(信号与信息处理专业论文)基于置乱处理和几何归一化的数字水印算法研究.pdf_第1页
(信号与信息处理专业论文)基于置乱处理和几何归一化的数字水印算法研究.pdf_第2页
(信号与信息处理专业论文)基于置乱处理和几何归一化的数字水印算法研究.pdf_第3页
(信号与信息处理专业论文)基于置乱处理和几何归一化的数字水印算法研究.pdf_第4页
(信号与信息处理专业论文)基于置乱处理和几何归一化的数字水印算法研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(信号与信息处理专业论文)基于置乱处理和几何归一化的数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 数字水印是一种全新的信息安全技术 它通过将不可见信息嵌入到数字化媒体 中 然后通过对它的检测来对图像的使用情况进行跟踪 从而实现信息隐藏 存 储 版权保护等功能 目前数字水印已成为多媒体版权认证和完整性保护的有效 手段 本文以静止图像为研究对象 针对现阶段水印算法抗裁剪和几何攻击性能差的 特点 给出了一种基于置乱处理和几何归一化的盲水印算法 文章首先介绍了置 乱处理 并重点分析了衡量置乱度的方式 接着讨论图像的几何归一化处理 提 出了一种自定义的归一化算法 并做了仿真实验 最后本文结合以上两点 给出 了一种在小波域嵌入的盲水印算法 并做了大量实验 证明了该算法具有良好的 可见性和鲁棒性 全文分为六章 第一章介绍了本文的研究背景 数字水印算法的研究现状 和 数字水印的基本原理 第二章介绍了置乱处理 并重点讨论了最优置乱度的选取 问题 通过实验得出结论 基于局部特性的置乱处理优于基于位置变化的置乱处 理 第三章主要讨论几何归一化技术 分析了一种基于几何矩的归一化方法 然 后提出了一种自定义的归一化算法 并给出了详细的数学推导 在讨论了置乱和 归一化处理后 第四章给出了本文的水印算法 先对图像实施归一化处理 然后 根据区域不变质心理论 提取出归 化图像的重要部分 然后将经过置乱处理的 水印嵌入到图像重要部分的小波系数中 水印的提取不需要原图像和水印图像 因此该算法属于全公开水印算法 第五章给出了算法的实现以及在遭受攻击情况 下的实验 通过大量实验验证了算法对各种攻击 特别是裁剪和几何攻击的稳健 性 接着将本文算法与其他一些算法进行比较 证明本文的算法具有良好的透明 性和鲁棒性 仿真实验的末尾给出了算法在保护数字地图方面的应用 最后是全 文的总结和对水印技术发展的展望 关键词 数字水印 图像置乱 几何归一化 小波变换 公开水印 a b s t r a c t a b s t r a c t d i g i t a lw a t e r m a r k i n gi sai l e wt e c h n i q u ef o ri n f o r m a t i o ns e c u r i t y i te m b e d sa s p e c i a li n v i s i b l em a r ki n t od i g i t a lm u l t i m e d i ad a t a t h ew a t e r m a r kc a nb ed e t e c t e dt o t r a c kt h eu s i n gc o n d i t i o no ft h ei m a g e t h r o u g hw h i c ht h ef u n c t i o n ss u c ha si n f o r m a t i o n h i d i n g s t o r i n ga n dc o p y r i g h tp r o t e c t i o nc a nb er e a l i z e d a tp r e s e n t w a t e r m a r k i n g t e c h n i q u eh a sb e e na ne f f e c t i v em e a n so fm u l t i m e d i ac o p y r i g h ta u t h e n t i c a t i o na n d i n t e g r i t yp r o t e c t i o n t h i sp a p e rt a k e ss t i l li m a g e sa se x a m p l e i nv i e wo ft h ep o o rp e r f o r m a n c eo f c u r r e n ta lg o r i t h m sw h e nt h e ya r eu n d e rs h e a r i n go ra f f i n ea t t a c k t h i sp a p e rt a k e so u ta n e wa l g o r i t h mw h i c hi sb a s e do nt h et e c h n i q u eo fi m a g es c r a m b l ea n dg e o m e t r i c n o r m a l i z a t i o n a tf i r s tt h ep a p e rg i v e sab r i e fi n t r o d u c t i o na b o u ti m a g es c