数字产品( 如电子出版物等) 被侵权、盗版和随意篡改,已经成为世界各国亟待解决的热门课题。盗版者对数字多媒体产品的非法操作,通常包括以下三种情况:1 非法访问,即未经版权所有者的允许从某个网站中非法复制或翻印数字产品。2 故意篡改,即盗版者恶意的修改数字产品以抽取或插入特征并进行重新发送,从而使原始产品的版权信息丢失。3 版权破坏,即盗版者收到数字产品后未经版权所有者的允许将其专卖。为了解决信息安全和版权保护问题,数字产品所有者首先想到的是加密和数字签名等技术。基于私用或公共密钥的加密技术可以用来控制数据访问,它将明文消息变换成旁人无法理解的密文消息。加密后的产品是可以访问的,但只有那些具有正确密钥的人才能解密。除此之外,还可以通过设置密码、使得数据在传输时变得不可读,从而可以为处于从发送到接收过程中的数据提供有效的保护。数字签名是用“0 、“l ”字符串来代替书写签名或印章,起到书写签名或印章同样的法律作用。它可以分为通用签名和仲裁签名两种方式。数字签名技术己经用于检验短数字信息的真实可靠性,并己形成了数字签名标准( d s ) 。它通过使用私用密钥,对每个消息进行签名,而公共的检测算法用检查消息的内容是否符合相应的签名。但这种数字签名在数字图像、视频或音频中的应用并不方便也不实际,因为在原始数据中需要加入大量的签名。另外,随着电脑软硬件技术的迅速发展基于网络的具有并行计算能力的破解技术的日趋成熟,这些传统系统的安全性已经受到质疑。单靠通过密钥增加长度以增强保密系统的可靠性已不再是唯一可行的办法,而且只有被授权持有密钥的人才可获得经过加密后的消息,这样就无法通过公共系统让更多的人获得他们所需2要的信息。同时,一旦信息被破译,就没有任何直接证据来证明信息被非法复制和转发。为了弥补密码技术的缺陷,人们开始寻求另种技术来对加密技术进行补充,从而使解密后的内容仍能受到保护。数字水印技术有希望成为这样一种补充技术,因为它在数字产品中嵌入的信息不会被常规的处理操作去除。数字水印技术一方面弥补了密码技术的缺陷,因为它可以为解密后的数据提供进一步的保护;另一方面,数字水印技术也弥补了数字签名技术的缺陷,因为它可以在原始数据中一次性嵌入大量的秘密信息。人们可设计某种水印,它在解密、再加密、压缩、数模转化以及文件格式变化等操作下保持完好。数字水印技术主要用于拷贝控制和版权保护。再拷贝控制应用中,水印技术可通过软件或硬件指出当前的拷贝行为是被禁止的。而在版权保护应用中,水印可用来标识版权所有者,保证版费的合理支付。目前对多媒体数字版权保护的研究,主要集中在密码学、数字签名、数字水印的技术和方法,其中进几年发展起来的数字水印技术被认为是一种最具潜力的版权保护方法。1 2 3 数字水印的国内外研究现状数字水印技术从正式提出到现在虽然只有短短十几年,但由于它是应用于开放性网络上的多媒体信息隐藏技术,为解决版权保护和内容完整性认证、来源认证、篡改认证、网上发行、用户跟踪等一系列问题提出了一个崭新的技术研究方向,因此在数字产品的知识产权保护、隐蔽标识、篡改提示、隐蔽通信和防伪等方面具有十分看好的应用前景。鉴于信息隐藏与数字水技术的应用前景及其在经济、技术等方面研究上的重要性,全球支持或开展此项研究的政府机构和研究部门很多。学术界的热情反映在水印方面的文章还在大幅度增长,且有关数字水印和数据隐藏的会议也增长很快。工业界对水印的热情则表现在他们大幅度提高了对水印研究的资助程度。从1 9 9 4 年开始,国际学术界陆续发表有关数字水印的文章,且文章数量呈快速增长趋势,几个有影响的国际会议( 如i e e ei c i p , i e e ei c a s s p ,a c mm u l t i m e d i a 等) 以及一些国际权威杂志( 如p r o c e e d i n g so fi e e e ,s i g n a lp r o c e s s i n g 等) 相继出版了数字水印的专辑。