已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 a b s t r a c t w i t ht h ei n c r e a s i n gp o p u l a r i t yo fc o m p u t e rn e t w o r k sa n dt h er a p i dd e v e l o p m e n t o fm u l t i m e d i at e c h n o l o g y , m u l t i m e d i ad a t ag r a d u a l l yb e c o m et h em a i ns o u r c eo f a c c e s st oi n f o r m a t i o n ,h o w e v e r , t h er a p i dd e v e l o p m e n to fc u r r e n td i g i t a ls i g n a l p r o c e s s i n ga n dc o m p u t e rn e t w o r kt r a n s m i s s i o nt e c h n o l o g y h a sm a d ec o p y r i g h t p r o t e c t i o nf a c i n g s e r i o u sc h a l l e n g e s s oa sa l le f f e c t i v em e a n so fc o p y r i g h tp r o t e c t i o n ,d i g i t a lw a t e r m a r k i n gt e c h n o l o g yb e c o m ead i f f i c u l tp r o b l e mo fm u l t i m e d i a s i g n a lp r o c e s s i n g i ti sb a s e do ns o m ek i n da l g o r i t h m ,e m b e d d e dt h ei n f o r m a t i o ni na p a r t i c u l a rv e c t o r , w h i c hc a n b ed e t e c t e db ys o m es t a n d a r d st oe x t r a c t i o no rt e s t i n g a l t h o u g ht h ed i g i t a lw a t e r m a r k i n gt e c h n o l o g yh a sm a d er a p i dd e v e l o p m e n t , m a i n l yi nas t a t i ci m a g ew a t e r m a r kt e c h n o l o g y i ti sq u i t ef e w t os t u d i e so nt h ev i d e o , 、析t 1 1m o r ea n dm o r et h ea p p e a r a n c eo fd i g i t a lv i d e op r o d u c t s ,s u c ha sv c d ,d v d , d i g i t a lv i d e ow a t e r m a r k i n gt e c h n o l o g ym a k e s t h em a r k e td e m a n dh a sb e c o m e e x t r e m e l yu r g e n t t h i sa r t i c l ei s b a s e do nt h ed i s c r e t ew a v e l e tt r a n s f o r ma n dt h e t h e o r yo fd i g i t a lw a t e r m a r k i n gt e c h n o l o g y , i nt h ev i d e os e q u e n c e t oe m b e d d e d w a t e r m a r k i n g f i r s t ,t h ea r t i c l ed e s c r i b e st h ec l a s s i f i c a t i o na n dc h a r a c t e r i s t i c so f d i g i t a lw a t e r m a r k i n g ,l i s t e dt h r e ed i f f e r e n th a s h i n ga l g o r i t h m ,s i m p l ya n a l y s i n gt h e w a t e r m a r ke m b e d d i n ga n de x t r a c t i o na l g o r i t h m ;t h e ns e t t i n gt h et h e o r yo fw a v e l e t t r a n s f o r ma n dm u l t i r e s o l u t