(应用数学专业论文)结合分形编码的dct域图像水印算法研究.pdf_第1页
(应用数学专业论文)结合分形编码的dct域图像水印算法研究.pdf_第2页
(应用数学专业论文)结合分形编码的dct域图像水印算法研究.pdf_第3页
(应用数学专业论文)结合分形编码的dct域图像水印算法研究.pdf_第4页
(应用数学专业论文)结合分形编码的dct域图像水印算法研究.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆大学硕士学位论文 中文摘要 摘要 随着通信技术和计算机网络技术的发展,数字作品,如图像,视频,音频作 品很容易得到,同时,由此引发的防止盗版和保护版权的问题已引起人们的关注, 数字水印技术是解决这些问题的有效的技术手段。分形图像压缩编码是一种很有 前途的图像编码方法。它以新颖的思想、高压缩比、分辨率无关性和快速解码等 优点而广受世人的瞩目。尽管它源于图像压缩,但是目前已渗透到图像处理的其 它研究领域中。 首先对有关数字水印的基本知识作了详细的介绍和总结,包括数了水印技术 产生的背景、基本系统结构、基本原理、特点及其发展现状和用途等。然后对目 前比较热点的d c t 域数字水印进行了新的探索和总结,在详细分析数字图像水印 特点和需求的基础上,从提高水印的不可见性和鲁棒性出发,提出了两个结合分 形编码的d c t 域水印算法。首先将宿主图像分成大小相同的不重叠方块,利用分 形编码的拼贴误差对图像块进行分类,并构造原始宿主图像的二值特征标图,采 用a r n o l d 变换置乱二值特征标图和二值版权图标,再进行异或( x o r ) 运算得到 隐秘水印。最后通过在子块d c t 域中所选的三个中频系数的比较或直流系数的量 化来完成隐秘水印的嵌入。本文对所提算法进行了大量的鲁棒性实验。实验结果 表明,两个算法都具有良好的不可见性,对常见的图像处理操作具有较强的鲁棒 性,如:j p e g 压缩、剪切、滤波和噪声攻击等。 关键词:数字水印,分形编码,离散余弦变换( d c t ) ,直流系数,中频系数 重庆大学硕+ 学位论文 英文摘要 a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e rn e t w o r k sa n dt h ec o m m u n i c a t i o nt e c h n o l o g y , d i g i t a lw o r k s ,s u c ha si m a g e ,v i d e oa n da u d i o ,m a yb eo b t a i n e de a s i l y , a tt h es a m et i m e g a g ei st a k e nt op r o t e c tc o p y r i g h t so ft h e s ew o r k sa n dp r e v e n tt h ep i r a t e t h e r e f o r e , d i 百t a lw a t e r m a r kt e c h n i q u ei sb r o u g h tf o r w a r dt op r o t e c tt h el e g i t i m a t er i g h to fo w n e r o f w o r k f r a c t a li m a g ec o d i n gi sav e r yp r o m i s i n gi m a g ec o m p r e s s i o nt e c h n i q u e d u et o i t sn o v e l t y , h i g hc o m p r e s s i o nr a t e , r e s o l u t i o ni n d e p e n d e n c ea n df a s td e c o d i n g , t h e t e c h n i q u eh a sr e c e i v e dm o r ei n t e r e s t sf i o mt h er e s e a r c h e r si nt h ea r e ao fi m a g e p r o c e s s i n g , e s p e c i a l l yi m a g ec o m p r e s s i o no v e rt h ep a s td e c a d e n o w , f r a c t a li m a g e c o d i n gh a ss p r e a do v e ro t h e ra r e a so f i m a g ep r o c e s s i n g i nt h i sd i s s e r t a t i o n ,s o m eb a s i ck n o w l e d g eo fd i g i t a lw a t e r m a r k i n gt e c h n i q u e si sf i r s t s y s t e m a t i c a l l yd i s c u s s e d ,i n c l u d i n gi t sb a c k g r o u n d ,g e n e r a ls y s t