




已阅读5页,还剩125页未读, 继续免费阅读
(计算机科学与技术专业论文)图形图象中数字水印若干技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学博士学位论文摘要 摘要 伴随着互联网和数字多媒体技术的飞速发展,如何保护多媒体作品的版权 和鉴别其真伪成为国际上研究的热门课题。大量的研究集中在图像、音频和视 频的水印技术上,对于图形的研究则集中在三维模型的水印技术上,而对于数 据量少、变形容忍度小的二维图形则仅有非常有限的一些研究,本论文是关于 二维图形水印技术的算法的研究,另外还对于水印的检测和验证环节进行了一 些关于安全图像检测协议的研究,研究成果包括: ( 1 ) 基于扩张目的闭合多边形曲线数字水印算法 在地形图中,常见的是由线段首尾相接构成的多边形曲线,包括闭合和非 闭合曲线。我们的算法将闭合曲线扩张成一个圆,圆的周长与曲线的长度相同, 即各个线段的长度之和;每个线段的顶点都映射到圆周上的点,然后就将生成 的水印信息嵌入到每个线段对应的圆心角上;嵌入完毕再逆映射获得嵌入水印 后的曲线。对于地形图等曲线图形来说,可以容忍一定量的变形,但是又不能 太大,否则地形图等图形就失去了其使用价值。由于受到圆周长度等于曲线原 始长度的约束,因此可以对于曲线嵌入水印的变形量起到很好的限制作用,不 会产生过大的变形。该算法对于图形几何变换具有很好的鲁棒性,但不适合于 计算机动画等需要抵抗大变形量的应用。 ( 2 ) 基于b 样条参数曲线的数字水印算法 参照图像的水印算法发展思路,从空域水印转到变换域水印是一种有价值 的研究思路。但是图形与图像不同,没有如d c t 、d w t 变换等数学分析研究工 具,图形学中的参数曲线描述法就成为被关注的对象。我们将水印信息嵌入到 曲线的b 样条曲线的控制点上,然后再由控制点得到曲线,就可以获得嵌入水印 的图形。该算法对于几何变换具有鲁棒性,并且由于b 样条具有较好的局部特 性,个别顶点的变化不会对整条曲线造成很大的影响,因而对于水印的嵌入具 有更大的可行性,并可以在一定程度上抵抗顶点攻击。如果配合提取型值点集 合的迭代算法,就可以在顶点攻击中具有较强的鲁棒性了。 ( 3 ) 从待检测图形提取型值点集的算法 现有的各种依赖于顶点的水印嵌入算法一般都可以抵抗平移、旋转、缩放、 i 浙江大学博士学位论文 摘要 映射等几何变换攻击,但是对于顶点攻击则一般都很难有效抵抗,尤其是重新 采样、矢量化之后,因为这些方法太依赖于空域顶点了。考虑到数字水印对于 不可感知性的要求,因此嵌入水印后的顶点位置应该在原始顶点邻域内。通过 图形几何变换的矩阵运算,可以得到顶点的近似位置,如此迭代一定次数,就可 以通过重新矢量化后的顶点逐渐逼近原始顶点,然后就可以计算获得b 样条曲 线的参数点,进而判断是否存在水印。该方法解决了重采样、顶点攻击法的问 题,使得在这样的攻击中,水印也能够被提取出来。 ( 4 ) 基于零知识思想的水印安全检测协议 水印的嵌入和提取是众多研究者关注的焦点,但是从水印攻击方法的研究 中,使我们看到对于水印检测环节中验证协议的攻击也是需要考虑和防范的一 个重要环节。倘若在我们的水印嵌入算法和提取算法都做得很好,但是却因为 最后的水印检测验证环节出现漏洞,则一样无法保护目标物的所有权等利益。 我们提出了一种基于零知识思想的水印安全协议模型,使得水印验证者在验证 某多媒体作品的版权所属权力的过程中,并不能获得关于被验证物( 原始信息) 和水印信息相关的任何其他信息。根据所获得的信息,验证者只能决定是否接 受提供者关于其对于某数字媒体作品的所有权的声明。 关键词:数字水印,矢量图形,零知识,信息隐藏,版权保护 n 浙江大学博士学位论文 a b s t r a c t a b s t r a c t a st h ed e v e l o p m e n to fd i 西t a lm _ u l t i m e d i at e c 龇g y ,i th 鹤e m e r g e dah o t p o i n t0 nr e s e 趾c ht op r o t e c tc o 嘶g h t s0 fd i g i t a lm l l l t i m e d i aw o r ba g 抽1 s t 面a c y a n dt od i s t i n g u i s hb e t _ w e e ng e n u i i l ea n df 西k e i nt l l i sd i s 跚r t a t i o n ,w es t l l d yt h e t e 吐哪l o 舀锶o fd i 舀t a li m a | 驴w a t e 咖a r l 【i n gi nw a t e r m a r kv e r i 蛳n gp r o c e 鹃a i l d 2 dv 伐t o rp o l y g o n a l 寥a p h i c sw a t e m a r k i i 堰 t h em a i nc 0 砒r i b u t i o 璐0 ft h i s d i 8 r t a t i o n 甜e 够f 0 u 矾l ,i 1 1 9 : ( 1 ) c i r c l 争b 嬲e dd