已阅读5页,还剩68页未读, 继续免费阅读
(计算机应用技术专业论文)基于contourlet变换的数字水印优化嵌入算法与性能分析.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕十论文 基于c o n t o u r l c t 变换的数7 水印优化嵌入算法0 性能分析 摘要 伴随互联网和多媒体技术的迅猛发展,数字产品安全性已成为信息社会备受关注的 课题。数字水印技术作为信息隐藏技术的分支,在版权保护和完整性认证方面具有重要 作用。本文系统综述了数字水印技术国内外研究现状,详细介绍了数字水印基本框架、 系统模型等关键概念,从c o n t o u r l e t 变换的基础理论出发,探索了c o n t o u r l e t 域的稳健 性水印和可擦除水印的嵌入、检测技术与研究方案。通过结合相关理论与大量实验,分 析了水印算法的性能。 本文的主要创新点包括: 首先,基于定性定量转化的云模型理论,提出了一种基于云模型理论的c o n t o u r l e t 域数字水印算法。算法创新之处是将云发生算法与云相似度度量算法推广到水印的生成 与检测之中。算法中通过将生成一系列云滴的集合作为待嵌入的云水印信息,利用云随 机性和模糊性的特点,提高了水印嵌入算法的鲁棒性。对于提取得到的云水印信息的检 测问题归结为云的相似度度量问题,提出了一种新颖的基于云期望曲线度量的统计检测 方法。实验证明,基于云模型的数字水印具有良好的不可感知性,并且能够有效抵抗包 括j p e g 压缩、滤波、噪声、剪切等水印攻击。 第二,提出一种面向数字作品的版权通告与版权保护的c o n t o u r l e t 域双重水印技术 方案。该方案包括可擦除的半透明可见水印的版权通告与稳健性不可见水印的版权保护 双重功能。可见水印算法是通过将可见水印与宿主图像融合,基于用于稀疏信号采样和 重构的压缩感知理论,在宿主图像c o n t o u r l e t 变换近似子带中实现对隐藏子图测量值的 嵌入。实验结果证明该算法能以较高质量恢复隐藏子图,并且具备高度的安全性。不可 见水印算法是通过改进用于小波域图像编码的人类视觉系统模型,在宿主图像 c o n t o u r l e t 变换带通子带中实现对伪随机序列水印信息的嵌入。通过对c o n t o u r l e t 子带 系数统计特性分析,设计相关检测器。实验结果证明了该算法具有良好的鲁棒性和不可 感知性。 关键词:数字水印,c o n t o u r l e t 变换,云模型,压缩感知,人类视觉系统,双重水印 a b s t r a c t a tp r e s e n t ,w i t ht h er a p i dd e v e l o p m e n to fi n t e m e ta n dm u l t i m e d i at e c h n o l o g i e s ,t h e s e c u r i t yo fd i g i t a lp r o d u c t sh a sb e c o m et h ei s s u e so fp a r t i c u l a rc o n c e r n a sa b r a n c ho ft h e i n f o r m a t i o nh i d i n g ,d i g i t a lw a t e r m a r k i n gp l a y sa ni m p o r t a n tr o l ei nc o p y r i g h tp r o t e c t i o na n d i n t e g r a l i t ya u t h e n t i c a t i o n i nt h i sd i s s e r t a t i o n ,a no v e r v i e wo fd i g i t a lw a t e r m a r k i n gt e c h n o l o g y r e s e a r c hs i t u a t i o nw a ss u m m a r i z e df i r s t l y , a n dt h eb a s i cf r a m e w o r ka n ds y s t e mm o d e lo f d i g i t a lw a t e r m a r k i n gw e r ed e s c r i b e di nd e t a i l ,a n dt h e no n t h eb a s i so fc o n t o u r l e tt r a n s f o r m t h e o r y , e m b e d d i n g a n d d e t e c t i n ga l g o r i t h m o fe r a s a b l e w a t e r m a r k i n g a n dr o b u s t w a t e r m a r k i n gw e r ee x p l o r e d f i n a l l y , a l g o r i t h mp e r f o r m a n c e h a sb e e np r o v e db ye x p e r i m e n t t h ep r i m a r yc o n t r i b u t i o n so ft