(信号与信息处理专业论文)基于易碎水印的图像认证算法的研究.pdf_第1页
(信号与信息处理专业论文)基于易碎水印的图像认证算法的研究.pdf_第2页
(信号与信息处理专业论文)基于易碎水印的图像认证算法的研究.pdf_第3页
(信号与信息处理专业论文)基于易碎水印的图像认证算法的研究.pdf_第4页
(信号与信息处理专业论文)基于易碎水印的图像认证算法的研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆邮大学硕士论文 摘要 摘要 易碎水印作为数字水印技术发展的一个重要方向,近年来已经得到人们普遍 的关注。与用于版权保护的鲁棒水印不同,易碎水印多用于多媒体作品的内容真 实性和数据完整性认证,以达到切实保护多媒体作品制作者和发布者利益的目的, 从而对多媒体市场的规范和繁荣产生深远的影响。易碎水印除了具有水印的基本 特征,如不可感知性和鲁棒性外,还要具有篡改敏感性,即对各种类型的篡改攻 击都能做出可靠、准确的定位。 该论文在比较分析前人研究工作的基础上,提出了一种新的基于易碎水印的 图像认证算法。该算法利用奇异值分解的良好代数性质,对图像分块后进行s v d 分解,将水印嵌入到特征值矩阵中,并引入了图像信息。实验结果表明,该算法 除了具有良好的不可感知性和鲁棒性外,还能很好的定位篡改区域,抵抗一定的 共谋攻击。该算法简单易行,嵌入过程和检测过程所花费时间短,可行性强。 论文的主要工作如下: 1 、理论部分:在系统介绍易碎水印概念以及常见分类的基础上,对现有的两 大类水印算法进行分析比较,并给出各自的仿真实验结果,接着重点讨论了奇异 值分解的两个重要性质,为本文算法的提出奠定理论基础,最后为了提高水印系 统的安全性,对图像置乱技术进行了研究。 2 、算法部分:通过理论部分的分析研究,提出了一种基于奇异值分解的易碎 水印算法,并给出详细的水印嵌入以及检测步骤。同时,为了便于衡量该算法的 性能,还给出了水印算法的性能评价标准、常用评估方法以及需要注意的水印攻 击方式。 3 、实验部分:为了验证该算法的有效性和可行性,利用m a t l a b6 5 软件作为 实验的仿真平台,对水印算法进行不可感知性实验、篡改攻击实验、鲁棒性实验 以及共谋攻击实验,根据得到的实验结果对水印算法进行系统的性能评价。 关键词:易碎水印,图像认证,奇异值分解 重庆邮电大学硕士论文 a b s t r a c t a b s t r a c t a st h em o s ti m p o r t a n tr e s e a r c ha r e ao fd i 百t a lw a t e r m a r k i n g ,f r a g i l ew a t e r m a r k i n g h a db e e nah o tt o p i ca n do b t a i n e dw o r l d w i d ea t t e n t i o n s u n l i k er o b u s tw a t e r m a r k i n g w h o s em a i np u r p o s ei sc o p y r i g h tp r o t e c t i o n , f r a g i l ew a t e r m a r k i n ga i m i n ga ti m a g e a u t h e n t i c a t i o n ,v e r i f y i n gt h ea u t h e n t i c i t ya n di n t e g r i t yo fi m a g ec o n t e n t i na d d i t i o n a l , t o c o r r e c t i n ga n df l o u r i s h i n gm u l t i m e d i a - m a r k e t , f r a g i l ew a t e r m a r k i n gc a nb o t h w e l l - p r o t e c t e dt h eb e n e f i t so fi m a g eo w n e r sa n dm a k e r s e x c e p t i n gb a s i cf e a t u r e s ,s u c h a si n v i s i b i l i t y , r o b u s m e s s ,f r a g i l ew a t e r m a r k i n gc a l lb eu s e dt od e t e c tw h