e ms t r u c t u r e , b a s i c p r i n c i p l e s t a t e - o f - t h e - a r t , a n dt l l e i ra p p l i c a t i o n s t w oa d a p t i v ei m a g ew a t e r m a r k i n g a l g o r i t h m sc o m b i n i n gd i s c r e t ec o s i n et r a n s f o r m ( d c t ) a n df r a c t a lc o d i n ga r et h e n p r o p o s e d i nd e t a i l ,t h eh o s ti m a g ei ss p l i ti n t on o n - o v e r l a p p i n gf i x e d - s i z es q u a r eb l o c k s , w h i c ha l ec a t e g o r i z e di n t ot w oc l a s s e sa c c o r d i n gt om e i rc o l l a g ee r r o r so b t a i n e db y p e r f o r m i n gb a s e l i n ef i a c t a lc o d i n g t h eb l o c k sc l a s s i f i c a t i o ni su t i l i z e dt of o r maf e a t u r e m a r ko f t h eh o s ti m a g ea n dd e t e r m i n ei m b e d d i n gs t r e n g t h so f t h ew a t e r m a r ki nd i s t i n c t b l o c k s a n da r n o l dt r a n s f o r mi sa p p l i e dt os c r a m b l eb o t ht h ef e a t u r em a r ka n db i n a r y c o p y r i g h ts y m b 0 1 t h ew a t e r m a r ki st h ef u s i o no ft h es c r a m b l e df e a t u r em a r ka n da s c r a m b l e db i n a r yc o p y r i g h ts y m b o l ( u s i n gx o r o p e r a t i o n ) l a s t , t h ew a t e r m a r k sa r e e m b e d d e di n t ot h em i d d l ef r e q u e n c yb a n d so fd c td o m a i n so fd i s t i n c tb l o c k sb y c o m p a r i n gt h es e l e c t e dt h r e ec o e f f i c i e n t so rq u a l i f y i n gt h ed c c o e f f i c i e n t s i no r d e rt ot e s tt h ei m p e r c e p t i b i l i t ya n dr o b u s t n e s so ft h ea l g o r i t h m s ,c o m p u t e r s i m u l a t i o n so nt h et w oa l g o r i t h m sa r ec o n d u c t e dr e s p e c t i v e l y t h es i m u l a t i o nr e s u l t s i n d i c a t et h a tt h ew a t e r m a r k i n ga l g o r i t h m sa r eb o t hi m p e r c e p t i b l ea n dr o b u s tt oc o m m o n a t t a c k ss u c ha sj p e gc r o p p i n g , g a u s s i a nf i l t e r i n g , n o i s i n g , e t o k e y w o r d s :w a t e r m a r k i n g , f r a c t a lc o d i n g , d i s c r e t ec o s i n et r a n s f o r m ( d c t ) ,d c c o e f f i c i e n t s ,m i d d l ef r e q u e n c yc o e f f i c i e n t s i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取 得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庞太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:吴仫啐 签字日期: 加1 年 月r 日 学位论文版权使用授权书 本学位论文作者完全了解重庞太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许 论文被查阅和借阅。