i g i t a lw a t e r m a r l 【i n ga l g o r i t l m lf b rc 1 0 s e dp o l y g o n a lc u r v e s t i h ep o l y g o n a lc u e s ( c l e d0 rn o n - c k s e d ) o r e n 印p e a ri nc o n t o u rm a p s , i nw h i c hm 甜l yl i 琢终c o n c a t e n a t et o g e t h e r i no l l ra 1 9 0 r i t h m ,w ee x p a n dt h e 面g i n a ld o s e dc u n r ei n t oac i r c l ea t 血吼k e e p i n gt h ec i r c u m f 打e n c et h es a m e 够t h el e n g t h0 ft h ec u r v e ,w h i c he q u a l st ot h es 眦m a 碍o fa ut h ep o l y 9 0 n a l l i n e s a tt h e 阻m et i m e ,t h o s ev e r t e x e so ft h eh n 鹤o nt h ec 1 姗盯em 印p e do n t o t h ec i r c l e ,i 蹴p i n gt h ea r cl e n 酵hb e t w e e ne a c h 拥,oa d j a c e n tv e r t e x e 8t h e8 a m e t h el e n g 乞ho ft h ec o r r e s p o n d i n gl i n e t h mt h ed i 舀t a lw a t e 珊a u r 渤gd a t aa 盯8 y c a nb e 锄b e d d e di n t ot h e 羽越1 星皿髑c o r r e s p o n 出n gt o re a c i ha r c so nt h ec i r e l e a f t e rt h a t ,t h o s ev e r t e x 笛a u r em 印p e db 犯k w a u r d si n t ot h ew a t e 咖盯k e dc u r v e f 1 0 rc o n t o u rm a p ,8 0 m ed 姚0 r t i o n ( 1 1 0 tt o om u c h ) c 删b yw 栅a r k i n gi s t o l e r a b l e o t h e r l i s ei tw i l lb e c o m eu s e l e s s s i n c et h eh m i t a t i o no fc i r c u m f e r e n c e , w ec 觚c o n t r o lt h e 锄o u n to fd i s t o r t i o nw i t l l j ht o l e r a b l es c o p e t h i sa k o r i t 蛔 i sr o b u s ta g a i n s tf a p h i c a 】g 咖e t r i c 础t r a n s f b h n a t i o n ,w h i l en o t 矗tf b r1 a r g e d i j s t o r t i o n 印p l i c a t i o n ( 2 ) bs p l i n 争b 鹤e dd i g i t a l 、7 饧i t e r m a r k i n ga l g o r i t h mf o rp a r 锄e t e r c u r 、,e 缸t h es i t u a t i o ni i li m a g ew a t e 咖a r l ( i n ga l g o r i t h m ,i ti sw o r t h yt or e a u r c h h a wt oe m b e dw a t e m l a u r k i n gi n t ot r a n s f o 玎nf i e l do fac u r v e 。u n f b r t u n a t e l y ,w e d o n th a :y es u c hm a t h 锄a t i ct h e o r e t i c a lm e t h o d ( 1 i k ed c t d w t ) t ot r a n s f b r m ac u r v e t h e r e f o r e ,w ef o c l l so np 解a m e t e rc u r 、f et h e o r e t i e a im e t h o d ,b yw h i c h v 浙江大学博士学位论文 a b s t r a c t w ec a ne m b e dt h ew a t e m a u r kd a t aa r r a yi n t op a r a m e t e rd