基于小波变换的数字水印技术研究_第1页
基于小波变换的数字水印技术研究_第2页
基于小波变换的数字水印技术研究_第3页
基于小波变换的数字水印技术研究_第4页
基于小波变换的数字水印技术研究_第5页
已阅读5页,还剩67页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

存档日期存档编号本科生毕业设计(论文)论文题目姓名夏倩学院物理与电子工程学院专业电子信息工程年级、学号2011级、11224034指导教师马勇江苏师范大学教务处印制基于小波变换的数字水印技术研究I基于小波变换的数字水印技术研究摘要随着时代的发展,数字水印在视频、音像的版权保护方面越来越有着巨大的应用潜力。目前,有大量的数字水印算法被提出,小波变换是其中之一。其中之一原因是图像高频域水印算法可以利用人眼的视觉特性(HUMANVISUALSYSTEM,HVS)提高水印的性能。在遇到各种常见攻击时,离散小波变换算法(DISCRETEWAVELETTRANSFORM,DWT)又出现了一些不足,所以学者将离散小波变换和奇异值分解(SINGULARVALUEDECOMPOSITION,SVD)相结合,既保存了DWT本身的优势,又利用SVD使算法的鲁棒性提高。首先本文综合性介绍了数字水印的原理、研究现状以及各方面的应用,接着以公式为辅助具体讲述了DWT和DWTSVD两种算法中水印嵌入、提取以及检测的过程,最后从实际上采用MATLAB平台,模拟各种几何攻击,用图片和表格形式展现出两种算法的优劣。关键词小波变换数字水印DWTSVDDWT鲁棒性IITECHNOLOGYRESEARCHOFDIGITALWATERMARKINGBASEDONWAVELETTRANSFORMABSTRACTWITHTHEDEVELOPMENTOFTHEERA,DIGITALWATERMARKINGPLAYSMOREANDMOREIMPORTANTROLESINTHECOPYRIGHTPROTECTIONOFAUDIOANDVIDEOATPRESENT,LARGENUMBEROFDIGITALWATERMARKINGALGORITHMSHAVEBEENPROPOSED,ANDWAVELETTRANSFORMISONEOFTHEIMPORTANTALGORITHMSONEOFTHEREASONSISTHATWATERMARKINGALGORITHMOFHIGHFREQUENTDOMAINIMAGECANTAKEADVANTAGEOFHUMANVISUALSYSTEMHVSTOIMPROVETHEPERFORMANCEOFTHEWATERMARKHOWEVER,WHENMEETINGAVARIETYOFCOMMONATTACK,DISCRETEWAVELETTRANSFORMDWTALGORITHMHASSOMESHORTAGETHEREFORE,RESEARCHERSCOMBINEDISCRETEWAVELETTRANSFORMANDSINGULARVALUEDECOMPOSITIONSVDTHENEWALGORITHMNOTONLYPRESERVESDWTITSELFADVANTAGES,BUTALSOCANUSESVDTOIMPROVETHEROBUSTNESSOFTHEALGORITHMFIRSTLY,THISPAPERMAKESACOMPREHENSIVEINTRODUCTIONABOUTDIGITALWATERMARKING,INCLUDINGPRINCIPLES,THECURRENTDEVELOPMENTSTATUSANDTHEAPPLICATIONOFVARIOUSASPECTSSECONDLY,ASSISTEDBYFORMULA,THEARTICLEINTRODUCESDWTANDDWTSVDALGORITHMSOFWATERMARKEMBEDDING,EXTRACTIONANDDETECTIONPROCESLASTLY,INPRACTICEWITHTHEMATLABPLATFORM,WEMAKETWOALGORITHMSSUFFERALLKINDSOFGEOMETRICATTACKS,INTHEFORMOFPICTURESANDTABLESTOSHOWTHEADVANTAGESANDDISADVANTAGESOFTWOALGORITHMSKEYWORDSWAVELETTRANSFORMTHEDIGITALWATERMARKDWTSVDDWTROBUSTNESSIII目录1绪论111研究背景112研究现状113研究的理论意义214数字水印算法的分类215本文的主要内容32数字水印技术的原理421数字水印的概念422数字水印的特点423数字水印技术的基本原理424数字水印技术的划分625数字水印技术的应用63基于离散小波变换的数字水印算法831小波变换的发展历史832小波变换的定义833离散小波变换1034基于小波变换的数字水印的基本流程104基于DWTSVD算法的数字水印算法分析1441奇异值分解1442水印的嵌入1543水印的提取165实验结果与分析1751原始图片水印的嵌入和提取1752抗攻击实验20521抗剪切实验20522抗旋转攻击22523抗噪声攻击24524抗滤波攻击27525抗压缩攻击2953本章小结316结论与展望3261结论3262不足之处和展望32致谢34参考文献35ZIJ1百手起驾整理为您1绪论11研究背景随着科技的提高,人们传递信息的手段和能力在不断地进步,计算机时代逐渐带给我们网络世界。