




已阅读5页,还剩55页未读, 继续免费阅读
(电气工程专业论文)基于小波包变换的数字水印技术.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于小波包变换的数字水印技术摘要作为数字媒体版权保护的有效方法,泛关注。目前已出现多种数字水印算法,数字水印技术已经得到了研究人员的广特别是小波域数字水印算法更是研究热点。小波包作为小波技术的新发展,弥补了小波未能分解高频子带的缺陷,在数字水印的应用上极大地拓展了水印信息的嵌入空间。因此,小波包域数字水印技术也越来越多地受到人们的关注。目前,在图像水印中,出现了多种小波包域水印嵌入技术,但这些方法大多数嵌入的是伪随机序列或二值图像,较少涉及信息量丰富的灰度级图像水印,且大部分研究的是单水印。本文从小波包域水印算法的现状及不足出发,提出了两种小波包域的图像水印算法:针对目前小波包域嵌入的水印信息量不丰富的缺陷,提出采用较大灰度级图像作为水印,实现了一种小波包域灰度图像单水印算法;针对小波包域单水印和非盲水印实用性不强、安全级别较低的不足,提出在小波包域同时嵌入灰度图像和二值图像( 盲水印) 的双水印算法。本文的主要工作内容如下:小波包域灰度图像单水印算法中,对原始宿主图像进行了三层最优小波包变换,采用“熵”优化算法选择小波包分解的最优基,通过最优树叶子节点的能量提取宿主图像的特征点值,这样,用少而精的特征点值就表征了宿主图像,水印系统的处理速度得到大大提高;对水印进行分块处理后嵌入,分割方式作为密钥保存,增加了攻击者提取水印的难度;对嵌入区域的小波包系数进行离散余弦变换,去除嵌入子带图像之间相邻系数之间的相关性,减少了算法的视觉失真。本算法在水印类型和信息量方面是一个较大的突破,m a t l a b 对比实验结果表明,在大多数鲁棒性能攻击测试中,与传统未进行离散余弦变换的小波包域水印算法相比,本算法提取水印的归一化相关系数n c 值更大,水印性能更优越。小波包域双水印算法中,同时嵌入了较大灰度级图像水印和二值水印。其中,二值水印的提取采用b p 神经网络建立提取模型,选择嵌入点周围3 3 的方形窗口作为b p 网络输入信号的邻域窗口,对角方向系数的增加,使得嵌入点周围的信息更全面,优于传统的十字窗口,整个提取过程不需要原始图像的参与,实现了盲提取。双水印的嵌入大大丰富了水印的信息量,水印的稳健性也更强,在各种鲁棒性能攻击测试下,算法提取的灰度水印和盲提取的二值水印的各项性能指标较优异,并且肉眼也能清晰可见提取的水印。实验结果证明了算法的可行性。关键词:数字水印;小波变换;小波包变换;离散余弦变换;神经网络:盲提取硕士学位论文a b s t r a c td i g i t a lw a t e n n a r k ,a sa ne f f e c t i v em e t h o df 1 0 rt h ec o p y r i g h tp r o t e c t i o no fm u l t i m e d i a ,h a sd r a w ne x t e n s i v ea t t e n t i o ni nr e c e n ty e a r s t h 钌ea r es om a n yd i g i t a lw a t e r m a r ka l g o r i t h m sa tp r e s e n t a l g o r i t h m se s p e c i a l l yb a s e do nd i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) a r et h eh o t s p o t a st h ef u r t h e rd e v e l o p m e n to fw a v e l e t ,w a v e l e tp a c k e tt r a n s f o r m( w p t )c o m p e n s a t e sf o rt h es h o r t c o m i n g st h a tw a v e l e tc a n td e c o m p o s et h eh i g hf r e q u e n c yb a n d ,a n de n o r m o u s l yd e v e l o p st h es p a c eo fw a t e r m a r ki n f o r m a t i o ne m b e d d e d s ot h em e t h o df o rw a t e r m a r ka l g o r i t h m sb a s e do nw p th a sb e e np a i dm o r ea t t e n t i o n a l t h o u g hm o r ea n dm o r ew a t e r m a r ke m b e d d i n ga l g o r i t h m sb a s e do nw p th a v ea p p e a r e di nt h en e h lo fi m a g ew a t e 珊a r k sa tp r e s e n t ,m o s to ft h e s em e t h o d su s ep s e u d o - r a n d o ms e q u e