i o na n a l y s i s ,i n t r o d u c i n gt h ec o n t i n u o u sw a v e l e tt r a n s f o r m , d i s c r e t ew a v e l e tt r a n s f o r ma n dw a v e l e t p a c k e ta n a l y s i s , b a s i n g o nt h e m u l t i r e s o l u t i o nt ot r a n s f o r mt h ei m a g e so ft h o u g h t1 - 3w a v e l e t f i n a l l y , b a s e do n t h ep r e v i o u sa n a l y s i s ,p r o p o s eav i d e ow a t e r m a r k i n ga l g o r i t h m a n a l y s i st h i sv i d e ow a t e r m a r k i n ga l g o r i t h m ,i nt w op a r t s ,o n ei st h ew a t e r m a r k e m b e d d i n g ,o n ei st h ew a t e r m a r ke x t r a c t i o n f o rt h ew a t e r m a r ke m b e d d i n g ,w eu s e b i n a r yi m a g e s , w u h a n ”a saw a t e r m a r ki m a g e ,f i r s tu s i n ga m o l ds c r a m b l i n gt o e n h a n c et h e i rs e c u r i t y ;s e c o n ds e g m e n t i n gt h ea v iv i d e oo nav i d e os e q u e n c e ,u s e e u r o p e a n - s t y l ef r a m ed i f f e r e n c em e t h o dt oc h o o s ef i v ek e yf l a m e sf r o mt h ev i d e o s e q u e n c e ,a n df i n a l l ys c r a m b l i n gw a v e l e tt r a n s f o r mo ni m a g e sa n d5k e yf r a m e d i s c - r e t e ;t om e e tt h ei n v i s i b i l i t yo ft h er o b u s t n e s s ,s e l e c to 0 4a st h ee m b e d d i n gs t r e n g t h , 锄b e d d i n gm ew a t e l l i l 冰t 0t h e 僦ol o w - f r e q u e n c y t r a n s f o r mc o e m c i e n t so f v l d e o , 觚d 岫u g hm e w a v e l e ti n v e r s et r a n s f o r m ,w e c a l l g e tt h e e m b e d d e dv 1 d e 0 w a t e 仰破e di m a g e ;t a k et h em e t h o dn e e d i n g t h eo r i g i n a lv i d e oi m a g ee x 仃a c t l o n a 1 9 0 r i 恤,q u i c k l ya n de f f i c i e n t l y e x t r a c tt h ew a t e r m a r k f i n a l l y , u s i n gm a t l 全b s i m u l a t i o nt oe x p e r i m e 吣,w ec a r ts e e f r o mt h ee x p e r i m e n t a lr e s u l t st h a tt h ea l g o r i 也 mh a s 姗n gi n v i s i b i l i t y a n df o r v a r i o u sn o i s ea t t a c k sa n d f r a m ec o m p f e s s l o n ,s h e 码 a 1 1 ds ot h i sa l g o r i t h mh a sa 80。dbusmes文trailsform,video,k叫觚,rob圾ke yw o r d s :d i g i t a lw a t e r m a r k i n g , w a v e l e t 【r a n 1 “71 1 。