由于网络的快捷和简便性,越来越多的人利用网络来传达信息,这也促进了数字信息技术的简化。然而网络是一把双刃剑,这也带来了一定的问题,例如出版物版权归属的问题、票据的真假问题等等。为了解决上述问题,仅仅依靠传统的加密技术已经远不能达到人们的要求,各国政府和信息领域部门都在积极地钻研网络信息安全技术。传统方法已经变得很不安全,因为它提高系统的安全性仅仅是靠增加密钥的长度。故而数字水印技术诞生。为了技术的普遍性,科学研究者使得数字水印技术可以在网络环境开放的状态下仍然可以保护版权、识别真伪。当前数字水印技术是信息安全领域的一个新方向,有很多不成熟的地方,需要学者们不断研究和改进。12研究现状目前数字水印技术的发展已经到了第二代。第一代技术主要在保证插入水印后的图像中水印不可见的条件下,进一步提高水印对常见的攻击的抵抗能力;现在的第二代技术已经在第一代基础上进行了提升,加强数字水印在遭受仿射变换和集合攻击时的抗击能力。公开发表的文献传达了一个事实,即尽管国际上在数字水印方面的研究处于起步阶段,但因一些大型公司和政府在资金、技术上的大力支持,加快了该技术研究步伐。目前,随着发展的不断向前,已经不局限于只是美国政府部门开展研究数字水印,还有一些知名大学和企业如麻省理工学院、剑桥大学、美国财政部等,日本和德国的相关部门都加入了这个行列。国内方面,我国也开始重视对数字水印技术的发展,已经让相当一批有实力的机构深入研究。2000年1月,来自各个国家级部门和单位以及重点大学的教授们在第一届信息研讨会上报告了各自的研究成果,大大推动了国内数字水印技术的进一步发展。自1999年12月以来直到2006年的8月,我国已经举办了六届ZIJ2百手起驾整理为您的信息技术研讨会,可以看出,我国的信息安全领域的研究正以自己独特的思路努力减小与世界水平的差距。进入21世纪以来,随着电子出版物的版权保护、网上银行、网上购物、网上充值等业务的发展,迫切需要数字水印技术的进一步研究。13研究的理论意义数字水印在保护网络上的多媒体作品和数据完整性上发挥了很大的作用,它将对于创作者而言的特殊意义的水印符号用独特的方式和算法藏入原始作品或图像中,不止如此,它还可以用于检测作品的完整性,是否被攻击和盗版。当前典型的数字水印可分为两大类空间域数字水印和变换域数字水印。典型的空域算法是直接修改数字图像像素,找图像最不重要的像素位,将水印信息插入其中。因为是对图像不重要的像素位的使用,所以很容易遭攻击后水印被破坏。变换域水印算法是对图像所处的环境进行变化,由空域变换到频域,然后嵌入水印。这样能使嵌入的水印信息量大,嵌入效果比较好,鲁棒性较空域算法强。本设计是采用的频域算法,在小波变换理论的基础上进行改进,改变图像数字水印的嵌入和提取算法,并进行一些抗攻击的实验,用来检测该算法的鲁棒性。14数字水印算法的分类实现数字水印技术的典型算法有最低有效位算法(LSB)它是国际上提出的空域算法中最早的一个,可以隐藏较多的信息,但在遭遇攻击时很容易导致水印的消失。PATCHWORK算法主要用于检测实际生活中用到的票据,判别打印其真伪,由麻省理工学院媒体实验室提出。但它包含的数据量较少,当发生放射变换时很容易导致水印的变化。基于DCT的频域水印算法目前被研究者广泛研究的频域算法,鲁棒性强、隐蔽性好,常结合使用JPEG、MPEG等压缩标准的核心算法,在抵抗有损压缩方面有着很好的表现。扩展频谱算法它是扩频通信技术与数字水印技术的结合使用,对一般的ZIJ3百手起驾整理为您滤波有着抵抗性。小波变换(WT)算法已有一部分学者想到在小波域隐藏一定的信息,并且效果不错。15本文的主要内容第一章为了使大家对数字水印有个大体印象,首先简单阐述了数字水印技术技术研究的现状及意义、算法分类。第二章主要介绍数字水印技术的概念、特点到原理的分析,又从实用方面讨论它的分类和应用。第三章主要介绍小波的历史、定义引到离散小波变换的基本原理和其水印嵌入、提取算法。第四章介绍基于小波变换和奇异值分解的数字水印算法,浅谈SVD再谈论其水印嵌入、提取过程。第五章利用三张原始图片和一张水印分别对采用两种算法的图像进行模拟攻击,得出结果并分析总结。第六章总结本文的研究方法,并对以后的研究进行展望。ZIJ4百手起驾整理为您2数字水印技术的原理21数字水印的概念数字水印DIGITALWATERMARK,是指创作者选择适当的水印通过一些算法加入需要保证信息安全的数字作品中,这些水印可以是图片、信号、注释等为方便人们作为佐证的信息。一般水印嵌入图像后不易被人眼察觉出来,需要通过一定的计算机操作才能够发现并提取,并且这些操作是在不破坏原始信息的条件下进行。人们根据提取出来的水印可以判别数字作品的创建者和购买者以及一些地点和时间信息,这些有利于判别原始信息是否被纂改等。因此数字水印技术在信息安全,尤其是版权上得到广泛应用。22数字水印的特点版权保护是数字水印的一个重要体现,而且图像在嵌入水印后必须与原始图像具有相同的应用价值。