




已阅读5页,还剩90页未读, 继续免费阅读
(计算机应用技术专业论文)基于小波变换的数字水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着因特网的日益普及和多媒体技术的发展,图像、图形、音频、视频等数 字媒体已经成为信息交流的一种主要方式。因特网上信息的获取达到了前所未有 的深度和广度,但对多媒体作品的侵权也随之更加容易,非法复制、篡改也更加 方便,极大的损害了作者及版权所有者的利益。如何有效的地保护多媒体信息的 版权成为信息安全领域的一个热门问题。作为信息隐藏在计算机多媒体领域的一 个重要应用,数字水印技术使得人们能够在多媒体信息( 如图像、声音、视频) 中 嵌入不可见的信息( 水印) 。数字水印技术为多媒体版权保护提供了一个崭新的方 法,近年来在国际上引起了人们极大的兴趣和注意,得到广泛的研究和应用。 数字水印技术是目前信息安全技术领域研究的一个新方向,是一种可以开放 的网络环境下保护版权和认证来源及完整性的新技术。创作者的创作信息和个人 标志通过数字水印系统以人所不可感知的水印形式嵌入在数字产品中,人们无法 从表面上感知水印,只有专用的软件才可以检测出隐藏的数字水印。 本文比较系统地研究了数字水印在静止图像中的应用问题,首先介绍了数字 水印技术及其原理、特点、以及目前的应用状况等等。然后对数字水印算法模型、 分类以及典型算法进行了简要的分析。在此基础上,提出了“一种基于小波变换 的盲水印算法 ,实验结果表明本算法简单并在常见的剪切,压缩,噪声等攻击下 都能提取出水印信号,具有较高的鲁棒性。 关键字:数字水印,水印算法,小波变换,鲁棒性。 a b s t l u c t a b s t r a c t w i t ht h e p o p u l a r i z a t i o n o fi n t e r a c ta n dt h e d e v e l o p m e n t o fm u l t i m e d i a t e c h n i q u e s ,d i g i t a lm u l t i m e d i a ( i m a g e ,g r a p h i c s ,a u d i o ,v i d e o ,e t c ) h a sb e c o m em a i nm e a n s o fi n f o r m a t i o nc o m m u n i c a t i o n w h i l eo n ec a l la c q u i r eaw i d er a n g eo fm u l t i m e d i ad a t a t h r o u g h t h e i n t e r n e t ,v a r i o u sp r o b l e m s ( c o p y r i g h tv i o l a t i o n , i l l e g a l c o p y i n g , e a s y f o r g i n g , e t c ) a r i s e sn a t u r a l l yt h a ts e r i o u s l yh a r mt h eb e n e f i to ft h ea u t h o ro rt h ec o p y r i g h t o w n e r h o wt op r o t e c tm u l t i m e d i ad a t af r o mv i o l a t i o nh a sb e c o m ea ni m p o r t a n ti s s u ei n i n f o r m a t i o ns e c u r i t yf i e l d a sam a i na p p l i c a t i o no fi n f o r m a t i o nh i d i n gt e c h n i q u et o m u l t i m e d i ac o p y r i g l l tp r o t e c t i o n ,t h ed i 百t a lw a t e r m a r k i n gt e c h n i q u e ,w h i c he m b e d sa l l i n v i s i b l es i g n a l ( w a t e r m a r k ) t ot h eo r i g i n a lm u l t i m e d i ad a t a ( i m a g e ,a u d i o ,a n dv i d e o ) ,h a s b e e np r o p o s e da sav i a b l es o l u t i o nf o rt h ec o p y r i g h tp r o t e c t i o na n da u t h e n t i c a t i o no f m u l t i m e d i ad a t ai nan e t w o r k e de n v i r o n m e n ts i n c ei tm a k e si tp o s s i b l et oi d e n t i 鸟t h e a u t h o r , o w n e r , d i s t r i b u t o ro ra u t h o r i z