一 u i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其他教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:盘壹晕日期:蛰l q :s ,盗 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部内 容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后遵守此规定) 研究生c 签名,:i 雌导师c 签名,:摹尝扛日期:删 武汉理工大学硕士学位论文 第1 章绪论 1 1 课题研究的背景和意义 谈到数字媒体的优点,人们往往会想到它的便于复制、容易加工处理、方 便传输的特性,但是,正是由于这些特性,却对信息的安全性产生了很大的威 胁,不能很好的保护版权所有者的利益,他们的研究的成果在极短的时间极有 可能就被非法的复制、剪切或者恶意的更改,然后把这些剽窃来的信息据为己 有,从而牟取具额的利益,这样的结果,往往会对数字产品的销售市场带来很 大的冲击,严重损害版权人的经济利益。例如,对于任意一个图片、一段影像i i j 以及一本书,如果不加限制的在网上随意的复制和传播,结果必然给版权人带 来极大的损失,甚至还有一部分人把下载的数字媒体进行转换占为己有,那么 就会引起许多严重的问题,同时,随着网络的快速普及以及多媒体技术的进一 步发展,数字产品的版权安全化及合法化问题变得越来越重要,成为网络时代的 一个新问题。因此,近年来作为保护数字化数据版权的方法之一的数字水印技 术受到越来越多的人关注。 数字水印技术是在信号处理的基础上发展而来的,通过一定的算法,把人 们感兴趣的有标志性的的信息嵌入到我们要保护的作品中。一般情况下,这种 嵌入的信息是不可见的,如果需要提取的话,只能通过专业的软件或者设备进 行操作,因为人类感觉器官的不敏感和数字信号本身存在的冗余,数字水印的 基本思想正是利用了这些特征,在图象、数字音频以及视频等产品中嵌入秘密 的信息以便记录其版权,。同时嵌入的信息能够抵抗一些攻击而生存下来,从而 可以达到版权认证和保护的功能。数字水印是不改变数字产品的基本特性和使 用价值的。所以,同以前的密码加密的方法相比,它更具有自己的优势:首先, 伴随着计算机技术的飞速发展,通过逐渐加大密钥的长度来满足整个系统的加 密程度的方法变得越来越不可靠,其次,对于作品的完整性来说,在以前的密 码学中,一般是通过签名的方式来实现的,不需要用到空域和频域的知识。但 是缺点是,当原始作品被再次使用或者某些内容改变的时候,是不能分辨出来 真假的。最后一般的加密方法只用在通信的信道里面,一旦被解密信息就完全 武汉理工大学硕士学位论文 明文。而数字水印方法的引入,使得保护机制从“看不懂”变为“看不见 ,从 而不致成为破坏者的攻击目标。 而在各类数字水印技术中,由于其自身的研究价值和潜在的经济利益,数字 视频水印技术备受各国学者的关注,成为当今数字水印技术研究方向中的一个 热点和难点。我们可以选择一个标识、一段文字或者序列号弘j ,作为被嵌入的水 印,而这种技术采用的理论基础是把一种称为秘密信息的水印叠加到原始数据 中,以此来证明该数据的所有权信息。且这种水印通常是不可见,它与原始视频 数据紧密结合并隐藏其中。为了不影响源数据的使用价值以及商用价值,数字 视频水印技术一定要具备强壮的安全性、鲁棒性和透明性特性。通常,视频水 印提供了三个位置来满足水印的嵌入和提取,一是在不经过压缩的原始视频序 列中;二是在m p e g 编码的过程中:三是在视频序列压缩后的过程中,平时我们 了解的视频水印加密算法,根据水印嵌入区域的不同,通常有以下三种不同的 分类方法对视频水印进行划分:非压缩域的视频水印算法、编码域的视频水印 算法和压缩域的视频水印算法。本文选择了将水印信息直接嵌人到原始视频图 像低频序列中。 1 2 国内外研究的现状和存在的问题 最早关注数字水印的文献是t a n a k a t m 等人在1 9 9 0 年发表的,而“数字水印 的定义是l h c a r o n n i l 4 1 在1 9 9 3 提出来的,并与当年与t i r k e l 等人发表了相关的参 考文献,之后一些人开始慢慢把数字水印的理论推广到音频和视频的领域。利 用一定的算法,将我们最初设置好的信息通过一定的算法叠加到原始作品内容 中,就是我们常说的数字水印的技术,通过对媒体数据做微量修改来嵌入水印 信息,从而达到信息隐藏的目的,该过程既不影响原来数据的正常使用,不改 变原来数据的大小,也不改变媒体的外观。嵌入的水印信息可以通过技术软件 提取或者检测出来,该技术在军事通信、国家信息安全、数字化网络、以及多 媒体等领域都具有十分广阔的应用前景。数字水印成为了目前国内外科学研究 的一个前沿热门领域,号称国际最新的一门信息隐藏技术。自1 9 9 3 年以来,各 国开始并尝试一种新的关于信息安全的技术,即将机密资料隐藏到一般文件中, 然后再通过网络来传递。因此数字水印技术成为目前防伪及信息安全技术领域 的一个崭新方向,是一种可以在开放的网络环境下实现信息隐藏与跟踪的新兴 2 武汉理工大学硕士学位论文 技术。 到目前为止,大学、政府部门和相关的企业都在对数字水印进行研究。在 美国,相关的机构包括美国财政部、美国版权工作组,s m d l 3 1 大学、美国空军研 究所、剑桥大学c a 公司、n e c 研究所、索尼公司等等,早在1 9 9 8 年,美国政府报 告中就出现了第一份对图像数据隐藏的a d 报告;一大批的企业和以麻省理工学 院做为代表的研究机构,已经对数字水印某些方面提出了专利申请。