e t h e rt h ei m a g e c o n t e n th a sb e e ni n t e n t i o n a l l yt a m p e r e d 、析t 1 1 b a s e do nt h ea n a l y s i so fp r e v i o u sr e l a t e dw o r k s ,i nt h i sp a p e r , an e wf r a g i l e w a t e r m a r k i n gs c h e m ei sp r o p o s e d t h ea l g o r i t h mw e l l - u s e dt h ec h a r a c t e ro fs v d , e m b e d d i n gw a t e r m a r ki n t osm a t r i xa l o n gw i t hi m a g ec o n t e n ts ot h a tt h ew a t e r m a r k s y s t e mc a np r e v e n tf o r g e da t t a c k m o r e o v e r , e x p e r i m e n t sd e m o n s t r a t et h a tt h ep r o p o s e d s c h e m ei sh i g h l ys e n s i t i v et ot h ed i s t o r t i o no ft h ei m a g e ,r e s i s t i b l et oc o m m o ni m a g e p r o c e s s i n g ,s u c ha sm e d i a nf i l t e r i n g ,j p e gc o m p r e s s i o n , e t c m a i nr e s e a r c hw o r k so f t h i sp a p e r : 1 t h e o r e t i cp a r t :b a s eo nt h ei n t r o d u c t i o no fc o n c e p ta n dt y p e so ft h ed i g i t a l w a t e r m a r k i n gs y s t e m ,m a k i n gac o m p a r a b l ea n a l y s i so ft h et o wt y p e so fw a t e r m a r k i n g a l g o r i t h m s ,t h e nm a i n l yf o c u so nt h ec h a r a c t e r so fs v d i nt h ee n d ,t oi m p r o v et h e s e c u r i t yo ft h ew a t e r m a r k i n gs y s t e m ,i m a g ee n c r y p t i o n t e c h n i q u e sa r en e e d e d 2 a l g o r i t h mp a r t :t h r o u g ht h er e s e a r c ho ft h e o r e t i cp a r t , af r a g i l ew a t e r m a r k i n g s c h e m eb a s e do nt h es v di sp r o p o s e d t o g e t h e rw i t l ld e t a i l e ds t e p so fe m b e d d i n g a l g o r i t h ma n dd e t e c t i n ga l g o r i t h m 3 e x p e r i m e n tp a r t :i no r d e rt op r o v et h ev a l i d i t ya n df e a s i b i l i t yo ft h i sa l g o r i t h m , u s i n gm a t l a b6 5 t og e tt h er e s u l t so fe x p e r i m e n t sa n dt h e na n a l y z et h ee x p e r i m e n t a l d a t a k e yw o r d s :f r a g i l ew a t e r m a r k i n g ,i m a g ea u t h e n t i c a t i o n , s v d n 重庆邮电大学硕士论文 第一章绪论 1 1 研究背景与意义 第一章绪论 近几年来,随着互联网技术的迅猛发展以及计算机多媒体信息( 包括图像、文 本、音频、视频等) 的普及,人们可以很方便地从互联网上下载、传输、存储、编 辑数字多媒体信息。