a t a0 ft h ec u r 、r e t h e n i ti st r a n 8 f o r m e db a c k w a t d st og e tt h ew a t e 唧a r k e dc u r 她t h i sd l g o r i t h mi s r o b u s ta g a i n s tg e o m e t r i c a lt r a i l s f b 唧,乩s 0s o m ev e r t e x _ a t t a u c l 【i n gm e t h o d i ft h e i t e r a t i v e 甜g o r i t h m ( i i l ( 3 ) ) i sa p p l i e di nt h ew a t e r m a r kd e t e c t i i 培p r o c e s s ,t h i s e m b e d d i n ga 1 9 0 r i t h mc a nr e s i s tv e r t e xa t t a c l 【i n g ( 3 ) t h ei t e r a t i o na 1 9 0 r i t h mt or e t r i e v et h ec u r 、r e t h e r ea r em 锄yw a t e r m a r ke m b e d d i n ga l g d r i t h mi nl i t e r a t t l r e ,w h i c hc a n r e s i s tc o m m o ng e o m e t r i c a l lt r a 瑚f o 咖,s u c h 鹪t r a 璐l a t e ,r o t a t e ,s c a l e ,a n dm a p b u tt h e ya 舱n o tr o b u s ta g a i 璐tv e r t e xa t t a c 虹n gm e t h o d s ,鹤p e c i 蛆l ya f t e rr 争 s 锄p l i n g0 r 静v e c t o r i z i n gt h ec u r v e s i n c et h o s em e t h o d sa r eb 鹪e d0 nc o o r n n a t e so fv e r t e x e so nt h ec u r v e ,t h e yc a j l tr e s i s tv e r t e x 鹤a t t 撕姑n gw h i c l lc h a n g 圈 t h ec o o r d i i l a t e so rt h er e l a t i v ep o s i t i o na m o n gv e r t e x e s i nt h ei t e r a t i o na l l g 令 r i t h m ,w ec a nr e t r i e v et h eo r i 百n a lp a r 锄e t e rp o i n t 8t od e t e c tw a t e 皿a r k i l 培d a t a e v e n 砒e r 净s 锄p l i n go r 净v e c t o r i z i n gt h ec u e t l l i sa 1 9 0 r i t h mm a k e so u r ( :m b e d d i n ga l l g o r i t h mb ea b l et oa g a l i 瑚tr 争s 锄p l i n g0 rr 争v e c t o r i z i n ga t t a c i 【i n g m e t h o b 。8 0t h a 上t h ew a 土e n n a r kd a t ai ss 1 】j v e d ( 4 ) z e r o k n 0 w l e d 聍b a s e ds e c u r ew a t e r m 础v e r i 黟i n gs c h e m e n o mt h ew a t 咖a r ka t t a c km e t h o d s ,w e 曲dt h a tt h em 玛a f ev e r i f 舛n gp r 0 i c e s sc a ni n t r o d u c e 盯e a tr i s kt o0 r i 咖a 1d i g i t a lw o r k s ,e v e nw ed ow e l li nw 扣 t e m a r ke m b e d 出n ga n dr e t r i e 、r i n gp r o c e 鹃髑w ep r o p o s e das e c m es c h e m et o v e r i 匆w a t e r m a r ke ) c 矗t e n c ea n dp r o v et h eo w n e r s b j p0 rc o p p i g h to fam u l t i m e - d i aw d r kb a s e do nz e r o - k n a w l e d g ep r o t o c 0 1 