h i sd i s s e r t a t i o nc o n t a i nt h ef o l l o w i n gp o i n t s : ar o b u s tw a t e r m a r k i n ga l g o r i t h mi nc o n t o u r l e td o m a i nb a s e do nc l o u dm o d e l w a s p r o p o s e db yr e s e a r c h i n go n t h et h e o r y , w h i c hw a su s e df o ra nu n c e r t a i n t yt r a n s f o r m i n g b e t w e e naq u a l i t a t i v ec o n c e p ta n di t sn u m e r i c a lr e p r e s e n t a t i o n n o r m a lc l o u dg e n e r a t o r a l g o r i t h ma n ds i m i l a rc l o u dm e a s u r e m e n ta l g o r i t h mw e r et ob ee x t e n d e dt ow a t e r m a r k i n g g e n e r a t i o na n dd e t e c t i o n a n das e r i e so fc l o u dd r o p l e tc o l l e c t i o nw e r es e e na se m b e d d e d w a t e r m a r k ,t h er o b u s t n e s so fw a t e r m a r k i n ga l g o r i t h mw a sf u r t h e ri m p r o v e db yr a n d o m n e s s a n df u z z i n e s so fc l o u dw a t e r m a r k b a s eo nc l o u de x p e c t a t i o nc u r v e ,an o v e ls i m i l a rc l o u d m e a s u r e m e n ta l g o r i t h mw a sb r o u g h tf o r w a r d e x p e r i m e n t a l r e s u l t sd e m o n s t r a t et h a tt h e p r o p o s e da l g o r i t h mw a si n v i s i b l ea n da b l et oe f f e c t i v e l yr e s i s ta t t a c k ss u c h a sj p e g , f i l t e r i n g , n o i s e ,c r o p p i n ga n ds oo n an o v e ld u a lw a t e r m a r k i n ga l g o r i t h mi nc o n t o u r l e td o m a i nw a sp r o p o s e da c c o r d i n gt o p r a c t i c a la p p l i c a t i o n s i ti m p l e m e n t sb o t hc o p y r i g h tp r o t e c t i o na n dc o p y r i g h tn o t i f i c a t i o nb y i n v i s i b l er o b u s tw a t e r m a r ka n dv i s i b l er e m o v a b l ew a t e r m a r k t h i sd i s s e r t a t i o ns u r v e y e d c o m p r e s s e ds e n s i n gt h e o r y , w h i c hi su s e df o rs p a r s es i g n a la c q u i s i t i o na n dr e c o n s t r u c t i o n ,a n d i tw a sa d p l i e dt ot h ed e s i g no fav i s i b l et r a n s l u c e n tw a t e r m a r ka l g o r i t h m i nt h i sa l g o r i t h m , m e a s u r e m e u tv e c t o rw a se m b e d d e di n t oc o n t o u r l e ta p p r o x i m a t i o n a n dt h ee x p e r i m e n t a l r e s u l t ss h o wt h a tt h ea l g o r i t h mn o to n l yc a nr e c o n s t r u c ts u b i