(计算机应用技术专业论文)基于数字水印技术的三维数字产品版权保护系统研究.pdf_第1页
(计算机应用技术专业论文)基于数字水印技术的三维数字产品版权保护系统研究.pdf_第2页
(计算机应用技术专业论文)基于数字水印技术的三维数字产品版权保护系统研究.pdf_第3页
(计算机应用技术专业论文)基于数字水印技术的三维数字产品版权保护系统研究.pdf_第4页
(计算机应用技术专业论文)基于数字水印技术的三维数字产品版权保护系统研究.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(计算机应用技术专业论文)基于数字水印技术的三维数字产品版权保护系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“j。月谚。-_-1, n a n j i n gu n i v e r s i t yo f a e r o n a u t i c sa n da s t r o n a u t i c s t h eg r a d u a t es c h o o l c o l l e g eo fi n f o r m a t i o na n dt e c h n o l o g y r e s e a r c ho f3 d d i g i t a lp r o d u c tc o p y r i g h t p r o t e c t i o ns y s t e m b a s e do nw a t e r m a r k i n g t e c h n i q u e a t h e s i si n c o m p u t e rs c i e n c ea n dt e c h n o l o g ye n g i n e e r i n g b y h u a n gx i a n g a d v i s e db y x i eq i a n g s u b m i t t e di np a r t i a lf u l f i l l m e n t o ft h er e q u i r e m e n t s f o r t h ed e g r e eo f m a s t e ro f e n g i n e e r i n g m a r c h ,2 0 1 0 憎_2m 9 舢野心2删8 m川_y 承诺书 本人声明所呈交的硕士学位论文是本人在导师指导下进 行的研究工作及取得的研究成果。除了文中特别加以标注和致 谢的地方外,论文中不包含其他人已经发表或撰写过的研究成 果,也不包含为获得南京航空航天大学或其他教育机构的学位 或证书而使用过的材料。 本人授权南京航空航天大学可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本承诺书) , 南京航空航天大学硕十学位论文 摘要 近年来,随着数字多媒体技术与网络的迅速普及,多媒体数据的保护问题日渐突出。三维 数字产品包含了设计人员大量劳动付出,对其的版权保护更显得尤为重要。数字水印是一种可 以将版权等可识别模型归属的信息隐藏于特定媒体信息中的技术。它利用人类感觉的冗余特性, 通过信号处理的方法在数字产品中添加保护信息。为包括产品版权,版本跟踪,完整性等多方 面的验证和保护提供了依据。 本文在分析三维模型数字水印研究现状的基础上,结合版权保护对数字水印的具体要求, 给出了基于数字水印技术的三维数字产品版权保护系统总体框架。阐述了系统中的各个环节的 主要内容并介绍了系统所涉及到的关键技术。 然后,针对一些三维模型高精度要求的特点与在作为产品展示时多以二维图形表示( 三维 模型在某个视角下的二维平面显示) 的实际情况,分别提出了基于细分曲面的抗仿射变换三维 模型数字水印算法与三维模型轮廓数字水印算法。前者在细分曲面的基础上,结合n i e l s o n 范 数抗仿射变换的优势利用三维模型文件中的表示冗余嵌入水印信息:后者对二维矢量模型水印 算法进行了扩展,把代表产权信息的水印隐藏在三维模型某个视角下所显现的轮廓图形中,并 且可以通过三维模型二维投影提取出数字水印信息。攻击实验证明算法对各种常见的攻击都具 有较强的鲁棒性。 最后,借助o p e n g l 图形图像引擎,结合版权保护系统各个环节模块的详细设计,给出了 基于数字水印的三维数字产品版权保护系统的实现。 