n c e so rb i n a r yi m a g e sa sw a t e r m a r k se m b e d d e d ,i n v o l v e dl e s sg r a yi m a g e s ,a n dm o s to ft h er e s e a r c h e si n t h i sf i e l da r eb a s e do ns i n g l ew a t e r m a r k i 、v oi m a g ew a t e r m a r k i n ga l g o r i t h m sb a s e do nw p ta r ep r o p o s e di nt h i sp a p e r ,f o rt h ei n s u m c i e n c yo fw a t e r m a r ka l g o r i t h m si nw a v e l e tp a c k e td o m a i n f i r s t ,a na l g o r i t h mb a s e do nl a r g e rg r a y - l e v e li m a g ei sp r o p o s e df o rt h ed e f i c i e n c yi na b u n d a n ti n f o r m a t i o no fw a t e r m a r k se m b e d d e di nw a v e l e tp a c k e td o m a i n ,n a m e l yag r a y - l e v e li m a g ew a t e r m a r ka l g o r i t h mb a s e do nw p ti si m p l e m e n t e d t h e n ,ab i w a t e r m a r k i n ga l g o “t h mo fg r a y - 1 e v e li m a g ew a t e r m a r ka n db i n a r yi m a g ew a t e r m a r kb a s e do nw p ti sp r o p o s e d ,f o rt h er e l a t i v e l yp o o ra p p l i c a t i o na n ds e c u r i t yo fs i n g l ew a t e r m a r ka n du n b l i n dw a t e r m a r ki nw a v e l e tp a c k e td o m a i n t h em a i nc o n t r i b u t i o n si nt h i sp a p e ra r ea sf o l l o w s i nt h ea l g o r i t h mo fs i n g l eg r a y - l e v e lw a t e r m a r ki nw a v e l e tp a c k e td o m a i n ,t h eh o s ti m a g ei sd e c o m p o s e db yt h et h r e e l a y e rb e s tw a v e l e tp a c k e tt r a n s f o r m ,a n dt h ee n t r o p y - o p t i m i z a t i o na l g o “t h mi su s e dt os e l e c tt h eb e s tw a v e l e tb a s i s t h eh o s ti m a g ef e a t u r ev a l u e sa r eo b t a i n e db yc a l c u l a t i n gl e a fn o d e s e n e r g yv a l u e so ft h eo p t i m a lt r e e t h e s ef e wa n da c c u r a t ef e a t u r ep o i n t sc a nr e p r e s e n ti m a g e s ,w h i c hg r e a t l yi n c r e a s ep r o c e s s i n gs p e e do ft h es y s t e m b e f o r ee m b e d d e d ,w a t e r m a r ki m a g ei sd i v i d e di n t of o u rb l o c k s ,a n dt h ed e c o m p o s i t i o nw a yi ss a v e da sak e y ,w h i c hi n c r e a s e st h ed i f f i c u l t yo fe x t r a c t i n gw a t e r m a r kt oa t t a c k e r s t h ew a v e l e tp a c k e tc o e f n c i e n t so fe m b e d d i n gr e g i o n sa r ef u r t h e rd e c o m