德国国家 信息技术中心、日本n t t 信息通信系统研究中心以l o l 及s p i e 和i e e e 的一些重要国 际会议也开辟了相关的专题。从1 9 9 8 年以来,( i e e e 学报l ,j 、( i e e e 图像处理、 ( i e e e 消费电子学、i e e e 通信选题等许多相关的国际期刊都组织了数字水 印的专题新闻报道和技术专刊。 数字水印技术在我国也发展很快,相当多的科研机构已经加入了这一领 域,。在1 9 9 2 年1 2 月,我国信息安全领域的何德全院士与有关研究单位和研究人 员深入讨论了数字水印的关键技术,他们联合发起针对信息隐藏技术方面的问 题,共同召开了我国的第一届的学术研讨会;2 0 0 0 年1 月,国家“8 6 3 嗍智能 机专家组和国家的一些重点实验室,联合召开了数字水印学术研讨会,来自国 家信息安全测试认证中心、国家自然科学基金委员会、中国科学院、国防科技 大学、清华大学以及北京邮电大学等单位专家和研究人员分别对各自研究成果 做了报告。从这些研究成果中,我们发现,我国在数字水印技术领域的研究水 平和世界式同步的,从总体上看,我国相关的研究与世界同步,而且有自己的 研究思路,但是,这些研究现状大多数处于理论研究水平。 从长远来看,水印技术方面的研究,将强调版权证明、真伪鉴别、鲁棒性、 等多个方面,水印图像的鲁棒性主要验证了在数字文件中的水印的能否长时间 存在,虽然当前许多水印算法都具有很强的鲁棒性,但是,在同时同一位置加 入多种图像攻击方式的情况下,它的鲁棒性就会失去作用,如何研究出鲁棒性 更强的水印算法,仍然是我们要亟待解决的问题。此外如今的水印算法在证明 版权的方面,有一定的不完善性,因此研究出更完备水印算法,达到保护版权 的目的,也是我们要解决的重要问题。 1 3 数字水印的性能检测方法 利用合适的评估规则,对数字水印的性能的好坏进行评估。这是对数字水 武汉理工大学硕士学位论文 印技术领域进行研究的重要内容之一,对水印的评测一般包含两个方面的内容: 叠加数字水印后对的视觉质量优劣进行评测,以及对水印鲁棒性能的评测。 1 3 1 视觉评测方法 不可感知性也叫作透明性,它是数字水印的独有的特性。从前面介绍的水 印分类可知,从数字通信的理论来分析,数字水印可认为在一个很宽的信息通 道上用采用一定技术加入一个相对狭窄的信号的流程。我们知道,水印信号虽 然包含一定的能量,但是当这些能量分摊至l j 信息通道上时,能量就变得很小, 是很难被感觉到的。我们可以把嵌入的水印作为噪声,检测水印就认为是检测 有噪声的信息通道上提取噪声信号的问题。所谓理想的水印算法,就是可以抵 抗各种进入信道的噪声干扰,也能够在信道中叠加入一定量的数据信息,但是 在实际应用中,这两个方面是不能完全同时满足的。我们可以从主观和客观两 个方面来评测水印透明性。 ( 1 ) 主观视频水印评测方法 当需要做主观方面的检测时,要求我们一定要遵守预先规定的一个测试协 议,首先根据视觉标准,对所有具有失真的数据变量集中划分为几个不同的等 级,其次测试者根据各人看到的数据的优劣,要给每个数据打分,根据各人的 实际情况描述可见性。可以根据删- r r e c 5 0 0 的质量等级p j ( 表2 - 1 ) 来打分。 表2 1 视觉质量评定等级 五个等级标准 品质作品火真 5 分优秀 5 分 不可感知 4 分良好4 分可感知,但不厌烦 3 分一般3 分轻微让人厌烦 2 分差 2 分让人厌烦 1 分很差1 分非常让人厌烦 从上表划分的视觉标准来看,根据测试,所得到的评价结果是基于统计学 的理论。由于人和人之间对视觉和听觉的敏感程度是不相同的,甚至某些个体 之间存在着的差异非常大。众所周知的确存在一部分人具有相当敏感的视觉或 4 武汉理工大学硕士学位论文 者听觉能力。所以为了能够获取一个比较准确的评测,就需要选择很大的样本。 对最终的水印质量评价以及测试来说,主观评测是相当有用的,但是在研究和 开发中,它的用处并不是很大的,所以在实际使用中,往往是选择定量的方法 进行。 ( 2 ) 客观视频水印评测方法 当前,我们一般是根据像素点来进行检测的,通常情况下,一个二维图像 亮度部分的信号是备受关注的。基于像素的亮度的评测属于定量测试方法,它 得到的最终结果是客观的,不是依靠主观视觉来进行判断的,在它的条件下, 不同的方法之间可以进行公平的对比。差分度量法| l u j 是大部分视觉信息处理中 的失真度量和质量度量方法都经常采用的方法。 近几年来,越来越多的研究是在寻找具有自适应性能的并且适合于人类视 觉系统h v s j 的失真度量的方法,新出现的能够对数字水印评测的基准软件,已 经开始使用这种新标准的检测方法。 1 3 2 水印鲁棒性评测方法 视频水印的鲁棒性评定是研究视频水印领域中最为重要的一部分,我们司 以确定,水印算法成败的关键在于水印是否具有很强的鲁棒性。所以,绝大多 数文献采用峰值信噪比( p s n r ) 1 1 2 】作为图象质量好坏的评估标准。它不包含任何 主观的因素,因此相对公正和可靠。镜头中第i 帧图象的质量由峰值信噪比船帆 衡量。视频质量p s n r 为各帧图象p s n r 的平均值。