m a g ew i t hh i g hq u a l i t yb u ta l s o p r o v i d e ds e c u r i t ya s s u r a n c e s i n o r d e rt o e x p l o i te m b e d d i n ga l g o r i t h m o fm a s k i n g c h a r a c t e r i s t i c s ,h v sm o d e lw a si m p r o v e d i nc o n t o u r l e td o m a i n a n dp s e u d o - r a n d o m s e q u e n c ew a t e r m a r kw a se m b e d d e di n t oc o n t o u r l e ts u b b a n d s b ys t a t i s t i c a lp r o p e r t i e so f s u b b a n dc o e f f i c i e n ta n a l y s i s ,c o r r e l a t i o nd e t e c t i o nm e t h o dw a sd e v e l o p e d f i n a l l y , t h e e x p e r i m e n t a l r e s u l t sd e m o n s t r a t et h a tt h ea l g o r i t h ma c h i e v et h ee x c e l l e n tc o m p r o m i s e 硕十论文基于c o n t o u r l c t 变换的数7 水印优化嵌入算法0 性能分析 b e t w e e nr o b u s t n e s sa n di n v i s i b i l i t y k e y w o r d s - d i g i t a lw a t e r m a r k i n g ,c o n t o u r l e tt r a n s f o r m ,c l o u dm o d e l ,c o m p r e s s i v es e n s i n g , h u m a nv i s u a ls y s t e m ,d u a l - w a t e r m a r k i n g i i i 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名:二峨 。尸 年6 月知日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名:邀昱 。,年6 月勘日 硕士论文 基于c o n t o u r l e t 变换的数字水印优化嵌入算法与性能分析 l 绪论 1 1 引言 近年来,伴随互联网、通信和多媒体的迅猛发展,信息处理技术正由传统方式向数 字化过度,通过各类终端获取多媒体数据变得日益普遍。数字媒体信息的使用和分布逐 年呈爆炸性增长,用户能够快捷地获取数字信息和在线服务,发布作品,共享资源等, 基于有线和无线网络的数字媒体内容应用,为信息时代翻开新的篇章。各种数据和信息 的数字化为多媒体的存取和传播提供了前所未有的便利,极大地提高了信息表达的准确 性和实效性,但随之而来的问题同样显而易见。 数字产品作为科学发展的最新成果,存在传统版权保护制度不能对其进行有效保护 的特点。首先是拷贝代价低廉。数字作品的特性决定了其能够以简单的操作被精确拷贝。 其次是篡改方便。数字产品编辑的高自由度模糊了合理使用和侵权使用之间的界限。此 外,原作品和复制品存在高度相似性,使得因缺乏充分证据或证据的脆弱性而对司法鉴 定带来了极大困难。因此,侵权取证以及对数字化信息实施有效保护和信息安全手段尤 为重型,特别是在信息技术迅速发展的今天,数字媒体内容的安全已成为了数字化瓶 颈之一,制约着社会化发展进程。 现有的版权保护系统多采用密码认证机制。虽然成熟的密码学是解决当前网络信息 安全的主要手段,但是,对于多媒体内容存在两大问题。首先数字媒体内容存在超分布 的特点,密码技术仅能在数据从发送方到接受方的传输过程中对数据进行加密保护,而 不能帮助监督解密后的内容处理。其次是多媒体内容访问控制问题,多媒体内容的加密 解密需要巨大的运算负荷,由此带来额外的经济成本,并且难以满足实际应用需求。所 以,单纯采用密码技术并不能完全解决版权保护问题。 作为传统密码学方法的有益补充,数字水印被公认为是解决数字产品版权的有效手 段,数字水印技术是信息隐藏技术1 2 i i 3 1 ( i n f o r m a t i o nh i d i n g ) 研究领域的重要分支,其基 本思想可以追溯到古希腊的信息伪装技术( s t e g a n o g r a p h y ) ,通过将特定的标识融合在 数字产品中,用以证明作品的所有权,并可作为鉴定和起诉非法侵权的凭证1 4 】11 6 1 。此外, 数字水印技术还被广泛应用于数字文件隐含标题与注释、网络的秘密通信1 7 1 ( s e c r e t c o m m u n i c a t i o n ) 、操作跟踪、使用控制【8 】等诸多方面。 数字水印经提出就成为多媒体信息安全领域的一个研究热点,已经受到了国际学 术界和企业界的高度关注。