p o s e du s i n gd i s c r e t ec o s i n et r a n s f o r m ( d c t ) ,w h i c hr e m o v e st h ec o r r e l a t i o na m o n gt h ea d ja c e n tc o e f n c i e n t so fs u b b a n di m a g e se m b e d d e d ,a n dr e d u c e st h ev i s u a ld i s t o r t i o n c o n l p a r e dw i t hi i i基于小波包变换的数,水印技术t r a d i t i o n a lw a t e r m a r ka l g o r i t h m sb a s e do nw p7 i ,i ti sag r e a tb r e a k t h r o u g hi nt h ek i n d sa n da m o u n to fw a t e r m a r ki n f o r m a t i o n u n d e rm o s ta t t a c kt e s t so fr o b u s tp e r f o r m a n c e ,t h ec o m p a “s o ne x p e r i m e n t sb ym a t l a bs h o wt h eg r e a t e rn o r m a l i z e dc o r r e l a t i o nc o e m c i e n t so ft h ew a t e r m a r k se x t r a c t e d ,w h i c hr e s u l t si nb e t t e rp e r f o r m a n c e ,c o m p a r e dw i t ht r a d i t i o n a lw a t e r m a f ka l g o r i t h mb a s e do nw p t i nt h eb i w a t e r m a r ka l g o r i t h mo fw a v e l e tp a c k e td o m a i n ,t h el a r g e rg r a y - l e v e li m a g ew a t e r m a r ka n db i n a r yw a t e r m a r ka r ee m b e d d e ds i m u l t a n e o u s l y ab pn e u r a ln e t w o r ki su s e dt ob u i l dt h ee x t r a c t i n gm o d e lo ft h eb i n a r yw a t e r m a r k t h e3 事3s q u a r ew i n d o wa r o u n de m b e d d e dp o i n t si ss e l e c t e da st h ei n p u ts i g n a lo ft h eb pn e t w o r k w i t ht h ei n c r e m e n to fd i a g o n a lc o e f n c i e n t s ,t h ei n f o r m a t i o na r o u n de m b e d d e dp o i n t si sm o r ec o m p r e h e n s i v e t h e r e f o r e ,t h e3 幸3s q u a r ew i n d o wi ss u p e r i o rt ot h et r a d i t i o n a lc r o s sw i n d o w t h ee n t i r ee x t r a c t i o np r o c e s sd o e sn o tr e q u i r et h eo r i g i n a li m a g e ,t h a ti st os a y ,t h eb l i n de x t r a c t i o ni sr e a l i z e di n t h i sa l g o r i t h m t h ed u a lw a t e r m a r k se m b e d d e dg r e a t l ye n r i c ht h ea m o u n to fw a t e r m a r ki n f o r m a t i o n ,w h i c hl e a d st ob e t t e rs t a b i l i t yo fw a t e r m a r k u n d e rt h er o b u s ta t t a c k s ,b o t ht h eg r a yw a t e r m a r ka n db l i n de x t r a c t i n gb i n a r yw a t e r m a r kh a v em o r ee x c e l l e n tp e r f o r m a n c ei n d i c a t o r s ,a n dt h ew