r a m b l e a n a l y s e sh o wt ov a l u et h es c r a m b l ed e g r e ei nd e t a i l t h e ni td i s c u s s e st h eg e o m e t r i c n o r m a l i z a t i o na n dp r o p o s e sa na u t h o r d e f i n e dn o r m a l i z a t i o nm e t h o d f i n a l l y a c c o r d i n g t ot h et w ot e c h n i q u e sa b o v e ab l i n dw a t e r m a r k i n ga l g o r i t h mb a s e do nw a v e l e ti s p r o p o s e d m a n ye x p e r i m e n t sa r ed o n ea n dt h er e s u l t sp r o v et h a tt h ea l g o r i t h mp e r f o r m s w e l lb o t hi ni m p e r c e p t i b i l i t ya n dr o b u s t n e s s t h i sp a p e ri sd i v i d e di n t os i xc h a p t e r s t h ef i r s tc h a p t e ri n t r o d u c e st h eb a c k g r o u n d o ft h i sp a p e r t h es t a t u so fc u r r e n ts t u d y a n dt h eb a s i ct h e o r yi nt h ef i e l do fd i g i t a l w a t e r m a r k i n g t h es e c o n dc h a p t e r i n t r o d u c e st h et h e o r yo fi m a g es c r a m b l ea n d d i s c u s s e st h ep r o b l e mo fh o wt oc o n f i r mt h eb e s ts c r a m b l ed e g r e ei nd e t a i l a c c o r d i n g t ot h ee x p e r i m e n t s i tc o n c l u d e st h a tt h em e t h o dw h i c hi sb a s e d0 nt h es e c t i o n a l c h a r a c t e r i s t i ci sb e t t e rt h a nt h em e t h o db a s e do nt h ec h a n g eo ft h el o c a t i o n t h e t e c h n i q u eo fg e o m e t r yn o r m a l i z a t i o ni sd i s c u s s e di nc h a p t e r3 a tf i r s t o n eo ft h e n o r m a l i z a t i o nm e t h o d sw h i c ha r eb a s e do nt h eg e o m e t r ym o m e n ti sa n a l y z e d t h e na l l a u t h o r d e f i n e dm e t h o di sp r o p o s e dt oa c h i e v eg e o m e t r yn o r m a l i z a t i o na n dg ow i t ht h e d e t a i l e dm a t h e m a t i ct e s t i f y t h ef o u r t hc h a p t e ri n d i c a t e st h ea l g o r i t h mo fw a t e r m a r k i n g f i r s t p e r f o r mg e o m e t r yn o r m a l i z a t i o nt ot h eh o s ti m a g e t h e ng e tt h ei m p o r t a n tp a r t a c c o r d i n gt o t h et h e o r yo fc h a n g e l e s so fo b j e c t sm a s sc e n t e r a n dt h e ne m b e dt h e w a t e r m a r k i n gi n t ot h ed w tc o e f f i c i e n to ft h ei m p o r t a n tp a r t i nt h i ss c h e m e t h e a b s t r a c t o r i g i n a li m a g eo rt h ew