每年都涌现出大量的研究成果和专利技术,一些好的数字水 印产品不断投入市场。事实证明,数字水印技术在以数字化为特征的信息技术变革中必 将会有广阔的发展前景以及重要的实用价值。 l 绪论硕士论文 1 2 研究历史与现状综述 早期关于数字水印的研究只是探索性的,自2 0 世纪9 0 年代起,数字水印才真正进 入蓬勃发展期,该领域进展主要体现在基础理论研究和应用技术研究两方面: 1 基础理论研究领域: 1 9 9 3 年,t i r k e l 等【9 1 首先提出了电子水印( e l e c t r o n i cw a t e r m a r k ) 的说法,而随后 s c h y n d e l 等1 1 0 1 j 下式提出了“数字水印”这一概念,引起学术界对数字水印的高度关注。 这一类算法主要是通过修改灰度图像中的最低有效位( l e a s ts i g n i f i c a n tb i t ,l s b ) 嵌入 水印,该方案利用了图像最低位平面难以显著影响人类视觉的策略来隐藏水印,对载体 的每行嵌入二值的m 序列。l s b 算法简单高效,已成为时空域经典水印算法,但由于 算法的嵌入特点,使得无法抵抗无损和有损的信号处理、几何变形,并且对噪声敏感, 最终因缺乏对图像处理的鲁棒性而受到局限。 1 9 9 6 年,c o x 等】针对数字水印的鲁棒性问题,提出了一种著名的水印嵌入方案, 通过类比通信中的扩展频谱技术,把某一特定的水印信息调制到多个频域系数上,分散 水印能量。通过d c t 变换,将满足正态分布的伪随机序列嵌入到图像感知上最重要的 频域因子中,这使得水印鲁棒性得到了大幅度提升。提取水印是嵌入规则的逆过程,但 是需要利用原始载体或原始水印进行相关检测确定水印信息的存在。c o x 所提出的水印 算法在水印鲁棒性和不可感知性上取得较优折中,其思想己成为图像全局变换域水印算 法的基石,采用这种方法嵌入水印具有较强的鲁棒性。 1 9 9 8 年,c h e n 等【1 2 1 提出了一类盲水印方案,第一次从理论角度分析了基于量化的水 印算法,利用c o s t a 赃纸编码的思想对量化索引调制进行了改进,提出了带失真补偿的 量化索引方法。该水印方案采用量化器实现水印信息的嵌入,提取水印信息并不需要原 始图像获原始水印信息的参与。该算法在水印容量和鲁棒性方面达到了较好的均衡,并 且逐步成为高容量数字水印技术的典型方案之一。 1 9 9 9 年,k u n d u r 等【1 3 】描述了一种基于离散小波变换的水印嵌入方法,在不同分辨 率水平下通过调整d w t 系数进行嵌入,通过脆弱性分析提出更有效的水印检测方案。 相比d c t 变换,d w t 是通过多分辨率,时间窗的大小随频率自动进行调整因而具有更 好的尺度分解和能量集中特性。p o d i l c h u k 掣1 4 1 结合d w t 域感知模型把d c t 域图像自 适应水印方案推广到d w t 域。此后,b a m i 掣”1 将感知模型与小波系数相关联,增加容 量的同时保证了水印的不可感知性。小波理论的应用丰富了频域水印算法,提高了水印 信号能量分布到空域的效率,进一步平衡和水印容量和不可见性之间的矛盾。 2 0 0 3 年,继小波变换之后d o 和v e t t e r l i 提出了一种新的多尺度几何分析方法 c o n t o u r l e t 变换【1 6 l ,相比小波变换,c o n t o u r l e t 变换采用类似于线段( c o n t o u rs e g r n e n t ) l 拘 基在捕捉二维信号几何结构方面具有独特优势,可以对图像进行多尺度、多方向展开, 2 硕十论文基于c o n t o u r l e t 变换的数字水印优化嵌入算法与性能分析 解决了小波变换在提取方向信息上的不足;c o n t o u r l e t 已经成功应用于数字图像去噪和 纹理分割领域1 1 7 1 1 1 8 1 。b a a z i z t 饽】对比传统小波域水印算法首先提出了一种c o n t o u r l e t 域自 适应水印算法,j a y a l a k s h m i 等f 2 0 j 通过实验证明了对于纹理复杂图像,c o n t o u r l e t 域水印 算法优于d w t 和d c t 域算法,z a b o l i 掣2 1 1 利用熵编码方法对嵌入的c o n t o u r l e t 系数加 以选择,k u m a r a n 等【2 2 1 结合遗传算法提出一种c o n t o u r l e t 域盲水印算法,j i m e n e z s a l i n a s 等f 2 3 】通过设计最优检测器提出c o n t o u r l e t 域扩频水印方案,z h u 掣2 4 i 将图像奇异值分解 引入c o n t o u r l e t 域的水印算法。由于水印技术研究交叉性的特点,如何利用各领域优秀 的研究成果,结合c o n t o u r l e t 变换系数优良特性设计出更高性能的水印方案,还有待于 进一步研究。 此外,在数字水印技术的不断发展过程中,载体并不局限于数字图像,水印信息还 被嵌入在音频1 2 5 i1 2 6 、视频【”i1 2 8 1 、文本1 2 9 1 甚至数据库和三维建模【3 0 】中去。 2 应用技术研究领域: 数字水印基础理论研究的进步使其在信息安全和经济上的地位日益突出。