本人授权重庆盍堂可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 保密() ,在年解密后适用本授权书。 本学位论文属于 不保密( ( 请只在上述一个括号内打“”) 学位论文作者签名:吴i 咎磷 签字日期:w 回年 月话日 导师躲仰弛 签字日期:h m 7 年j 月巧自 重庆大学硕七学位论文 1 绪论 1 绪论 1 1 数字水印技术的提出 今天,信息媒体的数字化为信息的存取提供了极大的便利,同时也显著的提 高了信息表达的效率和准备度。特别是随着计算机网络通讯技术的发展,数据的 交换和传输变成了一个相对简单的过程。借助与计算机、数字扫描仪、打印机等 电子设备,我们可以方便、快捷地将数字信息传输到世界各地。这一切极大地促 进了人类社会的发展。就像许多新生事物一样,信息化也是双刃剑。在给我们带 来便利的同时也给我们带来了难题。也正因为网络信息的传输快捷方便、容易复 制等特点,网络存在着众多的不安全因素。网络上存在的常见安全隐患有: ( 1 ) 传输信息容易被截取。 ( 2 ) 网站上的资料或数字产品未经允许被非法复制。 ( 3 1 个人的隐私被非法盗取。 ( 4 ) 数字产品未经允许被非法篡改、重新发布。 ( 5 ) 盗版者直接将网络上拷贝的数字产品作为自己的作品发布,或出售获取利 益,使原来作者的权利受到侵害。 为了解决网络安全问题,产生了一个新的概念一信息安全。密码学是信息安 全的核心,它早于网络的产生,是- - i 1 古老的学科。它可以解决上述的部分网络 安全问题,但是存在明显的缺点【1 l :( 1 ) 它明确的提示了攻击者哪些是重要信息, 容易引起攻击者的好奇和注意,并有被破解的可能性。( 2 ) 一旦加密文件被破解, 其内容就完全透明了。( 3 ) 攻击者可以在破译失败的情况下将信息破坏,使得即使 合法接受者也无法获得信息内容。信息隐藏技术弥补了其中的一些缺陷,成为人 们关注的焦点。信息隐藏技术是一门计算机、数学、通信等领域的交叉学科,主 要包括隐写术、数字水印、隐蔽信道等。其中数字水印技术就是专门针对网络上 需要公开展示的数字作品( 主要包括数字图像、数字视频、数字音频等) 的版权保护, 被称为数字产品版权保护的最后一道防线。 数字水印可以说是传统加密方法的有效补充手段,是一种可以在开放的网络 环境下保护版权和认证来源及完整性的创新技术。随着网络的发展,人们对网络 的依赖越来越强,对于网络上的权益保护也迫在眉睫,使得数字水印技术成为多 媒体信号处理领域的一个研究热点。 1 2 数字水印的历史和研究现状 事实上,水印的历史相当渊源,1 2 8 2 年纸水印在意大利诞生【2 1 ,其应用对我 重庆大学硕士学位论文l 绪论 们身边的每一个人来说都不陌生,我们经常带在身上的纸币就是最好的例子。纸 币上的水印是鉴别纸币真伪的最重要的信息,然而数字水印何时被第一次论述, 就如c o x 在文献中所讲,很难确定,大概可以追溯到1 9 5 4 年,它的产生源于对 数字产品的保护。1 9 5 4 年,m u z a k 公司的埃米里希姆布鲁克( e m i lh e m b r o o k e ) 为 带有水印的音乐作品申请了一项专利。在这项专利中,通过间歇性的应用中心频 率为1 k h z 的窄带陷波器,认证码就被插入到音乐中,这大概就是最早的类似数字 水印的方法。但可以确定的是,数字水印技术在上世纪九十年代初才开始受学术 界关注,1 9 9 6 年5 月,第一届国际信息隐藏学术讨论会在英国剑桥牛顿研究所召 开,此次会议将数字水印作为它的主要讨论内容。可以说,从此人们对数字水印 的兴趣与日俱增。学术论文数量也从2 0 世纪9 0 年代初的几十篇甚至几篇每年到 9 0 年代末的上百篇。到1 9 9 9 年的第三届国际信息隐藏学术讨论会,数字水印成为 主旋律,参加的3 3 篇文章有1 8 篇是关于数字水印的。 数字水印技术从正式提出到现在虽然只有短短的十几年,但已有欧美一些政 府部门、著名大学和知名企业的研究机构,如美国财政部、美国版权工作组、美 国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本n i t 信 息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大 学、瑞士洛桑联邦工学院、西班牙g o 大学、i b m 公司w a s t o n 研究中心、微软 公司剑桥研究院等等都投入相当大的人力和财力,致力于数字水印技术的研究, 并取得了一定的成果。一些公司已经推出了一些数字水印软件产品,如 h i g h w a t e rf b i 、d i g i m a r ec o r p o r a t i o n 等。 大约从上个世纪9 0 年代末,国内学者开始关注数字水印。