关键词:数字水印,版权保护,三维模型,网格细分,n i e l s o n 范数,轮廓 基于数字水印技术的三维数字产品版权保护系统研究 w i t ht h er a p i dd e v e l o p m e n to fm u l t i m e d i aa n dt h eg l o b a l i z a t i o no fi n t e r a c t , t h ep r o t e c t i o no f m u l t i m e d i ad a t ac o p y r i g h ti sb e c o m i n gm o r ea n dm o r en o t a b l e i tb e c o m e sm o r ei m p o r t a n tf o r3 d d i g i t a lp r o d u c t sw h i c hc o n t a i nm u c ho ft h eh a r dw o r ko ft h e i rd e s i g n e r s w a t e r m a r ki sat e c h n i q u e w h i c hc a nh i d ei n f o r m a t i o ns u c ha sc o p y r i g h to rs o m e t h i n ge l s ew h i c hc a nt e l li t sa d s c r i p t i o nt o c 既t a i nm e d i ad a t a i ta d d sp r o t e c t e di n f o r m a t i o ni n t ot h ed i g i t a lp r o d u c tu s i n gt h es 廿l s er e d u n d a n c y i t r a i to fm a n k i n dt h r o u g hs i g n a lp r o c e s s i n g rp r o v i d e sc l u e sf o rc o p y r i g h tp r o t e c t i o n ,t r a c i n g , - i n t e g r a l i t ya n ds o m eo t h e rf i e l d s b a s e do nt h er e s e a r c ho f3 dm o d e lw a t e r m a r k i n g ,c o m b i n i n gw i t ht h er e q u i r e m e n to fc o p y r i g h t p r o d u c t i o n o nw a t e r m a r k i n g ,t h e3 dd i g i t a l p r o d u c tc o p y r i g h tp r o t e c t i o ns y s t e mb a s e ,d o n w a t e r m a r k i n gt e c h n i q u ei sr a i s e d t h em a i nc o n t e n to fe a c hs e g m e n ti nt h es y s t e ma n dt h ec r i t i c a l t e c h n i q u ei n v o l v e da r ed e s c r i b e d : t h e n ,a c c o r d i n gt ot h eh i g hp r e c i s i o nt r a i tr e q u i r e m e n to fs o m e3 dm o d e l sa n di ns o m eo c c a s i o n s , e s p e c i a l l yf o re x h i b i t i o n ,t h e3 dm o d e l sa r ee x h i b i t e db yt h e i r2 di m a g e s ( i m a g e so b t a i n e da f t e r p r o j e c t i o no f3 dm o d e l s ) m o r et h a n3 dm o d e l st h e m s e l v e s ,a na f f i n ei n v a r i a n t3 dm o d e lw a t e r m a r k a l g o r i t h e mb a s e do nm e