针对数字 水印的应用,国际上成立了一些专业机构,如致力于d v d 视频版权保护的拷贝保护技 术工作组( c o p yp r o t e c t i o nt e c h n i q u ew o r k i n gg r o u p ,c p t w g ) ,致力于音频版权版护 的安全数字音乐创始( s e c u r ed i g i t a lm u s i ci n i t i a t i v e ,s d m i ) 。一些商业应用也应运而 生,i b m 公司在其“数字图书馆”软件中提供数字水印功能,a d o b e 公司也在其著名的 p h o t o s h o p 软件中集成了d i g i m a r c 公司的数字水印软件。瑞士a l p v i s i o n 公司推出用于 文档保护和跟踪的l a v e l l t 软件系统,m e d i a s e e 公司也使用水印软件s y s c o p 进行多媒体 内容控制等。 我国也紧跟世界水印技术发展的脚步。1 9 9 9 年,何德全院士、周仲义院士、蔡吉人 院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会( c i h w ) 。 2 0 0 1 年,由国家8 6 3 计划智能计算机专家组织召开了“数字水印技术研讨会”。目前国 内相继出现了一些如握奇信安、爱国者数码等在版权保护、数码认证方面具有代表性的 公司及产品。随着我国相关法律法规的不断完善,巨大的社会需求将进一步推动数字水 印应用技术研究的发展。 纵观数字水印的发展,随着理论的不断深入,其应用领域不断得到扩展。数字水印 作为- - 1 7 新兴的多学科交叉科学,其研究成果又会推动相关学科的发展,从近十五年前 诞生到现在,其理论不断创新,研究成果层出不穷,一些优秀的产品也相继进入市场。 但是,数字水印技术的实用价值尚没有达到完善阶段,仍有不少技术性难题有待解决。 因此,对数字水印的研究无论从理论方面还是实际应用方面都具有极其重要的现实意 义。 l 绪论硕士论文 1 3 本文工作与结构安排 数字水印技术具备广阔的应用前景,而其研究领域又呈现为交叉学科的特点,其研 究内容包罗万象,其理论体系正在不断地完善和发展。本论文课题主要来源于中国博士 后科学基金( 2 0 0 6 0 3 9 0 2 8 5 ) ,“超小波变换域稳健性数字水印理论与安全评测方法研究 与江苏省自然科学基金( b l q 0 0 6 5 6 9 ) ,“基于超小波变换和视觉模型的数字水印理论与 算法研究”。本文选取了以多度分析中的c o n t o u r l e t 为工具作为研究数字水印技术的切入 点。本文的研究内容主要集中在水印的生成方法,优化嵌入方法以及水印序列检测和分 析。其中,结合了不确定性理论中的云模型,用于稀疏信号表示的压缩感知方法,二维 图像编码中的人类视觉系统模型等理论,从数字水印特性展开分析水印方案的性能。本 文的结构安排如下: 第一章简要介绍课题研究的基本背景和选题意义,数字水印技术的研究历史与现 状,明确本文的研究内容和结构安排。 第二章重点介绍数字水印的概念和分类,数字水印框架和模型等基本问题。讨论分 析当前数字水印攻击方法以及评价方法。 第三章主要介绍了多尺度几何分析中的c o n t o u r l e t 变换,研究金字塔结构和方向滤 波器组的构造机理,离散c o n t o u r l e t 变换分解与重构方法。阐述其在二维信号表示中的 优势,为后文水印研究提供理论基础。最后对当今c o n t o u r l e t 变换的演化发展作以简要 展望。 第四章提出c o n t o u r l e t 域基于云模型理论的水印方案。首先引入不确定性分析中相 关云模型基础理论。而后利用云的随机性和模糊性,将定性概念的云滴集合视为水印码, 实现c o n t o u r l e t 域的量化嵌入。在对水印的检测中,着眼于云的总体形态,提出了基于 云期望曲线的相似度度量分析方法,从而解决水印信息的相似度度量问题,最后通过实 验,证明了该水印算法具有较强的鲁棒性和良好的不可感知性。 第五章提出c o n t o u r l e t 域基于压缩感知与人类视觉模型的双重水印方案。首先从可 见水印和不可见水印的功能分析了双重水印的研究意义。然后从可见水印面临的技术要 求出发引入压缩感知理论,实现可擦除的半透明性可见水印方案。并且将h v s 模型进 行改进以适合c o n t o u r l e t 变换特性,利用像素掩蔽的方法实现不可见水印嵌入,通过对 c o n t o u r l e t 系数统计特性分析设计相关检测器。最后实现了用于版权通告和版权保护的 双重水印算法,结合实验数据分析了水印算法的性能。 最后在结论部分对全文的工作进行总结,对后续的工作提出一些意见,对水印技术 研究方向做出展望。 4 硕j :论文基于c o n t o u r l e t 变换的数字水印优化嵌入算法与性能分析 2 数字水印技术概述 数字内容的迅速普及使得数字信息安全问题是成为备受关注的研究课题。本文主要 探讨其中的数字图像水印方法。本章着重介绍数字水印中的基本问题和若干关键概念。 2 1 概念和分类 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是通过一定的算法将一些预先定义的标记嵌入 到数字载体之中,这样的标记作为水印不能被轻易移除,只有通过专用的检测器才能检 测或者提取。