一种基于DCT域图像数字水印算法设计实现论文_第1页
一种基于DCT域图像数字水印算法设计实现论文_第2页
一种基于DCT域图像数字水印算法设计实现论文_第3页
一种基于DCT域图像数字水印算法设计实现论文_第4页
一种基于DCT域图像数字水印算法设计实现论文_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、毕业设计(论文)设计论文题目:基于DCT域图像数字水印 算法的设计与实现 学生姓名:学生学号:专业班级:学院名称:指导老师:学院院长:年5 月27 一种基于DCT域图像数字水印算法的设计与实现摘 要数字作品引发的盗版问题和版权纷争已成为日益严重的社会问题的今天,数字水印是实现数字产品版权保护和平安维护的有效方法,其在所有权水印标记搜索、拷贝控制、指纹识别等多方面都得以应用。针对图像的水印方案是最近几年研究的主流方向,本文重点研究了基于DCT域的图像数字水印的设计和实现方法。第一章介绍了数字水印目前的研究现状,并简单描述了将实现的图像数字水印系统的构思和预期目标;第二章介绍了本文所涉及的主要相关

2、知识和技术;第三章讨论选择MATLAB作为实现系统的工具的目的和优势以及系统环境配置;第四章为本论文的主要局部,是系统实现的具体过程,包括主要步骤水印嵌入、水印提取、水印检测。从实验结果看,系统能保证水印的不可见性,并保持较好的鲁棒性,即使在攻击下仍有不错的视觉效果,相关系数也符合数字水印质量指标的要求。关键词:图像水印,离散余弦变换,人眼视觉系统Design and Implement of Digital Image Watermark Based on DCT AbstractNowadays, disputes of digital entries caused by piracy a

3、nd copyright have become an increasingly serious social problem, so digital watermarking has been the effective measures to protect digital copyright and maintain security, and it has been applied into ownership Watermark Search, Copy control, fingerprint identification and other aspects.Image Water

4、marking against the program in recent years is the main research direction. This paper focuses on a DCT-based image digital watermark design and implementation. Chapter I provides a digital watermark current status of research and simple description of the idea and expected target of achieve image d

5、igital watermarking system; The second chapter describes the knowledge and technology the paper mainly related; The third chapter discusses optioning MATLAB as a tool to achieve the purpose and advantages and the environment of the system configuration; Chapter IV of the main thesis of this part is

6、the specific process of the system implementation, including major steps, watermark embedding, watermark extraction, watermark detection. From the experimental results, the system can ensure that the watermark is not visible, and maintain better robustness, Even in the attack are still good visual e

7、ffects, and the correlation coefficient is also in line with digital watermarking quality objectives.Key Words: Digital Watermark , Discrete Cosine Transformation(DCT), Human Visual System (HVS)目 录1 绪论11.1 国内外研究状况11.2 系统目标分析41.3 系统设计设想42 系统关键技术介绍52.1 数字水印52.1.1 数字水印的根本框架62.1.2 数字水印的特点72.1.3 数字水印的分类8

8、2.2 离散余弦变换92.3 人眼视觉感知系统103 系统环境配置及工具选择133.1 开发工具的介绍与选择133.1.1 MATLAB133.1.2 C/C+143.1.3 关于图像水印153.2 工作环境的配置154 系统实现164.1 水印嵌入164.1.1 水印嵌入思路分析164.1.2 水印嵌入步骤164.2 水印提取184.2.1 水印提取思路分析184.2.2 水印提取步骤184.3 水印测试194.3.1 白噪声攻击测试204.3.2 JPEG压缩攻击测试214.3.3 高斯低通滤波攻击测试224.4 本章小结235 总结24致谢25参考文献261 绪论近年来,随着宽带网的开展

9、,数字化信息开始在网上流行。数字信息与网络己成为人们生活中的重要组成局部,给人们带来方便的同时,也带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此信息平安已成为人们关心的焦点,也是当今的研究热点和难点。数字化媒体音频、图像和视频的大量涌现,迫切需要完善的版权保护方案来保护版权拥有者的权益。传统加密方法只容许合法的密钥拥有者访问加密数据,但是加密数据一旦解密后,就没有方法对数据的复制品和再分发进行跟踪。因此,传统的密码学方法对数据的盗版保护能力较弱,出版者面对信息的非授权复制没有很好的方法。数字水印技术弥补了密码学方法的缺乏。它是一种可以在开放的网络环境下保护版权和认证来源及完