e dg o n g u m f f ro fm u l t i m e d i ad a t a s oi th a sd r a w n e x t e n s i v ea t t e n t i o ni nr e c e n ty e a r sa n dh a sb e e nw i d e l ya p p l i e d d i 百t a lw a t e r m a r ki san e wd i r e c t i o ni nt h ei n f o r m a t i o ns e c u r i t yf i e l d i t san e w t e c h n o l o g yw h i c hc a np r o t e c tc o p y r i g h ta n da u t h e n t i c a t i o ns o u r c e t h ea u t h o r sp e r s o n a l c o p y r i g h ti n f o r m a t i o nc a nb ee m b e d d e di nt h ep r o d u c t s b u tw ec a n tp e r c e p ti t ,o n l y s p e c i a ls o f i f w a r ec a np i c ki tu p i nt h i sp a p e r , t h ea u t h o rf i r s tm a k e sa l lo v e r a l lr e v i e wo nt h ed i g i t a lw a t e r m a r k i n g t e c h n i q u e s ,i n c l u d i n gt h ed e f i n i t i o n ,c h a r a c t e r i s t i c s ,a n dm a i na p p l i c a t i o nd o m a i n so f d i g i t a lw a t e r m a r k i n g t h e nt h e a u t h o r a n a l y z e sf u n d a m e n t a lp r i n c i p l e s o fd i 百t a l w a t e r m a r k i n ga l g o r i t h mi nd e t a i ls u c ha st h eg e n e r a lf r a m e w o r k ,c l a s s i f i c a t i o n ,a n dt h e t y p i c a la l g o r i t h m f i n a l l y , an e l l i m a g ew a t e r m a r k i n g s c h e m ei s p r o p o s e db y i n c o r p o r a t i n gt h ew a v e l e tt r a n s f o r m ,e x p e r i m e n t a lr e s u l t si n d i c a t et h a tt h i sm e t h o di s m o r er o b u s ta g a i n s tt h ec o m m o l ls i g n a lp r o c e s s i n ga t t a c k s k e y w o r d s :d i g i t a lw a t e r m a r k ,w a t e r m a r k i n ga l g o r i t h m ,w a v e l e tt r a n s f o r m ,r o b u s t i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:兹杰墓 日期:l 口吵年多月多e l 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 日期:z 口吵年多月;e l 第一章绪论 1 1 本论文的选题及意义 第一章绪论 当今,互联网的普及越来越广,高速网络技术迅速发展,为人们的生活和工 作带来各种便利,人们可以在网上轻松共享资源,进行电子商务等。但同时也暴 露了网络信息安全的各种问题,非法拷贝,版权侵害,黑客攻击等等。为止,世 界各国的科研工作者对保护网络信息的安全高度重视,提出了加密解密、数字 签名、数字标签、数字指纹、数字水印等多种技术。其中数字水印处理技术是一 门崭新的技术,它弥补了加密解密技术对解密后的数据不能提供进一步保护的 不足;弥补了数字签名一次性在原始信息中嵌入信息少的弱点;弥补了数字标签 容易被修改和删除的缺陷:弥补了数字指纹只能提供版权破坏者信息的局限,成 为了一项重要的技术课题。 对于数字图象水印算法的研究,一方面可以为相关学科提供广阔的应用背 景,带动它们的发展,另一方面也将丰富和完善水印算法,扩大数字水印技术的 应用场合,促进数字水印技术的标准化、实用化和产品化。 1 2 本论文研究内容 本论文从信息隐藏技术入手,研究信息隐藏技术领域的一个新方向数字 水印技术。 论文通过研究数字水印技术、图像的小波变换、人眼的视觉特性和人眼视觉 模型、基于变换域的数字水印算法等,提出一种基于小波变换水印算法。