s hs u b d i v i s i o na n da3 dm o d e l ss i m o u e t t ew a t e r m a r ka l g o f i t h e ma r e p r o p o s e d b a s e do nm e s hs u r f a c es u b d i v i s i o n , t h ef o r m e ri n s e r tw a t e r m a r ki n f o r m a t i o nu s i n gt h e a f f m ei n v a r i a n tt r a i to fn i e l s o nn o r ma n dt h er e p r e s e n t a t i o nr e d u n d a n c yo f3 dm o d e lf i l e s ;e x t e n d s e x i t e d2 dc o n t o u rw a t e r m a r k i n gt e c h n i q u e ,t h el a t t e ri n s e r tt h ew a t e r m a r kr e p r e s e n t i n gm o d e l s c o p y r i g h ti nt h e3 dm o d e la p p a r e n tc o n t o u r , a n dt h ew a t e r m a r kc a l lu n d e rc e r t a i nc o n d i t i o n sb e e x t r a c t e df r o m2 dv i e w so ft h em o d e li nw h i c hw a t e r m a r k e dc o n t o u ri n f o r m a t i o ni sp r e s e n t 。 a l g o r i t h e m sa r ep r o v e db ye x p e r i m e n t sr o b u s ta g a i n s tm a n ya t t a c k s i nt h ee n d , u s i n go p e n g l , w i t ht h ed e t a i l e dd e s i g no fe a c hs e g m e n ti nt h ec o p y r i g h tp r o t e 砸0 n _ s y s t e m , t h ei m p l e m e n t a t i o no f3 dd i g i t a lp r o d u c tc o p y r i g h tp r o t e c t i o ns y s t e mb a s e do nw a t e r m a r k i n g i s p r e s e n t , k e y w o r d s :w a t e r m a r k , c o p 妒g h tp r o t e c t i o n ,t h r e ed i m e n s i o nm o d e l ,m e s hs u b d i v i s i o n ,n i e l s o n n o r m , s i l h o u e t t e 南京航空航天大学硕士学位论文 目录 第一章绪论1 1 1 研究的目的与意义1 1 2 三维模型数字水印技术2 1 2 1 三维模型数字水印算法分类o 。2 1 2 2 三维模型数字水印国内外研究现状。4 1 2 2 1 国外研究现状4 1 2 2 2 国内研究现状5 1 2 3 三维模型数字水印算法的难点和问题5 1 2 4 系统攻击分析6 1 3 论文的主要工作和组织结构。8 第二章基于数字水印技术的三维数字产品版权保护系统总体设计1 0 2 1 三维数字产品版权保护水印算法的一般要求1 0 2 2 三维数字产品版权保护系统总体框架1 0 2 3 三维模型的网格表示法1 2 2 4 系统关键技术研究1 4 2 4 1 基于细分曲面的抗仿射变换三维模型空域数字水印算法。1 5 2 4 2 三维模型轮廓数字水印算法1 5 2 5 本章小结1 7 第三章基于细分曲面的抗仿射变换三维模型空域数字水印算法1 8 3 1 细分曲面水印算法总体流程1 8 3 2 三维模型网格细分处理1 9 3 2 1l o o p 细分规则1 9 3 2 2l o o p 细分算法步骤2 0 3 2 3l o o p 细分算法效果2 l 3 3 水印算法设计2 1 3 3 1 水印嵌入算法设计2 l 3 3 1 1n i e l s o n 范数。