10、整性的新型技术,创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中,人们无法从外表上感知水印,只有专用的检测器或软件才可以检测出隐藏的数字水印。数字水印技术是用来对数字作品进行标记和鉴别,而不是保护数字作品免受非授权访问,属于事后保护手段,即数字水印对数字作品非法分发提供跟踪能力。数字版权保护技术自产生以来,得到了工业界和学术界的普遍关注,被视为是数字内容交易和传播的关键技术。国际上许多著名的计算机公司和研究机构纷纷推出了各自的产品和系统,如: Microsoft WMRM, Inter Trust DigiBox和Rights System, IBM EMMS,

11、 RealNetworks Helix DRM, AdobeContent Server,瑞士Geneva大学的Hep,荷兰Twente大学的SUMMER等。Microsoft的WindowsXP操作系统、Office XP等系列软件中也使用了DRM技术。国内如北大方正、香港大学、中国科学院计算技术研究所、西安交通大学等,也在数字版权保护技术领域做了不少研究工作。1.1 国内外研究状况目前,已支持或开展数字水印技术研究的机构既有政府部门,也有大学和知名企业,他们包括美国空军研究院。德国国家信息技术中心、日本NIT信息与通信系统研究中心、麻省理工学院、贝尔实验室、荷兰菲利普公司等等,并且有些公司

12、己经推出了数字水印的软件,如Digimarc Corporation等等。早期的数字水印算法研究主要是集中在空域上的,水印信息直接加载在图像数据上,这种方法的特点是抵抗图像的几何变形、噪声和图像压缩的能力较差。但是空域算法的计算速度快,而且隐藏的信息量大。近期的研究那么主要集中在变换域如离散傅立叶变换DFT,离散余弦变换DCT,离散小波变换DWT中实现。在变换域中嵌入水印,信号能量可以扩展到空间域所有象素上,有利于保证水印的不可见性,同时变换域的方法可以与现有的数据压缩标准兼容,例如,基于DCT的方法可以与JPEG压缩方法兼容,基于DWT的方法可以与JPEG2000兼容等等。从目前的情况看,大

13、多数研究工作更关注变换域算法研究。Tirkel1在1993年最早提出了空域算法。这种算法的主要思想是修改图像的最低有效位LSB (Least Significant Bits)在这种算法中,图像的LSB平面先被置为0,然后根据要嵌入的水印改变为1或者不变。这种方法的依据是:不重要比特的调整对原图像的视觉效果影响较小,这就保证了嵌入的水印是不可见的。VanSchyndel2等利用一个扩展的m序列作为水印并将其嵌入到随机选择的LSB上。Wolfgang3将m序列扩展为两维,并应用互相关函数改良了检测过程,从而提高了鲁棒性。Keith. T Knox4提出的可逆数字图像也采用了LSB方案。他提出的方

14、法可以将两个同样大小的图像融合到一幅图像数据中。即用前n/2位表示一幅图的像素,后n/2位表示另一幅图的像素。为了防止将两幅图直接拼接带来的降质,作者引入了误差扩散技术。这种方案嵌入的数据量大,但两幅图均不再是原图。其他的如等人提出的基于块划分的方法,通过改变块亮度平均值来嵌入数据;John Conway提出的生命游戏扩展位数字图像的位置置乱加密算法,根据生命游戏的规那么,提出了一种新颖的数字水印值入技术,这种算法可以在一定程度上满足数字图像加密和隐藏的鲁棒性要求。变换域算法中最具代表性的是Cox5等人1997年提出的扩展频谱方法。它的重要奉献在于首次明确提出了水印信息应该嵌入在图像的视觉敏感

15、局部才能具有较好的鲁捧性。因为作为水印载体的宿主图像的视觉敏感局部携带有较多的能量,在图像有一定失真的情况下,仍能保存主要成分,使得水印算法具有较好的鲁棒性。这种方法己经成为一种经典的模式,得到广泛的认可。随后,Barni6提出的算法对图像做全局DCT变换,然后将一个随机序列嵌入到中频系数中,HSU7等提出一种基于8×8DCT变换的算法,取值为-1, 1的随机序列被加载到DCT中频系数上。Swason8提出利用空间掩蔽特性,计算每个DCT系数允许改变的最大限度,确保水印的不可感知性。之后又出现了许多基于DWT的数字水印算法,Kundur9等人提出了基于小波变换的私有水印和公开水印算法