算法利 用人眼视觉特性,在小波分解的对角高频部分嵌入水印信息,用密钥记录图像中 水印嵌入的位置,根据密钥可以在提取时实现盲水印提取,并对算法进行了各种 攻击测试,实验证明本算法不但实现了盲水印,而且算法鲁棒性高。 1 3 本论文的章节安排情况 第一章介绍论文的选题及意义、论文的研究内容及章节安排情况。 电子科技大学硕士学位论文 第二章主要介绍了信息隐藏技术的产生背景、基本原理、信息隐藏的组成 及特点,以此引入本文对信息隐藏的一个重要分支数字水印技术的介绍与研 究。 第三章系统地论述了数字水印技术的研究进展情况,首先介绍了数字水印 技术的提出背景、基本概念、基本原理、通用框架、特性、分类,然后重点分析 了数字水印典型算法、水印攻击方法及其应用、水印系统性能评估与测试。 第四章首先介绍了现在对数字水印算法的主要研究方向频域水印算法,然 后对常见的三种频域水印算法进行了比较,最后选定小波域水印算法进行研究。 介绍了一些已有小波水印算法,提出自己研究的水印算法的嵌入和提取规则,并 在m a t l a b7 0 环境下编程实现。 第五章用m a t l a b 7 0 对第四章所提出的算法进行了仿真实验和各种攻击测 试,证明了该算法有较好的鲁棒性。 第六章是本文总结并对数字水印技术存在的一些问题和今后研究方向进行 了展望。 第二章信息隐藏技术 2 1 信息隐藏技术 第二章信息隐藏技术 1 9 9 6 年,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,这 是信息隐藏学的诞生的标志【l 】。信息信息隐藏学着- f - j 新兴的交叉学,它使计算机 网络、电子工程、信号与图像处理、密码学、数字通信等研究人员走到了一起。 当今,网络的飞速发展,多媒体信息的广泛应用,数字信息与网络已成为人们生 活中的重要组成部分 2 - 1 1 】。保护多媒体信息的安全得到研究人员的关注,信息隐藏 逐渐成为了i t 领域的一个研究热点。 信息隐藏一般用于需要安全保密通信的部门,在多媒体信息的冗余空间嵌入 隐藏信息,从而达到传递隐藏信息的目的。同时,信息隐藏还要研究隐藏信息的 分析和检测,这与密码学是相似的,信息隐藏与分析是一对矛盾统一体,既相互 对立又相互促进。 信息隐藏也与传统的密码学不同。密码技术在数据被解密后,信息就暴露无 遗,无法很好的保护信息的安全;同时, 有意义的信息,经加密成为随机的乱码, 密码技术着眼于隐藏信息的内容,把一 让信息盗窃者很轻易的就可以判断密文 中包含重要信息,有助于盗窃者截取机密信息或阻碍合法接收者获取信息。而信 息隐藏不仅要隐藏信息的内容,也需要隐藏信息的存在,主要研究在不破坏原始 公开信息的前提下,如何将一机密信息隐藏于公开信息中。它充分利用公开信息 本身所具有的特性,来达到传递保密信息。一般人员不知道这个普通信息中是否 隐藏了其他重要信息,即使知道要提取或去除隐藏的信息也是相当困难的。信息 隐不限制正常的信息处理操作,但要保证正常的信息处理过程中隐藏的信息数据 不被损坏和重现。因此,信息隐藏技术必须考虑正常的信息处理操作对隐藏信息 造成的威胁,使机密信息对常见的信息处理技术具有免疫能力。这种免疫力的关 键是要使隐藏信息部分不易被正常的数据操作如通常的信号变换处理操作或数据 压缩所破坏。 信息能够隐藏在公开的多媒体数据中是因为: ( 1 ) 多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体 信息的编码效率是很低的,所以将隐藏信息隐藏于公开多媒体信息中进行秘密传 电子科技大学硕士学位论文 送是完全可行的,并不会影响多媒体信息本身的传送与使用。 ( 2 ) 人眼或人耳对某些信息具有一定掩蔽效应,比如人眼视觉特性对不同灰度 具有不同的分辨率,对平滑区噪声比较敏感而对纹理区噪声不够敏感等。充分利 这些特点,可以很好地将信息隐藏在公开多媒体信息中而又不会被察觉 4 1 。 2 2 信息隐藏技术的组成及特性 信息隐藏技术主要由两部分组成: ( 1 ) 隐藏信息嵌入算法。它通常利用密钥实现秘密信息的隐藏。 ( 2 ) 隐蔽信息提取检测算法( 检测器) 。它利用密钥从载体信息中检测提取隐 藏信息。在没有得到密钥的情况下,第三者很难从载体中提取或去除隐藏信息。 信息隐藏技术具有以下最基本的特性: 透明性:载体信息在隐藏机密信号后,与原信号没有视觉差异,不仅是人的 视觉上无法知晓载体信息中含有隐藏信号,而且一般的计算机检测也无法发现载 体信息中含有机密信号。 鲁棒性:在载体信息经过各种信息处理技术处理以及受到各种攻击后,隐藏 信息还存在,并可用提取检测算法提取检测到。 安全性:对隐藏信息、嵌入算法进行适当的加密,增强隐藏信息的安全性【4 一。 近年来,由于互联网市场的迫切需求和版权保护问题的驱动,数字多媒体水 印技术及其应用成了信息隐藏技术研究的重点。 2 3 本章小结 本章主要介绍了信息隐藏技术的产生背景、基本概念、组成及其特点等,以 此引入对信息隐藏的一个重要分支数字水印技术的介绍与研究。 4 第三章数字水印技术介绍 第三章数字水印技术介绍 计算机技术与通信技术的结合而产生了计算机网络,随着计算机网络和多媒 体技术的发展,当今人们在网络上对多媒体信息的传输、复制,交换,修改达到 前所未有的深度和广度。网络为人们提供便利的同时也加大了保护网络多媒信息 版权的难度,多媒体作品拷贝更容易,篡改更方便。