a t e r m a r k i n gi m a g ei sn o tn e c e s s a r yw h e ne x t r a c t i n g s ot h e a l g o r i t h mi se x a c t l yab l i n dw a t e r m a r k i n ga l g o r i t h m i nc h a p t e r5 t h ea l g o r i t h mi s r e a l i z e da n dl o t so fe x p e r i m e n t sa r ed o n et ov a l i d a t et h ec a p a b i l i t yo ft h ea l g o r i t h m w h e ni t su n d e ra t t a c k t h er e s u l ts h o w st h a tt h ea l g o r i t h mi sr o b u s t e s p e c i a l l yw h e n i t su n d e rt h es h e a r i n ga n da f f i n ea t t a c k a f t e rt h a t t h et h e s i sm a k e sac o m p a r i s o n b e t w e e nt h i sa l g o r i t h ma n do t h e r s a l lt h ee x p e r i m e n t sp r o v et h a tt h ea l g o r i t h md o e s w e l li nb o t hi m p e r c e p t i b i l i t ya n dr o b u s t n e s s a tt h ee n do ft h ee x p e r i m e n t s t h e a p p l i c a t i o n o fd i 百t a l m a pp r o t e c t i o n i ss h o w n o u t f i n a l l y i t s t h eo v e r a l l s u m m a r i z a t i o no ft h ep a p e ra n dr e s e a r c he x p e c t a t i o n so ft h ed i g i t a lw a t e r m a r k i n g t e c h n i q u e k e y w o r d s d i 百t a lw a t e r m a r k i m a g es c r a m b l e g e o m e t r i cn o r m a l i z a t i o n w a v e l e tt r a n s f o r m b l i n dw a t e r m a r k i i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果 据我所知 除了文中特别加以标注和致谢的地 方外 论文中不包含其他人已经发表或撰写过的研究成果 也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意 签名 近尘仨之垒 日期 珈2 年弓月2 0e l l 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留 使用学位论文 的规定 有权保留并向国家有关部门或机构送交论文的复印件和磁 盘 允许论文被查阅和借阅 本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索 可以采用影印 缩印或 扫描等复制手段保存 汇编学位论文 保密的学位论文在解密后应遵守此规定 签名 革导师签名 丞盘 日期 硼年 月2 0 日 第一章绪论 1 1 本文的选题背景 第一章绪论 本人有幸参与到成都市国土局l a n d i n f 0 6 0 如图卜1 地理信息系统的丌发中 项目在解决市局到各区县国土部门的数据查询和分发问题时 成功的运用了 g e o m e d i aw e b m a p 和s p a t i a ld i r e c t 技术 如图卜2 使得市局宝贵的空间数据 s p a t i a ld a t a 可以通过w e b 服务的形式共享给各区县国土部门使用 遗憾的是这种数据共享只限于市国土部门内部 在与其它城市以及成都市其它 需要这些数据的部门 如规划局 之间 却无法实现这种共享 浪费了如此宝贵的 测绘数据 而其中一个重要的原因 即是数据版权的问题 文件哩 视图理 编辑查淘统计数据管理分析制图 系 克管理迦 窗口哩 帮助 东b 瞰 狳i 羔 垒 j 蘩地下车厍 1 k 瓣绿台 6 5 丘 口组牡 3 6 7 0 量 一j 地面车库 o 垒 荔溱其他 6 量 l 缀萁他混合用地 3 7 暨 圈渊自水面 o 量 囹 日流水面 8 0 4 氏囹公路用地 1z 4 1 暨 晟用机场 d 量 团港口码头用地 o k 囹街巷 3 2 8 8 垒 口堋镇混合住宅用地 肇 l j 农村宅基地 2 口空闻毛基地 5 垒 臣 铁路用地 2 5 7 肇 监教场所用地 8 垒 i l 享教用地 2 1 