2 2 3 3 1 2 伪随机序列2 5 3 - 3 1 3 水印信息的嵌入2 6 基于数字水印技术的三维数字产品版权保护系统研究 3 3 2 水印检测算法设计2 8 3 4 实验分析:2 9 3 4 1 攻击实验3 l 3 4 2 对比实验3 4 3 5 本章小结3 5 第四章三维模型轮廓数字水印算法3 6 4 1 三维模型轮廓水印算法总体流程3 6 4 2 水印算法设计3 7 4 2 1 水印嵌入算法设计3 7 4 2 1 1 视角的选取3 7 4 2 1 2 三维模型轮廓提取3 7 4 2 1 3 水印信息的生成3 8 4 2 1 4 水印信息的嵌入3 8 4 2 2 水印检测算法设计3 9 : 4 3 实验分析3 9 4 4 本章小结4 3 第五章系统实现4 4 5 1 系统总体设计4 4 5 1 - l 开发环境。4 4 5 1 2 总体设计方案4 5 5 1 3 系统功能结构设计一4 5 5 2 功能模块的实现:4 6 5 2 1 输入输出部分4 6 5 2 1 13 d s 文件读取4 6 5 2 2 图形显示部分5 0 5 2 3 水印相关部分5 l 5 3 系统运行效果5 3 5 3 1 系统运行主界面:5 3 5 3 2 细分曲面部分5 4 5 3 3 三维轮廓提取部分5 5 5 3 4 水印算法测试部分5 5 5 4 本章小结5 6 南京航空航天大学硕士学位论文 第六章总结与展望5 7 6 1 总结5 7 6 2 展望5 7 参考文献5 9 致谢6 3 攻读硕士学位期间参与的项目。6 4 攻读学位期间发表的学术论文。6 4 基于数字水印技术的三维数字产品版权保护系统研究 图清单 图1 1 网格简化攻击7 图1 2 剪裁攻击7 图2 1 三维数字产品版权保护系统总体框架1 1 图2 2 三维模型的三角形网格表示1 3 图2 3 网格结构类图1 3 图2 4 三维轮廓提取流程图1 6 图3 1 细分曲面抗仿射变换水印算法总体流程图1 8 图3 2h o p 细分细则2 0 图3 3l 0 0 p 细分实例。2 1 图3 4 包含和e i 的椭圆2 4 图3 5g o l d 序列的产生2 6 图3 6 三角形。2 7 图3 7 水印嵌入算法流程图2 8 图3 8 水印检测算法流程图2 9 图3 9 原始模型和细分模型( b u n n y ) 。3 0 图3 1 0 原始模型和细分模型( c o w ) 3 0 图3 1 l 嵌入水印后的模型3 l 图3 1 2 攻击实验图( 旋转攻击) 3 1 图3 1 3 攻击实验图( 缩放攻击) 3 2 图3 1 4 攻击实验图( 噪声攻击) 3 2 图3 1 5b u n n y 噪声攻击图。3 3 图3 1 6 噪声攻击实验统计图3 4 图4 i 算法流程图3 6 图4 2v e n u sb o d y 模型和她的轮廓图3 7 图4 3 实验比较图( 组1 ) 4 0 图4 4 实验比较图( 组2 ) 4 l 图4 5 相关系数仿真图4 2 图4 6 水印算法对细密网格的影响4 3 图5 1 系统功能模块图4 6 南京航空航天大学硕士学位论文 图5 2o p e n g l 渲染下的3 d s 文件4 8 图5 3 苹果( a p p l e 3 d s ) 模型。5 l 图5 4 系统主界面5 4 图5 5 细分界面5 4 图5 6 轮廓界面5 5 图5 7 细分曲面水印算法实验数据显示5 5 图5 8 三维轮廓水印算法实验数据显示5 6 基于数字水印技术的三维数字产品版权保护系统研究 表清单 表3 1 噪声攻击实验统计表3 3 表3 2 对比实验结果表3 5 表4 1 实验结果表。4 1 表5 1 顶点列表结构信息4 7 表5 2 面列表结构信息。4 8 南京航空航天大学硕+ 学位论文 第一章绪论 1 1 研究的目的与意义 近年来,随着数字多媒体技术与网络的迅速普及,包括图像、视频、音频在内的数字媒体 信息的传播和交流日益频繁。网络的普及在方便信息交流的同时,也为盗版者非法占有和传播 数字制品提供了方便,多媒体数字制品的产权保护问题在这样的背景下日渐突出。而对于三维 模型这种包含了设计人员智慧和汗水的媒体数据而言,对其的版权保护显得尤为重要。数字水 印作为信息隐藏的一种重要技术,为实现多媒体产品的版权保护提供了新的手段,成为信息安 全领域的研究热点。