各国的科研工作者对信息版 权保护高度重视,提出了多种解决方法,如数字签名、数字标签、数字指纹、数 字水印等。近年来,数字水印作为解决数字产品版权保护问题的有效手段,得到 了广泛的研究和应用。 3 i 数字水印发展史 最早发现的水印是出现在纸张上的,大约在7 0 0 年前,在手工造纸技术中出 现了纸张上的水印,图3 一l 中的字母组合图t g er g 是在剑桥地区发现的,那时 的水印主要用于识别生产纸张的工厂,作为保证纸张质量的一种手段。直到现在, 仍有许多国家( 包括我国) 仍然发行带有水印的纸币来防止伪造。传统水印用证明 纸张或纸币的质量,数字水印( d i g i t a lw a t e r m a r k ) 用于保护数字产品的版权或 真实性。嵌入的水印信号可以是作者的序列号、公司标志、有特殊意义的文本等。 黼 图3 - i 字母组台圉t g e r g 最早关注数字图像水印的文献是t a n a k a 等人于1 9 9 0 年发表的一篇名为 电子科技大学硕士学位论文 搿e m b e d d i n gs e c r e ti n f o r m a t i o ni n t oa d i t h e r e dm u i t i l e v e li m a g e ”的文章。人们真 正意识到数字水印技术的重要性是1 9 9 3 年t i r k e l 发表的一篇“e l e c t r o n i c w a t e r m a r k 川1 2 1 和随后发表的一篇“ad i s t a lw a t e r m a r k ” 1 3 1 文章。到1 9 9 5 年, 随着网络技术的发展,人们利用网络进行数字信号传输的同时,版权保护得到人 们的重视,数字水印技术开始得到了广大研究人员的极大关注,并从此开创了数 字水印技术研究的热潮,这一点可从表3 - 1 中看出【1 4 】。 表3 - 1 过去几年有关数字水印出版物的数量 年份 1 9 9 21 9 9 31 9 9 41 9 9 51 9 9 61 9 9 71 9 9 8 文献数量 2241 32 96 41 0 3 目前,国外的一些著名大学、知名企业和研究机构,如美国m i t ,p u r d e u 大 学、英国剑桥大学、德国e r l a n g e n n u r e m b e r g 大学、n e c 研究所、i b m 研究所等都 投入大量的人力和物力,研究数字水印技术,并取得了好的成果。其中美国 d i g i m a r c 公司于1 9 9 5 年将研究的水印制作技术,应用于p h o t o s h o p4 0 和 c o r e d r a w7 0 软件中,1 9 9 7 年d i g i m a r c 公司又研究出独立的水印阅读软件 r e a d l v l a r c ,但两个应用都不太理想。国外研究专家和学者也积极进行学术交流与合 作,迄今为止已经举行了四届学术交流会,大大增加了研究人员们之间的交流, 促进了数字水印技术研究的蓬勃发展。国外关于数字水印技术研究的文献甚丰, 到目前为止已经有上千篇论文发表,许多网站还开辟了数字水印技术论坛,这些 都为数字水印技术的发展和推广起到了重要的作用 目前,国内与有许多高等学校和科研院所也高度重视数字水印技术的研究, 如清华大学、北方工业大学、大连理工大学、国防科技大学等,并且在理论上已 经取得了许多可喜的成就。此外,我国科研人员也十分注重学术交流,从1 9 9 9 年 起组织了多次学术交流会,交流会跟研究人员提供了展示成果舞台,大家互相交 流在数字水印技术研究方面取得的心得和体会,这促进我国数字水印技术研究的 发展。 国际上数字水印的研究主要分为易损水印和鲁棒水印。易损水印主要用于内 容的真实性保护;而鲁棒水印主要用于版权保护。 6 第三章数字水印技术介绍 32 数字水印原理及其通用模型 数字水印( d i g i t a l w a t e r m a r k ) 是实现版权保护的有效办法,是多媒体信息安全 研究领域的一个热点,也是信息隐藏技术研究领域的重要分支。它通过在原始数 据中嵌入隐藏信息水印( w a t e r m a r k ) 来证实该数字产品的所有权。水印通常是 不可见或不可察觉的,它与载体数据( 如图象、音频、视频数据) 融为一体并隐藏 其中,成为源数据不可的一部分,并在对载体进行正常的数据传输、处理后还依 然存在。对数字水印系统的设计包括水印的生成、水印的嵌入、水印检测或提取 三个部分,水印嵌入示意图如图3 2 所示。 圈3 - 2 水印嵌入示意图 从图象处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号, 只要选加的水印信号强度低于 i v s 的对比度门限,i t v s 就无法感到信号的存在。 从数字通信的角度看,水印嵌入可理解为在一个宽带信道( 载体图象) 上用扩频通 信技术传输一个窄带信号( 水印信号) 。尽管水印信号具有一定的能量,但分布到 信道中任一频率上的能量是难以检测到的。 设载体图象为i ,水印信号为w ,密钥为k ,则水印嵌入可用公式( 31 ) 描述, i ,= f ( i ,矿,k ) 式中f 表示水印嵌入策略( 算法) 。 水印的嵌入过程如图3 3 所示,8 ,1 0 】 ( 3 1 ) 电子科技大学硕士学位论文 图3 3 水印信号嵌入 有两种常用的水印嵌入公式 v ,= v i + 口嵋 ( 加法规则) 吖= v t ( 1 + 口) ( 乘法规则) ( 3 - 2 ) 其中,u ,”分别表示原载体图像象素和嵌入水印后图像象素;w l 为水印信号 分量,0 f k ;a 为强度因子。