被嵌入的水印信息可以可用来识别作品的来源、版本、作者、授权人等对 数字产品的所有权或使用权。数字水印技术虽然不能阻止盗版活动的发生,但它可以判 断对象是否受到保护,监视被保护数据的传播、非法窜改和拷贝,跟踪侵权行为,并为 解决版权纠纷提供法律证据。从信号处理角度看,数字水印可以视为在载体对象的强背 景下叠加一个作为水印的弱信号。从数字通信角度看,数字水印可理解为在一个宽带信 道上用扩频等通信技术传输一个窄带信号。 基于不同的出发点,数字水印分类方法多种多样1 3 l l 3 2 1 ,常见的分类方法主要有: 1 按感知特性划分: 按水印的感知特性划分为可见水印( v i s i b l ew a t e r m a r k ) 和不可见水印( i n v i s i b l e w a t e r m a r k ) 。可见水印在知觉上可见。不可见水印为直观上不可察觉,不可见水印又分 为鲁棒水印和脆弱水印。鲁棒水印主要用于数字产品版权保护,它要求嵌入的水印能够 经受各种常用的编辑处理准确无误的标识著作权信息;脆弱水印主要用于完整性认证, 与鲁棒水印的要求相反,脆弱水印用于数据的真伪鉴别和完整性鉴定,必须对信号的改 动很敏感,通过脆弱水印的状态去判断数据是否被篡改过。 2 按载体类型划分: 按水印所附载的媒体类型,可以将数字水印划分为图像水印、音频水印、视频水印、 三维模型水印、文本水印以及数据库水印和软件水印等。随着数字技术的发展,会有更 多种类的数字媒体出现,同时也会产生相应的水印技术。 3 按嵌入方法划分: 在常见的嵌入方式中,按照对载体信号的修改方法,可以分为基于扩频方式嵌入和 基于量化方式嵌入。扩频方式主要是通过加性、乘性、指数的方式对原始载体信号进行 一定的缩放。而量化方式是根据水印信号的不同使用量化函数对原始载体信号进行调 制,从而实现水印的嵌入。 4 按内容划分: 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水 2 数字水印技术概述 硕上论文 印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水印则只对应于 一个序列号。有意义水印在一定条件下能够表现直观性,而无意义水印是通过检测器决 策来确定信号中是否含有水印。 5 按使用密钥划分: 根据嵌入和提取水印时使用的密钥不同可将水印分为对称水印和非对称水印。水印 嵌入使用的密钥与水印提取或检测所使用的密钥相同时,称为对称水印。当两者不同时, 相应的水印称为非对称水印。 6 按检测器类型划分: 按水印的检测过程可以将数字水印划分为非盲水印和盲水印。非盲水印在检测过程 中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,非盲水印 的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印主要集中 于盲水印。 7 按水印嵌入域划分 按数字水印的嵌入域划分,可以将其划分为时空域水印和变换域水印。时空域数 字水印是直接在信号空间上叠加水印信息,而变换域数字水印则是在d c t 变换域、d f t 变换域、d w t 变换、c o n t o u r l e t 域等上实现水印隐藏。时空域水印方法应用领域较为 狭窄,对一些攻击的抵抗能力较差,变换域的数字水印方法对有损压缩和其他的信号处 理具有较强的免疫力,具备较强鲁棒性且容量较大,并可以结合人类只觉模型设计保真 度高的水印模型。目前变换域数学理论正在继续完善和发展,变换域水印是今后数字水 印研究的重要领域。 2 2 基本框架 从整体上概括,典型的数字水印框架需要包含水印嵌入器和水印检测器两部分1 3 3 1 。 嵌入器至少具有两个输入量:一个是原始水印信息,它通过适当的变换后作为待嵌入的 水印信号。另一个是要在其中嵌入水印的载体作品。水印嵌入器的输出通常是用于传播 的含水印作品。而该含水印作品作为水印检测器的输入,当检测器在提取水印时需要原 始载体或者原始水印,那么输入还包括原始载体或者原始水印。检测端存在两个操作, 首先是水印检测,用于判断水印存在与否。另一个是水印提取,用于从含水印的载体对 象中提取水印信息。图2 1 给出了数字水印系统基本框架示意图。将其可定义为九元组 ( m ,c ,形,k ,g ,e 册,4 ,口,e ) : 6 硕r j :论文基于c o n t o u r l e ! t 变换的数字水印优化嵌入算法与性能分析 有或无 图2 1 数罕水印系统基本框架 1 m 代表原始水印信息m 集合; 2 c 代表水印产品集合,其中c o 代表原始载体,c 。代表嵌入水印后的作品,c 。代表 检测器接受的作品; 3 代表水印编码集合: 4 k 代表密钥空间; 5 g 代表水印预处理函数,g - 代表水印恢复函数,即 g :m c k 专w , w = c ( m ,c o ,七) 或者w = g ( m ,尼) ; g 一:wx c x k m ,而= g 1 ( 屯c o ,k ) 或者r h = g - 1 ( 影,k ) ; 6 e 代表水印嵌入函数,即 l :c 寸c ,c w = 邑( c o ,w ) ; 7 4 代表攻击函数,即 4 :c x k c ,c w n = 4 ( c 。