量 圈水工建筑 3 6 6 垒 慢领涫 5 熟露纛 二雾蘩j 黪 黪鬻臻 戮鬻鬣 鬻遂爹鬻鬻 黟蘩滋 鬻瀵鬻 誉 霪歹淡 警 刍前用尸 赵嚷嘉 所属行政区 成都币譬 当前比铡尺 l 1 1 6 6 6 譬t x 2 2 4 7 7 55 2 6 一y 13 2 1 77 6 1 图1 1 成都市l a n d i n f 0 6 0 地理信息系统 敝豢鬓 一 逐攀 缓辅 辫 徽磁国o 园盛孕 电子科技人学硕十学位论文 燃 j j 一 一一一 一一 j 精 i 荔蘸蕤缓鎏感甏爱鬟黧 鏖黛翮 图卜2 基于s p a t i a ld i r e c t 的国土资源空间数据分发系统 如何提高空间数据的共享 并同时保护数据持有者的版权 不仅对国家经济 发展具有重要意义 而且是国家进行重大决策的迫切需要 l 本文正是作者在完成 了市局地理信息系统之后所做的研究 针对地理图片在分发之后需要做比例尺 坐标系变换等特点 并结合第二代数字水印思想 给出了一种可抵抗几何变换 平 移 缩放 旋转 的数字图像水印算法 以提供对这些数字地图的保护 1 2 图像数字水印的研究现状 自t i r k e l 在1 9 9 3 年提出了空域算法以来 数字水印研究得到了很大的发展 国际学术界陆续发表了有关数字水印的文章 且文章数量还在大幅度增长 2 训 几 个有影响的国际会议 例如i e e e s p i e 等 及一些国际权威学术期刊 例如s i g n a l p r o c e s s i n g 等 相继出版了有关数字水印技术的专题 有关数字水印和信息隐藏的 会议也增长很快 19 9 6 年5 月 国际第一届信息隐藏学术讨论会 5 1 i n t e r n a t i o n a l i n f o r m a t i o nh i d i n gw o r k s h o p i h w 在英国剑桥牛顿研究所召开 至今该研讨会己 举办了七届 由m a r t i n k u t t e r 创建的w a t e r m a r k i n gw o r l d 已成为 个关于数字水印 的著名网上论坛 工业界也对此表示出极大的热情 并大幅度提高了水印研究的 资助程度 从而使数字水印研究成为信号 图像处理领域中最热门的研究领域之 一 在2 0 世纪9 0 年代末期一些公司开始正式地销售水印产品 在图像水印方面 2 第一章绪论 美国的d i g i m a r c 公司率先推出了第一个商用数字水印软件 而后又以插件形式将 该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e l d r a w 图像处理软件中 a l p v i s i o n 公司推出的l a v e l l t 软件 能够在任何扫描的图片中隐藏若干字符 这些字符标记 可以作为原始文件出处的证明 a l p v i s i o n 的s a f ep a p e r 是专为打印文档设计的安 全产品 它将水印信息隐藏到纸的背面 以此来证明该文档的真伪 随着技术信息交流的加快和水印技术的迅速发展 国内一些研究单位也己逐 步从技术跟踪转向深入系统研究 各大研究所和高校纷纷投入数字水印的研究 其中比较有代表性的有哈尔滨工业大学的孙圣和 牛夏牧 陆哲明等 天津大学 的张春田 苏育挺等 北京邮电大学的杨义先 钮心忻等 中国科学院自动化研 究所的刘瑞祯 谭铁牛等 中山大学的黄继武等 6 7 他们是国内较早投入水印技 术研究且取得较好成绩的科研单位 1 9 9 9 年1 2 月 我国信息安全领域的何德全院士 周仲义院士 蔡吉人院士与 有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会 c i h w 至今 已成功的举办了七届 第七届全国信息隐藏学术研讨会 c i h w 2 0 0 7 已于2 0 0 7 年1 1 月1 2 日一1 1 月1 4 在南京理工大学召开 很大程度地推进了国内水印技术的研究与 发展 同时 国家对信息安全产业的健康发展也非常的重视 在2 0 0 3 年的 科技 型中小企业技术创新基金若干重点项目指南 中 明确指出了对于 数字产品产 权保护 基于数字水印 信息隐藏 或者网络认证等先进技术 和 个性化产品 证 件 的防伪 基于水印 编码 或挑战应答等技术 等多项防盗版和防伪技术予以 重点支持 现在国内已经出现了一些生产水印产品的公司 其中比较有代表性的是由中 科院自动化研究所的刘瑞祯 谭铁牛等人于2 0 0 2 年在上海创办了的一家专门从事 数字水印 多媒体信息和网络安全 防伪技术等软硬件开发的公司一上海阿须数 码技术有限公司 公司现从事数字证件 数字印章 p d f 文本 分块离散图像 视 频 网络安全等多方面数字水印技术的研究 现在这家公司已申请了多项国际或 国家数字水印技术专利 虽然数字水印的应用取得了一定的进展 水印公司的创 办也使得数字水印技术从此走上了实用化和商业化的道路 但是目前市场上的数 字水印产品在技术上还不成熟 很容易被破坏或破解 还需要进一步的水印技术 理论的支持 进而推动国内外水印技术的蓬勃发展 为信息安全产业提供有效的 安全的保障 3 电子科技大学硕十学位论文 1 3 信息隐藏与数字水印技术 随着网络技术与多媒体技术的飞速发展 数字化信息可以以不同的形式在网 络上方便 快捷地传输 多媒体通信逐渐成为人们之间信息交流的重要手段 人 