为了保证在不可见的前提下,尽可能提高嵌入水 印的强度,口的选择必须考虑图像的性质和视觉系统的特性。早期许多水印嵌入 算法都采用空域方法和加法规则,近年来,变换域水印嵌入算法得到更多的研究。 图3 4 水印信号恢复 在某些水印系统中,水印可以被精确地抽取出来,这一过程被称做水印提取, 见图3 - 4 。比如在完整性确认应用中,必须能够精确地提取出插入的水印,并且通 过水印的完整性来确认多媒体数据的完整性。如果提取出的水印发生了部分的变 化,最好还能够通过发生变化的水印的位置来确定原始数据被篡改的位置。 8 第三章数字水印技术介绍 图3 5 水印信号检测 对于强壮水印,通常不可能精确地提取出插入的原始水印,因为一个应用如 果需要强壮水印,说明这个应用很可能遭受到各种恶意的攻击,水印数据历经这 些操作后,提取出的水印通常已经面目全非。这时我们需要一个水印检测过程, 见图3 - 5 。通常水印检测的第一步是水印提取,然后是水印判决。水印判决的通 常做法是相关性检测。选择一个相关性判决标准,计算提取出的水印与指定的水 印的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。 从以上论述可以看出,水印提取的任务是从嵌入水印的数据中提取水印信号,而 水印检测的任务是判断某一数据内容中是否存在指定的水印信号。 3 3 数字水印特点及分类 数字水印技术除应具备信息隐藏技术的一般特点外,还有着其固有的特点和 研究方法。例如,从信息安全的保密角度而言,隐藏的信息如果被破坏掉,系统 可以视为安全的,因为秘密信息并未泄露;但是,在数字水印系统中,隐藏信息 的丢失意味着版权信息的丢失,从而失去了版权保护的功能,这一系统就是失败 的。数字水印应具有的特征随具体应用要求的不同而不同,但以下几个特征是通 常的数字水印应具备的基本特征【3 , 4 , 7 , 8 , 1 0 】。 ( 1 ) 透明性( 隐藏性) :水印信号嵌入载体信号后,与原宿主图在视觉表现上无 差别,既水印信号不会被人感之。 ( 2 ) 鲁棒性( 免疫性) :指阻抗各种信号处理操作和恶意攻击而不导致水印信息 丢失的能力。所谓的信号处理操作包括:传输过程中的信道噪声、滤波、模糊、 信号增强、压缩、几何变换、d a 或a d 转换等。所谓的攻击包括:篡改、伪造、 去除水印等。 ( 3 ) 无歧义性:提取的水印或水印检测的结果能够准确地表明所有权,不会发 9 电子科技大学硕士学位论文 生歧义。 ( 4 ) 隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头 等处,防止因格式变换而遭到破坏。 ( 5 ) 通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程 度上意味着易用性。 ( 6 ) 计算效率:最后水印算法的效率也是应考虑的因素之一,水印算法应能用 硬件或软件有效地实现。特别是水印算法的速度对分布式网络上的多媒体数据监 视来说应足够快。 数字水印按不同的分类方法可以分成不同的类型,最常见的分类方法包括以 下几类: ( 1 ) 可视水印与不可视水印:从外观上可将数字水印分为可视水印和不可视水 印两类。可视水印即在水印载体图中直接可用人眼观测水印信号的存在,如纸币。 而不可视水印的水印数据通常与原始数据紧密结合在一起,难以用肉眼观察到。 可视水印【1 5 , 1 6 1 同样具有极大研究价值,对于可视水印来说,不存在水印的提取问 题,因为水印是浮现在原始图像上的,起的是一种直观的版权信息告示,但同时 又不能影响对原始图像作品的欣赏。所以可视水印鲁棒性分析主要集中如何抵抗 盗版者试图去掉水印而又不损害原图像方面。可视水印应满足如下一些原则:( a ) 水印自适应地保持半透明,不对原图像造成太大的视觉影响;( b ) 水印必须是不 可或极难擦除的。多数数字水印的应用都具有隐藏性的要求,因此对于不可视水 印的研究相对多些。 ( 2 ) 易损水印和鲁棒水印:根据数字水印的鲁棒性特征将其分为易损水印和鲁 棒水印。易损水印很容易被破坏,主要应用于完整性验证等应用之中,它随着对 象的修改而破坏,哪怕细小的修改也会影响数字水印的提取和检测。鲁棒水印则 经过一般信息处理操作还存留下来,应用范围更加广泛,主要应用于版权保护中, 是水印研究的重点。 ( 3 ) 空域水印和频域水印:直接在空域中对采样点的幅度值作出改变,嵌入水 印信息的称为空域水印:对变换域中的系数进行改变( 傅里叶系数、d c t 系数、小 波系数等) 以嵌入水印信息的称为频域水印。一般来说频域算法可嵌入水印数据量 大,透明性好,安全性高,但算法复杂度也高现在水印算法大多集中在变换域部 分。 ( 4 ) 非盲水印和盲水印:亦称为私有水印和公开水印。非盲水印算法就是在提 取或检测水印的过程中,需要原始数据来提取水印信号。如果不需要原始数据参 1 0 第三章数字水印技术介绍 与,可直接根据水印数据来提取出水印信号,称为盲水印算法。通常,盲水印的 鲁棒性比非盲水印差,但盲水印更符合所有权验证的需要,实用性更强,是水印 算法发展的方向。 ( 5 ) 私钥水印和公钥水印:私钥水印只能被持有特定密钥持的人读取或检测, 水印插入与水印提取或检测过程所使用的密钥相同;而公钥水印允许公众利用公 钥提取或检测水印以验证所有者,一般来说,私钥水印的安全性和强壮性比公钥 水印好,但公钥水印在声明版权信息和预防侵权行为上更具有优势,是水印发展 的方向。 ( 6 ) 按照水印嵌入的载体不同,可将数字水印分为静态图像水印、视频水印、 音频水印和文本水印等【3 6 ,7 ,1 0 1 。 3 4 数字水印的主要应用领域 数字水印虽然是9 0 年代以后才真正发展起来,但其应用前景和应用领域确是 比较广泛的,总的来说,数字水印技术主要有以下一些应用领域: ( 1 ) 版权保护( c o p y r i g h tp r o t e c t i o n ) 随着i i n t e r n e t 网和电子商务的迅速发展,互联网上的多媒体信息传输、应用 的深度和广度急剧膨胀,数字化多媒体产品也可通过网络下载的方式从网上直接 购买。而如何有效地保护这些数字产品的版权就成为一个极其关键的问题,也是 数字水印技术研究的主要推动力。目前,版权保护是数字水印最主要的应用。通 过数字水印技术在数字化多媒体产品中嵌入版权所有者特征的信息,来保护多媒 体产品的版权,从而防止其它团体对该数字多媒体产品宣称拥有版权。这样水印 就可以公正地用来解决所有权问题,这种水印应用要求鲁棒性要非常高。此外, 还需要考虑其他一些要求,比如:水印必须明确无歧义( u n a m b i g u o u s ) ,并且在其 他人嵌入另外的水印以后,仍然能够判断出正确的所有权。 ( 2 ) 违反者追踪( t r a i t o rt r a c k i n g ) 数字水印还可用于对数字产品的非法复制进行监视或追踪,这种应用通常称 作“指纹( f i n g e r p r i n t i n g ) 。其目的是在数字产品中嵌入传输数字产品后合法接 收者的信息而不是数据来源者的信息,主要用于单个发行拷贝识别。它很类似于 软件产品的序列号,即在每个发行的拷贝中嵌入不同的水印。因为单个加入水印 的拷贝会受到共谋攻击( c o l l u s i o na t t a c k s ) ,嵌入的水印必须被设计成共谋安全的 ( c o l l u s i o n - s e c u r e ) ,同样,对于些数字指纹应用来说,它们要求能提取水印信 电子科技大学硕士学位论文 号,且复杂度很低,例如对w w w 应用,用专门的w e b 搜索者寻找嵌入了水印的 盗版图像。数字指纹应用要求健壮性很高,不仅能对一些常见的信号处理操作有 抵抗能力,还要能抵抗恶意的攻击。 ( 3 ) 防止非法复制 要使版权保护更有效,还应该采用有效的技术手段,控制非授权者对数字产 品进行非法拷贝。在开放系统中很难实现拷贝保护,在封闭或私有系统中,拷贝 保护是可行的,一种方法就是在数字产品中嵌入能反映拷贝状态的水印信息。一 个典型的例子就是d v d 防拷贝系统,在该系统中,数据产品中的水印含有拷贝信 息。带有“禁止拷贝( c o p yn e v e r ) 水印信息的数据不允许d v d 播放器重放或 拷贝。对含有“允许拷贝一次( c o p y o n e d ”水印的数据产品只能拷贝一次,而不 能多次拷贝。1 9 9 6 年,美国电影协会( m p a a ) 、消费电子产品制造商协会( c e m a ) 和部分计算机厂商联合成立了国际版权保护技术工作组( c p t w g ) ,研究防止数 字视频盗版总是问题。在近几年,该协会已研制成功了d v d 防拷贝系统。1 9 9 7 年 夏天,c p t w g 专门成立了数据隐藏子工作组( d h s g ) ,对防拷贝系统的先进性和 可靠性进行评价当,希望引入数字水印技术。按照d h s g 的约定,d v d 防拷贝系 统中将加入两类应用水印技术的模块,分别是记录控制与回放控制。它利用水印 的鲁棒性将拷贝管理系统( c g m s ) 数据进行保护,保证拷贝控制比特不会被轻易 删除,从而有效防止因删除控制数据而引起的非法拷贝。引入回放控制的优点在 于:如果盗版者成功地生成了不含内容加扰系统( c s s ) 密钥信息的非法d v d 、i 洲 拷贝,此时水印信号存在拷贝数据中,标准的光盘播放机将会根据水印信息提取 出拷贝控制信息并根据r a m 盘片本身的特点作出拒绝回放的判断。这样就将这种非 法盘片的市场仅限制在那些拥有非标准播放设备的用户中,但这种设备却不能播 放合法的正版d v q 3 光盘,以此增强防拷贝系统的抗破坏能力。现今世界各大知名 公司如m m 、n e c 、s o n y 、p h i l i p s 等,都在加速数字水印技术的研制和完 善。 ( 4 ) 图像认证( i m a g ea u t h e n t a t i c a t i o n ) 认证的目的是确定数据的修改。当数字作品被用于法庭、医学、新闻及商业 时,常需要确定它们的内容是否被修改、伪造或特殊处理过。这可用“易损水印 ( f r a g i l ew a t e r m a r k i n g ) 来实现图像认证,由于在所有可能的水印应用中,易损水 印对鲁棒性要求最低,对水印载体的修改,处理都将破坏水印信号。此外,根据 不同的数据类型和应用,相应的鲁棒性要求也有所不同。不过,与其它水印不同 的是,这类水印必须是脆弱的,并且水印信号检测,不需要原始数据。 第三章数字水印技术介绍 ( 5 ) 电子商务中的网页保护和防伪 近几年来,网络应用的增强,使各种各样的网站不断涌现,但网页内容的修 改和非法盗用日益突出。