,k ) ,这里k 代表伪造密钥; 8 d 代表水印检测函数,即 d t :c x k - - 0 , 1 ) ,驴髌茹 9 e 代表水印提取函数,即 e :c xk - - + w ,访= e ( c 帆k ) ; 2 3 系统模型 根据嵌入方法和外观形势考察数字水印系统模型,有助于多角度研究,为分析水印 系统的性能提供理论框架。本节从通信角度和几何角度介绍数字水印的系统模型。 7 m 七 m 2 数字水印技术概述硕:l 论文 2 3 1 通信模型 数字水印系统本质上可以看成是一种通信系统,它是从水印嵌入端传输信息到水印 接收端,水印本身是这个系统传输的信息,载体对象被看成为信道,故可将水印系统与 传统的通信模型进行匹配。通常可以用三种模型来描述1 3 4 1 1 3 5 】: 1 盲嵌入水印系统模型 由基本通信系统框架映射而来的水印模型如图2 2 所示。在此映射过程中,把水印 系统看成是某种传输信道,水印信息在信道罩传输,载体作品也是系统的一部分。在盲 嵌入模式下,载体作品只是作为载波信号而存在,它并不向水印检测器提供任何附加信 息。若检测过程中使用了原始载体作品,如图2 2 ( a ) 所示,则称为非盲检测器水印系统。 否则称为盲检测器水印系统,如图2 2 ( b ) 所示。其中,聊代表原始水印信息,w 代表水 印编码序列,c o 代表原始载体,c 。代表嵌入水印后的作品,c 。代表经过噪声攻击的作 品;访代表含有噪声的水印编码序列,而代表输出的水印信息。 原 水 m 原 水 m ( a ) 非盲检测 出 印 m 出 印 m ( b ) 。百检测 图2 2 盲嵌入水印系统模型 2 基于边信息的水印系统模型 这一模型实质是由香农所研究的含边信息通信系统【3 6 1 映射而来。当水印编码信号 依赖于载体作品时,如图2 3 所示,这样的水印模型称为基于边信息水印模型。水印编 码器接收作为另一附加输入,使得嵌入器能够利用载体作品的自身信息。这样的设 r 硕上论文摹于c o n t o u r l e t 变换的数字水印优化嵌入算法j 性能分析 计将允许将气置为任意理想值而只需满足w = c 。一c o 。当发送端能够己知部分信道噪声 时,基于边信息的水印系统模型能够获得更好的水印容量,能够带来更有效的水印嵌入 和检测方案。 原 水 m 出 印 m 图2 3 基于边信息水印系统模型 3 基于复用通信系统水印模型 基于复用通信系统水印模型与传统通信系统中通过信道复用的方式传输信息的情 况类似。将载体信息看作是在同一信号中与水印信息并行传输的第二条消息,而水印信 息与载体作品将分别由两个完全不同的接收器检解码和检测。嵌入器将历和靠复合成单 一信号信号c 。,当信号通过信道后一方面被人类感知系统捕获,另一方面进入水印检测 器。感知系统在不受水印信息影响下感知与原作品相近的作品,而水印检测器在不受原 始作品影响的情况下对水印信息进行检测。这一模型意在强调水印信息与载体作品的对 称关系。如图2 4 所示: 原始 水印 ,纷 载体 c o 感知 作品 输出 水印 图2 4 基于复用通信系统水印系统模型 2 3 2 几何模型 从几何角度考察水印,设高维空间中的每一点都对应一幅作品,则该空间被称为媒 介空间,将媒介空间投影或变形的空间称为标志空间。水印系统可以表述为媒介空间或 标志空间内的各种区域以及概率分布。主要包括:未嵌水印作品的分布表示原始作品出 9 2 数字水印技术概述硕十论文 现概率,可接受保真度区域表示区域内所有作品与给定载体作品感觉上基本相同,检测 区域描述检测算法性能,嵌入分布描述嵌入算法效率,失真分布表示作品有多大可能受 到扭曲。 水印嵌入器首先将未加水印的作品映射到标志空间内某一点上,然后产生标志空间 内与提取标志接近新向量,其作用相当于在标志空间内工作的简单嵌入器。最后将新向 量映射回标志空间得到加水印作品。水印检测器工作分为两各阶段:首先对内容预处理 产生一个在标志空间内的向量,维数低于原向量。第二步将提取标志与预定义的参考标 志进行比对,判断是否含有水印信息,其作用相当于在标志空间内工作的简单检测器。 水印系统模型如图2 5 所示。 原始 作品 媒介空间 内的向量 原始 作品 2 4 攻击方法 标志空间 内的向量 ( a ) 嵌入模型 c, 简单水印 水印提取器 检测器 媒介空间 内的向量 标志空间 内的向量 ( b ) 检测模型 图2 5 几何模型水印系统基本框架 含水印 作品 水印 信息 水印方案的一个重要指标是对攻击的鲁棒性。数字水印技术也正是在“攻 与“防 的博弈中不断发展。所谓水印攻击就是对嵌入的水印进行各种操作,以此来削弱、破坏 或移除水印,目的在于使水印系统的检测工具无法完整、正确的提取或检测水印信号。 基于不同的出发点同时综合文献【3 7 】【3 8 j 等方法,按照攻击原理和目的通常可分为简单攻 击、同步攻击、分析攻击、协议攻击四种。其中,简单攻击和部分同步攻击可看做是无 意攻击,而分析攻击和协议攻击则被称为恶意攻击。 1 简单攻击 1 0 硕士论文基于c o n t o u r l e t 变换的数字水印优化嵌入算法与性能分析 这种攻击是对嵌入水印后的整幅图像进行某种操作来削弱嵌入水印的幅度,而不是 试图识别或分离水印。此类攻击包括线性和非线性滤波,基于波形的图像压缩( j p e g , m p e g ) ,添加噪声,添加偏移量,图像裁剪,图像量化,模数转换及丫校正等。 2 同步攻击 这种攻击不以去除水印信息为目的,而是试图破坏载体数据和水印的同步性。其中, 几何攻击( g e o m e t r i ca t t a c k s ) 最具代表性。