t h ep r o v i n gp r o c e 豁,w h i c hf o l l o w 暑 z e r 乎k n o w l e d g ep r o t o c o l ,s h o m db es u c c e s s f u l i ft h ep r a v e ri st r u e ,o t h e r w i s e ,i t w 0 1 】l db ef a j l u r e w h a t e v e rt h ep r o c e s si ss u c c e s s f u lo r 黼l u r e ,t h ev e r i f l e rc a n n o tg e tn e wk n o w l e d g ec o n c e r i l i n gt h e m l t i m e d i aw o r kt ob ep r o v e d 矗o mt h e w h o l ep r o 、,i n gp r o c e 豁t h u si tk e e p st h em u l t i m e d i aw o r ko rt h eo r i 舀n a l ld i 舀t a l l d a t as a f ed u r i n gt h ew h o l ew a t e 咖a r kv e r i 劬n gp r o c e 鼹w h a tt h ev e r i f i e ro n l y c a nd oi 8t oa c c e p tt h ed e c l a r a t i o n0 fo w n e r s h i po rc o p y r i g h t ,o r r e j e c ti t k e y w o r d s :d i g i t a l lw a t e r m a r k ,v t o r 鲈a p h i c ,z e r 乎k n a w l e d g e ,i n f o r m a t i o n h j d i n g ,c o p y r i g h tp r o t e c t i o n 浙江大学博士学位论文 图目录 图目录 图1 1 一般水印系统图1 0 图1 2 两种水印系统模型1 1 图1 3 同一条曲线可以有不同的顶点集合1 9 图2 1 一个示例s v g 图形3 1 图3 1 从闭合多边形曲线到扩张圆的转换3 6 图3 2 三种常用概率密度函数及其分布函数图像4 6 图3 3 原始地形图5 0 图3 4 嵌入水印前后地形图对比5 l 图3 5 嵌入水印后的图形经过几何变换和裁剪后的结果5 2 图3 6 闭合曲线圆心角分布情况实验样本图5 5 图3 7 非闭合曲线圆心角分布情况实验样本图5 6 图3 8 圆心角分布情况示例5 7 图3 9r a y l e i g h 检测器检测结果5 9 图3 1 0g 制豳检测器检测结果6 0 图3 1 1 剪裁量与检测结果关系图6 l 图4 1 曲线上点p 处的曲率估算示意图6 9 图4 2 原始图形与采样点7 3 图4 3 型值点与控制点7 4 图4 4 嵌入水印后的曲线7 5 图4 5 提取水印对比7 6 图4 6 平移变换结果、7 6 图4 7 纵横等比例缩放变换结果7 7 图4 8 纵横不等比例缩放变换结果7 8 浙江大学博士学位论文 图目录 图4 9 绕坐标原点逆时针旋转变换结果7 9 图4 1 0 原始图形裁剪后结果7 9 图4 1 1 关于直线映射的结果8 0 图5 1 扩展线段点集示意图8 9 图5 2 迭代过程示例图9 0 图5 3 迭代过程中检测水印的情况9 1 图6 1 水印检测模型流程示意图9 8 图6 2 基于零知识验证的水印检测过程1 0 2 浙江大学博士学位论文表目录 表目录 表3 1 非盲水印检测示例结果5 3 表3 2 概率密度函数示例对比表5 8 表3 3 几种几何变换攻击的检测结果6 1 表4 1 几何变换攻击后的检测结果7 7 浙江大学研究生学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发 表或撰写过的研究成果,也不包含为获得逝鎏盘堂或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意。 学位论文作者签名:r 习很生 签字日期: 砒年夕月,日 学位论文版权使用授权书 本学位论文作者完全了解逝至三盘堂有权保留并向国家有关部门或机 构送交本论文的复印件和磁盘,允许论文被查阅和借阅。本人授权逝姿盘堂 可以将学位论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影 印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:同旭导师签名:谚 签字日期:田脾7 月i ;日签字日期:加1 7 矿年了月日 浙江大学博士学位论文 致谢 致谢 在即将完成研究生阶段学习之际,我首先要深深感谢我的导师潘雪增教授 和平玲娣教授,感谢他这些年在学习上给我的教导与帮助,在生活上给我的关 怀与照顾,以及在论文撰写和修改过程中所花费的大量时间和精力。