16、,将宿主图像和水印图像分别进行小波分解,根据视觉特性进行数据融合,但此方法在提取时需要原始图像。而Ruanaidh10根据Hayes的结论:从图像的可理解程度,相位信息比振幅信息更重要,提出了图像的DFT域相位水印。黄继武等在文11提出:基于对图像DCT系数振幅的定量分析,DC分量也可以用来嵌入水印。而在此之前,DC分量总是被无一例外被排除在外的。刘九芬等人12研究了DWT域水印算法中的双正交小波基。指出了双正交小波的分析与综合小波的选择标准,并得出结论:在水印算法中,长度相差较大的样条小波的分析与综合小波不可交换;长度接近相等的双正交小波9/7与接近于正交小波的双正交小波7/5的分析与综合小

17、波可交换。双正交小波的双正交小波中的9/7, 7/9, 5/7, 7/5小波适合用干作为数字水印中的小波基。以上主要是关于鲁棒数字水印技术的研究状况,此外还有一类与之对应的易损水印技术也是近几年研究的热点。易损水印主要用于信息的完整性证实和防篡改证明。这在电子档案的平安性上有重要用途。它与鲁棒水印不同,它不需要防止恶意攻击。当图像数据发生失真时,易损水印甚至应该能够指明失真的区域。Firedman采用密码学中的Hash函数保存图像经过Hash函数后的数据用于认证,但是这种方法需要保存额外数据。Walton提出基于内容的方法(比方直方图、边缘信息等),然后通过Hash函数得到认证信息。对于易损水

18、印的研究还不是太多,还有许多问题需要解决。具有强鲁棒性的水印技术是仍然是目前主要的研究方向。如果能够形成一系列的标准或者协议,将有利于水印技术的推广和应用。但这也是一项艰巨而长期的任务。1.2 系统目标分析为实现一个图像的版权保护,采用数字水印的方法,我们需要保证所嵌入的水印能充分标识该图像的所有人,并能检测图像的完整性;当图像遭到篡改时,能通过水印发生改变的局部确定图像遭到篡改的位置;当水印遭受到恶意攻击变得面目全非时,我们能够采用水印的检测技术,即水印相关性检测,通过一个阀值确定是否含有指定水印。在满足以上根本功能要求的前提下,还要尽可能的提高水印的相关质量,即可嵌入水印的强度、保证水印的

19、不可见或不可发觉、在不明显降低图像质量的条件下使得水印很难除去、能够实现盲检测等等。1.3 系统设计设想在图像中嵌入数字水印可视为在强背景即原始图像下叠加一个视觉上看不到的弱信号水印。由于人类视觉系统Human Visual System,HVS分辨率受到一定的限制,只要叠加的信号幅度低于HVS的比照度门限,HVS就无法感觉到信号的存在,因此,可以利用视觉生理和图像处理知识来实现。HVS有三个主要的特征:人眼对于不同灰度具有不同的敏感性,通常对于中等灰度最为敏感,对低灰度和高灰度的敏感度向两个方向逐渐减小;对图像平滑区噪声敏感,对纹理区噪声不敏感;边缘信息对于人眼的影响非常大,必须保证边缘信息

20、质量不受影响。基于以上特征,选择适合的区域嵌入水印。2 系统关键技术介绍2.1 数字水印信息隐藏技术主要研究如何将某一机密信息隐藏于另一公开信息中,并通过公开信息的传输来传递机密信息。它不同于传统的密码学技术,尽管信息隐藏和信息加密都是为了保护秘密信息的存储和传输,但两者之间有着明显的区别。密码技术主要研究如何对机密信息进行特殊编码,以形成不可识别的密码形式来进行传递。对信息加密而言,监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响了机密信息的平安;但对信息隐藏而言,监测者或非法拦截者那么难以从公开信息中判断机密信息是否存在,从而难以截获机密信息,于是保证了

21、机密信息的平安。数字水印技术是信息隐藏技术的一个重要分支,它是一种非常有效的数字产品版权保护和数据平安维护技术。它通过在原始媒体数据中嵌入特定意义的标记信息水印来实现版权保护,被嵌入的水印可以是一段文字、标识、序列号等。通常被嵌入的水印信息是不可见或不可发觉的,它与原始数据紧密结合并隐藏其中,成为原始数据不可别离的一局部。由于本文研究的是图像数字水印,所以从信号处理的角度来看,嵌入的水印信号可以看作为在强背景下叠加一个弱信号。如果该叠加的水印信号强度低于人眼视觉系统 (HVS) 的比照度门限,我们就无法感觉到信号的存在,其中人眼视觉系统会受到空间和频率特性的限制。因此,通过对原始图像做一定的调