们通过网络交流各种信息 由于数字信息可能轻易地被窃取 篡改 非法复制和 传播 因此 信息的安全与合法使用显得越来越重要 信息隐藏 i n f o r m a t i o nh i d i n g 是多媒体信息安全技术主要研究方法之一 信 息隐藏不同于传统的密码学技术 它是把机密信息隐藏在大量普通信息中不让对 手发觉的一种方法 其目的不在于限制正常的资料存取 而在于保证隐藏数据不 被侵犯和发现 而传统密码技术是将机密信息加密成密文进行传递 非法拦截者 可获得密文对其进行破译 或将密文进行破坏后再发送 从而影响机密信息的安 全性 根据隐藏信息的载体不同 可以分为在图像 视频 声音 文本等中的信 息隐藏 所隐藏的信息也可以是以上各种形式 只是在隐藏时都将它们视为比特 流来处理 数字水印 d i g i t a lw a t e r m a r k i n g 是信息隐藏学的一个重要分支 它使用信号 处理的方法在多媒体数据中嵌入特制的隐蔽的标志性信息 这种标记的嵌入不会 引起宿主媒体主观质量的下降 不易察觉 只有通过专用的检测仪器才能提取 并且水印具有很强的对抗非法破解的能力 数字水印为多媒体产品的版权保护等 问题提供了一个有效的解决方法 在发生版权纠纷时 可以通过相应的算法提取 出来 从而验证数字产品的版权归属 确保版权所有者的合法利益 基于信息隐 藏理论的数字水印技术是目前被认为能够较为有效地解决数字作品版权保护问题 的主要手段 1 3 1 数字水印的定义 数字水印是永久镶嵌在其它数据 宿主数据 中具有可鉴别性的数字信号或模 式 而且并不影响宿主数据的可用性 作为数字水印技术基本上应当满足下面几 个方面的要求 1 安全性 数字水印的信息应是安全的 难以篡改或伪造 同时 应当有较 低的误检测率 2 隐蔽性 数字水印应是不可知觉的 而且应不影响被保护数据的正常使用 3 稳健性 数字水印必须难以被除去 如果只知道部分数字水印信息 那么 试图除去或破坏数字水印将导致严重降质或不可用 4 第一章绪论 4 水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的 标志信息 或购买者的序列号 这样有利于解决版权纠纷 保护数字产权 合法拥有者的利益 1 3 2 数字水印的基本原理 数字水印技术是通过一定的算法将一些标志性信息直接嵌到多媒体内容 中 目前大多数水印制作方案都采用密码学中的加密 包括公开密钥 私有密 钥 体系来加强 在水印的嵌入 提取时采用一种密钥 甚至几种密钥的联合 使用 水印的嵌入和提取方法如图1 3 图卜4 所示 图1 3 数字信息的嵌入 原始图像一一一一一 图卜4 数字信息的提取 数字水印可以分为空间域数字水印和变换域数字水印两大类实现 较早的数 字水印算法从本质上来说都是空间域上的 引 通过改变某些象素的灰度将要隐蔽的 信息嵌入其中 将数字水印直接加载在数据上 空间域方法具有算法简单 速度 快 容易实现的优点 主要的方法有 最低有效位法 p a t h c w o r k 方法及纹理映射 编码方法 文档结构微调方法等 其缺点是容易受到攻击 水印的稳健性很差 这些缺点限制了这些方法的应用 基于变换域的技术可以嵌入大量比特的数据 5 屯子科技大学硕十学位论文 且不会被察觉 往往通过改变频域的一些系数的值 采用类似扩频图像的技术来 隐藏数字水印信息 这类技术一般基于常用的图像变换 基于局部或全部的变换 这些变换包括离散余弦变换 d c t 9 1 1 小波变换 d w t 1 1 2 1 3 奇异值分解 s v d l4 1 5 付氏变换 或f f t 以及哈达马变换 h a d e m a r dt r a n s f o r m 等等 频域方法具有如下优点 1 在频域中嵌入的水印的信号能量可以分布到所有的象 素上 有利于保证水印的不可见性 2 在频域中可以利用人类视觉系统的某些特 性 可以更方便 更有效的进行水印的编码 1 3 3 水印攻击 伴随着水印算法的发展 针一对水印系统的攻击 1 d 1 8 也越来越多 这些攻击 破坏了水印的提取 而使得水印算法失效 攻击的模型由图1 3 给出 根据攻击 采用的策略不同 一般可以把攻击分成以下四类 1 去除水印攻击 r e m o v a la t t a c k 主要包括a 0 d a 转换 去噪 滤波 直方图修改 量化和有损压缩等 这些操作造成了媒体数据的信息损失 特别是压缩 能在保证一定信息质量的前提下 尽可能多地剔出冗余 使 得水印被去掉 2 几何攻击 g e o m e t r i ca t t a c k 主要包括各种几何变换 例如旋转 平移 尺度变换 剪切 删除行或列 随机几何变换等 这些操作使得媒体数据 的空间或时间序列的排布发生变化 造成水印的不可检测 因此也叫异步 攻击 3 共谋攻击 攻击者利用同一条媒体信息的多个含水印拷贝 使用统计方法 构造出不含水印的媒体数据 4 重复嵌入攻击 攻击者在己嵌入他人水印的媒体数据中嵌入自己的版权信 息 从而造成版权纠纷 6 第一章绪论 一 一一厂 k e y 图卜5 水印攻击示意图 其中几何攻击 1 9 加 是一种常用的攻击方法 它易于实施而且对很多算法的攻 击效果也非常不错 许多算法都在此攻击下失去同步性 从而使得水印的提取失 败 抵抗几何攻击的水印算法也应运而生 r u a n a i d h 和p u n 2 1 提出了用 f o u r i e r m e l l n i 变换 f m