由于d c t 、d w t 等变换不具备几何不变性, 攻击者通过采用各种全局或局部仿射、投影变换,使得水印嵌入位置与水印检测位置发 生偏离,破坏了水印检测器和嵌入水印信息的同步性。设( x ,y ) 为像素坐标,x 【o ,x 】, y 【0 ,y 1 ,对像素进行偏移,即: ,= x + a , s i n ( n y y ) ,y = 少+ 九s i n ( = x y )( 2 5 1 ) 加入高频位移t 1 后使得 x 。= x 7 + r ly 。= y + 1 1( 2 5 2 ) 其中 1 1 = 九s i n ( w x x ) s i n ( w y y ) + n ( x ,y ) ( 2 5 3 ) n ( x ,y ) 为随机序列。 像素位置由( x ,j ,) 偏移到( x w , y ) ,轻微的几何变形作用于图像时难以察觉,而水印 检测器需要嵌入水印的图像被正确对齐,这样破坏了水印检测器和嵌入水印信息的同步 性,虽然并未改变图像像素值,却使得水印因无法检测而失去了作用。几何失真示意图 如图2 6 所示。此外,在同步攻击中著名的攻击方法还有像素抖动( j i t t e r ) ,即u n z i g n 攻击以及采用图像分割与拼接技术的马赛克( m o s a i c ) 攻击。 图2 6 几何失冥不葸图 3 分析攻击 这类攻击方法在水印的嵌入和检测阶段采用特殊的分析方法,旨在去除或完全削弱 载体中的水印信息,即通过分析数据、估计水印等方法达到分离水印以及欺骗检测器的 目的。共谋攻击( c o l l u s i o na t t a c k s ) 是其中最为典型的方法。攻击者可以通过对含有相 同水印的不同作品进行研究,进而分析水印原理,也可以通过嵌入有不同水印的相同作 品进行平均,实现去除水印的目的,其中包括最大最小共谋攻击、负相关零相关共谋 攻击方法。分析攻击中还包括敏感性分析攻击( s e n s i t i v i t ya n a l y s i sa t t a c k s ) 和梯度下降 2 数字水日j 挂$ 概进 删j :论女 攻击( g r a d i e n td e s c e n ta t t a c k s ) 。敏感性分析攻击又称o r a c l e 攻击,该攻击使用“黑盒” 检测器估计从台水印作品到检测区域边缘的最短路径方向,示意图27 ( a ) 。而梯度下降 攻击与前者类似,但其检测器能够报告确切的检测值。示意图27 ( b ) 。 ( a ) 敏感性分析攻击 ( b ) 梯度下降攻击 图27 典型分析攻击示意图 4 协议攻击 协议攻击以攻击水印应用协议为目的,使得版权认证混乱,实现非授权嵌入,从而 达到攻击的目的。其中主要存在解释攻击和拷贝攻击两种类型。解释攻击又称混淆攻击 ( a m b i g u i t ya t i a c k s ) 。实际上在解释攻击中,水印信息并没有被攻击者去除。而是在作品 中引入自己的水印,从而和原水印产生歧义效果。例如,合法数字水印作品l ,= c o + w , 攻击者从作品中减去伪造的水印w 。,即= q 一,并声称为自己的作品,在这样的 环境下,攻击者和作品所有者都具备了水印证据。而拷贝攻击是通过m l 、m a p 、m s e 等方法预测水印信息,再将处理后的水印预测结果做预处理,并且嵌入目标作品中,实 现拷贝的过程,达到攻击的目的。 2 5 性能评价 从数字水印的特性出发,评价标准可以大体上从三个方面来衡量:鲁棒性 ( r o b u s t n e s s ) 、容量( c a p a c i t y ) 和不可感知性( f i d e l i t y ) 。而这三者一般是相互制约、 相互矛盾的关系如图2 8
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年陕西省选调生招录(面向天津大学)考试笔试模拟试题及答案解析
- 2025福建福州市于山风景名胜公园管理处招聘炊事员1人考试笔试参考题库附答案解析
- 2025云南丽江永胜县国有资产运营集团有限公司招聘工作人员1人第二轮笔试考试参考题库及答案解析
- 2026年度吉林省地震局第二批次事业单位公开招聘(1人)考试笔试模拟试题及答案解析
- 2026年国家粮食和物资储备局直属联系单位应届毕业生公开招聘(28名)考试笔试参考题库附答案解析
- 2025重庆垫江县公安局辅警招聘笔试考试参考试题及答案解析
- 运城编制考试试题及答案
- 2025福建省南平人力资源服务有限公司招聘派驻至银行工作人员1人考试笔试备考试题及答案解析
- 2025福建福州市仓山区司法局编外人员招聘1人笔试考试参考试题及答案解析
- 2025年合肥市妇幼保健院公开招聘部分专业技术人员招聘1名笔试考试参考题库及答案解析
- 数据库应用技术-第三次形考作业(第10章~第11章)-国开-参考资料
- 2025年银联商务股份有限公司招聘笔试参考题库含答案解析
- Unit6Mysweethome单元教学整体分析(课件)-(2024)英语三年级上册
- 腰痛相关体格检查
- 【MOOC】民事诉讼法学-西南政法大学 中国大学慕课MOOC答案
- 海上风电场的保险创新
- 凌云公司简介
- 新生儿静脉治疗护理课件
- 施工现场临水临电标准化图册图文并茂
- 蒂森克虏伯扶梯电气原理图
- 群众文化副高答辩问题及答案
评论
0/150
提交评论