为了保护在网页,防止非法篡改可以在网页中加入合适 的水印。随着高质量复制设备的出现和电子商务的兴起,票据防伪技术也在不断 发展。电子商务中各种电子票据的有效防伪是十分重要的。电子票据的水印技术 将在今后几年得到更多的研究。 3 5 典型数字水印算法 近几年来,对数字水印技术的研究取得了一定成效,本节将对一些典型的算 法进行分析。按其特征可将目前的数字水印算法分为:空域时域算法,频域算法, 压缩域算法,基于统计学的算法,基于生理模型的算法等。下面将对近几年数字 水印算法的发展演变过程及其间的一些典型算法进行介绍,其中大部分算法针对 的源数据是图象( 某些算法也适合视频和音频数据) ,因为图象水印是水印技术研 究的重点。 ( 1 ) 空域算法,该类算法包括文本水印算法、s c h y n d e l 算法、p a t c h w o r k 算 法和纹理块映射编码法等几种类型。其d o s c h y n d e l 算法是比较具有历史价值的, 阐明了一些关于水印的重要概念和鲁棒水印检测的通用方法( 相关性检测方法) , 此算法首先把一个密钥输入一个m o 序列( m a x i m u m 1 e n g t hr a n d o ms e q u e n c e ) 发生 器来产生水印信号,然后j h c j n - 序列被重新排列成2 维水印信号,并按象素点逐一插 入到原始图象象素值的最低位。由于水印信号被安排在了最低位上,它是不可见 的,基于同样的原因,它可以轻易地被移去,因此也是不强壮的;b e n d 眠b r a s s i l 等【l 刀描述了几种文本数据的水印方法。它们主要是通过轻微改变字符间距,行间 距或是增加、删除字符特征如底纹线等方法来嵌入水印。作者也指出,这些方法 无法抵御攻击。攻击者通过修改字符间距、行间距而破坏水印。一般来说,文本 数据很难通过基于叠加噪声的水印方法来嵌入信息,因为o c r ( o p t i c a lc h a r a c t e r t e c h n o l o g y ) 技术可以消除它们。另外还可以在符号级或语义级加入水印。例如,可 以用b i g 替换文本中的l a r g e ,不过这种方法仍然不能有效地抵御攻击【1 2 , 1 3 , 1 7 】。 1 9 9 5 年b e n d e r 等人提出了图像水印的p a t c h w o r k 算法。一种基于改变图象数据 统计特性的水印算法,该算法首先随机选取n 对象素点,通过修改象素对的高度值 来嵌入隐藏信息。为增加其水印的鲁棒性,文中还把象素对扩展为小块的象素区 域( 如8 8 ) ,通过增加一个区域中的所有象素点的亮度值而相应减少对应区域中 电子科技大学硕士学位论文 所有象素点的亮度值的调整来隐藏信息。但该算法嵌入量低,且对串谋攻击抵抗 力弱【1 7 1 。 纹理块映射编码法根据图像的纹理特性将一个基于纹理的水印嵌入到图像的 具有相似纹理的对应部分当中,这个方法是基于图像的纹理结构的,因而很难察 觉水印。但是由于水印信号是嵌入图像某一部分当中,对剪切等图像处理操作性 能较差,而变换域则能较好地解决这个问题。 ( 2 ) 变换域算法,d c t 域数字水印算法通常是首先把图象分成8 8 的不重叠象 素块,在经过分块d c t 变换,得到由d c t 系数组成的频率块,然后随机选取一些 频率块,由密钥控制将水印信号嵌入到对应的一些d c t 系数中。该算法是通过对 指定的d c t 系数进行微小变换来嵌入水印信息的。在水印信号提取时,则选取相 同的d c t 系数,并根据系数之间的关系提取水印信息。其思想类似于扩展频谱通 讯中的跳频( f r e q u e n c yh o p p i n g ) 技术,特点是数据改变幅度较小,且透明性好, 但是其抵抗几何变换等攻击的能力较弱。其他变换域算法还有诸如d f t 域、分形域、 小波域【1 8 】、哈达玛变换域等都具有相似的原理【1 9 捌。 变换域算法普遍一般采用变换技术,在选定频率域实现水印信号叠加,并借 鉴扩展频谱通讯等技术对水印信号进行有效的编码,较好的实现了算法的透明性 和鲁棒性,同时还适当利用滤波技术对水印信号引入的高频噪声进行了消除,从 而增加了对低频滤波攻击的抵抗力。 变换域的方法相对于空间域方法来说有许多优点: 首先从采用变换域的方法,通过变换技术,可以把图像的视觉最重要的部分 直接标记出来;其次,由于压缩算法大都在频域进行,比如j p e g 的d c t ,j p e g 2 0 0 0 和m p e g - 4 中的小波变换等,采用频域的方法可以提高抵抗压缩操作攻击的 能力;再次,有些变换对某些变化有着固有的鲁棒性,比如d f t 具有仿射不变性, 对图像的空间坐标平移不敏感,因而可以利用它来恢复经过了仿射变化的图像当 中的水印,又如对数极坐标( l p m ) 变换,对旋转和缩放不敏感,因此利用它可以 有效的抵抗对水印图像的任何旋转或缩放操作攻击,6r u a n a i d h 等人就基于m e u i n f o u r i e r 变换提出了一种抗仿射变换的水印算法。利用小波分析的多分辨特性可以 有效的提高对图像的剪切操作攻击的鲁棒性。 ( 3 ) n e c 算法,n e c 实验室的c o x 等人提出的基于扩展频谱的水印算法在数字 水印算法中占有重要地位【2 1 2 2 l 。