除了大学和研究机构对水印的研究,一些国际标准项目也有计划发展实用的数字水印算法。如欧洲的t a l i s m a n 的目标是建立一个在欧渊范围内对大规模的商业侵权和盗版行为提供一个版权保护机制。t a l i s m a n 希望能够为视频产品以增加标识和水印的方法提高保护手段。o c t a l i s 则是t a l i s m a n 和o k a p i 的后续项目,其主要目的是将有条件的访问机制和版权保护机制整合起来。国际标准组织也对数字水印技术深感兴趣。发布的数字视频压缩标准m p e g 4 ( i s o i e l 4 9 6 ) ,提供一个框架允许结合简单的加密方法和水印嵌入方法。d v d 工业标准将利用水印技术提供复制控制和复制保护机制,如“复制一次”或“不允许复制 等等。在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业己经申请了数字水印方面的专利。目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本n t t 信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙v i g o 大学、i b m 公司w a t s o n 研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、c a 公司、s o n y 公司、n e c 研究所以及荷兰菲利浦公司等。1 9 9 6 年5 月3 0 日一6 月1 日,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会。s p i e 和i e e e 的一些重要国际会议也开辟了相关的专题。我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科研机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2 0 0 0 年1 月,由国家“8 6 3 智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。从这次会议反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。但就研究成果来说,大多局限在初始阶段,尚未形成一个完整的理论知识体系,而且还没有商品化的软件推出,在实际领域中的应用还十分有限。但随着国内信息化程度的提高和电子商务逐渐走向实用化,信息隐藏与数字水印技术将会拥有更加广阔的应用前景。1 3 隐写分析技术1 3 1 隐写术隐写术一词起源于希腊文“s t e g a n o s 和“g r a p h i e ,字面意思是“c o v e r e dw r i t i n g ”。古代的藏头诗、不可见墨水、微斑点印刷术、报纸码等也是成功运用隐写术的例子。现代隐写术较传统的隐写术有了很大的改变。现代隐写术是指将秘密信息隐藏在公共数字传输媒体( 如图像、音频和视频等) 中,利用数字媒体的冗余性对数字媒体进行修改,嵌入经过处理的秘密信息,通过公共的传输信道到达通信的目的的。可以看出,隐写术的目标是避免传送秘密消息时4引起怀疑,从而使秘密消息不可察觉和不可检测。数字隐写术和数字水印同属信息隐藏的范畴,他们都应用信号处理和编码等技术在数字媒体信号中嵌入不可察觉的信息,有许多共性和密切联系。实际上,数字水印和数字隐写术的区别主要是它们的目的不同。隐写术隐藏的信息是在秘密通信中想要传输的消息,数字水印隐藏的信息是载体的一些扩展属性,如版权等。