因此,对于多媒体水印而言,不同的水印根据各人的需求的不同添加,但水印基本有以下特点安全性不同的算法破解水印的时间和复杂性是不同的,安全性是对这两者进行评估作为安全指标。当嵌入水印后的图像发生变化时,水印中包含的信息也应该发生变化,从而便于发现和检测到原始信息的更改。不可感知性当水印嵌入数字作品时,水印必须没有引起明显降低质量的现象,同时,人眼是察觉不出水印的存在。所以,因水印的不可感知性,感知的阈值要高于水印嵌入引起的变化,嵌入水印的每个样本值变动很小。鲁棒性用于检测算法优劣的重要指标之一。当数字作品受到各种常见的攻击时,水印能够抵抗其攻击保持其完整性并被很好地提取出来。图像中的攻击大多是几何攻击,如剪切、压缩、旋转和滤波。23数字水印技术的基本原理数字水印的基本原理是将带有某种标识的数据作为水印添加到需要嵌入的数ZIJ5百手起驾整理为您据中,并保证水印的不可感知。不论使用哪一种准则,隐性或显性都必须保证不让因水印嵌入而导致的原始数据失真不被人眼发觉。水印算法一般包括三个方面水印的嵌入、水印的提取与检测。水印的嵌入在水印加入载体前需要先对水印进行预处理随后嵌入原始数据中。过程如图21所示。密钥水印信息原始数据嵌入算法包含水印的数据图21数字水印嵌入框图图22水印和加入水印后的图片水印的提取从包含中水印信息的载体信息中提取出原来的水印的过程。水印的提取过程如图23所示。图23数字水印提取框图水印的检测判断需要检测的载体数据中是否有我们需要的水印信息的过程。一般来说,水印的检测需要原始图像,否则将增加提取水印的难度。包含水印的数据原始数据密钥提取算法水印信息ZIJ6百手起驾整理为您水印的检测过程如图24所示图24水印检测框图24数字水印技术的划分按特性划分数字水印分为鲁棒性水印和脆弱性水印,根据水印的特性我们也可以将数字水印技术划分为这两类。按水印所负载的媒体划分各种模型都可构成水印,因此根据水印中的内容和格式,我们可以划分为图像水印、视频水印、文本水印等。按检测要求划分在水印检测时,根据嵌入算法是否需要原始图像或者其他的参考信息,不需要它们的水印被分为盲水印,反之则为明文水印。25数字水印技术的应用尽管数字水印技术发展历史并不长,但它有着自己的发展前景和空间。数字水印产品的诞生使得人们对于数字水印技术有了更高的要求。总体上,数字水印技术在以下一些方面应用到。1、版权保护当创作者完成自己的作品时,通常会用密钥产生一个有着独特意义的水印,随后将其嵌入数字水印作品中。当创作者发现有人盗用他的作品时,可以通过水印作为旁证来维护自己的合法权益。2、标题和注释将自己对于文章的理解、注释以及其他一些重要信息可以用水印的方式嵌入进所需作品中。例如可以将自己在某次旅游中的感受以水印的方式加入进自己的原始数据原始水印待测数据密钥水印检测算法水印存在与否ZIJ7百手起驾整理为您风景照片中,这样的注释非常不易丢失。3、篡改提示在一些重要的场合如法庭、新闻媒体上,数字作品需要被验证是否被修改过,是否还保持完整性。这时,一般先将原始图像进行分块,在每一块中加入脆弱的水印,通过测试每一块数字作品中的水印来检测水印的完整性。4、使用控制网络的发展带来了拷贝技术的增长,人们希望一些多媒体作品只被拷贝一次或者不允许拷贝。这时就需要数字水印技术来体现。人们通过观察水印来判断水印的拷贝情况,对使用的机械中加入对水印的限制来达到自己的目的。ZIJ8百手起驾整理为您3基于离散小波变换的数字水印算法在已有小波域水印算法中,各种算法都不可避免地有一些缺陷。有的算法只能保证嵌入水印图像中水印不可见的能力增强,但也会导致嵌入水印的信息量的减少;有的算法是利用小波分解来嵌入水印,但又因为嵌入位置的不合理导致水印的嵌入信息量很低达不到人们的要求。对于水印来说鲁棒性是一项非常重要的指标,体现在遭遇到一般信号处理以及恶性攻击时水印抵抗的能力。一般信号的处理是指数字作品被投入使用时,虽然嵌入了水印图像但在使用过程中还是遭到了一些破坏处理,压缩是其中最常见的处理之一。而与一般信号处理不同的是,恶意攻击是指为有意破坏水印而采取的处理方法。本文是对基于DWT变换的数字水印算法进行研究,并进行常见的攻击实验,验证算法的鲁棒性。31小波变换的发展历史20世纪初小波变换出现,这是它的最早起源。1910年,哈尔(HAAR提出了一种新的观念即小波正交基,“小波”这个词在那个时候还没有出现,但哈尔提出的这一观念是小波基雏形。法国地球物理学家JMORLET于1982年分析数据时,以群论为基底第一个提出了“小波分析”。1985年,法国知名数学家YMEYER与SMALLAT共同研究、探讨提出了多尺度分析,多尺度分析统一了所有构造小波基的方法。自那时起,小波分析的发展开始蒸蒸日上。小波变换也逐渐成为了应用数学的一个分支。1988年IDAUBECHIES率先提出的小波理论紧支集光滑小波,更是使小波变换推向实际使用的高潮。自此以后,小波分析理论得到了系统化。32小波变换的定义傅里叶分析是以正弦函数为基函数,它是将一个信号分解成为许多正弦波,使这些正弦波拥有频率不同。而小波变换出现的一百年后的小波分析,是小波史的进一步突破,它是将一个信号分解成一系列小波如同母小波经过移位与缩放。且它的基函数是小波。ZIJ9百手起驾整理为您小波的定义对(平方可积的实数空间),若其傅里叶变换2TLR满足(32CD1)则称是一个基本小波,并且式(31)称为的可容许性条件。