与此同时,互联网上也充斥着大量经过图像处理软件伪造过 的信息,使人难辨其真实性,也给多媒体内容制作和提供方带来了不便,存在一 定的安全隐患。 正是因为数字多媒体信息的易复制、易修改性,使得其在传输过程中容易遭 受到各类无意或有意的攻击和篡改,且不为人所知。例如前两年有名的“周老虎 事件,正是别有用心之人利用图像编辑软件对原作品信息进行篡改,使人难分真 假。除此之外,一部分在互联网上传播的多媒体作品关系到内容提供者和制作者 的相关利益,发布多媒体作品只是出让了使用权,并不允许未经授权的任何编辑、 篡改等操作。因此,为了保护相关人员的切身利益不受侵犯,并从根本上规范和 繁荣数字多媒体市场的健康发展,迫切需要一种可靠的技术手段来保证图像多媒 体内容的真实性以及数据完整性认证。 为了解决上述问题,传统的信息安全技术基本上都是以密码学理论为基础, 将多媒体信息作为一个整体经过特定算法加密成密文,只有知道密钥才能对加密 文件进行解密得到多媒体信息。利用密码学的加密方法虽然在传输过程中保证了 多媒体信息具有一定的安全性,但在多媒体的内容保护和数据完整性认证上存在 一定的局限性【l 】:一方面多媒体信息在传播过程中是没有使用价值的密文,只有知 道密钥才能通过解密算法得到多媒体信息,这在一定程度上影响了多媒体作品的 普及率和使用率,不利于多媒体技术的发展;另一方面多媒体信息一旦解密内容 完全透明,所加密的作品就与普通作品一样不再受到任何保护,也就是这种加密 方法是一次性的,达不到内容保护的目的。因而,寻求一种不同于传统技术的更 加有效的加密手段来保护数字多媒体作品已迫在眉睫。 数字水印技术的研究就是在这种应用要求下迅速发展起来的,它是信息隐藏 技术研究领域的一个重要分支。数字水印算法一般可分为易碎水印算法( f r a g i l e w a t e r m a r k i n g ) t 2 3 ,4 】和鲁棒水印算法b u s tw a t e r m a r k i n g ) 【5 ,6 1 两大类,其中鲁棒水印 主要用于版权保护,易碎水印则多用于数字作品的真实性和完整性认证。 重庆邮电大学硕士论文 第一章绪论 易碎水印与密码系统的认证技术数字签名( d i g i t a ls i g n a t u r e ) 十分相似,数 字签名是通过一个单向函数对数字作品进行运算得到一个唯一的与此对应的字母 数字串,并附加在数字作品后面,电子商务中,传送的数字作品可以通过数字签 名进行数据完整性服务 7 , 8 1 。但随着多媒体技术的多样化发展,需要认证的对象也 由单纯的字符发展为包括声音、图像、视频等在内的数字媒体,形式单一的数字 签名技术已不能满足其认证需要。而且在传送时数字签名技术必须将签名与数字 作品附加在一起,这样增加了传送的数据量。另外,数字签名技术仅能判别数字 作品整体的完整性,得到数据是否完整的结论,并不能对数字作品的篡改区域进 行定位与分析。 易碎水印技术有很广阔的前景,例如近年来出现在摄影大赛中的造假行为, 可以通过向数码相机中引入易碎水印技术来解决,这样得到的数码相片可以保证 其是未经修改的,甚至可以作为法庭的证据。另外,易碎水印技术还适用于新闻 报道,它可以起到规范以及鉴别新闻图片真实可靠的作用,杜绝利用伪造信息蒙 骗公众的行为。 在其他方面,欧美有关厂商正积极开发采用数字水印技术的著作权保护系统。 例如,1 9 9 6 年1 2 月,美国a d o b es y s t e m s 公司在上市的图像编辑软件a d o b ep h o t o s h o p 4 0 中,按标准安装了数字水印:美国d i g i m a r c 公司也采用了开发的类似技术;美 国n e c 研究所开发了可在图像数据中嵌入数字水印的软件t i g e rm a r k d a t ab l a d e ; 美国i n f o r m i x 软件公司开发的数据库管理系统i n f o r m i x - - u n i v e r s a ls e r v e r 也可以 作为嵌入数字水印的软件使用。同时,欧美的许多机构和工业界也联手致力于数 字水印系统的开发和推广。 