由于目的不同,二者的区别还表现在:水印的鲁棒性要求更高,而隐写术的不可见性和嵌入率要求更高等。然而,实际上有些情况下,嵌入数字水印和嵌入隐写消息的方法是相同的,并且大多数的不可见数字水印算法都可应用于数字隐写。1 3 2 隐写分析产生的背景隐写术的发展,在为社会带来一种新的隐蔽通信手段的同时也带来了新的威胁。高度发达的计算机网络使得通过互联网进行信息共享和交流变得非常普及和容易。目前互联网上可以免费下载到多种隐写工具。随着研究的深入和普及,不断有新的隐写算法和工具软件出现。这些条件的组合使得任何人都可以很方便的利用隐写术来进行隐蔽通信。它可用以确保国家政治、军事、经济信息在公共通信网络和计算机网络中安全、可靠、迅速的传递与共享;也有可能被犯罪分子、恐怖分子用于计划和协调犯罪活动,危害公共安全和国家安全。2 0 0 1 年3 月,美国各大媒体相继报道基地恐怖组织可能使用隐写工具传递秘密消息。“9 1 1 事件后包括纽约时报和华盛顿邮报在内的多家美国报刊均报道在著名购物网站e b a y 上发现了隐藏信息,怀疑其已经成为了恐怖分子的交流平台。在( u s at o d a y ) ) 的后续报道中甚至揭露一个月内在e b a y 上所发布的图像中隐藏有数百条可疑的隐密信息。尽管这些报道没有被证实,但说明了这种可能性。在国内,随着国家有关部门对网络信息安全的重视以及对在网络上存在的非法信息交互的监管力度的日益加强,国内少数具有不良动机的网络使用者的活动空间正日益缩小。信息隐藏作为一种能被应用于躲避信息监督的技术,也开始受到不少非法分子的关注。从2 0 0 2 年开始,相继出现了一批向国内具有不良动机的使用者鼓吹使用隐写软件躲避国家有关部门的信息监管的反动文章。这对国家、企业和社会来说都是一种潜在的威胁。可见,及时开展对信息隐藏的发现、拦截的研究工作,以监测和发现隐藏信息,监控非法团伙之间的通信或非法信息的传播,各国军方和安全部门都表现出了十分迫切的需求,隐写分析技术应运而生。1 3 3 隐写分析隐写分析是对隐写术的攻击,目的是检测隐密信息的存在性以进而破坏隐密通信 2 - 4 】。对隐写进行统计分析和安全性研究具有重要的意义:一方面,随着隐写术的不断发展及其应用的日益广泛,通过对可疑数字媒体的统计分析,判断是否存在隐藏信息,可对互联网信息交流进行有效的监控,防止隐写术用于各种非法的活动;另一方面,在一些对通信的安全性和保密性方面要求很高的场合。隐写术可以与传统的加密技术结合,提供更高层次的安全。隐写分析和隐写术如同密码分析和密码术一样,彼此相互促进和发展。1 3 4 隐写分析国内外发展现状隐写分析与隐写术相对应,是密码学、软件工程、信息论、算法设计和分析、程序设计等学科的交叉研究领域。大多数进行信息隐藏技术研究的机构都显示了对隐写检测技术的关注,在一些国际学术刊物或会议论文中也能看到为数不多的有关检测的论文,主要来自于如美国的空军研究院、l o sa l a m o s 国家实验室、b i n g h a m t o n 大学和p l o y t e c h n i c 大学、加拿大的m c m a s t e r 大学、土耳其的u l u d a g 大学等;研究人员有f r i d r i c hj 【5 - 9 1 、w e s t f e l d “1 0 ,1 1 1 、p r o v o sn 【1 2 】等。在国内,北京邮电大学信息安全中心、大连理工大学等多家单位也开展了这方面的研究。目前,国内发表的论文比较少,处于起步阶段。1 4 本文内容安排本文主要研究数字水印和隐写分析两方面的内容,全文内容安排如下:第一章绪论,分别简单介绍数字水印和隐写术的概念、产生背景和国内外研究状况。第二章介绍数字水印的基本原理。第三章介绍隐写分析的基本原理。第四章介绍一种在小波域基于降频嵌入的数字水印算法。第五章介绍一种针对j p e g 图像的隐写分析算法。