TT对进行尺度伸缩、平移,设其尺度因子为A,平移因子为B,且伸缩平移后的函数为,则有,ABT(3,1TBTA0,2)则称为参数A,B的小波基函数。但因A,B值是连续的,故称为连续小,ABT,ABT波基函数。从式(31)可知,在原点处的傅里叶变换必为0,即,因此T0的积分为0。小波中“小”缘于它绝对可积,“波”缘于它均值为0,且波T动。函数在小波基的环境下展开,其展开式是的连续小波变换FTFT(CONTINUOUSWAVELETTRANSFORM,CWT),其式为(31,FXBWABFDA3)式中为的复共轭,称式为小波变换系数。XBAX,FWB对于CWT来说,对进行小波变换的逆变换,即可准确地恢复原信号。,FWAB其逆变换公式ZIJ10百手起驾整理为您(32,1FABFTWTDC4)其中,即对提出的容许条件。2DT33离散小波变换在实践运用中,计算机无法处理连续的小波变换,故需要将连续的小波变离散。故接下来我们需要继续讨论和的离散化。,ABT,FWB离散小波变换在连续小波中,考虑函数(3,1ABTTA0,A5)为便于以后的操作,令A只取正值,相容条件变成(32CD6)通常,把CWT中A和B的离散化公式分别取作和,0JA0JBKAZ扩展步长,它是固定值。故对应的离散小波函数为01(3/21/20,000JJJKTKTAATKB7)从而对信号离散小波变换可以表示为FT(3,FJKJKWJKFTTFTDT8)其离散小波变换逆变换(IDWT)为ZIJ11百手起驾整理为您(3,FJKJKFTCWT9)其中,C是一个常数,与信号无关,对应于式(34)中的。1/2C34基于小波变换的数字水印的基本流程原始图像水印图像水印嵌入位置水印嵌入算法,DWT算法嵌入水印后的图像IDWT图31DWT算法数字水印的总流程图1)水印嵌入位置的选择由小波分解可以知道低频子图的小波系数是幅值最大的,中高频子图系数的大小是大致相同的。根据人类视觉系统(HVS)的特性我们知道如果将水印信息都隐藏在低频处,低频所含的信息量大,那么水印的轻微失真是很容易被人们发觉,而且由于中高频子图只有部分地方可以包含大量的能量,所以中高频处的失真是不易被人眼所察觉。因此水印的位置要综合这两者的特性。因此,为了在小波域也能使数字水印拥有很好的鲁棒性,那么必须做到第一水印本身的小波系数不会被信号的处理和信道中的噪声所过多的干扰;第二选择嵌入图像中的水印必须要保证不会很明显地改变原图像给人们带来的视觉效果。为了更好地配合小波分解,本文使用了多分辨率重复嵌入思想,且根据上文提到的HVS,对于不同的子块采用不同的系数,这样既可以保证水印不可见又能增加稳定性。综合上文各个方面的综合探讨,原始图像经过二级DWT分解得到中频细节子带,我们将水印的嵌入位置选在那里。见图32阴影部分ZIJ12百手起驾整理为您图32水印嵌入位置2)水印的嵌入算法小波水印嵌入一般采用可加性模型,嵌入公式为(3,T10)其中T为阈值,为水印,是原始图像的小波系数,是嵌入水印后的小波系数。由于人眼的视觉有一种隐蔽特性,该公式利用了这个特性,让水印嵌入量与小波系数的幅值这二者构成比例。水印嵌入算法如下第一步选中自己所需要的原始图像和水印图像,分别将它们输入;第二步将二值水印图像采用下面规则进行变换当值为1时,令;当值为0时,令,IJ,1IJ,IJ,1IJ紧接着用一维矩阵的形式表达水印的图像系数。第三步为了将原始图像系数也变成一维矩阵,我们需要对原始图像进行二级DWT,得到低频、水平、垂直、对角分量小波系数、。NLHNLN对二级的及进行一维矩阵转换。NLH第四步根据上文选定的嵌入位置,以水印图像为前提条件对第三步所得的小波系数变换当,令,0IJ1第五步根据已经得到的新的小波系数进行小波逆变换,然后重新构造,最后达到新的含有水印的图案。3)水印的提取和检测ZIJ13百手起驾整理为您水印提取和水印嵌入是对应的,是它相反过程。本算法需要用到原始图像和加入了数字水印后的新图像。显而易见,水印提取算法是先将将原始图像和加入数字水印新图像分别作一级DWT,去接国中随后取结果中高频系数中得到水印的高频系数,再做一次DWT,从最终结果中取低频系数得水印的低频系数。根据水印嵌入公式的逆变换,即计算得出水印序列。/采用下面公式检测水印的存在(32,/III11)水印存在的条件是提取出的水印与原始水印的相关值大于某一门限。检测出水印的提取算法如下第一步为了使小波系数变得具有不同的分辨率,我们对加了水印后的图像和原始图像进行二级DWT。第二步读取原水印图像信息,根据其信息参照如下式子提取出嵌入水印系数(3/12)其中,是提取出的水印函数,为加了水印后图像的小波系数,为原始图像的小波系数。第三步重组计算出来的水印系数,得最终水印图像。ZIJ14百手起驾整理为您4基于DWTSVD算法的数字水印算法分析在第三章对DWT算法的描述中,从理论上我们对DWT算法有了大致的了解。然而在实际操作中DWT算法得到的图像遇到攻击时,提取的水印效果并不好,大多是看不出水印的轮廓,NC值较差。因此在DWT算法的基础上,我们进行了改进,加入了奇异值分解(SVD),来增加算法的鲁棒性和稳定性。41奇异值分解奇异值分解是一种能应用于各种矩阵的分解方法,并不拘束于方阵。