p s n r 定义如下( 单位为分贝 p s n r ,= 1 0 xl o g i o ( 面2 5 5 2 ) ( 1 一1 ) p s n r = 去胚撇f ( 1 2 ) n 急l 其中 m s e = 面 矿兰兰k x ;广 c ,一3 ) m l m 2 智智 州 m i ,m z 分别为图像的大小,毛分别为原始帧图象和含水 武汉理工大学硕士学位论文 印帧图象的象素值。 一般来说,p s n r 的值越高说明加入水印的图象与原图象相比失真度越小。 当p s n r 的值为极大( 1 0 0 d b ) 时说明两幅进行比较的图象为同一幅图象。 同时观察者可以通过直接观察,比较提取出来的水印图象与原水印图象的 相似程度,也可以客观地评价两幅图象的相似程度,利用提取出来的水印图象 和原始水印图象的相关值n c 。n c 的取值范围为 0 ,1 ,其值越高说明两幅图象 越相似。一般认为,n c 值大于o 5 时,两幅图象相似。n c 值的计算公式如下: :以f ,) w ( f ,) n c 2 可而r n 。4 t j 其中娟,) 表示原始的水印图象,w 。( f ,_ ,) 表示提取出的水印图象,f = l m 1 ,= l m 2 ,m 1 m 2 为原始图像的大小。 我们在后面的实验中主要针对视频水印的鲁棒性进行攻击,来检验改进的 视频水印算法是否具有很强的鲁棒性。 一般情况下,人们采用的水印攻击方式,是在不影响人们视觉效果的情况 下,对嵌入水印后的载体,做各种各样的攻击和破坏。攻击者是为了破坏甚至 去掉作为进行版权保护的水印信息,但是他们也不希望过多的破坏原始作品的 信息。所以,攻击之后,载体一般不会受到十分严重的破坏,但是加载到载体 中的水印信息,就有可能被破坏掉。因此,对于鲁棒视频水印技术而言,选择 一个水印算法的关键是测试它能不能抵御各种各样的攻击。 下面简单介绍了几种人们常见的典型的视频水印的攻击方法,在它们中间, 一部分是数字水印的常用的攻击方式,还有一部分却是视频水印的独特的攻击 方式。在数字水印领域,对任何一种有意义或者无意义的水印进行破坏的方式, 都可以称为攻击。 ( 1 ) 噪声攻击 最基本和最普遍的数字水印攻击的一种方式就是随机噪声攻击。以不明显 影响载体信息的视觉效果为前提,在载体信息的特殊位置中,加入一定量的噪 声。攻击者目的是破坏或者去掉作为版权标志的水印信息,但他们并不希望严 重破坏载体的整体信息,这就是属于故意攻击。当然,噪声的加入也不一定全 是攻击者,就是视频所有者无意间的一些处理也会加入噪声攻击,这就是所谓 的无意攻击。所以,在视频的信噪比固定的情况下,我们应该能够从攻击后的 6 武汉理工大学硕士学位论文 视频序列中检测并重构出标志版权的水印信息。比如,对于视频水印而言,我 们在视频中的每一帧中都进行了噪声攻击后,即在视频的每一帧中都加入了一 定量的随机噪声,再从视频水印中重构出这些噪声,来达到保护视频的版权的 目的。 ( 2 ) 帧内裁剪 对于二维的静止图像来说,裁剪攻击也是一种常见的攻击方式,经常在叠 加水印图像后会遭受此攻击方式,也就是说,像裁剪一样对水印图像做一些算 法的换算去除掉其中的一部分,然后从剩下的图像中检测并重构出来原始的水 印信息。但是,对于裁剪的部分不能过大了。因为攻击者也不会选择去除掉大 部分的有意义的信息,他们也要确保剩下的信息一定是有用的,不然攻击者对 该图像进行破坏,对他们来说也是毫无意义的。所谓的视频水印的帧内裁剪, 就是对选择视频水印序列中的每一帧都采用这种裁剪攻击的方式,利用各帧的 裁剪百分比来衡量视频破坏的程度。在设定的裁剪比例下,可以从帧内裁剪攻 击后的视频序列中,重新构造出原始的水印图像。对于图像水印其他的多种有 意和无意的攻击方式,论文就不再详细讨论。下面谈到的几种攻击方式,是针 对视频水印独有的一些攻击方式。众所周知,视频具有存在数据量大的特点、 帧与帧之间保留了大量的数据冗余。在本节中,针对视频水印,我们分别介绍 了几种攻击方式:帧切除、帧平均和帧交换等【i 川。 ( 3 ) 帧切除 因为视频的帧与帧之间存在着大量的数据冗余,帧与帧间的数据变化是非 常小的,因而去除视频序列中的一些帧,对于人们的视觉效果来说,是不会发 生显著变化的,因为这个特性,我们称帧切除是视频水印是一个破坏性非常大 的攻击而我们要考虑的是当对视频进行的帧切除的时候,是否会对水印信息 产生影响? 把帧切除的百分比调节到多大时侯,不能够很好的保护视频的版权 的极限。 ( 4 ) 帧交换 帧交换也是视频水印中的一个特殊攻击方式,它是将视频序列中的一些帧 做位置上的交换,很显然,视频的帧交换后不会明显影响视频的视觉效果,但 是它却极有可能破坏了其中的动态成分。 ( 5 ) m p e g 压缩 音频和视频水印中最基本的攻击方式就是m p e g i i 钏压缩,作为视频水印的一 7 武汉理工大学硕士学位论文 种无意的攻击方式,不是水印的破坏者,要刻意破坏水印信息,而使用的攻击 方式,而是我们自己要对原始的视频数据进行压缩变换,所以视频水印算法需 要能够抵抗此类必需的视频处理操作。由于视频的数据冗余和帧与帧间的数据 变化很小,这些攻击方式一般都不会显著影响人们的视觉效果,但是对于那些 嵌入的水印信息而言或许就是破坏性极大的攻击,版权保护信息极有可能被破 坏掉了。这样视频攻击者只要轻微的改动视频信息,然后他们用这个改动后的 视频水印来获得暴利,如果这样,视频的版权保护就会受到严重的威胁。