a t e r m a r k se x t r a c t e dc a nb es e e nc l e a r l yb ye y e s t h ee x p e r i m e n tr e s u l t sp r o v et h ef e a s i b i l i t yo ft h i sa l g o r i t h m k e yw o r d s :d i g i t a lw a t e r m a r k ;d w t ;w p t ;d c t ;n e u r a ln e t w o r k ;b l i n de x t r a c t i n gi v湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:j 午慧日期:砌g 年争月乃日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1 、保密口,在年解密后适用本授权书。2 、不保密团。( 请在以上相应方框内打“ )作者签名:许笔导师签名:枷日期:2 j 年牛月刁日日期:o o 留年甲月哆日硕士学位论文第1 章绪论1 1 数字水印技术研究的现状日常生活中为了鉴别纸币的真伪,人们通常将纸币对着光源,这时就会发现真的纸币中有清晰的图像信息显示出来,这就是我们熟悉的“水印”。水印被广泛用于支票、证书、护照、发票等重要印刷品中,并成为判定传统印刷品真伪的一个重要手段。在当今数字时代,形形色色的数字作品如数字图像、音乐、视频、电子图书等充斥着互联网络。那么,我们拿什么工具来保护这些数字作品呢? 数字水印技术就是一个潜在有效的选择。数字水印是一种新的有效的数字产品版权保护和数据安全维护的技术,它是一种十分贴近实际应用的信息隐藏技术。数字水印是将具有特定意义的标记( 水印) ,利用数字嵌入的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段心1 。数字水印技术口。5 ,可以说是一门新兴的学科,其产生历史并不长,但是数字水印技术作为解决网络上数字作品版权管理问题的核心技术,同时又能隐秘的传递信息,鉴于其广阔的应用前景和经济、社会效益,已经激发全球各国政府部门和研究机构纷纷投入到数字水印技术的研究中,推动了数字水印技术的发展3 。自从t i r k e r 等人口1 在1 9 9 3 年创造了新词“w a t e r m a r k ”以来,数字水印受到了越来越多的注意并得到了迅速的发展。学术界于1 9 9 6 年、1 9 9 8 年、1 9 9 9 年召开了三届信息隐藏技术国际研讨会。在s p i e 和i e e e 的一些重要会议上也开辟了相关的专题。自1 9 9 8 年以来,i e e e 的多家刊物都组织了数字水印技术的技术专刊或专题报道。政府组织和许多著名企业及公司的参与和投入,更加使得数字水印技术成为当前信息科学前沿中的一个新的研究热点,很多数字水印算法和实现方案也随之出现。据统计,公开发表的关于数字水印的文章数量在1 9 9 2 年、1 9 9 3 年、1 9 9 4 年和1 9 9 5年分别为2 篇、2 篇、4 篇和1 3 篇,1 9 9 6 年第一届信息隐藏国际学术研讨会后,发表的文章数量剧增,1 9 9 8 年发表的文章数量达到了1 0 3 篇,1 9 9 9 年达2 0 0 多篇,2 0 0 0年和2 0 0 1 年分别达2 5 0 多篇。国外研究机构有诸如美国财政部、美国版权工作组、美国洛斯阿莫思国家实验室、美国海陆空军研究实验室、欧洲电信联盟、德国国家信息技术研究中心、日本n i t 信息与通信系统研究中心、麻省理工学院的媒体实验室、瑞士日内瓦大学、多伦多大学、普林斯顿大学、剑桥大学、普度大学等,同时i b m 、日立、n e c 、p i o n e e r 和s o n y 五家公司还宣布联合研究并推广数字水印技术,取得了大量研究成果。此外,还有欧洲、北美以及其他的一些关于图像、基于小波包变换的数字水日j 技术多媒体研究方面的国际会议都有专门的数字水印讨论组吲。在实际应用方面,i b m 在其数字图书馆( d i g i t a ll i b r a r y ) 研究计划中采用了可视水印技术。n e c 公司则研究如何把水印技术应用于d v d 系统的拷贝保护机制中阳1 。同时,也有其他一些公司推出了有关水印技术的商用软件系统,例如d i c e 的专利技术、d i g i m a r cc o r p o r a t i o n 的d i g i m a r ct o o l s 、m e d i a s e c 的s y s c o p 。随着图像水印技术应用的推广,其标准化工作也开始受到重视。i b m 、s o n y 、h i t a c h i 、n e c和p i o n e e r 等五家公司在1 9 9 9 年2 月联合宣布了一个保护数字视频和数字电影的水印标准协议,标志着水印标准化已逐步迈向j 下轨。尽管数字水印技术开始进入商业应用阶段,我们必须承认,到目前为止还不存在任何一种水印算法,可以确保水印在遭受各种人为的攻击之后仍然是可靠的。随着国际间的信息与技术交流,国内关于信息隐藏的研究也迅速升温。