它主要用于将矩阵对角化,在数字图像处理方面的使用上有以下的特点当图片受到轻微攻击时,奇异值不变,维持自身的稳定性在SVD处理后图像变成SVD序列,其中第一个序列是最大的,比其他的大许多奇异值有图像内在代数特性。水印在提取的过程中易遭到个各种来自外界的攻击,但利用SVD的特性,将SVD算法结合DWT能使图像的鲁棒性和保密性得到提升。用线性代数的知识来说,我们可以把一幅灰度图像看成是矩阵,且它是非负的。若用A表示一幅大小图像,且定义为,表示实数域。则AA的奇异值分解定义如下式中,和都是UVUV正交矩阵,也是奇异矩阵,一般满足矩阵与矩阵的转置相乘是单位矩阵,即如下式(41)和式(42)ZIJ15百手起驾整理为您(4TU1)(4TNV2)矩阵是对角矩阵,即奇异值矩阵,而且是一个对角方阵,如下式(4R3)(412,RDIAG120R3)且有式(44)(410R4)称为A的奇异值,是由该分解所唯一确定的。它是特征值的平方根,称IA为A的奇异值分解。UV使用、相乘,SVD的计算中的乘法写作如下(45)和式(46)(4TTVUVV5)(4TTUUA6)易知和的运算结果是对称阵,所以和可看作2TVA2U为通过特征值分解得到。SVD的每一个特性都提升了原来算法的优点。首先由于SVD得到的奇异值序列的第一个序列最大使得其他小的忽略不计,提高了不可见性;其次SVD的稳定性使得水印对抗几何攻击的能力更强;最后它的代数特性为本文采用块奇异分解提供依据,因为块奇异分解产生的奇异值会比较大。ZIJ16百手起驾整理为您42水印的嵌入第一步将原始图像进行分割,所得的子块大小为88,且互不重叠。第二步对所得的子块进行一级DWT分解,分别按高频和低频,可以得到四个区域且子块间是互相不重叠的。对所要嵌入的水印也要进行处理,改变它的尺度,减少它的信息,因为水印的像素点数过大,会导致水印的无法嵌入。第三步对每个子块采用SVD,N代表,12,34INBLOCKUVLL、HL、LH、HH且保持中的奇异值按降序排列。N第四步进行量化嵌入时,对每一块区域都进行SVD。其中量化步长为Q,表示水印算法的强度因子,Q值的大小与水印的鲁棒性和使用价值有关。Q值过小,则水印对攻击的抵抗性变差;Q值过大,则原始图片达不到我们的使用要求。故要慎重选择Q值的大小。设,为相应块所嵌入水印的信息1MOD,ZQ,IJ位。嵌入水印后的块。方法如下IIBLOCKUV当,1IJ1/4/43IFZZELS当(4,0IJ1/3/5QIFL7)第五步第二、三步需要不断地进行重复直到水印全被加入,紧接着由IDWT得到加了水印后的图像。43水印的提取水印提取和水印嵌入是对应的,是一个相反的过程,所以我们不需要使用原始图像。这也是它比DWT算法的便利之处。其提取过程如下第一步将加了水印的图像分成互不重叠的88子块;第二步将子块进行一级DWT分解,按MN将所得低频子带分块,各个子块ZIJ17百手起驾整理为您的大小为44;第三步对第二步所得的各个子块进行SVD,即,并从大到小的IIBLOCKUV方式排列中的奇异值。II第四步使用下面所示的规则对进行修改,公式如下,IJ(48),1/20IJIJFZQELS第五步第三步和第四步需要不断地被重复直到处于低频子带的以块嵌入方式得到的水印信息都被提取出来。5实验结果与分析为了比较直观地看出两种算法的差异性,考虑到软件的简便,我使用了MATLAB实验平台,实验中我对原始图像采用了256级灰度、大小为384384的LENA图像、512512的BABOON图像、480480的COLUMBIA图像。水印图像选取了非正方形的的2级灰度、大小为6024的BEST图像,选取参数AF01,来满足水印的抵抗性和不可见性。数据方面我采用的是三种嵌入水印图像被提取出的水印与原水印的相关系数。为了直观地评价两种算法的抵抗攻击的能力,利用了归一化系数(NC)。定义如下ZIJ18百手起驾整理为您(5,2,PQIJIJNC1)其中与分别为原水印和提取的水印,图像的大小为。PQNC值离1越近,表示提取出的水印与原始水印相似度越高,提取效果越好。51原始图片水印的嵌入和提取下面是DWT算法中原图像与嵌入水印后图像,以及原始水印和提取出的水印对比。原始LENA图像加了水印后的LENA图像原始水印未受攻击时提取的水印原始BABOON图像加了水印后的BABOON图像ZIJ19百手起驾整理为您原始水印未受攻击时提取的水印原始COLUMBIA图像加了水印后的COLUMBIA图像原始水印未受攻击时提取的水印图51DWT算法中水印的嵌入和提取可以从上面的图中很明显的看出嵌入水印后的图像与原始图像没有明显差别,没有任何被破坏,我们也无法看出水印的存在这证明了数字水印的特点之一,即不可见性。事实上,从实验数据看出,原始水印和提取出的水印的相关系数为1,表明实验的效果较好,嵌入的水印隐蔽性也比较好,水印可以被完整正确地提取出来。下面是DWTSVD算法中原图像与嵌入水印图像,以及原始水印和提取出的水印对比。原始LENA图像嵌入水印后的LENA图像ZIJ20百手起驾整理为您原始水印提取出的水印原始BABOON图像嵌入水印后的BABOON图像原始水印提取出的水印原始COLUMBIA图像加了水印后的COLUMBIA图像原始水印未受攻击时提取的水印图52DWTSVD算法中水印的嵌入和提取与DWT算法所得到的结果大致相同,原始水印与提取水印的相关系数也是1。