第六章对本文的工作进行总结,并提出进一步的研究设想。第二章数字水印技术2 1 数字水印的特点不同的应用对数字水印的要求是不尽相同的。目前,图像水印的主要研究内容是不可见图像水印技术。由于是要求在原始图像中嵌入秘密信息即水印来证实原始图像的所有权,被嵌入的水印是一段文字、标识或序列号等,而且这些水印通常是要求不可见或不可察觉的,他与原始图像数据紧密结合,并隐藏其中,成为原始数据不可分离的一部分,并能经历一些不被破坏原图像的使用价值或商业价值的操作而保存下来。由此可见,对图像的不可见水印的基本要求有:1 可证明性:数字水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据。水印算法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号码、产品标志或有意义的文字等) 并能在需要的时候将其提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。2 不可感知性:不可感知包含两方面的意思,一方面指视觉上的不可感知性( 对听觉也是同样的要求) ,也就是因嵌入水印导致图像的变化对观察者的视觉系统来讲是不可察觉的,即嵌入水印的图像与原始图像无明显差异。另一方面水印用统计方法也是不能恢复的,如对大量的用同样水印算法处理过的信息产品即使用统计方法也无法提取水印或确定水印的存在。3 鲁棒性:一个数字水印应该能够承受大量的、不同的失真,包括有意的( 如恶意攻击) 或无意的( 如图像压缩、滤波、扫描与复印、噪声污染、尺寸变化等等) 改变。对不同的应用场合,要求有不同的稳健性。显然在经过这些操作后,鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。鲁棒性问题对数字水印而言极为重要。4 安全性:水印要走向商业应用,其算法必须公开。在水印算法已知或相关知识己知的情况下,如果算法仍能保证只有授权者才能检测、恢复和修改水印,那么这个水印算法的安全性就好。而且数字水印中的信息应是安全的,难以被篡改或伪造,同时,有较低的误检测率。数字水印信息隐藏于数据而非文件头中,文件格式的变换不导致水印数据的丢失。2 2 数字水印的分类随着数字水印技术研究的不断发展,数字水印技术的应用领域也在不断拓展。目前,越来越多的行业开始根据各自的需要研究并应用这一技术,得到了各种不同的数字水印系统,对其进行分类整理,可得以下几种分类方法【1 3 , 1 4 , 1 5 】:1 可见水印和不可见水印这是基于人的主观感觉来划分的,根据各自应用的目的不同,将数字水印分为可见水印和不可见水印。当嵌入的水印强度足够大时,能够用肉眼直接观察到,这就称为可见水印。当然对于大多数用于版权保护的数字水印则更需要具有不可见性,以利于水印信息的安全。由于媒体类型的不同,可见性概念不仅仅是视觉上的,还应包括听觉上和触觉上等。对于不可见的水印,由于它不会对数字图像产生视觉上的影响,而更具有商业价值。2 鲁棒水印和脆弱性水印这是按所嵌入水印信息的抗攻击能力来划分的。鲁棒性水印要求其嵌入载体之后,不会因载体经过一些信号处理而丢失,主要用于版权保护和用户跟踪。脆弱性水印主要用于防止对原始信息的任何篡改,包括叠加噪声、滤波、有损压缩等,因而可防止对原始信息的任何仿造。当加载有这种水印的媒体数据被改变后,这些水印信息会相应的发生改变,因此可以通过检测媒体数据中的水印信息来鉴定原始数据是否被篡改及篡改的具体位置。对于脆弱性水印,要求具有很高的图像变化敏感性,即使细小的图像变动也会影响数字水印的提取和检测。脆弱性水印强调的是一种数据完整性和有效性的标注功能以及对数据破坏和攻击的定位分析能力。