敏锐的洞 察力、严谨求是的态度、旺盛的工作热情和对学生的细心关怀给我留下了极为 深刻的印象,也是我学习的榜样,我相信这些将使我在今后的生活和工作中终 生受益。如果说我的研究论文能够对相关领域有抛砖引玉作用的话,也归功于 导师的精心指导和努力创造的良好学术环境。 在学术研究中不可缺少的是学术交流,在交流中产生的学术观点的碰撞, 往往是产生创新思想的源泉,所以我在此还要感谢所有与我热烈讨论相关问题 并给予我极大启迪的各位同学和老师。在我对于数字水印还知之甚少的时候, 潘知庚教授向我推荐了李黎博士。与李黎博士的讨论使我快速对该领域的研究 情况有了一定深度的了解,她毫无保留的介绍了她对于该领域研究的一些观点 和看法,给我很大的启发,对于我确定研究方向起到了积极的作用。在此对于 潘知庚教授和李黎博士表示感谢! 另外还要感谢梁荣华博士,正是通过他我认 识的潘知庚教授,同时也多次一起讨论问题,虽然他研究的人脸表情方面与我 的数字水印并无直接关联,但是从图形图像处理角度出发来观察,却是有相通 的。正是他提醒了我关于零知识理论应用在数字水印领域的研究思路,在此表 示感谢。 做为一名在职攻读博士学位的研究生,在保证工作完成的同时还要进行研 究工作论文是十分辛苦的。但是我出色地完成了各项教学任务,没有因工作而 严重影响到学位论文的研究,这是与杭州电子科技大学计算机学院网络工程教 研室的各位同事多年来的关心和帮助分不开的。因此要感谢董云耀、任或、梁 红兵、赵伟华、张红娟等老师。特别要感谢任或教授的帮助,与他一起合作的研 究项目和多次的讨论中使我对于嵌入式系统有了深入的认识,任或教授不仅有 着扎实的理论基础,还有着丰富的工程实践经验,使我获益非浅,为我后续的数 字水印在嵌入式系统中的应用方面的研究打下了很好的基础。还要感谢计算机 学院实验中心的张梅老师在我的研究工作中所给予的支持,使我可以快速方便 地查阅和检索各种文献资源。 浙江大学博士学位论文 致谢 还要感谢各位在浙江大学计算机学院研究生办公室辛勤工作的老师,他们 从事着十分繁杂枯燥的日常管理工作,迎来送往一批又批研究生,为我们完 成学位论文创造了有利的条件,在此对段剑平、吴海梅、陈丽、贺蓓等老师表示 忠心的感谢。对于其他辛勤工作,为莘莘学子营造良好学习条件和氛围的老师、 职员们在此也一并感谢! 我要感谢我的亲人们对我的关心、支持和鼓励,我所取得的每一点成绩都 凝结着他们的爱,正是他们地关注中和信任中,才使我得以完成学业,我永远感 激他们。由于长年在外工作求学,没有时间陪在亲人的身边,对此我感到深深 地愧疚,希望这篇论文能够成为我对亲人的一点点回报。 回首多年来漫长的求学之路,我深深体会到科学研究道路的艰辛,在学习 和研究工作中的点点滴滴都是我宝贵的财富,许多人给予了我热心的帮助和学 术上的启迪,我从心里感激他们,感谢所有关心,帮助和支持过我的人! 谨以此文献给所有爱我和我爱的人! i i 周旭 2 0 0 8 年4 月于杭州 浙江大学博士学位论文 第一章引言 1 1背景 第一章引言 水印技术在防伪领域有着广泛而悠久的应用,例如各个国家的流通纸币都 带有防伪的水印,这常常是国家的元首的头像等,这样的水印具有两个特性,也 是与我们在本论文中要讨论的数字水印相一致的特性:第一,水印在正常使用 过程中是不可感知的,只有通过特殊方式观察( 例如对于纸币需要对着光查看) 才能感知到水印;第二,水印是隐藏在被保护的对象中,并含有与之相关的信 息( 例如纸币中携带的水印证实纸币的真伪等) 。在本论文中要讨论的是数字水 印技术,该技术是用于数字多媒体信息等的版权保护、防伪等应用领域的。但 是,它也具有与上述传统水印技术相同的特性,即水印的不可知性和信息隐藏 功能。 水印技术与信息隐藏及隐秘术有密切的关系,这几个领域互相渗透、相互 借鉴许多技术方法,但是并不能认为它们是等同的。“信息隐藏的涵盖范围较 大,它不仅仅包括将信息嵌入在载体中,还包括将信息保密存放、使之不为他人 感知等方面的问题。隐秘术一一词起源于希腊词汇,表述的是一种秘密通信技 术。有关于隐秘术起源的一个故事可以用来说明它与“水印技术”的联系与差 别1 1 1 。故事中有一个奴隶主为了将一则秘密消息传递出去,他将奴隶的头发剃 光,然后把字刺在奴隶的头皮上,等奴隶的头发又重新长起来的时候,头发就把 消息遮盖起来了;等奴隶到达目的地的时候,对方重新将奴隶的头发剃光,就可 以看到要传递的消息了。故事中消息本身与奴隶是没有关系的,消息才是“隐 秘术”重点关注的所在;而如果该消息是为了表明这个奴隶是属于某个奴隶主 所有的时候,消息就成为奴隶所有权的证明,此时奴隶是重要的,而消息是次要 的证明信息,于是这个消息就成为我们所说的“水印一了。因此,水印技术与其 他两种技术的差别关键在于其目的是为了保护信息的载体的版权、所属权、真 实性等,水印的载体是重要的关注点,而其采用的方法则可能会借鉴其他两个 领域的成熟的、有价值的、行之有效的一些技术。 数字水印技术是随着数字多媒体技术的发展和大量的数字多媒体作品的出 现,以及互联网的高速发展而衍生出的一个应用技术领域。数字信息具有易于 浙江大学博士学位论文 第一章引言 复制、传播、高保真等特性,使得它极其容易被盗版者复制、传播来牟利,严重 侵害作品的创作者、所有者和生产者的利益;而互联网的发展,使人们获得盗版 数字产品更加方便快捷了,足不出户就可以从网络上获取很多数字信息,包括 图片、软件、音像作品等,盗版的传播和散发变得非常容易,而要发现、追踪、 截获或者制止这样的盗版行为,则十分困难,并且要取得可以做为法庭采信的 证据也是非常困难的。 