可以看出两者的实验效果都很好,水印都被很好地提取出来。ZIJ21百手起驾整理为您52抗攻击实验为了能更加直观地看出两种算法的优劣,通过对使用两种算法嵌入水印图像进行模拟的攻击测试,通过观察提取出的水印图像以及它与原始水印的相关系数,来判别它们各自的鲁棒性好坏。下面是DWT算法和DWTSVD算法受到各种攻击时提取的水印和受到攻击后的图像。521抗剪切实验有时,为了使一些图像更美观,去除掉四周不重要的地方,需要对图像进行剪切,只保存重要部分。但这肯定会造成图像中一些信息的缺失,影响到水印。本次实验中采用对嵌入水印的图像进行1/4的剪切攻击。结果如下图所示剪切攻击后的LENA图像(DWT)剪切攻击后的LENA图像(DWTSVD)剪切攻击的水印(DWT)剪切攻击的水印(DWTSVD)ZIJ22百手起驾整理为您剪切攻击后的BABOON图像(DWT)剪切攻击后的图像(DWTSVD)剪切攻击的水印(DWT)剪切攻击的水印(DWTSVD)剪切攻击后的COLUMBIA图像(DWT)剪切攻击后的COLUMBIA图像(DWTSVD)剪切攻击的水印(DWT)剪切攻击的水印(DWTSVD)图53水印的抗剪切实验表51不同图像NC值图像算法DWT算法DWTSVD算法LENA图像水印0875600219BABOON图像水印0029500195COLUMBIA图像水印0043900234由对LENA图像水印良好的提取到COLUMBIA和BABOON图片水印的模糊可以看出原始图像的选择对DWT算法有影响,对DWTSVD算法的影响不大。总的来说,在剪切攻击方面,DWTSVD的鲁棒性比DWT算法好。ZIJ23百手起驾整理为您522抗旋转攻击本实验采用图像旋转的方法对含有水印的图像进行攻击进而模拟图像遭到破坏后的情况。我们分别采用了旋转45度和旋转90度攻击,结果如下图所示。旋转45度攻击后的LENA图像(DWT)旋转45度攻击后的LENA图(DWTSVD)旋转45度攻击的水印(DWT)旋转45度攻击的水印(DWTSVD)旋转45度攻击后的BABOON图像(DWT)旋转45度攻击后的BABOON图(DWTSVD)旋转45度攻击的水印(DWT)旋转45度攻击的水印(DWTSVD)ZIJ24百手起驾整理为您旋转45度攻击后的COLUMBIA图像(DWT)旋转45度攻击后的COLUMBIA图(DWTSVD)旋转45度攻击的水印(DWT)旋转45度攻击的水印(DWTSVD)旋转90度攻击后的LENA图像DWT旋转90度攻击后的LENA图像(DWTSVD)旋转90度攻击后的水印DWT旋转90度攻击后的水印DWTSVD)ZIJ25百手起驾整理为您旋转90度攻击后的BABOON图像DWT旋转90度攻击后的BAOON图像(DWTSVD)旋转90度攻击后的水印DWT旋转90度攻击后的水印DWTSVD)旋转90度攻击后的COLUMBIA图像DWT旋转90度攻击后的COLUMBIA图像(DWTSVD)旋转90度攻击后的水印DWT旋转90度攻击后的水印DWTSVD)图54水印的抗旋转实验表52不同图像不同旋转角度NC值图像DWT算法DWTSVD算法LENA0023000047BABOON003300092旋转45度COLUMBIA0024100480旋转90度LENA0038409696ZIJ26百手起驾整理为您BABOON0006409696COLUMBIA0053209696从图像和表格中我们可以看出尽管DWTSVD算法提取的水印有点缺陷,但基本完整地提取了水印,且与原始图像的相似度很高。但DWT算法提取的水印就比较差,基本看不出水印的形状,与初始水印相似度也较低。仔细观察表格我们也能看到当旋转角度为90时,相关系数保持不变。523抗噪声攻击在实际生活中,我们需要将图片互相传递,此时,被传输的图片容易在信道中不可避免地遇到噪声,影响到水印。本次实验对嵌入水印的图像分别添加方差为001的乘性噪声和方差为0005的高斯白噪声进行干扰,并通过NC值来观察其鲁棒性。结果如下乘性噪声攻击后的LENA图像(DWT)乘性噪声攻击后的LENA图像(DWTSVD)ZIJ27百手起驾整理为您乘性噪声攻击的水印(DWT)乘性噪声攻击的水印(DWTSVD)乘性噪声攻击后的BABOON图像(DWT)乘性噪声攻击后的BABOON图像(DWTSVD)受到乘性噪声攻击的水印(DWT)受到乘性噪声攻击的水印(DWTSVD)ZIJ28百手起驾整理为您乘性噪声攻击后的COLUMBIA图像(DWT)乘性噪声攻击后的COLUMBIA图像(DWTSVD)乘性噪声攻击的水印(DWT)乘性噪声攻击的水印(DWTSVD)高斯噪声攻击后的LENA图像(DWT)高斯噪声攻击后的LENA图像(DWTSVD)高斯噪声攻击的水印(DWT)高斯噪声攻击的水印(DWTSVD)ZIJ29百手起驾整理为您高斯噪声攻击后的BABOON图像(DWT)高斯噪声攻击后的BABOON图像(DWTSVD)高斯噪声攻击的水印(DWT)高斯噪声攻击的水印(DWTSVD)高斯噪声攻击后的COLUMBIA图像(DWT)高斯噪声攻击后的COLUMBIA图像(DWTSVD)高斯噪声攻击的水印(DWT)高斯噪声攻击的水印(DWTSVD)图55水印的抗噪声实验表53不同图像不同噪声的NC值图像DWT算法DWTSVD算法LENA0648400069BABOON0050500162乘性噪声COLUMBIA0043200397LENA0466900296BABOON0048500330高斯噪声COLUMBIA0055300200从上图和表可以看出,DWTSVD和DWT算法对抗高斯噪声干扰的能力相比于乘性噪声都略差,但也可看出原始图像的选择对DWT算法提取水印有影响,总体可看出DWT算法不如DWTSVD算法可以清晰地展现水印的形状。