22、整,我们就有可能在不改变视觉效果的情况下嵌入一些重要的信息。从数字通信的角度来看,水印信号的嵌入可以看作为在一个宽带信道上用扩频通信技术传输一个窄带信号 (水印信号) 。尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的。水印信号的检测那么是一个在有噪信道中对弱信号的提取检测问题。2 数字水印的根本框架数字水印方案包括三个要素: 水印本身的结构、水印的嵌入过程和水印的检测过程。水印本身一般可分为两种,一种是包含了如版权所有者、合法使用者、日期等具体信息;一种是采用伪随机序列作为水印,检测时只需判断水印是否存在。从健壮性和平安性考虑,常常需要对水印进行随机化或加密处理。数字

23、水印的嵌入和检测过程一般如图2.1 (a) (b) 所示。数字水印加载和检测的一般模型如下。设W为水印信号,K为密钥,那么处理后的水印W有函数F定义如下: W=F (W, K) 2.1图2.1 (a) 数字水印嵌入过程图2.1 (b) 数字水印检测过程在水印的嵌入过程中,设有编码函数E,原始数据I和水印W',那么参加了水印的数据Iw二可表示如下:IW =E (I, W) (2.2)将水印检测 (或提取) 过程定义为解码函数D,那么输出结果可以是一个判定水印存在与否的0/1判决,也可以是包含各种信息的数据流,如文本、图像等。设可能含水的数据为Iw二那么有: (2.3)2 数字水印的特点为

24、了对版权进行保护和对产品内容进行鉴定,水印处理系统的根本框架还必须满足一些特定的条件,这些条件是:(1) 透明性。透明性包含两方面的意思: 一方面指利用人类视觉或听觉系统的特征向数字作品中嵌入数字水印,在经过一系列处理后,隐藏对象没有明显的降质现象,而且嵌入的水印也不会引起人的感知;另一方面指嵌入水印后的对象与原始载体对象具有一致的特性,即使用统计方法也无法提取出水印或确定水印的存在。(2) 平安性。数字水印系统使用一个或多个密钥来确保平安,防止修改和擦除水印。信息被隐藏在多媒体内容中,并且不会因文件格式的转换而丧失,而且未经授权者不能检测出水印。(3) 鲁棒性。所谓鲁棒性是指在经过多种无意或

25、有意的信号处理后,数字水印仍能保持完整性或仍能被准确鉴别。其中,信号处理过程包括信道噪声、滤波、模拟数字转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。(4) 可证明性。水印应能为受到版权保护的信息产品的归属提供完全可靠的证据。水印算法能够将所有者的有关信息 (如用户号码、产品标志或有意义的文字等) 嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。(5) 无歧义性。提取出的水印或水印判决的结果应该能够确切地说明所有权,不会发生多重所有权的纠纷。(6) 计算有效性。水印处理算法应该比拟容易用软

26、、硬件实现。尤其是水印检测算法必须足够快,以满足在产品发行上对多媒体数据的管理要求。2 数字水印的分类随着数字水印技术的迅速开展,出现了多种分类方法,最常见的分类方法有以下几种:(1)可见水印和不可见水印:这是基于人的主观感觉来划分的。可见水印是指嵌入水印后,我们可以看到嵌入的水印信息,而不可见水印是一种外表上不可发觉的水印,一般用户不知道使用的数字产品中是否已嵌入了水印。目前我们主要关注的都是不可见水印。(2)空间域水印和变换域水印:这是按水印嵌入的方式来划分的。空间域水印是指直接在信号空间上叠加水印信息,而变换域水印是对变换域中的系数做出改变从而嵌入水印信息。一般来说,变换域算法中可以嵌入

27、的水印数据盘大,平安性高。(3)非盲水印、半盲水印和盲水印:这是根据在水印检测时是否需要原始图像和原始水印来划分的。非盲水印是指在检测过程中需要原始图像和原始水印;半盲水印是指在检测过程中不需要原始图像,但需要原始水印;盲水印是指在检测过程中既不需要原始图像,又不需要原始水印,而只需要密钥。(4)脆弱水印、半脆弱水印和鲁棒水印:这是根据水印信息的抗攻击能力来划分的。脆弱水印会随着对象的修改而被破坏,半脆弱水印是指对某些图像处理方法有鲁棒性,而对其它的处理不具备鲁棒性,鲁棒水印是指对常见的各种图像处理方法都具备鲁棒性。(5)私有水印和公开水印:私有水印是指只能被特定密钥的持有人提取或检测的水印,