近年来,一种同时具备这两种功能的水印即半脆弱水印被提出,它可以容忍一定程度的施加于嵌入了半脆弱水印的图像上常见信号处理操作,如噪声叠加、有损压缩等,又能把正常的图像处理操作与恶意篡改区别对待,篡改发生时,半脆弱水印系统不仅可以判断出图像是否被篡改过,并对图像的篡改区域进行定位,而且还可以帮助分析篡改类型。主要应用于篡改检测和图像认证,因而很快就成为了当前数字水印技术研究的一个重点内容。3 空域水印和频域水印这是按水印嵌入的空间来划分的。直接在空域中对采样点的幅度值作出改变而嵌入水印时称为空域水印;对通过修改图像变换域中的系数来嵌入水印信息时称为频域水印。频域算法又有离散傅立叶变换( d f t ) 、离散余弦变换( d c t )和离散小波变换( d w t ) 算法之分,其共同的特点是:可嵌入水印数据量大,而且能够达到较好的不可见性和鲁棒性要求,但算法复杂度较高。离散傅立叶变换算法对仿射变换具有不变性,可用于图像传输过程中引起失真情况的提取;另外还可利用相位信息嵌入水印,但该方法与国际压缩标准不兼容,因而限制了其应用。目前,离散余弦变换被使用的较多,这是因为离散余弦变换计算方法简单,且有快速算法,容易实现;同时,它是目前通用的国际压缩标准j p e g的核心技术,便于在压缩域中实现水印的嵌入,这有利于增强嵌入水印对图像处理的抵抗能力。但是,随着以小波变换为核心技术的新的国际压缩标准j p e g 2 0 0 0 的出台,d c t 域水印算法的优点将大打折扣。j p e g 2 0 0 0 因为小波变换的多分辨率的特点而具有更高的压缩比和更加细致的细节分析能力。目前,小波域的水印算法越来越被人们所看好。4 非盲水印和盲水印这是根据水印提取时是否需要原始图像来划分的。在提取或检测水印的过程中,如果需要原始数据才能提取水印信号,则称为非盲水印,否则称为盲水印。非盲水印比盲水印更安全,但盲水印更符合所有权验证的需要,是水印算法发展的方向。上述各类水印分法并不是绝对孤立的,它们之间又相互联系着。比如,通常情况下频域水印具有较好的鲁棒性,因此又可被称为鲁棒水印;而公开水印一般要求是盲水印。因此在理解各类水印时,我们只能相对的根据它在某一特性上和在表现形式的不同上将其归类。目前,基于不可见数字水印的算法主要分为两大类:空间域算法和变换域算法。而变换域中基于小波的水印算法是未来发展的主流。本文的研究工作就是基于这一发展方向的。2 2 数字水印系统的通用模型一般的数字水印系统可以分为嵌入器和检测器或提取器 t 6 l 两大系统。嵌入器至少具有两个输入量:一个是原始信息,即数字作品经过适当的变换后作为水印嵌入载体:另一个就是水印信号,它可以是任何形式的数据,比如数值、文本、图像等,可能也需要经过适当的变换和加密。水印检测器用以判断水印存在与否,水印提取器用来在嵌入水印的载体中提取出水印。水印信号嵌入模型如图2 1 所示,其输入是水印信息和可选的加密密钥。在实际应用中,水印系统应使用一个或多个密钥来保证安全,防止修改和擦除水印。图2 - 1 水印嵌入模型水印信号提取模型如图2 - 2 所示,图中虚线框部分表示在提取水印信号时,原始载体数据不是必需的。水印的提取过程是水印嵌入过程的一个逆过程,所不同的是,提取方多面对的是经过攻击或处理后的水印载体。i - 匦y图2 - 2 水印提取模型对于鲁棒水印,通常不可能精确的提取出嵌入的原始水印,因为一个应用如果需要鲁棒水印,说明这个应用很可能会遭受到各种恶意的攻击,提取出的9水印可能受到了某种程度损坏。这时我们需要一个水印检测过程,如图2 3 所示。通常水印检测的第一步是水印提取,然后是水印判决。水印判决的通常做法是进行相关性检测。选择一个相关性判决标准,计算提取出的水印与指定水印的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。这实际上是一个假设检验。