524抗滤波攻击信息在信道中传输时是以信号的方式传输,由于不可避免遇到噪声,所以接ZIJ30百手起驾整理为您收时我们需要对其滤波。本文采用高斯低通滤波对嵌入水印的图像进行攻击,标准偏差为02。结果如下高斯低通滤波后的LENA图像(DWT)高斯低通滤波后的LENA图像(DWTSVD)高斯低通滤波水印(DWTSVD)高斯低通滤波水印(DWTSVD)高斯低通滤波后的BABOON图像(DWT)高斯低通滤波后的BABOON图像(DWTSVD)ZIJ31百手起驾整理为您高斯低通滤波水印(DWTSVD)高斯低通滤波水印(DWTSVD)高斯低通滤波后的COLUMBIA图像(DWT)高斯低通滤波后的COLUMBIA图像(DWTSVD)高斯低通滤波水印(DWTSVD)高斯低通滤波水印(DWTSVD)图56水印的滤波攻击表54不同图像的NC值图像算法DWT算法DWTSVD算法LENA012500244BABOON0029900329COLUMBIA0033100394由上面图可以看出,DWT和DWTSVD两种算法在受到高斯低通滤波攻击时,DWTSVD算法得到的水印更好,我们可以清晰得识别水印图像,但DWT算法得到的水印就比较差一点了,且NC值相差较大。ZIJ32百手起驾整理为您525抗压缩攻击有些图片本身比较大,在传送给他人的过程中为了方便接受和减少传送时间,必须要进行压缩,降低总的容量,而这肯定会对水印产生影响。本次实验对图片都采用压缩系数为625的JPEG压缩,结果如下压缩攻击后的LENA图像(DWT)压缩攻击后的LENA图像(DWTSVD)压缩攻击后的水印(DWT)压缩攻击后的水印(DWTSVD)压缩攻击后的BABOON图像(DWT)压缩攻击后的BABOON图像(DWTSVD)ZIJ33百手起驾整理为您压缩攻击后的水印(DWT)压缩攻击后的水印(DWTSVD)压缩攻击后的COLUMBIA图像(DWT)压缩攻击后的COLUMBIA图像(DWTSVD)压缩攻击后的水印(DWT)压缩攻击后的水印(DWTSVD)图57水印的压缩攻击表55不同图像的NC值图像算法DWT算法DWTSVD算法LENA0321400113BABOON0002400128COLUMBIA0022300099由上图可以看到受到相同的压缩攻击时,DWT算法得到的图像压缩痕迹比DWTSVD算法所得图片明显。由于奇异分解就是在提取和嵌入时加入,易受到冲击影响,压缩冲击对奇异分解影响较大,所以导致DWTSVD算法提取的水印不如DWT算法。53本章小结通过对两种算法所得图像的攻击实验我们可以看出,两种算法嵌入水印后的图像的NC值都为1,且都看不出水印,初始条件一样。在遇到剪切、滤波之类的攻击时它们的图像相似,只是提取的水印效果相差很大,DWTSVD算法提取的水印鲁棒性较好;在遇到噪声攻击时,DWT算法中嵌入水印后的图像的格式对提取水印和得到攻击后的图片很重要,一旦格式出错,很可能提取不到水印,ZIJ34百手起驾整理为您攻击后的图片是花图;而在遇到压缩时,DWT的图像压缩很容易看出,且比DWTSVD痕迹明显,但它的水印比DWTSVD算法的好。这也可以看出DWTSVD算法并不是都比DWT算法要好。6结论与展望61结论本文提出的两种水印算法具备下列几个特点DWT算法对剪切和乘性噪声的抵抗性比较好,提取的水印都可大致取出。但对其他的几种攻击鲁棒性都不佳。在实验的过程可以发现,在设置乘性噪声时数据类型的选择很重要,尤其是对DWT算法。ZIJ35百手起驾整理为您本论文中的DWTSVD算法只是将水印图像经SVD后的奇异值嵌入到载体图像中并进行量化,利用了SVD所得的奇异值稳定性好,在DWT的基础上更好地增强了水印的鲁棒性,能有效抗击一些攻击。在两种算法的水印的嵌入过程中,DWT算法采用的是HAAR小波变换,DWTSVD是根据DWT分解都得到四个分量LL、LH、HL、HH。考略到他们对原始图像的影响程度,其中低频分量含有的有效信息最多以及高频分量对人眼的HVS的影响,合理选择水印位置。由于几何攻击可以破坏水印的同步,易造成水印提取的失败,因此研究抗击和攻击的水印算法具有重要的意义。可以从两种算法的对比来看,DWTSVD算法对各种常见的攻击手段的鲁棒性更好,但对压缩攻击仍然欠缺。62不足之处和展望从图像的选择可以看出本次实验的用于比较两种算法选用的水印图片并不是标准的正方型的灰度图像。对比采用两种算法得到图形可以看出,两种算法都有不足之处,并不是某一个算法在遇到各种攻击时提取的水印都是好的。在攻击实验可以看出,DWT算法只在加噪、剪切攻击下提取的水印不错,特别是旋转,一旦旋转角度变大,水印就会变得无法分辨出来。DWTSVD算法在经过滤波、剪切、加噪攻击,能比较好地提取出水印,可见此时水印的鲁棒性较强。