1 9 9 9年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2 0 0 0 年1 月,由国家8 6 3计划智能计算机专家组织召开了“数字水印技术学术研讨会”,来自国家自然科学基金委员会、国家信息安全测评认证中心、中科院自动化所模式识别国家重点实验室、中科院计算机所c a d 开放实验室、北京大学、浙江大学、上海交通大学、国防科技大学、复旦大学等多家科研机构与高等学府的专家学者和研究人员参加了这次会议,充分反映了我国对这一领域研究的高度重视和大量投入。数字水印技术是近年来的一个研究热点,经过近年的研究与发展,取得了长足的进步,算法上从最简单的基于最不重要位( l s b ) 嵌入的空域算法n 叫到现阶段基于离散余弦变换n 和离散小波变换的变换域算法n 2 。1 4 1 成为主流。在算法理论上取得进展的同时,也有一些相应的产品和解决方案相继推出,其应用领域也在不断扩展。但是总地来说,数字水印技术作为一门年轻的学科,其理论体系尚未完善,技术还不够成熟,尚未有一种水印能够经受所有的攻击,大部分算法仍都是探索性的,尚需在实践中接受检验和继续发展,还需要研究人员做更多的努力。1 2 课题研究的目的和意义在信息化的当今社会,互联网的普及给人们的工作和生活带来了巨大便利,以数字媒介为载体的作品如书籍、音乐、图像和视频等由于其获取容易、复制简单和传播迅速等优点,极大地丰富了人们的生活。但是,正如我们所看到的,利用网络的开放性和共享性所进行的一些恶意的行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和使用者的利益。图像、音频、视频和其他作品都能以数字形式获得,其拷贝非常容易且所有的拷贝和原来的一样,从而可能会导致大规模的非法授权拷贝,这使得作者往往不愿意把其有价值的作品放在网络上。多媒体信息在传输过程中会遭受到各类无意或有意的篡改攻击,这使得人们2硕士学位论文对数字媒体的完整性和内容的真实性产生了质疑。如果篡改涉及到国家安全、法庭举证、历史文献等重要内容时,可能会造成不良的社会影响或重大政治经济损失u 引。例如:据美国电影行业协会估计,盗版使美国电影业的年收入减少了2 5亿美元;某些恶意个人和团体使用信息处理手段对国家机密、商业机密、个人隐私等进行窃取和篡改;恐怖组织通过i n t e r n e t 发送信息、组织恐怖袭击等等n 引。因此,迫切需要一种新的技术来保护数字作品的版权、真实性和完整性,以及用户的隐私、知识产权和财产的安全。人们开始寻找一种有效的方法来证明版权并作为起诉非法侵权的证据,这也就是现今被人们广泛应用的“数字水印技术 。起初,人们常常认为通信安全的实现可通过加密来完成,即首先将多媒体数据文件加密成密文后发布,使得网络传递过程中出现的非法攻击者无法从密文中获得机密信息,从而达到版权保护和信息安全的目的,但这并不能完全解决问题,其主要缺点n7 ,有以下两个方面:( 1 ) 加密后的文件因其不可理解性,妨碍多媒体信息的传播。人们在网上发布文本、图像、音频和视频等多媒体信息,大多数是以交流、传播和商用为目的,多媒体信息一旦被加密,则变成不能被人读懂的密文,从而失去了发布的意义。( 2 ) 安全性变差,多媒体信息经过加密后容易引起攻击者的注意和好奇,随着计算机硬件性能的不断提高和计算机解密技术的不断完善,加密信息有被破解的可能,且密文一旦被破解,其内容就完全失去了保护,无法再对版权做出任何的确认。数字水印技术作为信息隐藏的一种有效手段,它与传统的加密技术有以下几点区别7 1 :( 1 ) 隐藏的对象不同。加密是对整个信息的内容进行隐藏;水印是与原始数据紧密结合并隐藏其中,而不考虑通信的信源、信宿和通信过程,不易引起怀疑。( 2 ) 保护的有效时间不同。传统的加密方法对内容的保护时间是在解密前,一旦解密,则毫无保护可言:水印则可使不影响信宿使用的条件一直存在,只在需要时才对隐藏部分进行检测,检测后仍可继续对数据进行保护。( 3 ) 对数据失真的容许程度不同。加密数据一般不容许有任何的改动,如果有一个比特的信息发生变化,就可能导致解密失败;水印则可在数据经受一定的攻击后,仍然可以被有效地提取出来。数字水印作为传统加密方法的有效补充手段,被认为是解决数字媒体的版权保护和信息安全问题的最具潜力的技术之一。它利用图像的冗余,在不影响载体的商用价值和使用价值的前提下,将数字水印永久地嵌入到原始载体中。它具有鲁棒性、不可感知性、安全性和水印嵌入的不可逆性。攻击者若试图去掉水印,将不可避免地破坏载体,因此数字水印具有版权保护的作用;通过密码算法将隐蔽信息嵌入到原始载体中,含水印的载体在表面上与原始作品很相似,还能实现基于小波包变换的数字水印技术隐蔽通信。此外,在盗版跟踪方面,例如对于投放市场的软件,在每个合法拷贝中加入不同的i d 和序列号作为水印嵌入软件,一旦发现未经授权的拷贝,可以从中判断其来源,以此作为根据追究其法律责任。在篡改提示( 完整性检验) 方面,利用脆弱水印的性质可以检验原始数据是否被篡改、篡改的位置和程度,检测的结果可以用于法庭举证n6 l 。由此可见,数字水印是一种可以在开放的网络环境下保护版权和认证来源及完整性的新技术,数字水印技术的发展具有巨大的经济潜力和广阔的应用前景。现在,数字化技术和i n t e m e t 的发展正改变着文化传播的载体和方式,数字图书馆、网上发行、c d 、v c d 、d v d 、m p 3 等数字化产品层出不穷,仅靠单一的密码技术是不能完成全部多媒体数据的加密、认证和保护的,水印和加密技术的结合将为多媒体数据提供全面的保护,今后数字水印技术将在数据安全中占有不可替代的地位。