广一i 原始水印r图9 - 3 水印检测模型2 3 水印系统性能评价2 3 1 鲁棒性评估鲁棒性反映水印经受各种图像变换而不受损坏的能力。水印的鲁棒性主要取决于以下几个方面:1 、嵌入信息的数量:因为它直接影响水印的鲁棒性,所以是一个重要的参数。需要嵌入的水印信息越多,水印的鲁棒性就越低。但对于相同数量的水印信息,通过扩频增加每位信息的嵌入数量则可以提高水印的抗攻击性,扩频水印是目前增强水印鲁棒性比较常用的方法。2 、水印的嵌入强度:高鲁棒性需要较高的嵌入强度,而这反过来降低了水印的不可见性。在水印嵌入强度和水印不可见性之间需要一个均衡。3 、水印嵌入位置:嵌入在图像视觉敏感部分的数字水印才能有较强的鲁棒性,同样也要兼顾水印的不可见性。为了定量描述已知水印系统对特定攻击的鲁棒性,定义了归一化相关系数( n c ) 。初始水印和所提取水印的相似程度体现了水印系统鲁棒性的高低,可采用归一化相关系数来衡量。可采用式( 2 1 ) 来求得相关系数:n c =( 2 1 )其中,w ( f ) 和w + ( f ) 分别表示初始水印w 和提取出的水印w + 在位置( f ) 处的值,m 、分别为图像的行与列,一般,o n c 1 ,n c 的值越大,相似性越好。1 0、歹,ow、,om间瑚2 3 2 隐藏性评估对水印的隐藏性的评估可以通过主观测试或定量的客观度量来衡量。主观测试对最终的质量评价和测试是有实际的价值的,但这种评价标准无法傲到定量的对系统性能进行分析。所以在研究和开发过程中往往采用定量度量的方法进行客观评价。对含有水印的图像、视频进行感知度量的客观标准大都沿袭于图像和视频处理中所采用的各种失真度量方法,这些方法包括:差分失真度量( 平均绝对误差( a d ) 、均方误差( m s e ) 、l p 一范数、拉普拉斯均方误差( l m s e ) 、信噪比( s n r ) 、峰值信噪比( p s n r ) 、相关失真度量( 归化相关系数( n c ) ) 、相关质量( c q ) 以及其它的基于像素的视觉失真度量方法,如全局西格玛信噪比( g s s n r ) 、直方图相似性等。本文使用峰值信噪比( p e a ks i g n a lt on o i s er a t i o s ,p s n r 【1 7 】) 来估计水印嵌入宿主图像后含水印图像的扭曲程度,并作为反映一个数字水印算法不可见性好坏的指标。使用归一化相关系数( n o r m a l i z e dc o r r e l a t i o n ,n c 1 8 1 ) 来定量分析提取水印与原水印的相似性。p s n r 定义见公式( 2 2 ) :舢:1 。9 1 0 而竽塑生( 2 2 )【,o ,歹) 一,。( f ,) 1 2j :oj 2 0其中八,代表像素的行与列,m 、表示图像的行列数。i ( i d ) 和1 w ( i j ) 分别表示原始图像i 和嵌入水印后的图像1 w 在点( i d ) 的灰度值。2 4 常见的几种数字水印算法2 4 1 空间域的数字水印算法空间域的数字水印算法是最早的一类数字水印算法,它是将数字水印信息直接加载到原始数据中。比较典型的空域数字水印算法主要有:最低有效位法l s b ( l e a s ts i g n i f i c a n tb i t ) 、拼凑法和文档结构微调法等。1 最低有效位算法w o l f g a n g 等人提出的最低有效位算法,是最早的关于水印算法的尝试之一【”】。该算法的原理是将信息嵌入到随机选择的图像中最不重要的像素位( l s b :l e a s ts i g n i f i c a n tb i t s ) 上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易被滤波、图像量化、几何变形的操作破坏。