另外,对于多媒体信息的伪造和篡改也是一个严重的问题。照片或者录像 是记录事情发生时刻瞬间情况或者过程的重要证据,随着数码相机、摄像机等 的出现,数码照片、视频等成为新的记录信息的载体,但是与传统的照片和录 像不同的是,对于这些数字信息可以利用先进的计算机图形图像处理技术进行 处理,达到出神入化、以假乱真的效果。对于这种技术的滥用,就是对照片、视 频信息进行篡改、伪造的问题也随之出现了,例如新闻照片的伪造等,它严重 损害了新闻的真实性,如果用于呈给法庭做证据,则可能导致错误的结论,会给 社会带来严重的危害。因此,保护数字多媒体作品的版权问题和鉴别其真伪的 问题成为十分迫切和重要的问题。数字水印就是被提出用于尝试从技术角度实 现对数字多媒体信息进行版权保护、防伪等目的的新兴技术领域f 2 3 ,4 j 数字水印技术涉及多学科领域的交叉,数学、密码学、信息论、概率论、计 算复杂度理论和计算机网络以及其它计算机应用技术等领域内已有的理论和技 术都可以借鉴和使用,而信息加密和信息隐藏是与数字水印技术产生和发展关 系最密切的两个领域。 1 2数字水印技术 1 2 1 信息加密技术 传统的加密算法一般是把一段有意义的数据流( 称为明文) 转换成看起来 没有意义的数据( 称为密文) ,加密算法的研究历史悠久。算法众多,现在广泛 使用的包括对称密码、公钥密码和流密码等,如美国的d e s ( d a t ae n c 聊t i o n s t a i l d a r d 一一数据加密标准) 就是对称加密算法,即加密和解密的密钥相 同;r s a ( 以三个发明者的首位字母命名) 是公钥密码,是非对称加密算法,即 加密和解密的密钥是不同的。将明文数据加密成密文数据之后,在网络传递过 程中,即使非法拦截者获得了密文,他也无法从中获得信息,从而达到保密的目 的。虽然,我们可以把多媒体数据作为文本数据流一样看待,使用传统的加密 2 浙江大学博士学位论文第一章引言 算法进行加密;但是,多媒体数据流具有的实时性与文本数据的静态性有很大 不同。因此,目前的传统加密方法很难满足多媒体应用中的实时性等要求。新 型的多媒体应用需要新的数据加密技术。 近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数 据1 5 ,6 7 ,8 9 ,1 0 1 近年来人们逐步认识到加密技术对多媒体内容的保护和完整性 认证具有一定的局限性:加密方法只能用于通信传输和存储,密文数据因其不 可理解性不利于多媒体信息的传播,如网络电视等就无法实现了;其次,多媒体 信息经过加密后容易成为攻击者的目标,并有被破解的可能,而一旦被破解后 其内容完全失去了保护,版权所有者就失去了对盗版的任何控制权;另外,密码 学中的完整性认证是通过数字签名方式实现的,它并不是直接嵌到多媒体信息 之中,篡改者、伪造者、仿冒者也可以加上自己的数字签名 1 2 2 信息隐藏技术 就在我撰写论文的过程中,偶然间读到了这样一则有趣的新闻。 浙江永康市古山镇新楼村陈振虎老宅里发现了一幅神秘的壁画,该神秘的 壁画在陈振虎家的一幢百年古宅的白墙上,乍一看,白墙上什么也没有,可当 屋主人往墙上泼一桶井水后,一幅完整的西湖全景图就显现了出来。在这 张西湖全景图中,雷峰塔、断桥、湖心亭、净慈寺等西湖各个主要景点都没 落下。而且,图中当时的农耕劳作、西湖建筑的内景也画得栩栩如生,展现了当 时西湖全景及繁华的景象。原先,大家都不知道白墙上有这么一幅画,是陈振虎 的曾孙女无意当中用水泼了那堵矮墙才发现这幅画的。据推算,应该是他曾祖 父画的,距今已经有一百多年历史。陈振虎告诉记者,小时候他听父亲说,这幅 长约八米的壁画是他的曾祖父画的。绘画前,曾祖父还专门到杭州游览了。西 湖十景。然后,曾祖父把记忆当中的。西湖十景临摹在一块白布上带回家中。 根据白布上的。西湖十景,曾祖父就绘下了这幅壁画。神秘壁画引起央视关注, 一个月前,中央电视台十套走近科学栏目的记者也慕名来到了新楼村,对这 幅神秘的壁画进行了拍摄,还专门取了一小块壁画上的泥灰,带到北京请有关 专家鉴定。经历了一百多年,这幅壁画为何还能重现,是否与主人在绘画时使用 了特殊材料有关? 而这是不是就是中国传说中那种泼水才能出现的稀世神秘古 画呢? 如今,常有外地游客来到新楼村探访。 虽然我错过了这期名为迷画的央视走近科学节目( 2 0 0 6 年9 月1 2 日) 3 浙江大学博士学位论文 第一章引言 而没有看到全部关于该壁画的解说,并不知道是前人有意如此还是因为某种原 因而自然形成,但是从描述看,可以做为信息隐藏( i 血r m a t i o nh i d i n g ) 的例 子。信息隐藏的例子层出不穷,从中国古代的藏头诗到中世纪欧洲的栅格系统, 从古希腊的蜡板藏书到德国间谍的密写术等这些都是典型的例子1 1 1 】。多媒体技 术的广泛应用,为信息隐藏技术的发展提供了更加崭新的应用领域。 1 9 9 6 年5 月3 0 日一6 月1 日,在英国剑桥大学牛顿研究所召开了第一届国际 信息隐藏学术研讨会,标志着一门新兴的交叉学科一一信息隐藏学的正式 诞生。