对数字水印的研究和应用越来越深入,和其他领域的理论也在不断渗透,如信息论、密码学、编码理论、检测理论、模式识别、计算机网络等,这些技术的发展以及融合为今后信息技术的发展提供必不可少的安全手段。面对社会的数字化进程,随着人们对水印技术作用认识的加强和研究的深入,数字水印必定在更多的领域得到更广泛的应用。1 3 论文的主要研究内容数字水印技术是一个目前研究较热也比较前沿的科研项目,而且应用范围很广,极具发展潜力,因此吸引了大批的专家研究学者。数字图像隐形水印技术作为其中一种方法,已经成为网络安全研究中十分活跃的领域。本文的研究是在国内外学者的研究基础上进行的,基于目前水印技术的研究现状,在已有算法的基础上,提出了两种小波包域的图像水印算法:针对目前小波包域水印算法中所嵌入的水印信息量不够丰富的缺陷,提出采用较大灰度级图像作为水印,结合离散余弦变换良好的去相关性能力,实现了在小波包域嵌入较大灰度图像的单水印算法:针对单水印和非盲水印的实用性不强和安全性较低的缺点,提出在小波包域同时嵌入灰度图像水印和二值水印的双水印技术,同时结合b p 神经网络实现了二值水印的盲提取。在小波包域灰度图像单水印算法中,分析当前已提出的小波域水印算法和小波包域的水印算法,指出了小波包理论较小波理论所具有的更好的时频分解特性。在水印嵌入前,提出采用图像置乱技术和分块技术双重加密水印图像,并使用“熵”优化算法快速寻找宿主图像小波包分解的最优基,同时结合离散余弦变换良好的去相关性能力和能量压缩能力,对宿主最优小波包变换的低频系数进行离散余弦变换后嵌入水印,通过m a t l a b 实验仿真证明了该算法的优势所在。在小波包域双水印技术中,分析了己出现的小波包域水印算法在盲水印和双4硕士学位论文水印研究上的现状,从理论上证明了小波包域水印算法的优势,给出了灰度水印和二值水印嵌入和提取的详细过程。其中,二值水印的提取为盲提取,利用b p 神经网络的自学习、自适应特性和一段已知序列训练网络,根据确定的网络模型实现了二值水印的盲提取。m a t l a b 实验证明了算法的可行性,并且给出了各种攻击下提取水印的n c 值。本文的创新点有以下几个方面:( 1 ) 在小波包域灰度图像单水印算法中,对水印进行了a r n o l d 变换和b a k e r 映射的双重置乱,这样水印的鲁棒性和安全性有了很大的提高,接着对水印图像进行分块后再嵌入宿主图像,该操作为对水印的进一步加密,增加了攻击者提取水印的难度。( 2 ) 在小波包域灰度图像单水印算法中,结合离散余弦变换完成水印的整个嵌入过程。对嵌入区域的小波包系数进行离散余弦变换后再嵌入水印,有效去除了嵌入子带图像之间相邻系数之间的相关性,从而有效减少了视觉失真。( 3 ) 在小波包域双水印技术中,同时嵌入了灰度图像水印和二值签名符号水印,双水印的信息量、直观性和可感知性大大优于单水印,因而算法的实用性和安全性大大增强。( 4 ) 在小波包域双水印技术中,二值水印的提取利用b p 神经网络来建立提取模型,整个过程不需要原始图像的参与,实现了二值水印的盲提取,盲水印的实现,比明水印具有更广泛的应用性。( 5 ) 在上述两种小波包域水印技术中,均嵌入了信息量丰富的较大灰度级图像水印,使得嵌入的水印在直观性、可感知性方面较之传统的伪随机序列和二值图像有了很大地提高。1 4 论文的结构安排论文的结构安排如下:第一章绪论,主要阐述数字水印技术的历史和现状、课题研究目的和现实意义,以及论文的主要研究内容。第二章对数字水印技术作了系统的介绍,阐述了数字水印技术的基本概念包括:水印技术的基本原理、分类、基本特征和应用,讨论了水印常见的攻击方式和鲁棒性评价标准。最后,重点分析了目前典型的数字水印算法。第三章针对传统基于小波包变换的水印算法嵌入的水印信息量不够丰富的缺陷,提出了以较大灰度级图像作为水印,在宿主图像最优小波包变换的低频子带嵌入水印的算法,称之为小波包域灰度图像单水印算法。在水印嵌入前,结合图像置乱技术和分块技术,对水印图像进行双重加密。引入了离散余弦变换到小波包域中来,以去除宿主小波包域低频嵌入子带系数之间的相关性。本章详细介绍基于小波包变换的数字水印技术了水印的嵌入和提取过程,并通过m a t l a b 仿真实验验证了算法的可行性。第四章针对小波包域单水印和非盲水印实用性不强、安全级别较低的不足,提出在宿主图像小波包域的低频子带同时嵌入灰度图像水印和二值图像水印的双水印算法,称之为小波包域双水印技术。在水印嵌入前,对水印进行置乱处理以提高算法的鲁棒性。水印的提取过程中,灰度水印的提取为明提取,二值水印的提取为盲提取。其中,二值水印的盲提取是利用b p 神经网络来实现的。本章详细介绍了水印的预处理、水印嵌入和提取过程,并对算法进行了各种攻击性测试。最后,将本文的研究成果进行了总结,并给出了进一步的研究方向,对今后数字水印技术的发展和下一步的研究做了展望。6硕士学位论文第2 章数字水印技术基本理论2 1 数字水印的基本原理从数字信号处理的角度来看,利用数字水印技术嵌入水印信号可以看作是在强背景( 原图像) 下叠加一个弱信号,只要叠加的水印信号强度低于人类视觉系统( h v s ) 的对比度门限值,通过肉眼就无法感觉到信号的存在。通过对h v s 的研究发现,对比度门限值受到视觉系统的空间、时间和频率特性的影响。因此,通过对原始图像作一定的调整,就有可能在不改变图像视觉效果的情况下嵌入一些水印信息。