易碎水印技术涉及到多门学科的研究领域,如图像编码、信号处理、密码学、 视觉心理学等,无论从理论研究的角度还是实际应用角度来看,开展对易碎数字 水印技术领域的研究不仅具有重要的学术价值,还有极为重要的现实价值。 1 2 现有算法分析 数字水印是一门于2 0 世纪9 0 年代迅猛发展起来的新兴信息安全技术,它建立 在图像编码、数字信号处理以及密码学的基础之上。仿照纸张中的水印,数字水 印的概念首次出现于t i r k e l 等人在1 9 9 3 年发表的名为“e l e c t r o n i cw a t e r m a r k ”的文 章中1 9 1 ,提出数字水印是一种为了在数字产品中使用的,可以起到防伪和标志作用 的技术。数字水印技术提出的时间不长,但发展非常迅速,近年来,数字水印技 术已引起了国内外研究学者的关注,下面分别从空间域和变换域两方面对现有的 2 重庆邮电大学硕士论文 第一章绪论 水印算法做个简单的介绍。 1 2 1 空间域算法 空间域算法的主要思想是把水印信息嵌入到图像像素当中,最早的空间域方 法是最低有效位水印算法( l s b ) ,该算法简单易行,但对噪声非常敏感,极容易被 破坏,以后出现的空间域算法多是对它的改进和优化。 比较经典的,m y e u n g 和f m i n t z e r 于19 9 7 年在“a ni n v i s i b l ew a t e r m a r k i n g t e c h n i q u ef o ri m a g ev e r i f i c a t i o n 一文中提出了利用认证码修改图像像素的盲水印 算法【l o 】。该算法的水印图像为二值图像,水印嵌入时,首先利用一个伪随机序列 生成器( p s e u d o - r a n d o m - n u m b e rg e n e r a t o r ) 生成一个认证码( v e r i f i c a t i o nk e y ) ,这个认 证码可以是以查找表( l o o k - u p t a b l e ) 的形式存在,在彩色图像中,对应不同的颜色 通道有三个查找表:l u t r ,三呱,l u t n 。然后选择一个像素,如果该像素在查 找表中的对应值与要嵌入的水印信息不同,则修改这个像素值;如果相同,则不 操作并比较下一个像素。最后为了扩散平息因为像素修改而引起的视觉影响,使 用一种改进的误差扩散处理器( m o d i f i e d e r r o rd i f f u s i o np r o c e d u r e ) 。认证时即为嵌入 的逆过程,利用生成的查找表便可提取出水印信息,通过提取出的水印信息就可 知道篡改情况。首先该算法对载体图像的每个像素都进行操作,因此是完全易碎 水印算法;其次水印提取时只需知道认证码便可完成认证过程,是盲水印的一种: 最后该算法利用误差扩散处理器增强了水印图像的不可感知性。 随后,p i n gw a s hw o n g 发表了一篇名为“ap u b l i ck e yw a t e r m a r kf o ri m a g e v e r i f i c a t i o na n da u t h e n t i c a t i o n 的文章,文中提出了一种基于公共密钥的图像认证 算法【l l 】。该算法以灰度图像为例,设载体图像为。( m b y m ,二值水印图像k 。, 嵌入水印后的图像为y 。嵌入过程中,把载体图像和水印图像分成大小相同的图 像块,对载体的每个图像块薯进行操作:将的最低有效位置零得到新的图像块 ;,并将它与载体图像的尺寸m ,n 做基于m d 5 函数的哈希加密运算: h ( m ,n ,;) = ( p l tp 2 r ,b r ) ,得到的序列长度取决于选择何种哈希函数,在该算 法中取图像块大小长度的序列p ,并与二值水印的图像块以进行异或操作, 嵋= 以o6 r ,最后利用密钥k e y 对异或结果做加密处理,c = e ( w ,) 即为嵌入到载 体中的水印信息,重复对图像块进行嵌入得到结果图像儿。认证时对待测图像做 同样的逆操作,从提取出的水印图像就能很清楚地知道待测图像是否发生篡改。 该算法利用密钥对嵌入信息做加密处理,提高了水印系统的安全性,如果使用不 正确的密钥,提取出的水印信息便为一个类似随机噪声的信号,这种引入密码学 3 重庆邮电大学硕士论文 第一章绪论 的水印算法为今后算法的研究提供了新方向。 在文献f 1 2 】中,f i d r i c h 将图像分成大小为8 x 1 6 的图像块,并对每个图像块计 算除了最低位外的像素h a s h 值,同样的对水印图像也进行分块处理,水印信息携 带了载体图像相关信息、随机码等,与计算得到的h a s h 值进行异或操作,加密后 嵌入同一图像块的l s b 平面上。