28、而公开水印那么是指可以被公众提取或检测的水印。私有水印的平安性和鲁棒性优于公开水印,但公开水印更能方便声明版权信息和预防侵权。(6)对称水印和非对称水印:这是根据提取水印的算法来进行划分的。当水印嵌入、提取或检测过程中所使用的密钥相同时,称为对称水印;否那么称为非对称水印。上述各类水印算法的分类并不是绝对孤立的,它们之间是相互联系着的,因此在理解各类水印时,我们只能根据它在某一特性上的不同表现形式而将其归类。此外,目前基于不可见数字水印的算法主要分为两大类:空域算法和变换域算法,而变换域水印算法是未来开展的主流。本论文的研究工作就是基于这一开展方向的。2.2 离散余弦变换较早的水印算法从本质上

29、来说都是空间域上的,水印直接加载在数据上,载体数据在嵌入一水印信息前不需要经过任何处理。目前,变换域方法正日益普遍,因为在变换域嵌入的水印通常都具有很好的稳健性,对图像压缩、常用的图像滤波以及噪声叠加等都是一定的抵抗力。而且一些水印算法还结合了当前的图像和视频压缩标准 (如JPEG, MPEG等) ,因而具有很大的实际意义。基于DCT域的图像数字水印算法就是一种基于变换域的图像数字水印算法。类似的还有傅立叶变换、小波变换、分形或其它变换域等等。离散余弦变换 (Discrete Cosine Transform) 简称DCT,是基于实数的正交变换,类似于离散傅里叶变换 (DFT ,Discret

30、e Fourier Transform) ,但是只使用实数。离散余弦变换相当于一个长度大概是它两倍的离散傅里叶变换,这个离散傅里叶变换是对一个实偶函数进行的 (因为一个实偶函数的傅里叶变换仍然是一个实偶函数) 。近些年DCT广泛应用于图像编码中,由于它是国际静止图像压缩标准JPEG的根底,而且国际序列图像压缩标准MPEG也采用了DCT变换方法,所以在DCT域中进行水印信息的嵌入是最常见的嵌入方式之一。离散余弦变换 (DCT) 的定义:一个长度为N的序列S(x) 的一维离散余弦变换S () 的定义为 (2.4)它的离散反余弦变换 (IDCT) 的表达式为 (2.5)在数字图像的处理中,采用的是二

31、维DCT,数字图像S (x,y) 是具有N行N列的一个矩阵,它的DCT变换公式为 (2.6)它的离散反余弦变换公式为 (2.7)其中图像的二维DCT变换有许多优点:图像信号经过变换后,变换系数几乎不相关,经过反变幻重构的图像,信道误差和量化误差将像随机噪声一样分散到块中的各个象素,不会造成误差积累;并且变换能将数据块中的能量压缩到为数不多的局部低频变换系数中去,那么其他局部的数据有很大的冗余度,可以在这里嵌入更多信息。2.3 人眼视觉感知系统人类视觉系统(Human Vision System, HVS)模型是研究人类视觉系统特性的理论。它在图像压缩、图像数字水印、图像质量度量方面有着广泛的应

32、用。人眼对图像信息的处理并不是逐点来进行的,而是抽取空间,频率或色彩的特征进 行编码。人的视觉感知特点与统计意义上的信息分布并不一致,即统计上需要更多信息量才能表达的特征对视觉感知可能并不重要,从感知的角度来讲,无须详细表征这局部特征。文献25中提出了一种人眼视觉系统模型,并给出了视觉系统的频率响应函数,如公式所示:H () = (a+b) exp (-c) (2.8)其中为视角正对的径向频率。单位为周/度,a,b,c为决定HVS曲线形状的常数,当。max=3周/度时,HVS曲线的形状表现为下面的公式:H () = () exp (-0.18) (2.9)图像信号的DCT变换只是DFT变换的一

33、局部,为了可以直接将视觉函数与DCT变相结合,文献25对仅适应DFT变换的视觉频率响应函数提出了如下矫正函数:A () = (1/4+ (ln (2/a+ (422/a2) +1)1/2) 2/2)3/2 (2.10)其中a=度-1,这样视觉系统的频率响应函数为: (2.11)采用文献25给出的公式:(cycle/degree)=d(cycle/pixel)xs(pixel/degree) (2.12)可将二维DCT系数(u,v) 对应的径向频率的值求出,其中2=(u2+ v2 )1/2/2N, u,v=0,1,N-1 (2.13)s是依赖于观测距离的采样函数,N是DCT变换块的大小。在本章由

34、文献25中所述,取,s=48。这样即可求得每个(u,v)对应的径向系数。图2.2 人眼视觉频率响应函数图2.2为人眼视觉频率响应函数,其中横轴表示径向频率的值,纵轴表示视觉系统的响应函数H'()的值。由此曲线可以看出,中频区域大致应位于=12-22之间的区域,这样就可以根据此选择图中对应的DCT系数了。s也可以取其他的值,由于s的取值不同,所选择的对应中频的DCT系数也不相同。可以根据实际要求和图像的特征来选择s。 由人眼视觉频率响应函数曲线可以看出:人眼对8<< 12之间的区域最敏感,对此区域对应的图像的像素即使做很小的改动,也会引起人眼的注意。另一方面,根据JPEG有损