数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的最优化设计问题。而作为水印信息的重要组成部分一一密钥,则是每个设计方案的一个重要特色所在,往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入h 引。一个完整的数字水印系统的设计包括水印的生成、嵌入和提取或检测三个部分。图2 1 表示了一个图像数字水印的系统框架n 引:图2 1 数字图像水印系统框架其中,表示原始宿主图像,。表示嵌入水印后的图像称之为含水印图像,形为原始水印图像,形为从含水印图像中提取的水印。宿主图像被嵌入水印后,在实际传输过程中,可能会发生变化,如遭受攻击,所以采用,+ 甩表示使用者实际得到的含水印图像。图中,虚线框宿主图像在盲提取( 不需要原始宿主图像) 时不存在,明提取时是需要的。下面对各个模块进行阐述。( 1 ) 水印嵌入模块该模块负责把水印信息嵌入到宿主图像中去。出于安全性的考虑,这一模块7基于小波包变换的数字水日j 技术常常包含着水印生成模块( 由水印生成算法保证水印的唯一性、有效性、不可逆性,水印信号一般由伪随机数发生器生成,或一幅二值图像,或一幅灰度图像等) 。水印嵌入就是把水印信号= w ( 后) ) 嵌入到原始产品扎= 扛。( 七) ) 中,一般的水印嵌入规则乜叫可描述为:x 。( 七) = x 。( 尼) o 乃( 后) 0w ( 七)( 2 1 )其中。为某种叠加操作,h = j l z ( 七) 称为水印嵌入掩码,最简单的水印嵌入算法有两种:x 。( 尼) = x o ( 七) + 洲( 后)( 2 2 )x 。( 七) = ( 七) + d x o ( 七) w ( 后)( 2 3 )其中,式( 2 2 ) 称为加法规则,式( 2 3 ) 称为乘法规则。变量( 七) 既可以指载体对象采样的幅值( 时域) ,也可以是某种变换的系数值( 变换域) ,w ( 七) 为水印分量,参数口为强度因子,口可能随采样数据的不同而不同,口越大,则嵌入水印信号就越健壮,但是载体图像的质量下降就越厉害。为了保证在不可见的前提下,尽可能提高嵌入水印的强度,口的选择必须考虑图像的性质和视觉系统的特性。图2 2 水印嵌入模型( 2 ) 水印检测模块这一模块负责判断待检图像中是否存在原始水印。图2 3 水印检测模型( 3 ) 水印提取模块这一模块负责从含水印图像中提取水印信息。在某些水印系统中,水印可以被精确地提取出来。水印的提取过程是水印嵌入过程的一个反过程,所不同的是,提取方所面对的常常是经过攻击或水印处理后的载体数据,对原始载体数据有不同程度的依赖性。比如在完整性确认应用中,必须能够精确地提取插入的水印,并且通过水印的完整性来确认多媒体数据的完整性。如果提取出来的水印发生了部分的变化,最好还能够通过发生变化的水印的位置来确定原始数据被篡改的位8硕士学位论文置。当前的提取算法主要有盲水印算法和非盲水印算法,盲水印算法提取过程不需要原始图像数据,而非盲水印算法提取过程需要原始图像的参与,应根据实际应用选取合适的提取算法。图2 4 水印提取模型对于强壮水印,通常不可能精确地提取出嵌入的原始水印,因为一个应用如果需要强壮水印,说明这个应用很可能遭受到各种恶意的攻击,水印数据经过这些操作后,提取出的水印通常已经面目全非。这时我们需要一个水印检测过程,见图2 3 。通常水印检测的第一步是水印提取,然后是水印判决。水印判决的通常做法是相关性检测。选择一个相关性判决标准,计算提取出的水印与指定的水印的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。总体说来,对于不同的数字产品和不同的嵌入水印模型,水印的嵌入要求、算法和具体过程也不同。在数字图像中嵌入数字水印信息有两种方式:一种是直接在图像的空间域中嵌入水印数据,它是直接对图像的像素值进行修改以嵌入水印数据;另一种是在图像的变换域中嵌入水印信息,通过修改图像变换域中某些适于嵌入水印数据的系数以嵌入水印信息。若是在变换域嵌入水印,那么提取也是在变换域中进行,水印提取时所用的密钥和嵌入所用的密钥可以是不对称的。如果嵌入的是经过调制的水印,则提取出的水印经过解调后的才是最后的水印信息3 。2 2 数字水印的分类数字水印的分类方法旺有很多种,分类的出发点不同导致了分类的不同,它们之间是既有联系又有区别的。最常用的分类方法有下列几种:( 1 ) 按水印外观分类可以将水印分成两大类:可见水印和不可见水印,即含水印载体中的水印是否人类可察觉乜2 1 来区分。可见水印常用于版权保护,在数字作品中标识可见水印印记,但并不妨碍作品的用途,其目的在于明确版权和产品所有权,防止非法使用。相反,不可见水印将水印隐藏于数字作品之中,人眼不可察觉,目的是为了将来证明自己的版权同时不影响作品的商业价值。不可见水印一般用于版权验证、检测跟踪盗版、确定作品是否篡改等。本文讨论的是不可见水印或称为隐形水印。9基于小波包变换的数字水印技术( 2 ) 按水印特性分类可以将数字水印划分为鲁棒型水印和脆弱型水印两类。鲁棒性指经过常规信号处理操作之后仍能检测出水印的能力。鲁棒水印主要用在数字作品中标识著作权信息,如作者i d 、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理,有时甚至在恶意攻击下仍然不能被去除;脆弱水印主要用于完整性保护,与鲁棒水印的要求相反,它必须对信号的改动很敏感,人们可根据脆弱水印的状态判断数据是否被慕改过。