该算法几乎对所有的篡改攻击都有较好的检测效 果。 近年来提出的水印算法中,文献【1 3 】在文献 1l 】的基础上进行了改进,该算法 选择对每个图像块做小波变换,得到的系数通过系数比较器分为重要系数和非重 要系数两类,将重要系数的最低位置零并与非重要系数构成新的序列,然后对新 序列做哈希变换,加密后即为嵌入载体图像的水印信息。该算法具有良好的鲁棒 性,但由于是对图像块进行操作,图像块之间关系不大,因此在图像剪切攻击时 容易造成“伪认证 。 文献1 1 4 提出了一种基于图像内容的易碎水印算法。该算法首先将载体图像的 最低位置零,并构造一个与载体图像同样大小的水印信息。比较每个像素相对应 的水印信息,如果水印信息为0 ,则将该像素正方形邻域内的像素的最低位置o ; 如果对应水印为1 ,则将正方形领域内的像素的最低位置为1 。对邻域内的像素值 加密后,将邻域内与水印值相同的所对应的像素值进行异或得到含水印的图像。 该算法嵌入到载体图像的水印中包含了周围像素的相关信息,这种基于图像的水 印算法能抵抗文献 1 3 】所说的剪切攻击。此外,该算法采用了对水印图像的h a s h 置乱预处理,安全性高。 1 2 2 变换域方法 由于在图像的传输过程中可能会遭受到一些无意识攻击,因此要求易碎水印 系统具有一定程度的鲁棒性。基于变换域的水印算法能够较好的与现有压缩标准 ( 如j p e g ,j p e g 2 0 0 0 ) 结合起来,与空间域算法是对像素进行修改不同,变换域算法 多是经过分块处理后将水印信息嵌入到变换系数上。 变换域算法中最具代表性的是c o x 等人于1 9 9 7 年在一篇名为“a r e v i e wo f w a t e r m a r k i n ga n dt h ei m p o r t a n c eo f p e r c e p t u a lm o d e l i n g 的文章中,将扩展频谱的 方法引入到水印算法中【1 5 1 。该算法首先对整个载体图像进行d c t 变换,并利用一 个高斯分布的独立同分布的随机实数序列构成水印信息,将水印信息嵌入到载体 图像中视觉最重要的位置即低频分量上。实验结果表明该算法不仅具有良好的不 可感知性,而且就算经过压缩等处理后仍可以提取出水印信息。 4 重庆邮电大学硕士论文 第一章绪论 m w u 在文献 1 0 】的基础上做了改进,提出了一种改进的图像认证算法,该算 法将水印信息嵌入到经过量化后f 拘d c t 系数上而不是像素最低位【1 6 j 。首先对载体 图像做d c t 变换,并利用查找表映射量化后的系数值,同样的对每个系数值进行 操作:根据水印信息与映射值是否相同来判断系数的修改情况。该算法是对空间 域算法的改进,具有一定的鲁棒性。 在文献 1 7 】中,提出了一种具有高嵌入容量的水印算法。该算法首先将载体图 像分为8 x 8 大小的图像块,并分别做d c t 变换。然后根据j p e g 量化矩阵对得到的 d c t 系数进行分类,从不同的图像块中组成相似d c t 系数的长向量,并按照h i l b e r t 曲线表对这些向量排序。对经过z i g z a g 扫描后的系数做奇偶性量化,然后逆扫描 即可得到嵌入水印信息的图像块,最后组成一幅完整的含水印的图像。该算法有 很好的鲁棒性,能抵抗一定的j p e g 压缩,具有很低的比特错误率( b i te r r o rr a t e ) , 而且提取水印信息时不需要任何原图像信息。 p a q u e t 等人在文献【1 8 】中提出了一种基于小波变换的图像认证技术。该算法首 先利用一个6 4 b i t s 的认证码来选择小波变换的函数和分解尺度,以及在哪一个分解 层和选择什么系数来嵌入水印信息。最后利用人眼视觉系统( h v s ) 量化小波系数, 重构得到嵌入水印信息后的图像。该算法是基于小波包的量化系数,在保持良好 的不可感知性的同时,最大程度的利用了人眼视觉系统的特点。实验结果表明该 算法能抵抗一定的压缩处理,即使是经过一些基本的图像处理后也能鉴别出原作 品是否被恶意篡改。 文献 1 9 】提出了一种半易碎水印算法,该算法从低频率系数中提取出水印信 息,并生成两个水印:一个用于对图像内容可能发生的篡改类型做分类;另一个 用于定位篡改区域。不管是水印的生成还是水印的嵌入都需要原图像信息,这种 算法增强了水印系统的安全性,实验结果表明该算法能很好的定位被篡改区域。 1 3 研究方向 通过对现有文献的分析可以看出,虽然以上各个文献都能实现多媒体作品内 容认证的目的,但它们有各自的优缺点。