媒体数据中包含的数字水印信息为提供数字产品的产权归属提供了可靠的 法律依据,有越来越多的人投入到对数字水印技术的研究中来。 数字水印是一种将特定的、可识别模型归属的信息隐藏于媒体信息中的技术。它是一种新 兴的多媒体信息保护技术,是对传统加密技术的有效补充手段。传统的加密方法一直被认为是 通信研究应用领域中主要的信息安全手段而受到极大重视。近年来人们逐步认识到其对多媒体 内容的保护和完整性认证具有一定的局限性。首先,加密方法只用在通信的信道中,密文数据 因其不可理解性妨碍多媒体信息的传播。其次,多媒体信息经过加密后容易引起攻击者的好奇 和注意,并有被破解的可能。而一旦被破解后,其内容完全透明,版权所有者就失去了对盗版 的控制权。另外,密码学中的完整性认证是通过数字签名方式实现的,它并不是直接嵌入到多 媒体信息中,因此无法察觉加密之后的信息在传播过程中内容被改变。 数字水印利用人类的感觉冗余特性,通过信号处理的方法在数字产品中添加保护信息。为 以后包括产品版权、使用和完整性等多方面的验证和保护提供依据。嵌入的数字水印可以是任 何模型所有者感兴趣的内容。在理想状况下,嵌入水印后不能对模型的可用性产生影响,比如 与模型性能相关的三维c a d 产品。 在三维模型应用领域存在着大量诸如版权保护、侵权检测等问题需要解决。越来越多的三 维数字产品在互联网上的传播,对于那些在虚拟网络中提交或出售三维数字产品的公司或版权 所有人来说也将同样面临一些与版权相关的问题。他们迫切需要一种能够阻止未经授权而非法 使用他们的数字产品的方法,而只允许被授权的用户对三维数字产品进行复制、修改和再创造。 基于3 d 模型的复杂性和特殊性,通过对3 d 多边形网格数据中嵌入数字水印,可以对3 d 模型 和其他三维产品进行有效的保护。另外,基于i n t e m e t 的交互式协同设计也需考虑对外与对内 两类安全性问题,“对外”指数据存放于服务器上时,以及数据在传输过程中的安全性,这是所 有网络应用的共同问题。“对内”指参加协同设计的人员之间的保密问题,由于基于i n t e m e t 的 三维模型生产设计打破了设计主体在地域和企业上的限制,_ 个产品的设计往往由多个企业参 l 基于数字水印技术的三维数字产品版权保护系统研究 加,而今日的合作伙伴很可能是明日的竞争对手,这使得人们会担心他人将自己的设计成果留 作它用。虽然运用产品数据管理系统对不同的设计人员设置不同的权限可以使各设计人员只能 获得他必需的数据,从而将数据的外泄减到最少,但毕竟仍有许多场合设计人员必须向合作伙 伴递交完整的设计数据。网络环境下三维几何模型数字水印技术及算法研究技术正是解决这一 问题的理想途径,将版权信息、特殊工艺信息和独有的知识产权信息等作为数字水印嵌入设计 数据后,在他人未经许可使用这些数据时可以以水印为证追究其侵权责任,这一领域已逐渐成 为数字水印应用研究的新热点。 本文结合三维模型数字水印的发展情况和三维产品的特点对三维产品数字水印及其在版 权保护上的应用进行了研究。本文是针对以三维网格模式表示的三维数字产品进行版权保护的, 总结了三维模型水印已有各种算法的特点,在三维数字产品版权保护总体框架下,提出的两个 水印算法分别结合三维数字产品高精度要求和实际应用场合进行分析优化。三维模型数字水印 技术还存在许多需要改进之处,基于水印技术的产品版权保护也同样如此,在对算法优缺点进 行分析的基础上对今后在数字水印与版权保护研究领域方向与重点做了展望。 1 2 三维模型数字水印技术 数字水印是一门包含了计算机图形图像学、密码学、信息学、数字通信甚至还有模式识别 等众多学科的交叉学科。三维模型数字水印技术作为数字水印技术的重要分支,是在最近十几 年中,伴随着网络技术的飞速发展,在网络中数据易于传播和复制的特点下,跟据实际应用的 需要发展起来的。随着计算机技术的发展,越来越多的三维模型产品被制作、发布和使用,这 些3 d 产品的生产者或者版权所有者在虚拟空间中发布或销售产品时不可避免的面临版权保护 及内容真实性、完整性检验的现实问题。但三维模型数字水印的发展相对于已经成熟的,并且 有一定的算法性能评价体系的图像数字水印、音频数字水印和视频数字水印技术而言,还没有 一个完整的评价体系。其中的原因是多方面的,包括三维模型缺乏进行频率分解的自然参数化 方法,嵌入水印的数量,网格同步等问题。对于三维模型的攻击手段由于三维模型的数据特点 也有不同。维度的升高带来了新的挑战。这些都决定了三维数字水印不同于其它水印技术。只 有通过更多算法的提出,比较各自特点,总结共性,才能形成具有通用性的水印嵌入和检测评 价体系。 