35、压缩原理:一般将DCT变换的高频系数变为零,然后,在将剩下的DCT系数进行Huffman编码或其他编码,来完成图像的压缩。所以如果在原始图像的高频DCT系数中嵌入水印信息,很有可能在进行JPEG有损压缩时擦除水印信息。12<< 20之间为中频区域。在此区域所对应的DCT变换系数中嵌入水印信息既能够保证水印信息的鲁棒性又能够满足其不可见性。3 系统环境配置及工具选择3.1 开发工具的介绍与选择 MATLABMATLAB是一门计算机编程语言,取名来源于Matrix Laboratory,本意是专门以矩阵的方式来处理计算机数据,它把数值计算和可视化环境集成到一起,非常直观,而且

36、提供了大量的函数,由于MATLAB功能的不断扩展,现在的MATLAB不仅仅局限与现代控制系统分析和综合应用,已是一种包罗众多学科的功能强大的“技术计算语言The Language of Technical Computing,集科学计算、图像处理、声音处理于一身,是一个高度的集成系统,有良好的用户界面,并有良好的帮助功能。MATLAB不仅流行于控制界,在机械工程、生物工程、语音处理、图像处理、信号分析、计算机技术等各行各业中都有极广泛的应用。以下简单介绍一下MATLAB的主要特点:(1) 语言简洁紧凑,使用方便灵活,库函数极其丰富。MATLAB程序书写形式自由,利用起丰富的库函数避开繁杂的子程

37、序编程任务,压缩了一切不必要的编程工作。由于库函数都由本领域的专家编写,用户不必担忧函数的可靠性。(2) 运算符丰富。由于MATLAB是用C语言编写的,MATLAB提供了和C语言几乎一样多的运算符,灵活使用MATLAB的运算符将使程序变得极为简短。(3)MATLAB既具有结构化的控制语句如for循环,while循环,break语句和if语句,又有面向对象编程的特性。(4) 程序限制不严格,程序设计自由度大。例如,在MATLAB里,用户无需对矩阵预定义就可使用。 (5) 程序的可移植性很好,根本上不做修改就可以在各种型号的计算机和操作系统上运行。 (6)MATLAB的图形功能强大,数据的可视化非

38、常简单。MATLAB具有较强的编辑图形界面的能力。 (7)MATLAB的缺点是,它和其他高级程序相比,程序的执行速度较慢。由于MATLAB的程序不用编译等预处理,也不生成可执行文件,程序为解释执行,所以速度较慢。(8) 功能强大的工具箱。MATLAB包含两个局部:核心局部和各种可选的工具箱核心局部中有数百个核心内部函数。其工具箱又分为两类:功能性工具箱和学科性工具箱。功能性工具箱主要用来扩充其符号计算功能,图示建模仿真功能,文字处理功能以及与硬件实时交互功能。功能性工具箱用于多种学科。而学科性工具箱是专业性比拟强的,如control, toolbox, signl processin

39、g, toolbox, communication toolbox等。这些工具箱都是由该领域内学术水平很高的专家编写的,所以用户无需编写自己学科范围内的根底程序,而直接进行高,精,尖的研究。(9) 源程序的开放性。除内部函数以外,所有MATLAB的核心文件和工具箱文件都是可读可改的源文件,用户可通过对源文件的修改以及参加自己的文件构成新的工具箱。3. C/C+C 语言开展非常迅速, 是最受欢送的语言之一, 它具有强大的功能,许多著名的系统软件, 如DBASE PLUS、DBASE 都是由C 语言编写的。归纳起来C 语言具有以下特点: (1) C是中级语言,把高级语言的根本结构和语句与低级语言的

40、实用性结合起来。C 语言可以像汇编语言一样对位、字节和地址进行操作, 这三者是计算机最根本工作单元。(2)C是结构式语言,显著特点是代码及数据的分隔化, 即程序的各个局部除了必要的信息交流外彼此独立,这可使程序层次清晰, 便于使用、维护以及调试。(3)C语言功能齐全,具有各种各样的数据类型, 并引入指针概念,使程序效率更高。另外C 语言也具有强大的图形功能, 支持多种显示器和驱动器。其计算功能、逻辑判断功能也比拟强大, 可以实现决策目的。 (4)C语言适用范围大,适合于多种操作系统, 如DOS、UNIX, 也适用于多种机型。C+从C语言开展而来,与C语言兼容,既支持面向对象的程序设计,也支持结