国内较早涉入数字 水印技术领域比较有代表性的有哈尔滨工业大学的孙圣和,陆哲明,牛夏牧等【3 4 】, 天津大学的张春田、苏育挺等1 6 - 7 1 ,中国科学院自动化研究所的刘瑞祯、谭铁牛等 【剐,中山大学的黄继武等9 。3 1 。近年来,台湾地区和中国大陆地区在数字水印方面的 研究水平于世界水印相差不远,而且有自己独特的研究思路。 1 3 当前研究存在的问题以及本论文的研究目标 作为国际学术界新兴的研究领域,数字水印在近十几年中已得到了迅速的发 展,但数字水印仍然没有发展成熟,还有许多问题待解决,数字水印的理论基础 仍然薄弱,大多数水印算法还是经验性的。认清当前研究存在的问题对于指导水 印的研究有着重要的意义。存在的问题主要体现在以下几个方面: 对于水印系统的性能评价,部分学者己经做了一些初步的研究,但目前仍 缺乏对水印系统进行合理评估的通用标准,包括如何客观地评估各种水印算法的 性能,如何通过一套可靠的标准来选择水印方案能综合评判各种数字水印算法的 2 重庆大学硕士学位论文 1 绪论 优劣,如何对数字水印的鲁棒性进标准化地攻击测试,以及如何对测试的数据结 果进行标准化地分析等。 目前还没有通用的评价标准来评价含水印图像的质量,通常采用数学形式 定义的均方误差( m e a ns q u a r e de r r o r , m s e ) 、信噪l t ( s i g n a lt on o i s er a t i o ,s n r ) 和 峰值信噪比( p e a ks i g n a lt on o i s er a t i o ,p s n r ) - - - 种方法,它们都建立在原始的未失 真图像和修改后的失真图像的像素差值的基础上,属于客观图像质量评价方法。 大多数水印算法依据经验值对整幅图像均用同样的强度嵌入水印,从而图 像的所有部分嵌入的水印能量均相同。由于没有充分考虑到图像本身的局部特性 和人眼的视觉特征,容易造成某些子块因嵌入的水印能量过大而引起了较大的局 部失真,而有些子块因嵌入的水印能量过小而远远未达到图像失真度的下限。 设计一个完整的水印系统时,必须要在水印的鲁棒性、嵌入的水印信息量 以及不可感知性之间达到一个平衡,这是一个很难的课题,涉及到鲁棒性水印算 法的设计、水印的构造和水印容量估计等方面。目前,大多数水印算法利用经验 值,而没有从理论上来解决此问题。 数字水印与密码学关系密切,目前许多水印算法只注重提高水印的鲁棒性, 而在安全性水印方面还做得不够,没有与密码学很好地融合,包括如何设计水印 的安全嵌入方法,如何根据不同的安全需求插入不同安全级别的水印,以及如何 对数字水印的安全性进行标准化地测试和分析等等。 在分析以上数字水印存在问题的基础上,提出了本文的研究目标,旨在设计 一个较完整的基于d c t 域的自适应图像隐形水印算法,改进目前许多水印算法在 嵌入强度和隐秘性差等方面存在的弊端,使该算法较好地兼顾不可感知性、鲁棒 性和安全性。 1 4 论文的结构 第一章是绪论,简单介绍了数字水印技术产生的背景和国内外数字水印技术 的研究现状。分析了当前数字水印研究中存在的问题,引出了本文的研究目标, 并列出了本文的组织结构。 第二章全面介绍了数字水印技术的基本特征、分类和基本问题,提出了数字 水印处理系统的基本框架,然后就数字水印的应用领域做了简单的介绍,为后续 的研究提供了理论基础。 第三章简要介绍分形编码必需的一些基本数学知识,如度量空间、不动点定 理、拼贴定理以及迭代函数系统,并概述分形编码的基本原理、基本分形算法。 第四章对基于分形编码的图像块分类进行了深入研究,实验结果表明拼贴误 差大的子块对应于图像中的纹理和边缘。提出了两个结合分形编码的d c t 域数字 重庆大学硕士学位论文1 绪论 水印算法,并对两种算法进行仿真实验和攻击测试。 第五章为结束语,对本文所做工作和创新作了一个总结,并对今后在数字水 印方面应做的工作提出了展望。 4 重庆大学硕十学位论文2 数字水印技术 2 数字水印技术 2 1 基本特征及其分类 随着数字技术和因特网的发展,各种形式的多媒体数字作品( 图像、视频、 音频等) 纷纷以网络形式发表,然而数字作品的便利性和不安全性是并存的,它 以低成本、高速度地被复制和传播,这样就为创造者和使用者都提供了很大的便 利,但是这些特性也容易被盗版者所利用,因而,采取多种手段对数字作品进行 保护、对侵权者进行惩罚已经成为十分迫切的工作。除了与传统作品版权保护相 类似的法律和管理手段外,还应该针对数字作品本身的特点为其提供技术上的保 护。数字水印技术的研究就是在这种应用要求下迅速发展起来的。 2 1 1 基本特征 数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏 技术研究领域的一个重要分支。它将具有特定意义的标记( 水印) ,利用数字嵌入 的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证明创作 者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检 测和分析来保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防 伪的有效手段。 一般的,数字水印应该有如下四个基本特性: 隐蔽性嵌入的水印信号必须具有隐蔽性,包括生理上的隐蔽性和统计意义 上的隐蔽性。