本文研究的是鲁棒水印。( 3 ) 按水印的载体分类可以将数字水印划分为文本水印、图像水印、音频水印、视频水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术,本文算法讨论的是图像水印技术。( 4 ) 按水印检测过程划分数字水印可分为盲水印和非盲水印,或者叫公有水印和私有水印。非盲水印在检测过程中需要原始载体数据和原始水印的参与,而盲水印的检测只需要密钥,不需要原始数据。一般来说,非盲水印的鲁棒性比较强,但其应用受到存储成本的限制。盲水印的应用范围比较广泛,与非盲水印相比,它实用性更强,尤其是面对大数据量的数字视频信息,盲水印技术的实现更具有商业价值。因此,盲水印具有更大的发展空间和应用价值。( 5 ) 按水印的内容划分可分为有意义水印和无意义水印。无意义水印通常对应一个序列号或伪随机数,而有意义水印是指水印本身就是某个数字图像( 如商标图像) 或数字音频片段的编码。有意义水印的优势在于:在受到攻击致使解码后的水印破损的情况下,人们仍然可以通过视觉观察确认是否含有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否包含水印。( 6 ) 按水印隐藏位置划分可以将数字水印划分为空域数字水印和变换域数字水印。空域数字水印是直接在信号空间上叠加水印信息,还有的空域水印方法在原始数据上加入带有扩谱性质的伪随机序列以起到隐藏信息的目的,空域水印具有较大的信息嵌入量,但鲁棒性较弱。变换域数字水印则是在d c t 、d f t 或者小波变换域上修改变换域系数来隐藏水印,因此,变换域水印信号被分散到所有的数据上,性能一般较好而更受重视。变换域数字水印能较好的利用人类视觉特性,具有较强的鲁棒性,因为人的视觉和听觉对低频信号较为敏感,而通常的压缩和低通滤波会使作品损失很多的高频分量,若将水印隐藏在低频部分会有更好的鲁棒性,若将水印隐藏在高频部分则会有更好的不可见性。随着数字水印技术的发展,各种水印算法层出1 0硕士学位论文不穷,水印的隐藏位置也不再局限于上述部分,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。2 3 数字水印的基本特征一般说来,数字水印具有如下基本特征乜3 2 引:( 1 ) 嵌入的有效性又称为可证明性,指的是数字水印应能为受到版权保护的信息产品的归属提供完全可靠的证据,这点对于版权保护的水印非常重要。水印识别算法被嵌入到作品中的所有者的有关信息( 如用户i d 、产品标识符等) 并能在需要的时候将其提取出来。该特性可以用来判断作品是否受到保护,并能监视被保护数据的传播、真伪鉴别和非法拷贝控制等。( 2 ) 逼真度也叫做水印的不可见性,是水印的基本特征之一。数字产品引入水印后,应不易被接收者察觉,同时又不能明显干扰被保护的数据。一般来说,水印系统的逼真度指原始作品同其嵌入水印作品之间的感官相似度。例如对于图像水印来说,加在图像上的水印不应干扰图像的视觉欣赏效果,对于音频水印来说,则不应干扰听觉的欣赏效果心5 2 引。但如果含水印作品在传输过程中受到影响质量有所退化,那么应该使用另一种逼真度定义,可以定义为在同时得到水印作品和不含水印作品的情况下,这两件作品之间的感官相似度。( 3 ) 鲁棒性鲁棒即r o b u s t ,也就是健壮和强壮的意思。鲁棒性( r o b u s t n e s s ) 就是系统的健壮性,通常指在经过常规信号处理操作后能检测出水印的能力。对图像的常规操作有空间滤波、有损压缩、图像增强、二次量化、a d 和d a 转换、打印与复印、几何变形( 旋转、平移、缩放及其它) 等等。在经过这样的操作后,鲁棒性的水印算法应仍能从含水印图像中提取出水印或证明水印的存在,如果攻击者试图删除水印将导致载体的彻底破坏,从而失去商业价值。水印系统的鲁棒性与应用目的类型无关,主要依赖于嵌入水印的数量、嵌入水印的强度以及图像的尺寸和特性。并不是所有的水印应用都要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化肥厂化肥价格制定制度
- 新疆维吾尔自治区阿勒泰地区福海县2025-2026学年七年级上学期9月月考语文试题(无答案)
- 陕西省西安市2026届高三上学期一模地理试题(含答案)
- 河北省邯郸市武安洺湖中学、西岭湖中学2025-2026学年联考高一(上)开学化学试卷(含答案)
- 广东省广州市番禺区祈福中英文学校2024-2025学年七年级下学期2月月考英语试卷(含答案)
- 2025-2026学年广西壮族自治区高二上学期9月入学摸底大联考数学试卷(含答案)
- 手形联想课件
- 手工包烟安全培训总结课件
- 喷补过程仿真-洞察及研究
- 注册安全工程师生产管理试题及答案
- 人教版四年级数学上册 第八单元 优化 田忌赛马 课件
- 端子拉力测试标准
- 公司标准化室管理制度
- 2025年安徽省网络和数据安全职业技能大赛(数据安全管理员)备赛试题库(含答案)
- 教育部幼儿园入学准备教育指导要点
- 中华诗词大赛小学4-6真题题库及答案
- 2024中级审计师考试要点试题及答案
- 融资租赁信用评估体系构建-全面剖析
- 职业健康检查质量管理工作手册
- 2025年网络安全检查整改报告
- 《透视画法基础:艺术绘画基础课程教案》
评论
0/150
提交评论