t 来抵抗旋转 缩放和平移的攻击 这种方法只能做理论 分析 而在实际中却难以实行 为了弥补这种方法的缺陷 l 铲2 就提出先将f m t 变换后的图像转化到极坐标上 然后将水印嵌入到由这个变换得到的一维信号中 p e r e i r a 和p u n 2 3 也提出了另一种抗几何攻击的方法 采用参考模板 采用这 种方法嵌入水印的同时 还要嵌入这个参考模板 提取的时候 把提取出来的参 考模板和标准模板进行比较 然后估计出可能的几何变形 实施反变形后再从中 提取出水印 同时 在文章 2 4 2 5 中提出了基于图像动量 m o m e n t 规范化的水印算 法 图像规范化被广泛应用于计算机视觉和模式识别中 这种方法是在水印嵌入 和提取前先将图像变换到固定的大小和方向 p i n g d o n g l 2 6 等人给出了另一种基于 规范化图像的抵抗几何攻击的水印算法 将攻击分解为x 方向 y 方向切变和伸缩 变换 运用攻击前后图像的动量计算出规范化需要的参数 给出了4 个步骤的一 个图像规范化过程 1 4 本文的研究内容及章节安排 本文根据现阶段数字图像水印对裁剪 仿射变换抵抗能力有限的特点 2 7 结合 第二代水印嵌入标准 给出了一种能有效抵抗裁剪和几何攻击的小波域盲水印算 法 如图1 6 1 7 经实验证明 该算法具有良好的透明性 以及对普通攻击良好 7 电子科技人学硕士学位论文 的鲁棒性 并且能很好f l j i l c 抗裁剪和几何攻击 而且本文水印算法为盲水印算法 提取时不需要原始图像和水印图像 完全实现盲检测 本文为实现对裁剪和仿射变换的鲁棒性 重点研究了以下两个方面 一 置乱处理及置乱度的衡量 文章首先介绍了几种常用的置乱变换 然后 讨论了a r n o l d 变换 接下来重点分析了现有的衡量置乱度的方法 并通过实验 得出结论 使用局部特性衡量置乱程度优于使用位置变化的衡量 二 几何归一化变换和重要区域的提取 文章首先介绍了前人提出的一种基 于几何矩的归一化方法 接着讨论了归一化的本质 并提出了自己的一种归一化 构造方法 在水印嵌入部分 根据第二代嵌入标准 对归一化的图像提取其重要 区域作为水印嵌入的载体 进一步提高了水印的鲁棒性 图i 6 水印算法流程示意图 1 e n a 望 一 第4 章绪论 0 j j i 取其6 分量 数字姻 敷 j j 归 艺处理 砖 6 分量 肋一化处理j 圈 漤 毫奄 全文分为六章介绍 第一章介绍了数字水印算法的研究现状 文章的研究背景和数字水印的基本原 第二章介绍了置乱处理 接着重点讨论了基于a r n o l d 变换的置乱处理 然后 分析了最优置乱度问题 并通过实验得出结论 基于局部特性的置乱处理优于基 于位置变化的置乱处理 第三章主要讨论几何归一化技术及归一化图像重要区域的提取 本文分析了一 种基于几何矩的归一化方法 然后提出了一种自定义的归一化算法 并给出了详 细的数学推导 第四章首先介绍了小波理论及其在数字水印中的应用 然后给出了本文的水印 算法 先对图像实施第三部分使用的归一化方法 然后提取出归一化图像的重要 部分 然后将经过置乱处理的水印嵌入到图像重要部分的小波系数中 水印提取 不需要原图像和水印图像 因此该算法属于全公开水印算法 第血章给出了算法在遭受攻击情况下的实验 通过大量实验验证算法对各种攻 击 特别是裁剪和几何攻击具有稳健性 然后还将本文算法与其他一些算法进行 比较 证明本文的算法具有良好的透明性和鲁棒性 最后是全文的总结和对水印技术发展的展望 9 电子科技人学硕十学位论文 第二章水印编码技术 图像作为直观的信息表达方式 具有很大的迷惑性 如果我们把数字化图像 做一些 扰乱 得到一幅完全杂乱无章 面目全非的图像 那么即使非法截获者 注意到它 如果不知道如何恢复 对它也无能为力 这就在一定程度上增加了图 像的安全性 置乱技术 就是这样一项研究课题 它从一维的单表密码扩展而来 应用到二维图像平面 甚至三维图像色彩空间中 扰乱图像的组成部分 破坏图 像的自相关性 使得人眼无法从中提取有价值的信息 即使计算机用 穷举法 计算各种组合 也要耗费大量的时间 在一定程度上保护了图像信息 2 1 数字图像置乱技术 2 1 1 数字图像置乱 二值图像的置乱变换是一种可逆变换 它是通过对数字图像的位置作变换来 扰乱 图像 以达到一定程度上迷惑第三者的目的 经过置乱以后的图像 看 起来杂乱无章 如果不知道所使用的置乱变换 很难恢复出原始图像 置乱变换 有两个目的 第一是 加密 即当找不到置乱的恢复方法时 无法直接从置乱后 的图像中得到任何可见信息 第二个目的是破坏图像各像素之间的相关性 使经 过置乱后的图像是一个无法识别的杂乱信息 我们可以将其看成一副由随机信息 构成的图像 无纹理 形状 色彩等特征可供统计分析 在加载到另一副图像中 时不会出现人眼容易识别的形状或颜色的交叠现象 因而可以做到不可察觉 所 以图像水印信息的置乱是完成水印隐藏的关键步骤 一般地 对图像数字水印技 术来说 图像置乱程度越好 将其隐藏在载体图像中后安全性将更高 置乱变换 有几个特点 1 置乱变换都有一定的周期 先是越来越乱 而后当迭代到一定次数后就会 恢复到原图 2 置乱处理之后的图像大小不发生改变 1 0 第二章水印编码技术 2 1 2 数字图像置乱算法 目前图像置乱变换方法主要有 h i l b e r t 变换 a r n o l d 变换 仿射变换和幻方变 换等 下面介绍几种常用的置乱算法 1 图像h