换句话说,对数字图像而言,水印的嵌入不应引入可见的视觉误差, 此外,通过统计的方法也无法检测到嵌入水印后的图像和原始图像之间的差距。 不可分离性一旦数字水印嵌入到数字多媒体中,不可能从数据中将水印完 全剥离,恢复原始内容。 鲁棒性不因多媒体数据的某种改动而导致水印无法检测和提取的能力。不 同的应用场合,对数字水印鲁棒性的要求也是不同的。一般来说,对于应用于所 有权鉴别的数字水印,要求能够抵抗对数据任何形式的修改,包括滤波、加噪、 ,d 、d ,a 、旋转、重采样、剪切、抖动、量化、有损压缩等。对于应用于真伪鉴 别的数字水印,则要求水印具有脆弱性,即数字多媒体遭受的微小的修改也将破 坏数字水印。 安全性数字水印能够防止并阻止非授权者检测或修改镶嵌在多媒体数据中 的数字水印。密码技术,包括对称密码技术和非对称密码技术,是实现数字水印 安全的重要方法。使用密钥可以提供两层保护:第一:授权者不能提取出水印信 号。第二:未经授权者即使能提取出来水印,在没有正确密钥的情况下也不能读 5 重庆大学硕士学位论文 2 数字水印技术 出水印信息。 2 1 2 分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,他们之 间是既有联系又有区别。最常见的分类方法包括以下几类 1 4 j 5 : 按水印特性划分 可将水印划分为可见水印和不可见水印。 可见水印:是可以看见的水印,就像插入或覆盖在图像上的标识。它与可视的 纸张中的水印相似。可见水印主要应用于图像,比如用来可视地标识那些可在图 像数据库中得到的或在i n t 邸e t 上得到的图像的预览来防止这些图像被用于商业用 途。当然也可用于视频和音频当中,音频当中就是可听水印,比如电台播放广告, 广告商为了维护自己的利益,再录音带中录入某一特殊的声音,从而从播放的广 告当中这一声音的出现的次数,可知电台是否执行了合同。 可见水印的特性:水印在图像中可见,水印在图像中不太醒目;在保证图像质 量的前提下,水印很难被去除;水印加在不同的图像中具有一致的视觉突出效果。 不可见水印:是一种应用更加广泛的水印,与前面的可视水印相比,它在图像 中表面上是不可察觉的,但是当法政版权纠纷时,所有者可以从中提取出水印, 从而证明该物品为某人所有。 不可见水印又有以下两种: 脆弱性水印或易碎水印:当嵌入水印的载体数据被修改时,通过对水印的检测, 可以对载体是否进行可修改或进行了何种修改进行判定。 易碎水印的特性:水印在通常或特定的感知条件下不可见;水印能被最普通的 数字信号处理技术改变;未经授权者很难插入一个伪造水印;授权者很容易地提 取水印;从提取出的水印中可以得到载体的哪些部分被改变。上述有些特性在特 定的应用环境下不一定都会满足。 鲁棒性水印:是指加入的水印不仅能够抵抗非恶意的攻击,而且要求能抵抗 一定失真内的恶意攻击,并且一般的数据处理不影响水印的检测。 鲁棒性水印的特性:水印在通常或特定条件下不可感知:嵌入水印的信号载 体经过普通的信号处理或恶意攻击后,水印仍然保持在信号中;未经授权者很难 检测出水印;授权者可很容易地检测出水印。 按水印所附载的载体数据划分 按水印所附载的载体数据,我们可以将水印划分为图像水印、音频水印、视 频水印、文本水印以及用于三维网格模型的网格水印。随着数字水印技术的不断 发展,会有更多种类的数据出现,同时会产生相应载体的数字水印技术。 按水印检测过程划分 6 重庆大学硕士学位论文2 数字水印技术 按水印检测过程可以将水印划分为非盲水印、半盲水印和盲水印。非盲水印 载检测过程中需要原始数据和原始水印的参与;半盲水印则不需要原始数据,单 需要原始水印来进行检测;盲水印的检测只需要密钥,既不需要原始数据,也不 需要原始水印。一般来说,非盲水印的鲁棒性比较强,但其应用受到存储成本的 限制。目前学术界研究的数字水印达多数是半盲水印或者盲水印。 按水印内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片断的编码;无意义 水印则只对应与一个序列号或一段随机数。有意义水印的优势在于,如果由于受 到攻击或其他原因致使解码后的水印破损,人们仍然可以通过观察确认是否有水 印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,但是只能 通过统计决策来确定信号中是否含有水印。 按用途划分 不同的应用要求造就了不同的数字水印技术。按水印的用途,可以将数字水 印划分为票据防伪水印、版权保护水印、篡改提示水印和隐藏标识水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。 一般说来,伪币的制造者不可能对票据图像进行过多的修改,所以诸如尺度变换 等信号处理操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊 等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识 作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对水印数据 量的要求相对较小。 篡改提示水印是一种脆弱水印,其目的是标识载体信号的完整性和真实性。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保 密数据的使用。 