41、构化的程序设计。修补了C语言中的一些漏洞,提供更好的类型检查和编译时的分析。同时提供了异常处理机制,简化了程序的出错处理等等。3. 关于图像水印总结分析MATLAB和C/C+各自优缺点,本方案最终决定使用MATLAB来完成基于DCT域的图像数字水印算法的设计和实现这个课题。这是基于以下几点考虑,对于图像的处理,几乎全部涉及到矩阵的计算。同时,无论是对图像进行何种变换后,都是对数值化的信号的处理。最后关于数字水印,本身就只是单纯的信号,可理解为一系列有规律的数值。总而言之,图像水印就是一个对矩阵、对数值进行大量的复杂的数学运算的过程。显而易见,MATLAB专门以矩阵的方式来处理计算机数据,本身的

42、工具箱又已包含许多被良好定义的复杂数学公式,在图像水印的设计和实现中,具有非常明显而且巨大的优势。选择最适合的工具,使得本课题中相对复杂的局部得以最快速和简便的解决,并且得出的实验结果也更精确,从而大大优化了整个实验过程,可以将更多精力集中于算法的研究和设计。3.2 工作环境的配置本设计的运行环境配置如下硬件环境:Windows XP、内存512M、硬盘80G软件环境:Matlab 7.0 4 系统实现4.1 水印嵌入 水印嵌入思路分析设载体图像为I,水印信号为W,密钥为K,那么水印的嵌入可用一下公式描述:IwFI, W, K (4.1)其中F表示水印嵌入算法,有两种常用的水印嵌入公式ViwV

43、iWj (4.2)ViwVi (IWi) (4.3)其中,Vi ,Viw,分别表示载体图像象素和嵌入水印的图像象素;Wi为水印信号分量,0ik;为强度因子。为了保证在水印不可见的前提下,尽可能提高嵌入水印的强度,的选择必须考虑图像的性质和视觉系统的特性。 水印嵌入步骤(1)图像分裂。将原始图像f(x,y)分裂为互不覆盖的8×8图像子块,记为Bk。(2)块分类。根据纹理掩蔽特性,图像纹理越复杂,水印的可见性门限越高,即可以嵌入更高强度的水印信号,以提高水印稳健性。为此,依据图像子块内边缘点密度可以把图像子块分为两类:第一类S1为具有较强纹理图像子块。第二类S2为具有较强纹理的图像子块。

44、由于边缘点代表图像象素灰度的突变点,图像块内的边缘点越多,纹理越强,反之越弱。块分类可描述为:如果numbere(x,y)0,(x,y)BkT1,那么BkS1;否那么,BkS2,其中,e(x,y)代表从原始图像f(x,y)中抽取的二值化边缘图,T1为预先设定的门限。(3)DCT变换。在进行块分类后,对分裂后的每一个图像子块都进行DCT变换。Fk(u,v)=DCTfk(x,y) 0,0x,y<8,0u,v<8。(4)水印嵌入。水印W由服从Gaussian分布N(0,1)的随即序列所构成,长度为K,即W=xi,0ik-1。Fk(u,v)= Fk(x,y)(1+xi),if u=v=0

45、Fk(u,v)= Fk(u,v),otherwise(5)DCT反变换。对DCT域中调整后的图像子块进行DCT反变换得到含水印的图像。MATLAB图像处理工具箱提供的dct2和idct来实现DCT变换和DCT反变换。水印嵌入相关主要代码4.2 水印提取4.2.1 水印提取思路分析把水印从水印系统中精确地提取出来,这一过程称为水印提取,如以下图所示其中虚线框的局部表示在提取水印信号时原始数据不是必要的。通过所提取出地水印的完整性来确认多媒体数据的完整性。如果提取的水印发生了局部的变化,最好式能够通过发生变换的水印位置来确定原始数据被篡改的位置。 图4.1 水印信号提取 水印提取步骤先对加载了水印

46、的图像进行DCT变换,再提取水印。水印提取相关主要代码4.3 水印测试对于强壮水印,通常不可能精确地提取出嵌入地原始水印,因为水印很可能会遭受到各种恶意的攻击,水印数据历经和谐攻击后,提取出的水印通常已经面目全非。这时,需要一个水印检测过程,如下图(图中虚线局部表示原载体信息是不必要的),通常水印检测的第一部是提取水印,然后才是水印判断。水印判断的通行做法是相关性检测。水印检测的结果依赖于一个阀值,当相关性检测的结果超过这个阀值时,可以得出含有指定水印的结论。含水印载体信息密钥水印信息原载体信息水印信息检测算法含水印否 图 水印信号检测 白噪声攻击测试实验采取在嵌入水印后的图像中添加白噪声的方