i l b e r t 变换 1 8 9 0 年 意大利科学家p e a n o 及德国数学家h i l b e r t 给出填满一个单位正方形 s o l 0 1 的曲线 利用l 系统的 边改写 与 点改写 规则 h i l b e r t 曲线 是容易生成的 按照h i l b e r t 曲线的走向遍历图像中的所有点 就可以得到h i l b e r t 变换图像 a 骂a 二 2 b 6 71 0l l 5 891 2 431 41 3 l21 51 6 b 骂4 4 2 根据a 的调整方式 一2 二二 d e 图2 1h i l b e r t 变换过程 假设有一幅4 x 4 的图像i 其对应的矩阵是b 以图2 1 的h i l b e r t 曲线为例 其矩阵大小为4 x 4 假设入口点为左下角 那么具体的做法是 1 沿着曲线的走向分别标上1 2 刀2 这样就得到一个矩阵彳 2 首先将a 中自然数序号跟曰中的像素点按照行列一一对应 3 而后将彳中的序号为m 的元素移到坐标为 研一1 n 朋一1 r o o d 万 其中 m 1 2 刀2 4 随着彳中元素位置的移动 口中元素 即是灰度值 位置也做相应的移动 5 这样随着矩阵a 变成4 矩阵口也就变成马 记4 e a 那么尽 e b h i l b e r t 变换同样可以进行多次迭代 4 e a 色 e b 下图是对数字水印图像分别做n l 2 3 4 次h i l b e r t 变换 入口点为左下角 后 的结果 原图大小为3 2 x 3 2 4 8 屹m 3 7 n 坫 2 6 m h 1 5 9 n 咖加助加p加加助加跏坳加钆加加坳加加如跏纵 加助助鳓 缸物助坳既如巩玩 电子科技大学硕十学位论文 愚黼瀛黼黎 原始图像 n ln 2 n 3n 4 警 磐t 骢 榷 龌o 强 城 棼 一 五 纷硅 o o 弛妊锄纰盘磷镪碗稚 龇游t 越碴自潞施 图2 2 基于h il b e r t 变换的置乱处理 2 图像a r n o l d 变换 a r n o l d 变换 2 8 1 是v j a r n o l d 在遍历理论的研究中提出的一类裁剪变换 假设 数字图像的像素坐标为x y e 0 1 2 n 1 于是a r n o l d 变换为 盼 睁 2 1 蕊 慧 麓 豢 黼i k 厦始图像删龇地炉k 燃 一 n 宅 磊 缴二 n 3 牖 一 磁 吁0 1 2 第二章水印编码技术 匕 6 i o 2 3 d i 为了便于与a r n o l d 变换对照 将它写成矩阵的形式为 0 三三 c 2 4 对于平面仿射变换将三对对应点代入上式就可完全确定参数 但由于目的是要用 它做图像置乱 因此对仿射变换还是有特殊的要求 即要寻找恰当的a b c d e f 使得 1 变换是区域 五y 0 工 n 一1 0 y n 一1 到其自身的单映射 2 变换是区域 五y 0 工 n l o y n 1 到其自身的满映射 可将仿射变换分解 成 运动变换 斜对称变换 相似变换 拉伸变换 正交变换 平移等变换的组合 从而可求得满足上述要求的一系列解 求得的各参数可看作图像置乱加密的密钥 根据上述要求求出一种仿射变换如下所示 当工 n i 三 一 x y 1 l 2 n i2 c 2 8 有了逆变换的好处在于 知道置乱的密钥后可立即进行解密 而没必要进行大量 的迭代运算 下图是对数字水印图像分别做n l 2 3 4 次仿射变换后的结果 原 图大小为3 2 3 2 e 砂咖 甜 x y 电子科技人学硕士学位论文 霜黝缀燃鬻 原始图像 2 2a r n o l d 变换 n ln 2n 3 图2 4 基于仿射变换的置乱处理 n 4 使用a r n o l d 变换进行置乱与反置乱易于实现且计算量小 并且其快速反变换 方法 见2 2 3 节 可以在不需要知道变换周期的情况下进行 因此本文选用基于 a r n o l d 变换的置乱方法对水印图像进行置乱操作 2 2 1a r n o l d 变换的周期性 a r n o l d 变换实际上是一种点的位置移动 且这种变换是一一对应的 类似的 变换还有面包师变换 需要注意的是 a r n o l d 变换具有周期性 表2 1 即当迭代 到某一步时 将重新得到原始图像 d y s o n 和f a l k 分析了离散a r n o l d 变换的周期 性 给出了对于任意n 2 a r n o l d 变换的周期t n n 2 2 这也许是迄今最好的结果 了 表2 1 不同阶数n f 维a r n o l d 变换的周期 n234567891 0 周期 3431 0 1 2 861 23 0 n111 21 62 42 53 24 04 85 0 周期 51 21 21 25 02 43 01 21 5 0 n5 66 06 41 0 01 2 01 2 51 2 8 2 5 6 4 8 0 周期 2 46 04 81 5 06 02 5 09 61 9 21 2 0 从表2 1 可以看出 矩阵阶数n 与二维a r n o l d 变换的周期并不成 f 比 因此 我们在设计数字水印图像的大小时 应尽量选a r n o l d 变换周期较小的阶数n 例 如可选大小为1 6 x 1 6 3 2 x 3 2 的图像作为数字水印图像 2 2 2 二维广义a r n o l d 混沌映射及置乱处理 一种广义的a r n o l d 映射表示如下 2 9 1 4 