按水印隐藏的位置进行划分 按数字水印的隐藏位鹭,我们可以将其划分为时( 空) 域数字水印、变换域 数字水印。 时( 空) 域数字水印是直接在信号空间上叠加水印信息,而变换域水印则包 括在d c t 域、d f t 域和小波变换域上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印隐藏位置也不再局 限与上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏 水印 7 重庆大学硕十学位论文 2 数字水印技术 2 2 处理系统的基本框架 从信号处理的角度看,嵌入载体对象的水印信号可以视为在强背景下叠加一 个弱信号,只要叠加的水印信号强度低于人类视觉系统( h v s ) 对比度门限或听 觉系统( h a s ) 对声音的感知门限,h v s 或h a s 就无法感知到信号的存在。由于 h v s 和h a s 受空间、时间、和频率特性的限制,因此通过对载体对象作一定的调 整,就有可能在不引起人感知的情况下嵌入一些信息。 从数字通信的角度看,水印嵌入和理解为在一个宽带信道( 载体对象) 上用 扩频通信技术传输一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分布 到信道中任一频率上的能量是难以检测到的。水印的检测则是一个有噪信道中弱 信号的检测问题。 2 2 1 处理系统的框架 根据v o y a t z i s 和p i t a s 1 6 l 的思想,我们可以把数字水印系统的基本框架定义为六 元体陇w k g e 驯,其中: 曙代表所要保护的数字产品x 的集合。 代表所有可能水印信号的集合。 k 是标识码( 也称为水印密钥) 的集合。 g 表示利用密钥k 和待嵌入水印的x 共同生成的水印算法,即 g :x x k - - w w = g ( x k ) q 1 、 e 表示将水印w 嵌入数字产品矗中的嵌入算法,即 日x x w - d , x x 。= e ( x o ,形) ( 2 2 ) 这里,托代表原始的数字产品,工。代表嵌入水印后得到的数字产品。 d 表示水印检测算法,即 d x k 寸 o ,1 ) 。c x ,足,= ( :二:曩善瓣, 口s , 这里和风代表二值假设,分别表示水印的有无。 2 2 2 基本定义 定义1 数字产品五、x 2 x ,若五和置具有相同得感知形式,则称它们时 感知相似的,标记x l = 五;否则称它们时非感知相似的,标记为x i 五。 数字产品五和五是非感知相似的,表示五和砭是完全不同的数字产品,或 兄是相对于五质量严重下降的数字产品。 定义2 水印信号和形,若和是高度相关的,则称和哆是等价 的,标记为;。相同的水印是等价的,反之则不然,即等价的水印可能相差 很大。 重庆大学硕士学位论文2 数字水印技术 2 2 3 基本特性和必要条件 水印处理系统的基本框架必须满足一些特定的条件,以便形成一套适用于版 权保护和产品内容鉴定的值得信赖的根据,这些基本条件是: 不可感知性:对于不可见水印处理系统,水印嵌入算法不应该产生可感知 的数据修改,也就是加水印后的产品必须相似于原产品,即。 密钥唯一性:不同密钥应该产生不等价的水印,即对于任何产品x x 和 彬= g ( x ,k ,) ,i = 1 , 2 ,满足k l k 2j 。 水印有效性:在水印处理算法中只采用有效的水印。对于特定的产品x x 当且仅当存在k 置使得g ( x ,k ) = w ,则称水印矿是有效的。 不可逆性:函数w = g ( x ,足) 应该是不可逆的,即k 不能根据形和函数g 逆推出来。不满射的函数g 直接满足这个条件,但这在水印处理算法中并不是必 要条件。在实际应用中,不可逆意味着对于任何水印信号职很难找到另一个与 形等价的水印信号。 产品依赖性:在相同的密钥下,当水印算子g 用在不同的产品时,应该产 生不同的水印信号。即对于任何特定的密钥k k 和任何石,x ,x ,满足 x t x 2j ,其中彬= g ( x ,k ,) ,i = 1 , 2 多重水印:通常对已嵌入水印信号的产品用另一个不同的密钥再做水印嵌 入是可能的。这也往往是盗版者或侵权者再重销时可能做的工作。但在某些场合, 利用这些特性何以对产品的发布渠道进行跟踪。 若x ,= e ( x j 1 ,彬) ,i = 1 , 2 , 那么对于任何i n ,原始水印必须在x ;中还能检测出来,即o ( x ,啊) = 1 ,这里n 是一个足够大的整数,使得石。局,而且x c x 。 检测可靠性:肯定检测的输出必须有一个合适的最小置信度。如果匕是检 测的虚警概率,则它满足匕 这里是产品供应者所选择的合适的概率阈 值。 鲁棒性:设凰是原始的产品,而石。是加入水印的产品,并且d 。,) = l , m 是一个多媒体数据处理操作算法,则对于任何y x 。,y = m 。) 满足 d ( y ,) = 1 ,而且对于任何z = m ( x o ) ,满足d ( z ,形) = 0 。 计算有效性:水印处理算法应该比较容易用软件实现或硬件实现。尤其需 要注意的是,水印检测算法对某些应用( 比如产品发行网络上对多媒体数据进行 监视) 来说必须足够快。 9 重庆大学硕士学位论文2 数字水印技术 2 3 处理系统的基本问题 2 3 1 水印的生成 水印信号的产生通常基于伪随机数发生器或者混沌系统。