47、式,模拟在这类攻击下,本水印算法的健壮性。如下图,在参加白噪声后,实验图像清晰度有所下降,但仍可清晰辨明是否是原始图像,在攻击后提取的水印与原水印相比,有一些小的干扰信息被添加,但毫无疑问,可以确定原始水印图像的标记“数字水印字样。所以,可以证明该水印算法在这类攻击下可以保证较好的健壮性。 图 白噪声攻击 JPEG压缩攻击测试实验采取对嵌入水印后的图像进行JPEG压缩,模拟在这类改变后,本水印算法的健壮性。如下图,在JPEG压缩后,实验图像清晰度无明显变化,JPEG压缩后的水印与原水印也无明显变化。所以,可以证明水印算法在JPEG压缩后保持了非常好的健壮性。 图4.4 JPEG压缩 高斯低通滤

48、波攻击测试实验采取对嵌入水印后的图像进行高斯低通滤波的方式,模拟在这类攻击下,本水印算法的健壮性。如下图,在进行高斯低通滤波后,实验图像保持非常好的清晰度,攻击后提取的水印与原水印相比几乎无变化,标记“数字水印字样非常清晰明显。所以,可以证明该水印算法在这类攻击下可以保证良好的健壮性。图4.5 高斯低通滤波攻击4.4 本章小结本章实现基于DCT域图像数字水印,并在256×256×8的灰度图像lena上测试所提出的水印算法的稳健性。分别采用了添加白噪声、JPEG压缩、高斯低通滤波等一系列攻击手段,并显示出原始图像和嵌入水印后的图像,原水印图像和被攻击后提取的水印图像的直观比照

49、图。从实验结果的主观视觉效果可证实这个算法实现的是不可见水印,可以看出在不同攻击效果下水印都保持了较好的健壮性。5 总结 数字水印技术在多媒体,尤其是图像的内容认证中得到了广泛的使用,也引起了人们越来越多的重视。本文针对DCT域的图像数字水印进行了全面的学习和研究,实现了一个基于DCT域的图像数字水印,并模拟各种攻击验证该水印算法的健壮性。在实验过程中,学习MATLAB的使用和编程;详细了解数字水印的知识,从数字水印的开展历史到目前最新的研究方向,数字水印的特点、分类以及几种主要的算法都有涉及到;针对本课题,更主要的掌握了关于DCT域水印算法的设计和实现的相关知识,基于变换域的水印算法的设计方

50、法,HVS在基于变换域水印算法设计中的应用,通用的水印测试方式和主要采取的攻击模式等等。实验说明,基于DCT域的水印算法,保证水印的不可见性,保持较好的健壮性,并易于应用。总之,数字水印技术的研究是近几年开展很快也很活泼的领域,随着研究的深入,数字水印技术正在开展成一门颇有现实意义的技术学科,我们有理由认为,作为一门新的迅猛开展的技术,数字水印技术必将拥有一个美好的明天。致谢能够顺利地完成大学毕业论文,我要特别感谢我的指导老师xxx老师,是他对我的精心指导和教诲才能让我顺利完成任务,同时还要感谢xxx学姐给我的指导,使我更顺利的完成课题研究,谢谢!参考文献l Tirkel A Z.Electr

51、onic WatermarkC.Proceedings of Digital Image Computing:Techniques and Applications,1993:666-673.2 E Wolfgang, R Podilchuk, C Delp. Perpetual watermarks for digital images and videoJ.Proceedings of the IEEE,1999,87(7):1108-1126.3 R GSchyndel, d , . A Digital Watermarking PorceedingsJ. IEEE Internatio

52、nal Conference Image Porcessing,1994,2(5):86-89.nox, Keith. Reversible Digital ImagesJ.SPIE,26(3)1999:397-401.5 I.J.Cox, J Kilian, F T Leighton, T Shamoon. Secuer spread spectrum watermarking for multimediaJ. IEEE Transactions,1997,6(12):1673-1687.6M Bami, F Bartolini, V Cappellini, A Piva. A DCT domain system for robust image watermarkingJ. Signal Processing,1999,66(3):357-372.7C THsu ,J L Wu.Hidden signatuer in imagesJ.IEEE Transactions,1999,8(1):58-68.8M.D.Swanson, , . Multimedia data embededding and watermarking technolo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论