第二章水印编码技术 j 吒 t 只 m o d 1 2 9 只 l 2 y m o d 1 m o d 1 表示只取小数部分 即xm o d 1 x x 因此 x y 的相空间限制在 单位正方形 o 1 o 1 内 将式 2 9 变成矩阵形式 r o o d 1 c 睁m 上式定义了矩阵c 注意到行列式i c i 1 因此a r n o l d 映射是一个保面积映射 没 有吸引子 同时 a r n o l d 映射是一一映射 单位矩阵内的每一点唯一地变换到单 位矩阵内的另一点 a r n o l d 映射具有非常典型的产生混沌运动的两个因素 拉伸 乘以矩阵c 使x y 都变大 和折叠 取模使x y 又折回单位矩阵内 事实上a r n o l d 映射是混沌映射 将上述a r n o l d 映射作如下推广 首先将相空间推广为 0 l 2 n 1 x 0 1 2 n 1 即只取0 到n 一1 的正整数 其次 将方程推广为最一般的二维可逆 保面积方程 羔 三 量 m dc 夕 c 妻i o o d c 夕c 2 一 式中a b c d 为正整数 其保面积要求i c i a d b c l 在此要求下a b c d 中4 个 参数只有3 个是独立的 第4 个参数由保面积条件确定 推广的a r n o l d 映射 2 1 1 l 仍然具有混沌映射的特性 因此 利用广义a r n o l d 映射式 2 1 1 来产生水印各像 素点嵌入到载体图像小波系数空间的位置 将水印图像的各像素坐标 x y 作为 初值 用给定系数矩阵c 3 个独立参数 和迭代次数k 作密钥 生成的迭代结果 x l y 作为 x y 处水印嵌入到载体图像的相应位置 由于映射的混沌特性 当 迭代次数足够大时 任意两个相邻的水印像素点 它们嵌入到载体的位置将会产 生极大的分离 由于a r n o l d 映射是一一映射 不同位置的水印像素嵌入到载体系数 空间的位置不会重叠 这样 水印的全部像素将被随机而均匀地置乱到载体子图 的整个系数空间 2 2 3 快速a r n o l d 反变换 如上面所说 因为a r n o l d 变换的周期性与图像大小有关 表2 1 如果我们 利用它的周期性来恢复原图 势必要等很长时间 一般图像阶数与a r n o l d 变换的 电子科技大学硕十学位论文 周期并不成正比 而在实际中 把a r n o l d 变换应用在数字水印方面时 应尽量减 少它所带来的花费 时间和计算量 希望a r n o l d 变换的周期越短越好 因此 在 设计数字水印图像大小时 应尽量选择a r n o l d 变换周期较小的图像阶数 这就限 制了数字水印图像的选择范围 而且选择前还需先计算出它们的周期 非常麻烦 这就促使我们去寻找a r n o l d 变换的反变换 一种快速的a r n o l d 反变换如下f 刈 对式 2 1 等同于 2 x y m o d 以 2 1 2 y t o 2 y m o d n 这就意味着动 g z g 为整数 有 工 1 一工 二 一2p 刀 2 1 3 x 2 y y g 即 二 篙焉 在图像处理的背景下 却能得到它的唯一解 o r n l r x y x y 2 1 5 由式 2 1 5 可以得到 船0 嚣3 n 3 y 6 l 工 2 y 一 7 由不等式的性质 有 jo x y x 2 万一2 2 1 7 l0 工 2 y 一 3 n 一3 即 o 仃一 l z r 一h 设图像置乱前的方差为巳2 置乱后的方差为o n 2 则图像的置乱度定义为 z l d 譬 2 2 6 o 我们仍然用u c s t c b m p 做仿真实验 对式 2 2 3 2 2 4 取k 8 置乱度曲线如图 2 7 2 8 所示 x 轴表示置乱次数 y 轴表示置乱度 由置乱度曲线可以看出 对 图像做2 4 次变换 基于仿射变换的置乱处理最大置乱度出现在n 1 9 时 基于 a r n o l d 变换的置乱处理其最大置乱度出现在n 1 2 时 第二章水印编码技术 图2 7 仿射变换基于图像局部像素值方差的置乱度分析 图2 8a r n o l d 变换基于图像局部像素值方差的置乱度分析 2 l 电f 科技人学硕卜学位论文 2 4 实验与分析 将2 3 1 节和2 3 2 节的最优置乱结果作用于u e s t c b m p 图 得到如图2 9 2 1 0 的仿真结果 原始图像基于位置移动n 1 2基于局部方差n 1 9 图2 9 基于仿射变换的最优置乱结果 原始图像基于位置移动n 1 2基于局部方差n 4 图2 一1 0 基 a r n o l d 变换的最优置乱结果 从图2 9 可以看出对于基于仿射变换的置乱处理 使用位置移动和局部方差的 置乱度分析得到的置乱效果n 1 2 n 1 9 都使得水印图像呈现出类似噪声的特征 故两种置乱度分析都适用于基于仿射变换的置乱度评价 而对于基于a m o l d 变换 的置乱处理 从图2 1 0 可以看出 基于位置移动的置乱效果n 1 2 使得水印图像 有明显的分块现象 水印信息并没有很好的被置乱 而基于局部方差的置乱效果 n 4 时 水印图像呈现出类似噪声的特征 达到了很好的信息隐藏效果 根据以上的实验方法针对a r n o l d 变换 使用不同大小和结构的图做仿真实验 结果如下图所示 2 2 第二

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论