首先,空间域算法简单易行,大都是将 水印信息嵌入到最低有效位上,不可感知性好,对各种篡改攻击的定位能力能精 确到像素级。它的缺点是鲁棒性不高,抵抗攻击能力不强,只适用于理想环境下。 变换域算法则是结合了各种数学公式,将频率系数作为水印的嵌入对象,与空间 域算法相比,它的鲁棒性得到了一定程度的提高。缺点是变换域算法的操作对象 是图像块,如果没有选择适当的频率系数,会对图像的不可感知性产生一定影响, 重庆邮电大学硕士论文 第一章绪论 因此,对这类水印算法来说变换方式及系数的选择是尤为重要的。除此之外,对 各个水印系统都需要注意文献【1 3 】所遭遇的“伪认证 攻击。 综上所述,现有的各种文献存在着一定的缺陷与不足,比如鲁棒性与不可感 知性之间的取舍、抵抗“伪认证攻击的能力以及如何更好的提高水印系统的安 全性等。鉴于此,本论文可以在如下几方面展开对易碎水印算法的研究工作: l 、利用基于图像内容的易碎水印算法 设计一个在水印嵌入时引入图像内容的易碎水印系统,这样既可以在一定程 度上增强抵抗剪贴攻击的能力,又避免了在提取水印时需要原始作品的参与。在 目前的易碎水印算法中,水印信息的生成大多与图像内容无关,虽有一部分算法 采用与图像相关的水印信息,但选取的图像特征要么是过于复杂,要么就是嵌入 的数据量过大,影响到图像的视觉效果。因此,选择合适的图像内容作为嵌入水 印信息的一部分,能使该水印认证系统同时具有良好的不可感知性、易碎性以及 鲁棒性,是本论文的一个研究方向。 2 、对水印图像进行置乱加密处理 上述文献大多引入了加密处理,这种经过h a s h 运算的加密算法虽然能提高水 印系统的安全性,但运算较复杂,事实上,对水印图像进行置乱预处理也是一种 比较常见的安全手段。经过置乱加密处理后的水印图像会变得杂乱无章,毫无规 律,一个好的置乱算法能让原图像看起来就像是随机噪声一样,从中不能得到任 何有用的信息,从而提高水印系统的安全性。在一定程度上讲,当含水印的图像 遭受到恶意攻击后,经过置乱后的水印信息能将攻击的破坏力减弱,增强了水印 系统的鲁棒性。 3 、引入奇异值分解思想 奇异值分解( s i n g u l a rv a l u ed e c o m p o s i t i o n ,s v d ) 是一种求矩阵特征值的数值 分析方法,与d c t 变换相比基于奇异值分解的水印算法能同时拥有良好的鲁棒性 和不可感知性,即使经过一定的图像压缩处理也能完全的提取出水印信息。从图 像处理的角度来看,一幅图像可以看作成是由像素阵列所组成的一个非负矩阵, 对其做奇异值分解可以得到一个特征值矩阵与两个相关的酉矩阵。特征值体现了 图像的内蕴性而非视觉特性,即使对其施加小的干扰,也不会影响到特征值的稳 定性。因此奇异值分解可以用于数据压缩等图像处理中,同样的,奇异值分解的 良好代数特性使得它在数字水印的研究领域中也得到了很好的应用【2 0 2 1 捌。 6 重庆邮电大学硕士论文第一章绪论 1 4 研究工作安排 根据上一节提出的研究方向,现对本论文做出如下的工作安排: 第一章:通过介绍本论文的研究背景与现实意义,阐述了传统安全保护手段的局 限性,从而引出本论文所要研究的对象,然后对现有的国内外比较经典 的易碎水印算法进行分析比较,针对其不足提出本论文的三个研究方向。 第二章:在介绍数字水印的基本概念以及几种常见分类方式的基础上,系统地分 析空间域和变换域两大类水印算法并给出它们各自的仿真实验结果,着 重讨论奇异值分解的两个重要性质,给出相关的证明数据,最后对常用 的图像置乱技术进行分析讨论。 第三章:通过分析已有算法的弊端,提出一种新的基于奇异值分解的易碎水印算 法,包括水印的嵌入算法和检测算法,并各自给出详细的步骤,此外对 易碎水印算法的评价标准和三个常用的评估方式进行分析,并给出易碎 水印可能会遭受到的攻击方式。 第四章:利用m a t l a b6 5 软件平台对本论文所提出的水印算法进行各种仿真实验, 包括不可感知性实验、篡改攻击实验、鲁棒性实验、共谋攻击实验,根 据得到的实验结果对水印算法进行系统的性能评价。 第五章:总结本论文所做的工作,提出不足之处以及今后需要改进的地方,最后 对易碎水印系统的发展趋势进行介绍。 7 重庆邮电大学硕士论文 第二章数字水印概述 2 1 基本概念 第二章数字水印概述 数字水印技术( d i g i t a lw a t e r m a r k i n g ) 是将水印信息永久性地嵌入到宿主数据 ( 载体文件) 中,并且不会影响到原载体文件可用性的一种技术,它是信息隐藏技术 领域很重要的一个分支四】。