1 2 1 三维模型数字水印算法分类 目前针对三维几何模型提出的水印算法有很多种。基于不同的分类原则,常见的分类如下: ( 1 ) 按应用领域划分 根据水印系统应用领域的不同,主要分为用于版权保护的强壮水印和用于内容认证的脆弱 水印。其中,用于版权保护的强壮水印更常见。关于强壮性水印的学术研究也比较充分。用来 2 南京航空航天大学硕士学位论文 解决产品的所有权归属问题,这种水印必须能够抵抗各种无意或蓄意的攻击,从而这种水印技 术必须具有很强的抗干扰能力,嵌入的水印信息难以被去除。通常,嵌入到原始模型中的水印 是产品所有者的数字签名、公司标志及一系列产权所有者感兴趣的内容。用于内容认证的脆弱 水印则是用来验证原始模型数据的完整性,如果模型数据被篡改,与模型数据相关联的嵌入其 中的水印信息也随之改变,甚至可能被去除。从而可以验证模型是否被人为改动过,好的算法 可以定位数据被篡改的部位。 ( 2 ) 按嵌入特征集合划分 根据数字水印嵌入的特征集合的不同,分为空域水印和频域水印。空域水印是通过修改3 d 模型的几何信息( 如顶点坐标、多边形面积、表面法线矢量等) 、拓扑信息和其它属性( 如纹理 坐标) 等来嵌入水印。频域水印是首先将3 d 模型进行某种变换( 如离散余弦变换、傅立叶变换、 小波变换等,然后对所得到的频域系数进行修改来嵌入水印。 对二维的水印技术( 这主要包括图像、图形、视频等) ,较为深入的算法都要涉及到通过变 换在频域空间中嵌入水印。而三维模型水印技术由于自身缺少成熟的转换体系和发展相对滞后 的原因,涉及到在变换域中处理水印的情况尚不多见,目前的主要研究还是在空域中进行的。 ( 3 ) 按检测类型划分 根据在水印检测或提取中是否需要原始三维模型参与可分为盲检测算法和非盲检测算法。 有时候称盲检测算法为公有水印算法,而称非盲检测( 明检测) 算法为私有水印算法。这和公 有密钥和私有密钥的概念大相径庭。通常,希望水印算法是盲检测的,这也更符合实际应用要 求。 ( 4 ) 按密钥性质划分 根据密钥性质的不同分为公钥水印和私钥水印。前者是指在嵌入水印前,对水印采用公钥 密码算法加密,后者是指在嵌入水印前,对水印采用对称密码算法加密。 ( 5 ) 按模型种类划分 按三维模型种类分,三维模型水印技术可分为三维网格水印技术,基于n u r b s 的水印技 术,面部运动参数数字水印技术,三维运动数字水印技术和基于体素的数字水印技术等。三维 网格水印技术是现今研究最多的一类三维水印技术。 ( 6 ) 按水印内容划分 按内容划分j 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码,这样一旦添入这类水 印的模型被人篡改,通过对嫌疑模型的水印提取,可以用肉眼直观的分辨出水印的有无,从而 确定产权的归属,但由于数字图像这类数字信息本身具有一定的数据量,这就对算法的水印容 量提出了一定要求。相较之这类水印,无意义水印则只对应于一个序列号,如果解码后的水印 3 基于数字水印技术的三维数字产品版权保护系统研究 序列有若干码元错误,则只能通过统计决策得到的相关系数来确定信号中是否含有水印。 1 2 2 三维模型数字水印国内外研究现状 从1 9 9 4 年以来,国际学术界陆续发表有关数字水印方面的文章。到目前为止,数字水印的 研究对象主要涉及到图像水印、音频水印、视频水印、文本水印和三维模型水印等几个方面。 其中大部分研究集中在图像水印研究上,有关于三维模型数字水印的研究起步较晚。 1 2 2 1 国外研究现状 1 9 9 7 年,日本m m 东京研究实验室的o h b u c h i 等在a c mm u l t i m e d i a 国际会议上发表了一 篇关于3 d 网格数字水印的文章【,被公认为是第一篇在国际上公开发表的关于3 d 网格模型数 字水印技术的文章。随后几年,他又发表了一系列此类的文章,提出了三维网格水印的三角形 相似四元组仃s q ) ,四面体体积比口s p s ) 等基础性的算法【3 6 】【3 7 3 1 3 引。 1 9 9 9 年,德国f r a u n h o f e r 计算机图形研究所的b e n e d e n s 等在o c h h u c h i 等工作的启发下, 提出了两种多边形网格的公有水印【2 】:顶点束( v e r t e xf l o o d a l g o f i t h m ,v f a ) 算法和三角形束 ( t e m p o r a l = f l o o da l g o r i t h m ,t f a ) 算法。