但是也可以看出,当此算法得到的含水印图像受到压缩攻击时,提取的水印会变得失真,是一片黑色,很明显提取效果很差,算法在这一块有缺陷,这也可能是水印图像选择的问题。因此DWTSVD算法需要以后在这方面做出更好的改进,DWT算法可以得到水印图像,可适当得参考取用,使其能够在得到压缩图像的同时也能得到很好的水印图像。ZIJ36百手起驾整理为您致谢由于考研的问题时间稍微有点紧,压在我心头好几个月的毕业设计终于完成了。在这期间,我遇见了很多困难,常常感到心有余而力不足,都是在老师,同学,朋友的帮助下完成了。在这短暂的几个月中,我学到了很多关于小波变换以及DWT、DWTSVD算法,更重要的是让我对MATLAB的用法有了更深的体会,在大学期间我对MATLAB并没有重视,所以在编写、调试代码的过程中遇到了很多拦路虎。在慢慢查找资料和询问老师的过程中,我对MATLAB运用稍微有了一些熟悉,因为研究生期间还会用到这样软件,所以我很感谢这次的毕业设计ZIJ37百手起驾整理为您给了我这样的机会,也让我下定决心在暑假期间努力成为在MATLAB软件上的熟练工。这段时间我首先要感谢的是毕设指导老师马勇,刚开始投入论文写作,对此根本不知道怎么展开手脚,是马勇老师告诉我应该读一些文献,并指出我论文的大致方向,让我心里有了家数。每次遇到代码调不通的时候,即使在他很忙的情况下还坚持抽出时间帮我调代码。同时在写论文的过程中对我就不规范的地方做出了更改,在我对论文具体排版和内容茫然时,也是老师告诉我用流程图的方式可以展开叙述,谢谢老师给我的指导和建议另外感谢我们同一组的同学们对我不断的鼓励,在我感到论文内容有些迷茫,写不下去时,告诉我新的思路,让我继续坚持。同时也要感谢我的好友,在我调试代码总不成功的情况下帮我查看最终发现错误,使得水印提取成功。另外感谢现代科技的发达,没有一些文章、问答的阐述,没有学者写的文献,我是完成不了这篇论文的。再次感谢各位老师和那位好友。没有你们的努力我是完成不了论文的。尽管我的能力不足,我会努力奋进的参考文献1李军,陈康一种抗击几何攻击的小波域盲图像水印算法J江西理工大学学报,2010631(3)51552周波,陈健基于奇异值分解的抗几何失真的数字水印算法J中国图像图形学报,20044945065123李斌,王新伟关于SVD图像水印算法的分析和改进J华东师范大学学报,200741100104ZIJ38百手起驾整理为您4薛琴基于混沌与块奇异值分解的小波域数字水印算法研究D西北大学,2008,618315桂林,周林,张家林MATLAB小波分析高级技术M西安西安电子科技大学出版社20061741816钟环,廖晓峰一种抗几何攻击的数字水印算法J通信技术,2009084221262647王银花基于MATLAB的数字水印技术的实现J巢湖学院学报,20079384)36398张洪基于小波变换的数字水印技术研究D电子科技大学,2006,41109叶天语基于图像载体的信息隐藏和数字水印技术研究D汕头大学,20063101210边笛,肖华勇,李建辉基于DWT和SVD相结合的图像水印算法J计算机仿真,2008,254)879011叶天语DWTSVD域全盲子嵌入鲁邦量化水印算法J中国图像图形学报,2012617664465112WBENDER,DGRUHL,NMORIMOTO,ETALTECHNIQUESFORDATAHIDINGJ,IBMSYSTEMJOURNAL199631333613赵春雨提高嵌入容量的水印算法研究D郑州大学,2011202114马会杰CONTOURLET域抗几何攻击水印算法研究D中南大学,2012192015阮波基于DWTSVD的数学图像水印算法研究D西安交通大学,2008212316赵敏基于奇异值分解的数字水印算法研究D西安建筑科技大学,2011121417王奔基于DWTDCTSVD的图像数字水印算法D北京邮电大学,2010212618SATYANARAYANAMURTYP,MUDAYBHASKAR,PRAJESHKUMARASEMIBLINDREFERENCEWATERMARKINGSCHEMEUSINGDWTDCTSVDFORCOPYRIGHTPROTECTIONJINTERNATIONALJOURNALOFCOMPUTERSCIENCEANDINFORMATIONTECHNOLOGY,2012,24698219吴开宇基于扩频和小波变换技术的图像数字水印的研究与实现D沈阳工业大学,20062223120张德丰MATLAB小波分析与工程运用M北京国防工业出版社2007247248ZIJ39百手起驾整理为您基于小波变换的数字水印技术研究1毕业论文写作流程一览表毕业论文是教学科研过程的一个环节,也是学业成绩考核和评定的一种重要方式。毕业论文的目的在于总结学生在校期间的学习成果,培养学生具有综合地创造性地运用所学的全部专业知识和技能解决较为复杂问题的能力并使他们受到科学研究的基本训练。毕业论文的撰写主要包括几个方面的内容1论文的选题2论文写作框架的确定3文献综述4开题报告5论文的撰写。一、论文的选题选题是论文撰写成败的关键。因为,选题是毕业论文撰写的第一步,它实际上就是确定“写什么”的问题,亦即确定科学研究的方向。如果“写什

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论