一些信息安全、密码学和信息处理领域的国际会议也都有关于信息隐 藏技术的专题和论文,一些著名的杂志,如i e e e 会报、s p i e 等都出版了有关 信息隐藏技术的专题。1 9 9 9 年1 2 月k a t z e n b e i 鹄e r 和p e t i t c o l a s 等出版了该领域的 第一本专业论著“i n f o r m a t i o nh i d i n gt e c h n i q u ef o rs t e g a d l o g r a p h ya n dd i 百t a l l w a t e h n a r k i n g 。信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得 到广泛的研究与应用。 信息隐藏技术不同于传统的密码学( c r y p t o l o 盯) 技术1 1 2 1 3 ,1 4 l 。密码技术主 要研究将机密信息进行特殊的编码,形成不可识别的编码形式( 密文) 进行传 递;信息隐藏主要研究如何将机密信息秘密隐藏于公开的信息之中,然后通过 公开信息的传输来传递机密信息。在传统的加密通信中,监听者或拦截者即使 拦截获得了密文,并对其进行破译,或将密文进行破坏、篡改后再发送,从而导 致接收方不能正常接收信息,这也是影响机密信息安全的;但对信息隐藏而言, 监测者或拦截者难以从公开信息中判断机密信息是否存在或确信已经截获了机 密信息,从而保证机密信息的安全。信息隐藏技术由于其具有的特点和优势,已 成为当今多媒体信息安全研究方向的一个研究热点。 待隐藏的信息可以是版权信息或其他秘密数据,例如一个标识i d 号,称为 秘密信息;公开信息是秘密信息的载体,故称为载体信息( h o s tm e 蹄a g e ) ,如视 频、音频片段等。信息隐藏过程一般由密钥( k e y ) 来控制,通过各种嵌入算法, 将秘密信息隐藏到公开信息中;而复合信息( 加入隐藏信息之后的公开信息) 则 通过信道传递,最后检测器利用密钥从隐蔽载体中恢复检测出秘密信息。 信息隐藏技术主要由两部分组成:信息嵌入算法和复合信息提取检测器算 法( d e t e c t o r ) 。信息嵌入算法是利实现秘密信息的隐藏,为了安全,会引入加密 技术,先对要嵌入的秘密信息加密,然后在嵌入载体之中;隐蔽信息提取检测 算法是从隐蔽载体中检测恢复秘密信息,对于信息隐藏来说,并不总是需要提 4 浙江大学博士学位论文 第一章引言 取原始隐藏信息的。在密钥未知的前提下,第三者很难从复合信息中得到或删 除、甚至发现秘密信息的存在。信息隐藏技术具有透明性、强壮性、高效性和安 全性等基本特性 信息加密与信息隐藏是从不同的角度提出的信息安全技术,将信息加密与 信息隐藏有机结合,就可进一步提高信息的安全性。此外,需要注意的是,解决 信息安全问题,仅仅依赖于技术和算法( 如加密芯片、安全协议等) 等技术手段 是不够的,还有赖于第三方认证中心、法制手段、道德观念和保密措施的完善, 这是一个全方位的问题,是一个系统工程。 信息隐藏的一个重要应用就是数字水印,用于对多媒体内容进行版权保 护。1 9 9 4 年的i c i p 会议上,、hs d 驷d e l 发表了题为。ad i g i t 8 lw a t e r m a r k 一的 论文,被认为是第一篇在主要会议上发表的关于数字水印的文章【1 5 】。许多专家 学者积极投入相关领域的研究,为该领域奠定了发展的基础,带动该方向研究 和应用的迅速兴起。 正如前面背景中所讲述的那个故事所描述的情形,当我们把隐藏在载体中 传递的信息与载体本身的版权、真伪信息关联起来的时候,这种信息隐藏就演 变为我们要研究的数字水印技术了。随着版权和防伪问题的日益突出,数字水 印技术就成为与信息隐藏技术关系密切,但又独立发展的一个分支领域了。 1 3 数字水印技术研究意义 由于多媒体信息很容易被盗版者非法复制、分发和传播,采用密码学的方 法并不能完全解决这些问题,因为加密后的内容虽然安全了,但是,被加密内容 却失去了其可使用性。例如,一幅图象,加密后就无法再用图象显示软件查看 了如何能够在保证可使用性的前提下,对其进行版权保护就成为新的安全需 求。针对知识产权鉴证和版权保护的需求,9 0 年代中期有学者提出了数字水印 技术 1 5 】,通过在原始数据中嵌入秘密信息一一水印( w a l t e r m a r k ) 来证实该数据 的所有权。被嵌入的水印可以是一段文字、标识、序列号等可以用于唯一标识所 有权人的信息。水印通常是不可见或不可察,它与原始数据( 如图像、音频、视 频数据) 紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些 不破坏源数据使用价值或商用价值的操作而保存下来( 有可能是部分的保存) 要说明的是,现在许多电视台、新闻网站、网络论坛等为了保护其图片、视频资 料的版权,采用的是可见的水印,即将自己的标识直接添加在图片、视频中,如 5 浙江大学博士学位论文第一章引言 网站的地址、公司的名字、电视台的频道缩写等,这其实都是属于空域水印,只 是其水印嵌入强度高,变为了可见水印。