p i t a s 利用一个二进制的伪随机序列,将图像中的所有像素分为两个子集,通过改变其中一个子集的像素值以达到将水印信息隐藏到图像的目的【2 。v a ns c h y d e l 等以一个扩展的i t i 序列做水印,将其嵌入到图像每行像素的l s b 中,但这种方法嵌入的水印对j p e g 的抵抗性能较差 2 1 1 。w o l f g a n g 等在此基础上作了改进,将m 序列扩展成二维,并应用互相关函数改进了检测过程,从而提高了鲁棒性【2 2 1 。d a r m s t a e d t e r 等提供了一种新的空间域的水印算法【2 3 1 。该算法是基于图像的8 8 块的空间域分解进行的。图像首先被划分成8 8 块,然后根据作者定义的三类区间亮度对比特性将块分成亮度相近的区,对区中像素按其所在块中的空间位置、所在的区及水印编码器产生的秘密网络归于不同的类( a ,b ) ,最后根据像素所在区的亮度中值及其类的关系,通过调整像素的亮度值将水印加入到图像中。这种算法在空间域计算效率较高,能够实现水印嵌入与解码的实时性。同时,该算法的水印检测通过比较各区的亮度中值来抽取水印,可以独立于原始图像进行。2 拼凑方法拼凑法是一种基于统计学原理的数字水印嵌入方法,比较典型的算法有p a t c h w o r k 方法【2 4 1 和纹理块映射编码方法【2 5 1 ,基本思想是:在嵌入水印的过程中,版权所有者根据密钥k 伪随机的选择1 1 个像素对( a i ,b i ) ,当增加某一像素点亮度的同时降低相应另一像素点的亮度值来加载数字水印,可用式( 2 3 ) 表示。n i = 口f + 1 反= 包一l( 2 - 3 )即对所有的a ,加1 的同时对所有的b ,减1 ,这样整个图像的亮度值保持不变。在水印的提取过程中,也使用同样的密钥k 将在编码过程中赋予水印的1 1个象素对提取出来,并通过式( 2 4 ) 求和:s = ( 一曩)( 2 4 )i = 1如果被检测载体中确实包含了水印信息,则s - 2 ;否则s 0 。p a t c h w o r k 数字水印藏在特定的图像区域的统计特性中,其鲁棒性较强,可以有效的抵御剪切、灰度修正、有损压缩等攻击。其缺点是嵌入的数据量较低,为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。p a t c h w o r k 水印主要用于打印票据的防伪。纹理块映射编码方法( t e x t u r eb l o c kc o d i n g ) 则是将数字信息隐藏于数字图像的任意纹理中。该算法对于滤波、压缩和旋转等操作具有较强的抵抗能力,但仅适用于具有大量任意纹理区域的图像。与l s b 算法相比较,采用拼凑法添加的数字水印的鲁棒性有所提高,该算法的缺点是水印的嵌入量受到了限制。3 文档结构微调法文档结构微调法是利用文档的结构特点,通过垂直移动行距、水平调整字符间距、调整文字特性等方法在通用文档图像中隐藏特定的二进制信息【2 6 , 2 7 , 2 8 。这种方式既可修改文档的图像表示,也可修改文档格式文件。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏。早期的数字图像水印算法均为空域算法,数字水印直接加载在图像数据上。该类算法的优点是算法简单且容易实现,计算速度一般比较快,而且很多算法在提取水印和验证水印的存在时不需要借助于原始图像,可以实现盲提取。其缺点是抵抗图像的几何变形、噪声和图像压缩的能力普遍较弱,而且可嵌入的水印容量有限。2 4 2 变换域水印算法由于空间域水印算法的鲁棒性都不是非常理想,人们对变换域的水印算法给予了极大关注。变换域算法通常也称为频率域算法,它是将水印信息嵌入到原始数据的变换域上。常用的变换域变换有离散傅立叶变换( d f t ) 、离散余弦变换( d c t ) 、离散小波变换( d w t ) 。