所谓水印即是一些用于标识数字作品的有用信息,它 可以是数字作品的一段重要内容也可以是代表嵌入者信息的某个图标,甚至也可 以是一串看不懂的随机序列。它的形式也是多种多样,可以是文档、图片等静态 数据;也可以是视频、音频等动态数据。总的来说,水印信息实际上就是在被保 护数字对象中嵌入的某些能够证明其是否真实可靠,并在发生篡改行为后能提供 有用线索的附加信息。 数字水印系统包括四个要素:载体文件、数字水印、嵌入算法、检测算法, 其中载体文件可以是文本、图像、音频、视频等各种格式的数字产品。为了增强 数字水印系统的鲁棒性和安全性,可以考虑对水印进行随机化或置乱加密预处理。 通用的易碎水印模型包括水印嵌入模型和水印检测模型,水印方案模型如图2 1 所 示f 2 4 j : 数字水印r 叫加密处理r i 嵌入信息 载体文件嵌入算法r _ 1含水印的数字文件 ( a ) 水印嵌入模型 ( b ) 水印检测模型 图2 1 水印方案模型 从上图可以看到,水印嵌入时,先对数字水印进行加密处理得到嵌入信息, 然后通过嵌入算法把嵌入信息嵌入到载体文件中,得到含水印的数字文件。水印 检测时,通过检测算法从待测文件中提取信息,将提取信息经过解密处理后与原 始水印相比较,若二者一致,则认为数字作品未被篡改;若二者不一致,则认为 数字作品已被篡改,并且给出被篡改的区域以及判断出数字作品遭受到何种篡改。 8 重庆邮电大学硕士论文第二章数字水印概述 其实目前在很多算法中,做水印检测时并不需要原始水印的参与,通过提取出的 水印信息就可以轻松呈现出数字作品被改动的区域,这种方法更加方便,使篡改 信息一目了然。 2 2 数字水印的分类 下面分别从检测方法、载体类型、可见性以及应用特性等几个方面讨论数字 水印常用的分类方式t 2 5 , 2 6 , 2 7 2 8 2 9 ,3 。 l 、按检测方法分类 根据水印检测时是否需要原数字作品相关信息的参与可以把水印分为非盲水 印以及盲水印两大类。前者是指在水印检测时需要参考原数字作品的相关信息才 能完成整个过程,这给检测方增加了额外的负担,如果缺少任何一个信息检测就 不能完成。盲水印则是在检测过程中不需要其他额外的信息,只通过检测算法就 能提取出水印信息,这一类方法实用性更好,因此逐渐成为学术界研究的趋势。 2 、按照载体分类 根据载体文件格式类型的不同,可以把数字水印分为图像水印、音频水印、 视频水印、文本水印等四种基本类型。 水印一般是选择载体文件的冗余信息进行嵌入操作的,这样嵌入水印后的数 字作品的使用价值才不会有很大幅度的降低。对这四种载体类型来说,冗余信息 最多、嵌入最方便的就是图像水印,这也是目前最常见的水印种类。与图像水印 相比,音频水印的难度较大,一般利用人耳听觉系统( h a s ) 来选择嵌入位,这要比 人眼视觉系统( h v s ) 敏感得多,因此选择合适的冗余信息是音频水印嵌入的难点。 视频水印也是学术界较常见的一类水印方法,视频实际上可以看成是由多幅静止 图像所组成的,因此视频水印和图像水印有其类似的地方,视频水印算法可以参 考一些图像水印嵌入算法的思路,但视频独特的压缩编码方式也给它提供了其它 更加适合其本身特点的水印算法。文本水印多见一些涵盖信息份量更重的涉密文 件,它的格式多种多样,如常见的w o r d 文档、t x t 文本编辑器等。目前对文本 水印的研究较少,比较常见的文字水印算法是基于文档结构以及利用自然语言的 方法,前者主要是通过轻微移动文字的行距或字间距来实现,后者则是通过等价 信息转换把水印信息嵌入其中,目前对文本水印的研究还处于起步阶段,是一门 新兴的尚未成熟的科学。 3 、按照可见性分类 从水印的可见性上将其分为两大类:可见水印和不可见水印。 9 重庆邮电大学硕士论文 第二章数字水印概述 可见水印的主要目的在于版权保护、防止非法使用,多用于鲁棒性水印。虽 然在原数字作品上添加新的内容会对其外观造成一定程度的影响,但如果选择合 适的嵌入区域并对水印的大小、形状做合理的设计就会大大减小这种影响,更不 会严重妨碍到数字作品的使用,水印可见也可以明确的警告盗版者不要盗用,从 嵌入的水印信息就可以很清楚的知道该数字作品的所有者。 不可见水印则是利用载体对象的冗余信息将水印嵌入到人类肉眼不敏感的区 域,这类方法对数字作品的质量影响较小,因此应用更加广泛。不可以见水印多 用于图像的内容认证,这样既可以不损害到图像的视觉感官,也能实现数字作品 的内容保护和完整性验证。不可见水印在某些场合下也可以用于版权保护,当数 字作品被盗用或发生版权纠纷时,提取隐藏在数字作品中的水印信息即可知道真 正的拥有者,这样既起到了版权保护的作用,也可以减小水印嵌入后对原数字作 品外观上的影响。 