实际上,这种水印虽然直观性好,容易 检测水印( 肉眼即可识别) ,但是,容易通过图象处理等方法去除,因此,不属 于我们要讨论的范围。数字水印技术最初的目的是保护静止图像和视频;而现 在正广泛的被应用到其他数字媒体,如三维模型、网络流媒体、电子地图等。 数字水印是实现版权保护的有效办法,c o x 等研究者相继发表了一系列的 论文【1 6 l7 1 8 ,1 9 ,2 0 ,2 1 1 ,其他许多研究机构、大学里的学者、研究人员也都参与到 这个领域的研究之中。研究信息隐藏在数字水印方面的应用,如今已成为多媒 体信息安全研究领域的一个热点,是信息隐藏技术研究领域的一个重要分支, 它有若干应用方向: 版权保护版权保护是数字水印的一个主要应用方向。数字作品的所有者 产生一个具有特定意义的标记( 水印) ,利用一定的嵌入方法,将标识嵌入 原始数据( 图象、声音、视频、文档、软件等) ,然后公开发布他的水印版 本作品。当该作品被盗版或出现版权纠纷时,所有者即可利用水印提取、 检测、验证等方法,使嵌入的水印成为鉴定、起诉非法侵权的证据,从而 保护所有者的权益。 来源追踪利用隐藏的水印信息可以确认信息的来源,依靠的是称为指纹 的一种水印信息。为避免未经授权的拷贝制作和发行,出品人可以将不同 用户的i d 或序列号作为不同的水印( 指纹) 嵌入作品的合法拷贝中,由于 这种信息是每个作品都不相同的,因而称为加指纹( f i n g e r p r i n t ) 。如果发现 出现了未经授权的拷贝,就可以根据此拷贝所恢复出的指纹水印来确定它 的来源( t r a c 争a n d - t r a c k ) 。这种信息有可能成为法律认可的证据。 标注信息每个作品可能具有很多不同的属性信息,如作品的标题、创作 者、时问、地点等内容,这些信息如果独立在作品之外单独存放,则容易 与作品失去联系而丢失,可以水印形式嵌入该作品中,这种隐式注释不需 要额外的带宽,且不易丢失。 使用控制d v d 防拷贝系统是使用控制的一个典型的应用例子,即将数 字水印信息加入d v d 数据中,并在d v d 机器中增加验证模块,使d v d 播 放机之前可以事先检测d v d 数据中的水印信息来判断其合法性和可拷贝 6 浙江大学博士学位论文第一章引言 性,从而保护制造商的商业利益。还可以通过计算使用次数和复制次数进 行控制,防止用户无限制的复制使用 防篡改和伪造由于多媒体数据处理技术的发展,篡改、伪造变得越来越 逼真,难以辨别真伪,导致了关于图象取证的应用需求。当数字声象作品 被用于法庭、医学、新闻及商业时,必须确定它们的内容是否被修改、伪 造或特殊处理过。通常可将原始图像分成多个区域块,在每个块加入不同 的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整 性这类水印比较特殊,它不要求攻击下的鲁棒性,相反,它必须是脆弱 的( f a 西l e ) ,稳健性要求最低,并且检测水印信号时,不需要原始数据。其 中,对于图象数据的修改检测的研究也称为图象认证。 票据防伪该防伪与上面的防伪不同,它是用于打印输出后的票据防伪。 随着高精度彩色打印机的发展,货币、支票等票据的伪造变得更加容易。 麻省理工学院多媒体实验室受美国财政部委托,已经开始研究在彩色打印 机、复印机输出的每幅图象中加入唯一的、不可见的数字水印。 许多世界知名公司如i b m 、n e c 、s o n y 、p h i l i p s 等,都在加速数字水印 技术的研制和完善,以期该技术能够投入应用阶段。但是,如果期望能够达到象 数字签名一样真正实用,并且成为法庭所认可的证据,则还有相当长的路要走。 1 4 数字水印技术特点 数字水印技术与加密技术是不同的,数字水印技术不是为了替代加密技术 而产生的。水印本身无法阻止盗版活动的发生,它可以起到的作用是让我们能 够有依据判别对象是否受到保护、监视被保护数据的传播、真伪鉴别、防止非 法拷贝、解决版权纠纷并为法庭提供证据等。当与第三方硬件水印检测器协同 工作的时候,数字水印技术就可以阻止盗版和非法使用,这样的嵌入式系统是 将水印技术转化为实际产品的切实可行的途径通过采
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数独理论知识与技能培训课件
- 2024年国家公务员招聘考试行测逻辑推理专项训练题库及答案
- 数控铣床保养知识培训课件
- 喀布尔机场介绍
- 焦煤煤业题库及答案
- 铝模板安装施工方案
- 穿线管施工方案
- 检验技术题库及答案
- 济宁学院入学教育考试试题及答案
- 厂服设计沟通艺术
- 教堂定期活动方案
- 记录管理规程培训
- 2025-2030中国印刷行业市场深度调研及发展趋势前景与面临的问题对策研究报告
- 福建省2025年中考物理真题及答案
- 2025-2030年中国机场酒店行业市场深度调研及竞争格局与投资研究报告
- 马工程《教育学原理》核心框架解析
- 2025年湖北省高考物理试卷真题(含答案解析)
- 中国美术学院非教学岗位招聘笔试真题2024
- 化工中控操作管理制度
- 2024年秋季云南高中学业水平合格考历史试卷真题(含答案详解)
- T/SXCAS 015-2023全固废低碳胶凝材料应用技术标准
评论
0/150
提交评论