同年,i n t e l 公司的y e u n g 等首次提出一种可用于对 象验证的脆弱的网格水印算法【3 1 该算法中嵌入的水印哪怕是对轻微的修改都非常敏感,不但 可以找到被修改的情况,还可以定位修改的位置。b e n e d e n s 提出的强壮水印算法【5 】通过对表面 法相量进行扰动的方法植入水印,该算法的优势在于对网格简化操作具有一定的抵抗性。 2 0 0 0 年,b e n e d e n s 和b u s c h 又提出了一种仿射变换不变的网格水印算法【3 9 】,该算法借鉴 t l 算法,利用四面体作为嵌入基元。同年,w a n g e r 提出一种强壮的水印算法【4 】,该算法利用 了图像水印中将水印加入到像素值较低位的简单水印技术思想,算法能够较好的抵抗各种几何 变换和仿射变换攻击,但对于重建网格等攻击操作算法抵抗性不足。 2 0 0 1 年山梨大学计算机系工作的o h b u c h i 随同m u k a i y a m a 等研究了在网格的变换域内隐秘 的3 d 网格水印算法【叼,该算法是在变换域内进行的。 2 0 0 2 年,o h b u c h i 等又对以上频谱域内的网格水印算法进行了改进和扩展,新的算法不但 提高了水印嵌入的速度,还提高了水印对网格简化和组合攻击的鲁棒性【丌。 2 0 0 3 年k a l i v a s 等提出了一种利用主成份分析法的3 d 盲水印算法【8 】,对各种攻击均有一定 鲁棒性。 , 2 0 0 4 年b o r s 在原有算法基础上进行了改进,提出了一种利用局部约束的3 d 盲水印算法【9 】, 对多数攻击具有鲁棒性。同年,k o h e l 和k o l d c h i 提出了s s a 即奇异谱分析的3 d 水印算法【1 0 1 , 由三维网格各项点坐标经过某种变换建立矩阵,然后对矩阵进行奇异值分解,通过修改奇异值 分解特征值来嵌入水印。该算法优点是可以抵抗各种相似变换和对顶点的随机噪声,缺点是提 取水印需要原始网格信息。 4 南京航空航天大学硕士学位论文 1 2 2 - 2 国内研究现状 国内三维网格数字水印方面具有代表性的成果主要集中在浙江大学c a d & c g 国家重点实 验室,尹康康等在2 0 0 0 年和2 0 0 1 年分别对v r m l 场景中的纹理水印和强壮网格水印算法进行 了研究叫【1 2 1 。在网格水印方面,他们用一个松弛算子构造一个b u t t a b e l s o n 金字塔结构,并在 最终得到的粗糙网格中嵌入水印,水印的提取方法与p r a u n 提出的方法类似。2 0 0 2 年,该实验 室的周听等提出了一种基于平面参数化和小波变换的网格水印算法【1 3 1 。该算法利用边折叠网格 简化及其在这一过程中产生的其他信息,通过平面参数化变换和多分辨率表示是上述方法的理 论基础,将原始3 d 网格转化为平面矩形域上的二维网格,然后采用基于小波变换的方法嵌入 水印。该算法具有较好的透明性和鲁棒性,但需要手工对网格进行划分。 李黎等人提出了一种用于采用细分表面方式定义三维模型的私有水印嵌入算法【1 4 1 。该算法 将初始定义的水印嵌入到经历了傅立叶变换的灰度图中,然后把逆变换得到的图像与原图像相 减得到用于嵌入到三维网格模型中的水印数据。把原始网格模型进行表面细分得到更加精细的 三维网格模型,选择部分顶点坐标中的横坐标构造一个矩阵,然后把水印数据与矩阵同时作傅 立叶变换后相加,再通过逆变换得到嵌入水印后的三维网格模型。该算法对平移、旋转、等比 例变换、添加噪声、裁剪等攻击具有鲁棒性,但对网格简化、顶点重排序等会改变顶点坐标的 操作不具有鲁棒性。本文提出的算法之一就部分参考了她的思想。 2 0 0 5 年,清华大学的张静提出了一种基于几何特征的三维网格数字水印算法【1 5 1 ,该算法把 网格上顶点到网格中心的距离看作是一个一维离散信号序列,然后对其进行d c t 转换,在频域 加入水印信号,再通过逆向d c t 转到空间域,根据新的空域信号的值对顶点坐标进行修改,得 到加入水印之后的网格。该算法实现简单,水印容量大,在简化攻击、噪音攻击、二次水印攻 击和剪切攻击情况下具有良好的鲁棒性。 张朝辉等提出了利用模型局部特征集信息嵌入水印的方法【1 6 1 。其理论假设是网格中分布密 集的区域是模型相对视觉敏感的细节部分,即特征集部位,在这些部位嵌入水印鲁棒性能较好。 嵌入水印的过程是以特征集中顶点的一环邻域作为嵌入单位的,根据水印信息对顶点的坐标进 行调整。