产生水印信号w 往 往需要进一步的变换以适应水印嵌入算法。为了分析方便,我们把算子g 分解为 算法r 和算法t 两个部分: g = to r r :k j w ,t :w x j k w ( 2 4 ) 子算法r 输出原始水印w w ,该原始水印只由密钥k k 产生。当r 基于伪 随机数发生器的种子时,密钥x 直接映射为伪随机数发生器的种子。当r 基于混 沌系统时,密钥集有许多出世条件的适当变换而产生。这两种方法所产生的密钥 集足够大并且满足密钥唯一性条件,而且由r 产生的水印是有效的水印。此外,r 是不可逆的。 子算法r 对原始水印进行修改以获得最后的依赖于产品的水印w ot 应满足: t ( w ,x o ) 兰t ( w ,x 。) 兰t ( w ,x :) ( 2 5 ) 这里j o 表示原始产品,而。表示嵌入水印的产品,并且x := m ( x 。) ,j :石。 ,m 表示多媒体数据处理操作算法。在这里需要指出的是原始水印信号也可以预 先指定,而在嵌入水印前对该水印信号可以做适当的变换或者不做变换,密钥可 以在水印嵌入过程中产生。 2 3 2 水印的嵌入 水印的嵌入过程如图所示。 图3 1 水印的嵌入框图 f i g u r e 3 1e m b e d d i n gp r o c e d u r e 水印嵌入就是把水印信号= m ) ) 嵌入到原始产品x o = 似) ) 中,一般的水 印嵌入规则可描述为 j ,( 后) = z o ( 后) o ( | ) 以后)( 2 6 ) 其中0 为某种叠加操作,也可能包括合适的截断操作或量化操作。日= ( 豇) ) 称为 d 维的水印嵌入掩码。最常用的嵌入规则如下: l o 重庆大学硕士学位论文 2 数字水印技术 工。( ) = x 0 ( a ) + 0 v v ( k ) ( 2 7 ) 工。( | ) = x 0 ( k ) 0 + a w 七) ) ( 2 8 ) 在这里,变量工既可以指掩体对象采样的幅值( 时域) ,也可以是某种变换的系数 值( 变换域) ;参数a 可能随采样数据的不同而不同。 2 3 3 数字水印的提取和检测 水印的提取和检测可以作用于任何产品,提取和检测时可以需要原始产品的 参与,也可不需要原始产品的参与。但将水印技术用于产品的网络发布和传播时, 在检测时使用原始产品则是一个缺陷,因此当前大多数的水印检测算法不需要原 始产品的参与。 图3 2 、3 3 分别是水印提取与水印检测框图。其中的虚框部分表示提取或判 断水印信号时原始产品不是必需的。 密钥 图3 2 水印提取框图 f i g m e 3 2e x t r a c t i o np r o c e d u r e 载体对象 j 臻鼍叵 :对像 ;i “” 水印检测 算法 图3 3 水印检测框图 f i g u r e 3 3d e t e c t i o np r o c e d u r e 是否含有水 印信息 在某些水印系统中,水印可以被精确的提取出来,这一过程被称作水印提取。 比如在完整性确认应用中,必须能够精确地提取出嵌入的水印,并且通过水印的 完整性来确认多媒体数据的完整性。如果提取的水印发生了部分变化,最好还能 重庆大学硕士学位论文2 数字水印技术 够通过发生变换的水印的位置来确定原始数据被篡改的位置。 对于主要用于版权保护的鲁棒性水印,因为它可能遭受到各种恶意的攻击, 嵌入水印的数据经历过这些操作后,提取出来的水印通常已经面目全非。这是就 需要一个水印检测过程。 水印检测的第一步是用算子g 产生水印,第二步是使用算子d 进行检测。检 测可能产生两种错误: 第1 类错误:产品中不存在水印,检测结果是存在水印( 错误肯定) ; 第1 i 类错误:产品中存在水印,检测结果是不存在水印( 错误否定) 。 这两类错误发生的概率分别称为虚警概率匕和漏报概率岛。令c = 1 一匕表示肯 定检测的确定度,则c c 。意味着水印存在,其中参数。是产品供应商检测水 印时所选择的检测确定度门限,上式直接和前面的检测可靠性条件相关。一般来 说,当虚警概率趋向0 ( 圪寸0 ) 时,则水印检测的漏报概率趋向( 兄,斗1 ) l 。水印 检测的精度水平由检测的提供者选择,可以分为下面两种情况: 低精度检测:虚警比较频繁,但漏报概率很小。在检测结果为肯定的情况 下,需要进一步查明水印的存在或证明版权。 高精度检测:此时p 盘- 9 0 ,且监测器提供高可靠度的肯定检测。这种检测 结果甚至可以在法庭上作为合法所有权的强有力证据。但同时它也提高了漏报概 率,并且检测所对应的水印对有意或无意的攻击缺乏鲁棒性。 2 3 4 顽健性问题 在对水印系统进行性能评估的过程中,需要对水印系统进行一些攻击,以测 试其性能。这些攻击是一个水印系统在实际使用过程中可能会遭受到的,此处“攻 击”的含义包括有意的攻击和无意的攻击。有意的攻击是为了去除水印而采取的 各种处理方法,此时攻击往往是恶意的;无意的攻击是指加有水印的图像在使用 过程中不可避免受到诸如有损压缩、噪声影响等处理。 以下列出各类攻击 j p e g 压缩攻击j p e g 是广泛用于图像压缩的压缩算法,任何水印系统处 理的图像必须经受某种程度的有损压缩,并且能够提取出受到压缩后的图像中的 水印。 几何变形攻击几何变形包括下属集中几何操作: 1 ) 水平翻转许多图像可以被翻转而不被丢失数据,尽管对翻转的抵御 容易实现,但却有很少系统能真正脱逃这种攻击。 