这一算法提出了强壮水印算法的几个重要原则: 水印信号应该嵌入到源数据中人的感觉最敏感的部分。在频谱空间中这种 重要部分就是低频分量。水印信号隐藏于图像中最重要的低频部分,可以攻击者 1 4 第三章数字水印技术介绍 的破坏,因为,攻击者在破坏水印的过程中,会引起图象质量的严重下降。基于 同样的道理,一般的图象处理技术也并不去改变这部分数据。水印的强壮性大大 提高。 水印信号由具有高斯分布的独立同分布随机实数序列构成。这使得水印经 受多拷贝联合攻击的能力大大增强。 由可知需要解决如何在对人感觉最重要的部分加入水印并同时满足不可察 觉的特性要求。c o x 等人通过扩频通讯技术来寻找这对矛盾之间的解决方法。扩 展频谱通信与一般常见的窄带通信方式相反是在扩展频谱后宽带通讯,再作相关 处理恢复成窄带后解调数据,具有伪随机编码调制和信号相关处理两大特点,有 诸如抗干扰、抗噪音、有保密性、高精度测量等等许多优点。c o x 等人把图象的 频谱空间视为通信信道,水印则视为在此信道中传输的信号。扩频体现在把水印 信号扩展到很多频率段上,以使每一频率段上的能量都小到不可检测的程度。由 于在水印验证的过程中,验证人知道水印的位置与内容,他可以把这些微弱信号 集中起来得到一个有较高信噪比的单一输出。但要想破坏水印,攻击人必须在所 有频段上加入幅度较大的噪声,这无疑提高了水印的安全性。 n e c 系统的实现方法是:首先以密钥为种子来产生伪随机序列,该序列具有 高斯n ( o ,1 ) 分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做 d c t 变换,最后用伪随机高斯序列来调制( 叠加) 该图象除直流( d c ) 分量外的1 0 0 0 个最大的d c t 系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特 殊的密钥,因此可防止i b m 攻击,而且该算法还提出了增强水印鲁棒性和抗攻击能 力的重要原则即水印信号应该嵌入源数据中对人感觉最重要的部分;水印信号由 独立分布随机实数序列构成,该实数序列应该具有高斯分布n ( 0 ,1 ) 分布的特征。 随后p o d i l c h u k 等【2 3 j 利用人类视觉模型对该算法进行了改进,从而提高了该算法的 鲁棒性、透明性等。 ( 4 ) 生理模型算法,水印的鲁棒性与透明性是一对矛盾,解决这一矛盾的有效 途径之一就是充分利用人的生理模型包括人类视觉系统h v s ( h u m a nv i s u a ls y s t e n l ) 和人类听觉系统h a s t 2 4 1 。该模型不仅被多媒体数据压缩系统所利用,同样可 以供数字水印系统所利用。利用视觉模型,m b a r n i 等人实现了一个基于小波分解 框架的数字水印算法。近年来,已有许多的水印算法开始考虑利用人类视觉系统( h u m a nv i s u a ls y s t e m ) 的屏蔽特性。它们的基本思想均是利用从视觉模型导出的玳 d ( j u s tn o t i c e a b l ed i f f e r e n c e ) 描述来确定在图象的各个部分所能容忍的数字水印 信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与 电子科技大学硕士学位论文 图象相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性 和强健性四,2 5 1 。 ( 5 ) 压缩域算法,基于j p e g 、m p e g 标准的压缩域数字水印系统不仅节省了 大量的完全解码和重新编码过程,而且在数字电视广播及v o d ( v i d o ao nd e m a n d ) 中有很大的实用价值【1 9 捌。 视频水印研究是当前水印技术研究方向中的一个热点和难点,热点在于大量 消费类数字视频产品的推出,如v c d 、d v d ,使以数字水印为重要组成部分的数 字产品版权保护技术的市场需求更为迫切。难点是由于虽然数字水印技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 私人学徒合同协议书
- 水电接工合同协议书
- 海南槟榔供货协议书
- 电焊维修安全协议书
- 浦江食堂承包协议书
- 疫苗数据保密协议书
- 广东省潮州市2025届八下物理期末教学质量检测模拟试题含解析
- 种植草皮合伙协议书
- 贵州省六盘水市水城实验学校2025届物理八下期末教学质量检测模拟试题含解析
- 现代公司转让协议书
- 2025年湖北荆州市监利市畅惠交通投资有限公司招聘笔试参考题库含答案解析
- 酒店入股合同协议书
- 2025-2030中国无烟原煤行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- GB/T 32960.3-2025电动汽车远程服务与管理系统技术规范第3部分:通信协议及数据格式
- 2024年江苏省劳动关系研究院招聘考试真题
- 2024年四川省公安厅招聘警务辅助人员真题
- 突发性聋诊疗指南(2025版)
- 2025年电子信息工程师职业资格考试试卷及答案
- 粮食局业务知识课件
- 小学科学青岛版 (五四制2017)五年级下册26 探索宇宙教案
- 2025年广东松山职业技术学院单招职业倾向性测试题库
评论
0/150
提交评论