所以 视频的版权保护即是一个非常重要的课题,同时更是一个具有相当难度的问题。 对于这些常见的视频数字水印攻击方式,要采取什么方法去抵御,也是本 论文的考察重点之一,所以在第四章设计之后,第五章简单分析了几种常见的 攻击方式,从而来验证提出的水印算法鲁棒性和不可见性。 1 4 本论文主要研究内容和结构安排 1 4 1 论文的主要研究内容 本论文围绕数字视频水印加密这一课题展开,大量阅读了相关的对视频数 字水印算法进行研究的文献,通过现有的数字水印嵌入算法之间的比较,同是 借鉴了以前的水印技术,进而改进了视频水印算法,对相应的视频水印技术进 行了分析和完善,并设计了相应的视频水印系统,本论文主要的内容如下: ( 1 ) 对视频水印嵌入算法和提取算法的分析 根据加入水印时候,对视频信号进行不同的处理方式对水印算法进行分类: 一是空域水印算法,二是频域水印算法。本论文采用的是把水印信息嵌入到经 过变换域分析后的选定的系数上,然后通过相似的反变换,重构出含有水印信 息的视频序列。到目前为止,应用到视频水印技术通常包含以下两种:一是离 散余弦变换的视频水印技术;二是离散小波变换的视频水印技术,在离散余弦 变换中,包含基于块分类的自适应视频水印技术和基于视觉掩蔽模型的自适应 视频水印技术。在离散小波变换中,主要是二维或者三维的离散小波变换域水 印处理算法。 ( 2 ) 对视频水印攻击的研究 数字水印系统评测最重要的性能指标是抗攻击能力,对于视频水印而言, 8 武汉理工大学硕士学位论文 也不例外,因此,系统地了解视频水印受攻击的种类和常见的算法是很有必要 的。攻击一般分为三类:第一、鲁棒性1 1 ) j 攻击,它是一个对常规信号处理的操 作,在检测器之前,嵌入水印的作品都需要经历这样一个过程:第二、安全性 攻击,这种主要是针对作品进行的各种各样的恶意攻击;第三、系统攻击,它 主要针对系统的其他问题如硬件设备的安全问题和标准化问题等等,而不是针 对水印的鲁棒特性和安全特性的攻击。第五章针对鲁棒性的攻击,介绍了几种 常见的攻击方法,并通过实验来验证了该算法的优越性。 1 4 2 论文的结构安排 第l 章绪论:介绍了水印加密的研究的背景和意义,然后综述了国内外 的研究现状以及存在的问题,最后介绍本文主要研究内容。 第2 章数字图像水印技术:首先介绍了数字水印的理论基础和分类,并 列举了三种典型的置乱算法,最后介绍了水印的嵌入和提取的典型算法,列举 了几种常见的典型视频攻势方式。 第3 章小波变换理论与多分辨率分析:介绍小波变换的基本理论基础, 分别介绍了连续小波、离散小波、多分辨率小波的概念和理论。并对二维图像 的小波变换进行了详细介绍。 第4 章基于小波变换的视频水印算法:首先对需要嵌入的视频水印进行 置乱处理,并嵌入到经过二维小波变换的关键帧的低频系数中,最后对嵌入后 的视频图像和原始的视频图像进行比较。 第5 章实验结果和讨论:利用m a t l a b 做仿真,介绍了视频水印在经历各 种攻击后,提取的水印和原始水印的比较,来体现视频加密的优越性。 第6 章总结与展望:概括了本文的主要工作,指出本文方法的优势和不 足之处,并对后续研究工作提出一些改进的思路。 9 武汉理工大学硕士学位论文 第2 章数字水印技术 2 1 信息隐藏和数字水印技术 数字水印技术是信息隐藏技术的一个应用分支,信息隐藏有时也称数据隐 藏。从广义上看,信息隐藏有多种含义:一是信息的不可见,二是信息的接收 方和发送方隐藏,三是信息的存在性隐藏,四是在传输的信息通道中隐藏。也 就是说,把需要保留的秘密信息隐藏在另一个不需要保密的载体中以不引起观 看着者的注意,但是却可以保护信息。这里的载体可以是图像、音频、视频也可 以是信道,甚至是某套编码体制或整个系统。 数字水印的概念与信息隐藏的是截然不同的,最主要的区别是在于两者的 本体和客体的不同,对于信息隐藏的技术来说,它的本体是需要隐藏的信息, 客体是隐蔽信息的作品,比如选择一段视频,我们要尽量确保隐藏信息的安全; 但是与此相反,在数字水印技术中,本体是要嵌入的水印的载体,客体是水印, 在作品中嵌入水印就是为了保护水印的载体。所以相对于信息隐藏,对于数字 水印技术提出了更高的要求,除了要具备较强的鲁棒性之外,还必须要有较好 的不可见性。在数字图像、音频、视频等数字产品中嵌入秘密信息,证明产品 的真实可靠性、用来保护数字产品的版权、跟踪盗版行为或者提供产品的附加 信息。是数字水印的基本思想。其中的秘密信息可以是版权标志、产品相关信 息以及用户序列号。通常情况下它是经过一定的变换。然后再添加到数字图像 的原始作品中,我们把变换后的那些很难知道的内容称为数字水印。嵌入水印 的概念是什么呢? 一般可以认为在某些作品内容内中加入我们选定的信息部 分,当我们加入的信息对比度低于h v s 的对比度限制,h v s 就会没有办法检测到 信息的存在。人们视觉体系的时空性和频率性对对比度也会产生很大的影响。 因此,我们要对原始作品做一些改变,可以满足在不改变视觉能力的状况下, 嵌入一些信号,从数字通信的理论来分析,数字水印可认为在一个很宽的信息 通道上用采用一定技术加入一个相对狭窄的信号的流程。我们知道水印信号虽 然包含一定的能量,但是当这些能量分摊到信息通道上时,能量就变得很小, 1 0 武汉理工大学硕士学位论文 是很难被感觉到的。我们可以把嵌入的水印作为噪声,检测水印就认为是检测 有噪声的信息通道上提取噪声信号的问题。