2 ) 旋转一般进行小角度的旋转( 通常混有剪切) 并不会改变图像的商业 价值,但却能使水印无法检测出。 3 ) 剪切对图像剪切可以破坏水印,这在某些情况很有用。有时候,盗版 1 2 重庆大学硕士学位论文2 数字水印技术 者仅对有版权保护的原始图像的中间部分感兴趣,此外,越来越多的w e b 站点使 用图像分割方法,这就造成了m o s a i c 攻击方法的产生。 4 ) 尺度变换在扫描打印图像时或在将高分辨率数字图像用于w e b 发布时, 常会带来尺度的变换,尺度变换可以分为两类:一致尺度变换和非一致尺度变换。 一致尺度变换时指在水平方向和垂直方向进行相同尺度变换,而非一致尺度变换 时指在水平和垂直方向使用不同的尺度因子( 即采用不同的比例) 。通常的水印算 法只能抵御一致尺度变换。 5 ) 行列删除此方法对于攻击在空间域上直接运用扩展频度技术嵌入水印 十分有效。以伪随机序列( - 1 ,1 ) 等间隔删除k 个采样点,将导致序列的相关在幅 度上变为原来的i k 。 6 ) 广义几何变形此方法是非一致尺度变换、旋转和剪切的结合。 7 ) 随机几何变形此方法模拟了一幅图像经高质量打印机打印后在扫描进计 算机所带来的噪声和畸变。具体来说,首先对图像进行微小随机量的几何变形: 轻微的拉伸、扭曲、平移和旋转。然后采用双线性差值方法进行重采样,在此过 程中,对所有象素点通过一个传递函数引入微小的分布误差。 8 ) 和j p e g 结合进行几何变形单独使用旋转、尺度变换并不够,它应和j p e g 压缩结合起来,对水印技术进行测试。由于大多数情况下先对图像进行几何变换, 然后再压缩格式保存图像,这使得测试水印系统对由于压缩带来的几何畸变的鲁 棒性很有意义。选择怎样一个j p e g 压缩因子是一个重要的问题。因为随着质量因 子的减小,降质会迅速出现,实验表明低于7 0 的质量因子是合适的。 增强处理攻击 1 ) 低通滤波包括线性和非线性滤波。常用的滤波器有中值滤波、高斯滤波和标 准的均值滤波。 2 ) 锐化锐化处理属于标准图像处理,这种处理可用作对水印系统的有效攻击, 因为它们再检测有效数字水印软件带来的高频噪声方便十分有效。更加细微的攻 击是建立再拉普拉斯算子的基础上,最简单的方法是对加有水印的图像采用算子 ,- ,一胡7 1 ,一,) 进行处理,其中a 是攻击强度。 3 ) 直方图修正包括直方图拉伸和均匀化,直方图均匀化常用来对照明条件较 差的图像进行补偿处理。 4 ) g a m m a 校正这是一种经常使用的方法,常用来增强图像和调整图像使其适 合于现实,例如再扫描后经常进行g a m m a 校正。 附加噪声攻击在图像信号传送和处理过程中,存在着大量的加性噪声和 非相关性噪声。许多水印系统能够抵御这类噪声。但存在一个可接受的干扰噪声 最高限度。 重庆大学硕士学位论文2 数字水印技术 打印扫描攻击这个过程将引入几何变形和类似噪声的畸变。 统计平均和共谋攻击如果能够获得一幅图像的多个拷贝,但每幅图像带 有不同的水印,则可以通过对这些图像进行平均或取出所有图像的一小部分再进 行重新组合来去除水印。 嵌入多重水印就是在已经加有水印的图像中再嵌入一个水印。 o r a c l e 攻击有时水印解码器是公开给所有人使用的,测试攻击可以不断地 对加有水印的图像做微小的修改直到水印解码器不能检测出水印为止,以此来解 除水印,此种攻击称为o r a c l e 攻击。 2 3 5 数字水印攻击问题 与数字水印的顽健性密切相关的一个方面就是水印攻击问题,水印攻击和鲁 棒性可以说是一对矛和盾。盗版者对水印基本框架攻击的目的是想破坏它体现版 权所有的能力。目前的文献中已经描述了很多水印攻击方法,对含水印图像的常 见攻击分为有意的攻击和无意的攻击两大类。水印必须对一些无意攻击具有鲁棒 性性,也就是对那些能保持感官相似性的图像处理操作具有鲁棒性。 通常假定在检测水印时不能获得原始产品。下面着重讨论有意的攻击,直接 有意的对水印系统的攻击可以归为以下几类: 伪造水印的抽取【1 ”盗版者对于特定产品x 生成一个信号使得检测算子 d 输出一个肯定的结果而且形是一个从来不曾嵌入产品石中的水印信号,但盗版 者把他们作为其伪造水印。由于g 是不可逆的,而且形并不能和某个密钥联系, 即伪造水印矿是无效的水印( 与水印基本框架的水印有效性不符) 。水印处理算法 很容易受此攻击 1 8 a9 】有效性和不可逆性的条件导致有效的伪造水印的抽取是不可 能的 伪造的肯定检测【”】。盗版者运用一定的程序找到某个密钥k 能够使水印 检测程序输出肯定结果并用该密码表明产品的所有权。但是在水印能够以很高的 确定度检测时,即误失率几乎为0 ,该攻击方法就不再可行。 统计学上的水印抽取【2 0 1 。大量的数字图像用同一密码加入水印不应该能用 统计的方法( 例如平均) 去除。这种统计学上的可重获性可以通过依赖与产品的水印 来防止。 多重水印【博i 。能会应用基本的特性来嵌入他自己的水印,从而不管攻击者 还是产品的原始所有者都能用自己的密码检测出自己的水印。这时原始所有者必 须发布再发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发 出去的产品是否被加了多重水印。 从对水

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论