实验证明算法的鲁棒性较好。 1 2 3 三维模型数字水印算法的难点和问题 与图像水印算法相比,三维模型算法的研究才刚刚起步。三维模型,特别是网格类型三维 模型数据与以往二维图像类型数据有很大的不同,对应的水印算法也差别很大。 ( 1 ) 三维模型缺乏进行频率分解的自然参数化方法。三维网格数据不同于以往二维平面内 的数据。以二维图像为例,图像的每一个像素在图片上的位置是由平面位置排序唯一确定的, 对于音频流和视频流也可以按照时间轴来排序。而三维网格数据由点、线和面等要素组成,只 5 基于数字水印技术的三维数字产品版权保护系统研究 要保持顶点的连接关系不变,即保持拓扑关系不变。顶点的排序,面的排序并没有固定顺序。 需要有适当的可以反映三维模型数据特征的参数化方法来进行域变换。 ( 2 ) 由于三维模型的特点。导致水印的检测不同以往。包括简化攻击在内的多种攻击方式 可能改变原有模型的拓扑结构。在检测水印前,要对网格进行处理,尽可能恢复到原有的状态 才可以进行下一步检测行为。具体包括网格的重采样和重定位。重定位主要是针对网格的仿射 变换进行的处理。重采样是针对网格的多分辨率操作进行的还原处理。其中的重采样操作很难 控制。很难肯定重采样的位置就是网格简化之前的原有顶点位置包括重新生成的模型拓扑连接, 成为水印检测的瓶颈。 ( 3 ) 网格攻击手段多样化。三维网格的攻击手段要比对图像的攻击手段丰富。除了图像攻 击中常见的加噪以外,三维网格攻击还包括了各种仿射攻击( 平移、旋转、缩放) ,过滤攻击( 平 滑、简化) ,还有模型剪裁、顶点重排序等。 1 2 4 系统攻击分析 验证一个算法性能的关键因素就是分析它面对各种可能存在的攻击下检测出来的能力。面 向版权保护的强壮水印技术是一个重要的热点研究领域,具有一定的难度。截至目前为止,还 : 没有一个算法能够真正经得住一个精明的攻击者的进攻。 在网络上已经可以得到一些能够有效地击垮一些商用水印系统的软件,如s t i r m a r k 和 u n z i g n 。我们进行攻击分析的目的就在于找出现有系统的弱点及其易受攻击的原因,然后加以 改进。否则,即使提出再多的算法也缺少实际应用价值。下面分析了在现实应用中可能出现的 针对三维数字产品的攻击方法。 ( 1 ) 鲁棒性攻击( r o b u s t n e s sa t t a c k s ) 在不损害模型使用价值的前提下减弱、移去或破坏水印。具体而言,针对三维网格模型数 字水印,可能遇到的攻击包括:旋转、平移、缩放一类的仿射变换攻击。这类攻击通过改变模 型的方向、位移、比例使检测无法正确判定水印位置。需要对网格进行重定位操作加以恢复。 ( 2 ) 网格简化攻击 这类攻击是三维网格模型独有的,攻击者通过一定的简化操作算法对网格拓扑进行更改, 使网格降质,达到改变原有数据的效果。更改原有的网格顶点信息,从而破坏水印。如图1 1 ( a 、b ) 。针对这种攻击手段的恢复,要进行网格重采样,即在简化网格的基础上比较目标模型 增加顶点重新建模。 从模型简化过程中可以发现,采用较好的简化算法,( 主要从算法对原始模型的保真程度和 简化计算复杂度上考虑) 即使是简化到原有顶点数的1 1 6 ,对于本身比较大的模型 ( v e n u s - h e a d o b j ”文件有7 m ,包含1 0 0 7 5 9 个顶点,2 0 1 5 1 4 个三角片) 仍然可以较好的保持原 6 南京航空航天大学硕士学位论文 始图质。这说明网格简化攻击的可性行,也给传统的水印检测带来了新的挑战。 ( a ) v e n u sh e a d 原始模型( ”简化到6 2 5 图1 1 网格简化攻击 ( 3 ) 网格平滑攻击 平滑攻击又称为光顺攻击。通过网格平滑算子对网格顶点重新计算更改顶点坐标。 ( 4 ) 顶点重排序 针对三维网格顶点没有固定排列顺序的特点,对顶点进行重新排序,使检测方无法找到水 印嵌入位置。 ( 5 ) 剪裁攻击 这类攻击人为去除模型部分顶点( 见图1 2 ) ,对模型进行破坏。使得水印信息丢失,从而 无法提取出完整水印信息。 图1 2 剪裁攻击 ( 6 ) 改变网格拓扑结构 这种攻击从网格几何拓扑入手。对网格顶点进行重新连接。形成新的多边形网格。 ( 7 ) 噪声攻击 这是所有水印攻击中最为通用的一种。通过在顶点坐标分量上加入随机噪声( 或者是服从 某种分布的噪声) 在对原有网格质量没有明显改变的前提下改变顶点坐标,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论