通常,可以定义水印为如下的信号: 【1 6 1 ,、 w - - i 嵋0 ,f = 0 ,1 ,2 ,m 一1 ( 2 1 ) 其中,朋表示要嵌入的水印的长度大小,o 表示相应的值域大小。根据实际 情况,水印信息不仅可以是一维的,同是,也能够是二维的阵列,也可以选择 三维以及高维的信号,但是采用什么样的水印信息,一般要和载体作品的维数 相符合,如对音频信号来说,我们采用一维信号,对于静止图像,一般选择二 维水印,三维信息对应动态图像,但是怎么来处理高维信息呢? 一般情况下我 们要根据一定的顺序,将高维信号变化为成一维形式或者二维的形式与之相对 应的值域,可以分为以下几种形式:二值形式,如o : 0 ,1 ,o = 一1 ,1 ) 或o = 一r ,r ,高斯白噪声u ( o , o 形式等j ,它的均值是0 ,方差是l 。 2 2 数字水印的分类方法和特性分析 2 2 1 数字水印的分类方法 对于数字水印来说,它的分类方法是多种多样的,不同的分类方法之间既 存在着联系,也有区别,我们可以根据下面的几种分类方法来分类。 数字水印根据水印的特性不同,分为两种:鲁棒式数字水印、脆弱式数字 水印。脆弱数字水印主要作用是保护作品的完整性。对信号的改动来说,脆弱 数字水印是比较敏感的,与鲁棒性水印的要求截然相反。我们可根据脆弱数字 水印的状态不同,就可以判断数据是否是原始数据;而鲁棒数字水印常应用于 作品序号、作者等情况下,都是属于数字作品中标识著作权信息类型的。针对 常见的攻击情况,鲁棒数字水印要求嵌入的水印能够经受各种攻击处理。 数字水印根据检测水印的过程不同,分为以下几种:图像、视频、音频、 文本水印等。随着数字技术的深层次发展,数字媒体的更多类别也随之出现, 与此同时,水印技术也会相应地产生了。 数字水印根据是否需要原始水印,可以把其划分为盲文水印和非盲水印两 种。对于盲水印来说,检测的时候是不需要原始作品的,只需要的是密码钥匙。 武汉理工大学硕士学位论文 与此相反,明文水印是需要原始数据的,对于鲁棒性要求非常强的非盲水印来 说,它的实际运用受到存储费用的制约。 数字水印根据作品所包含的内容的不同,可以分为两种:具有一定意义的 数字水印;不含任何意思的数字水印。当嵌入的信息本身是某个字符,图像或 者某段音乐和几帧视频等,即为有意义的数字水印;当嵌入水印为一些乱码或 者几个字符拼在一起的不表示任何意思的序号,则称为无意义的数字水印。对 于有一定意义的数字水印来说,它的好处表现在,如果由于各种原因导致变换 后的水印图像不完整,人们还是可以通过一定的方法来判断是否含有要求的信 息。但对无意义的水印来说,对于变换后的水印字码,如果存在一些误差,唯 一的办法是,通过统计算法来确定检测的作品中是否含有数字水印引。 数字水印根据水印的不同用途划分:数字水印分为以下几种:有防伪标志 的各种票物水印、当作品发生改变时,用来提示的水印、保护作品版权的水印 以及用于掩饰需要标记的水印等。 数字水印根据隐藏的位置不同来划分:空域和频域的数字水印是两种最重 要的分类方法。对于空域数字水印来说,不需要其他操作,直接把水印信息嵌 入到的原始作品中,与此相反,频域数字水印需要经过d c t i l w 、d w t 等变换后, 在感兴趣的区域加入数字水印。 当然还有很多其它的分类方法,例如,按水印方法是否可以公开来分类, 可以分为公开水印和秘密水印;按照嵌入与检测操作的复杂程度可以分为对称 水印和非对称水印。 2 2 2 数字水印的特性介绍 在不同的实际应用中,水印系统具有多种多样的应用特性,根据实际应用 的要求和水印的作用来决定每一种特性的重要性,在下面介绍中,简要分析了 水印的几个重要特性: ( 1 ) 嵌入有效性 嵌入器的输出过程中,包含水印的概率,这个概率就称为水印系统的有效 性,即表示在嵌入过程之后,能够很快检测出来得到的肯定和否定结果的概率。 在有的情况下,对于水印系统的有效性,是可以通过理论分析来确定的,也可 以依照在测试图像中的叠加的水印的实际情况来做出决定。只要选定的集合中 1 2 武汉理工大学硕士学位论文 的图像个数相当的多,那么在输出图像中,水印检测的百分比数值就可以作为 为有效性的概率。 ( 2 ) 逼真度 通常来说,嵌入水印之后的载体同原始载体之间的相似程度,就叫做水印 系统的逼真度。但是有的作品在传输过程中质量退化,应该采用另一种逼真度 定义。比如,在d v d 的音频和视频信号中,对于信号的质量要求是非常高的,因 此就需要具有极高的逼真度的水印。 ( 3 ) 盲检测与明检测 人们称需要原始作品的检测器为明检测器。它通常也包含需要极少量的原 始载体参与的检测器。而对于那些根本不需要原始载体和信息参与的检测器, 一般称为盲检测器【2 0 1 。所谓水印系统,是根据某一项具体应用要求来选择采用 盲检测器还是明检测器,通常,盲检测器需要比明检测器更高的技术。 ( 4 ) 鲁棒性 通过常规的信号处理操作之后,能够检测到的水印的抗攻击能力,就称为 是水印的鲁棒性,一般情况下,对图像有一定影响的操作分为以下几种:空间滤 波操作、几何变形操作、有损压缩操作、打印和复印操作等等。在我们以后论 文谈到的一般要求,对于任何种类的不能够被破坏的水印作品,数字水印都具 有鲁棒性。 ( 5 ) 安全性 所谓安全性,就是指包含水印的作品能够抵抗各种恶意攻击的水平,一般 我们常把攻击方法分为三类i z i j :非授权去除的方法、非授权嵌入以及非授权检 测的方法。