这种类型的算法将原始图像经过变换处理得到变换域系数,通过修改一些特定的变换域系数的值来嵌入水印。基于变换域水印算法应该是水印算法未来趋势的主流,因为:( 1 ) 在变换域中嵌入的水印信号能量可以分布到空域的所有像素上,有利于保证数字水印的不可见性。( 2 ) 基于变换域的数字水印方案中,人眼视觉系统h v s ( h u m a nv i s u a ls y s t e m ) 的某些特性( 如频率特性) 可以更方便的结合到水印编码过程中,有利于鲁棒性能的提高。( 3 ) 变换域方法允许加入的水印长度和强度可以更大些。( 4 ) 交换域的方法可与国际数据压缩标准兼容,从而能实现在压缩域内的水印算法,而基于空间域的水印技术通常来说对有损压缩如j p e g 等的鲁棒性不强。但是,变换域方法也有其自身的缺点:1 ) 即算法不如空间域方法简单、快捷;2 ) 对于水印的平移操作敏感,这是因为空间域上的平移变化会引起在频率域上很大的变形,在遭受这种攻击时,水印信号可能被破坏掉。下面介绍一些基于变换域的算法:1 d f t 域算法傅立叶变换是一种经典而有效的数学工具,d f t 域的算法有利于实现水印的仿射不变性,而且可以利用变换后的相位信息嵌入水印。o r u n n a i t h 提出了两种d f t 域的水印算法。一种是根据是h a y e r s 的结论“从图像可理解性的角度,相位信息比幅度信息更重要”将水印嵌入到d f t 系数的相位信息中1 2 引。另一种算法实现了水印的平移、旋转和尺度拉伸不变性。但是,d f t 域的算法计算比较复杂,效率较低,而且与国际压缩标准不兼容,限制了它的应用。2 d c t 域算法在压缩域中实现数据操作是当前多媒体领域里很受关注的问题。基于d c t域的水印算法的最大优点就是因其与国际压缩标准( j p e g 、m p e g 、h 2 6 1 2 6 3 )兼容,水印的嵌入和检测都能够在数据的压缩域中直接进行。但在压缩域中直接进行水印的嵌入和检测所带来的问题是:在量化后的d c t 系数上添加的水印( 系数的变化) 可能在解压过程中被放大,从而引起水印的图像的失真,好的水印算法必须综合水印的嵌入和水印压缩技术使失真维持在最小。对大部分的d c t 域的水印嵌入方法,其嵌入框架同j p e g 压缩相一致,采用的是基于8 8 图像块的d c t 变换。e k o c h 和j z h a o 从所有图像块中伪随机的抽取一系列图像块,对其进行d c t 变换,然后将二进制的水印序列添加到变换矩阵中频系数来嵌入,同时他们在水印嵌入时引入了密钥机制,实现了水印技术与密码技术的结合【3 0 】。a g b o r s 和i p i t a s 基于高斯网状分类器来抽取图像块,采用两种方法添加水印【3 1 】:一种是通过选定图像块的d c t 变换的中频系数中添加线性限制来加入水印:另一种是在d c t 系数中定义一个固定的圆形区域来进行水印嵌入,不需要原始图像就可以进行水印检测。c o x 于1 9 9 7 年提出的扩频( s p r e a ds p e c t r u m ) 算法为变换域算法的代表pz 1 ,其原理是通过时频分析,在数字图像的频率域上选择修改那些对视觉最敏感的系数部分,使修改后的系数隐含数字水印的信息。这种方法较好的利用了人类视觉系统的特性,水印信息经过一定的调制过程隐藏于数字图像感知比较重的部分,从而可以抵抗通常的有损压缩和其它数字图像处理操作。c o x 等人还提出了鲁棒水印算法的几个重要原则:1 ) 水印信号应该嵌入原数据中对人的感觉最重要的部分。这样,攻击者在破坏水印时,将会严重破坏图像。基于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论