同时也可以分成主动攻击和被动攻击;所谓主动攻击,就是能够改 动作品的内容,比如非授权去除和非授权嵌入,不会改变嵌有水印的原始作品 的攻击,称为被动攻击。非授权检测就属于该类,非授权在一般情况下也称为 伪造。 2 3 数字水印的预处理 水印置乱就是把给定的作为版权保护标志的水印图像,根据一定的变换法 则,把一幅图像转化为一幅杂乱无章、毫无规律的图像,就可以隐藏该图像一 些自身的信息。对破坏者来说是很难分辨出该图像的原始面貌,从而能够确保 武汉理工大学硕士学位论文 图像的信息具有极高的安全性,根据该理论增加算法的可靠性。本节简要地介 绍了几种常见的水印图像的加密处理算法。基于a r n o l d 置换的加密技术;基于 采样的图像加密技术和基于混沌置乱的加密技术。我们详细介绍了前两种算法, 并通过实验对该算法进行分析。对于混沌置乱算法,我们简要介绍了一些理论 方面的知识。 2 3 1 基于a r n o l d 置乱的加密算法 利用a r n o l d 2 2 】变换可对图像进行置乱,a r n o l d 变换是v l a r n 0 1 d 在研究环 面的自同态时所提出的,定义如下: 盼扣, 2 ) 其中,x ,y o ,1 ,一,为水印图像的大小。对于数字图像而言, a r n o l d 变换的概念就是把原始点b ) ,j 处的像素的灰度值或者r g b 色度值转移到 另外的一个点b yj 处。通过这个变换之后,原始图像就会由清晰变的杂乱无 章,当遍历了原图像的所有点之后,便产生了一幅新的图像。本文采用有意义 的二值图像作为水印信息代替二值序列,既具有二值序列的优点便于嵌入,而 且信息冗余值又少,有利于提取水印者一目了然图2 1 为水印图像置乱前后的 比较。 1 4 武汉理工大学硕士学位论文 武汉 理工 ( 1 ) 原始图像 臻奠薯 :0 ! :。: ,。:善二+ :;:,:t f 葛毫渔 - 。 。一。 - ? 。i i 1 : fi 一1 , 一 ( 2 ) 1 次置乱图像 ( 3 ) 5 次置乱图像( 4 ) 3 0 次置乱图像 图2 - 1 水印图像的置乱 如图2 - 1 所示,置乱变换算法是将所有像素进行位置变换,该算法并没有改 变象素值的大小,因此置乱效果非常好,并且算法简单,易于实现。该置乱变 换是可逆变换,水印在提取后进行置乱的逆变换,可以很容易还原出原始的图 像,误差非常小。 2 3 2 基于采样图像的加密 所谓采样理论,就是根据某种间隔和策略,是在二维连续的曲面弘j j 上对作 品进行采样,从而可以得到的一个二维的离散点的矩阵。矩阵元素所在的行与 列数,就是图像显示在计算机上的每一个像素点的坐标,元素的值就是像素的 灰度值。对大小为6 4 x 6 4 的水印图像进行采样,为了达到较好的采样效果,首 先要对该图像进行傅里叶变换,在进行采样的同时,结合8 阶的切比雪夫低通滤 波,可以使图像达到更好的采样效果。与巴特沃斯滤波相比,不容易造成失真, 并且不需要很高的阶数就可以达到图像分散置乱的效果。如图2 - 2 所示为水印图 像采样示意图。 : 广憝飞 武汉理上大学硕士学位论文 武规 理工 1 ) 原始图像 3 ) 4 次采样 嘲2 - 2 分割采样示意圈 233 基于混沌置乱的加密算法 4 ) 8 次采样 混沌理论最初是用在动力系统中的,是对从有序状态突然变为无序状态的 一种演化理论,同时也是对确定性的系统中出现的内在“随机过程”形成的机 制、途径进行的研讨,比如,箍机给定一个离散混沌系统两个非常近似的初始植, 则经过几次迭代变换之后,输出的结果可能完全不相关,因此我们可以采用混沌 系统对初始条件敏感的依赖性,可以提供数量众多、类随机、非相关而又可以确 定可再生的混沌序列,其相当大的周期性与优良的随机性,不仅适合产生符合安 全要求的序列密码,而且可以提供数量众多的密钥。 一娄非常简单并被广泛研究的动力系统就是l o g i s t i c z l 映射,其定义为: 、 x 1 + 1 = 肛,u x ,j ( 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中学生应急预案(3篇)
- 武汉市政治考试题及答案
- DB1306T 283-2025 蟾蜍养殖中防逃防天敌技术规程
- 2025年现代通信概论试卷及答案
- 2025年用户体验研究员人员岗位招聘面试参考试题及参考答案
- 2025年房产投资顾问岗位招聘面试参考题库及参考答案
- 奢侈品跨界合作模式分析-洞察与解读
- 2025年风险投资顾问岗位招聘面试参考题库及参考答案
- 翼城英语考试题型及答案
- 2025年公关经理人员岗位招聘面试参考试题及参考答案
- 篮球交叉步持球突破教学设计-高二下学期体育与健康人教版
- 1到六年级古诗全部打印
- 转动机械找对轮找中心有图有公式
- BIM-建筑信息模型
- GB/T 22415-2008起重机对试验载荷的要求
- 中国地质大学武汉软件工程专业学位研究生实践手册
- 《投资银行》或《资本运营》风险投资业务课件
- DBJ50T-163-2021 既有公共建筑绿色改造技术标准 清晰正式版
- 低阶煤、褐煤干法制备气化用高浓度水煤浆技术
- GB∕T 37458-2019 城郊干道交通安全评价指南
- DB33_T 2301-2020番茄水肥一体化技术规程(高清正版)
评论
0/150
提交评论