4 、按照应用特性分类 按照应用特性可以将数字水印分为鲁棒数字水印、易碎数字水印和半易碎数 字水印三类。 鲁棒数字水印主要用于数字作品中标识版权信息,它要求嵌入的水印信息鲁 棒性强,即使遭受到各种无意的或恶意的攻击都不能够完全破坏掉水印信息,鲁 棒性数字水印方法保护了版权所有者的利益,为打击盗版行为提供了很好的解决 方法。 易碎数字水印主要用于数字作品的真实性认证和数据完整性保护。与鲁棒数 字水印的要求相反,易碎水印必须对数字作品的改动很敏感,要有很好的易碎性。 在水印检测时,通过提取出的水印信息就可以判断数字作品是否被篡改过,即便 是经过很微小的处理,所加载的水印也会发生变化。 半易碎数字水印也是一种用于数字作品内容认证的技术手段,与易碎数字水 印不同的是,半易碎数字水印具有一定的鲁棒性。这是因为数字作品在传输过程 中可能会遭受到一些无意识的攻击,例如有损压缩、信道噪声等,而这些攻击并 不是以篡改数字作品为意图的,是可以接受且不可避免的,内容认证时要将这些 无意识攻击跟恶意攻击区分开来。因此,能够抵抗某些非恶意攻击的半易碎水印 往往比易碎水印更具有使用价值。 2 3 常用水印算法 这一节主要介绍两种常用的水印算法,本论文讨论的算法类型是图像水印。 1 0 重庆邮电大学硕士论文第二章数字水印概述 2 3 1 空间域水印算法 空间域水印算法是指将水印信息嵌入到数字图像的空间域中,对像素的灰度 值进行修改以达到水印嵌入的目的 3 2 1 。以一幅大小为2 5 6 x2 5 6 的灰度图像 l e n a b m p 为例,它共有6 5 5 3 6 个像素点,每一个像素点的取值范围为0 - 2 5 5 ,其像 素灰度值用8 个比特表示。从空间域的角度来看,可以把它当成是由8 个1 比特 的二值平面所组成,每个二值平面对整幅图像的视觉贡献也有所不同,如图2 2 所 示。 位平面8 ( m s b ) 位平面i ( l s b ) 图2 28 比特图像的位平面表示 最低有效位法( l e a s ts i g n i f i c a t i o nb i t s ,l s b ) 是最早提出来的也是最基本的空 间域水印算法,许多其它的空域算法都是从它的基本原理进行改进扩展的。所谓 最低有效位是指图像位平面的最底一层即位平面1 。为了证明最低有效位对图像的 贡献率最小做如下实验,实验结果如图2 3 所示: ( a ) 原图像( b ) 去掉l s b( c ) 去掉m s b 图2 3 去掉l s b 和m s b 结果图 图2 3 ( a ) 是灰度图像l e n a b m p ;将图2 3 ( a ) 各个像素值的l s b 清o ( 与2 5 4 进行 与运算) 得到图2 3 ( b ) ;同样的,将图2 3 ( a ) 图像中各个像素的m s b 清o ( 与1 2 7 进 行与运算) 得到图2 3 ( c ) 。从实验结果可以很清楚看到,去掉最低有效位l s b 的图 像( b ) 依然清晰可见,而去掉最重要位m s b 的图像( c ) 与原图像差别较大,这说明了 最低有效位上的信息大都是没用的冗余信息;而最高位信息对原图像的贡献最大, 因此,最高位也叫做最重要位。 与最重要位( m o s ts i g n i f i c a t i o nb i t s ,m s b ) 不同,对最低有效位的操作是人眼不 重庆邮电大学硕士论文 第二章数字水印概述 易察觉的,利用这个视觉上的冗余我们可以把水印信息嵌入到若干个指定像素的 最低位上。这种方法的优点是算法简单、容易实现,水印信息的不可见性好,但 这也是对它不利的地方,不管是对一幅图像的像素数据的最低位进行改动或者是 图像在传输过程中丢失了一部分最低位信息,作为信息嵌入者和提取者来说都是 不知晓的,这显然是在以后的算法研究中需要注意和改进的。 为了提高空间域水印算法的安全性可以采用随机序列的加密算法,即以一个 种子k e y 作为密钥生成段随机序列。生成的这段随机序列可以用来选择水印嵌 入位置也可以与水印进行异或操作得到嵌入信息,以此来提高水印系统的安全性 和不确定性。此外为了增加水印嵌入的信息量,水印信息不仅可以嵌入到图像的 最低位平面,也可以选择位平面2 ,最低两个位平面反映的基本上都是噪声【3 3 1 。 2 3 2 空间域算法实验结果 黼塞薰黼凳黧 1 2 重庆邮电大学硕士论文第二章数字水印概述 嵋h t 慑嘱- 岬f j ;s 狰墀桶灏挂t 1 贳s 蜂- 维l 篇i 聃? 嚷唬t 甓呻劐i h s 猎sc 墙慝t 7 媾f c p , u r 咂, l j m l 越? l ( 1 f f 、t 曩c 厝逗酗移搁矮 麈龋灏挂t p i 板? 嚷喁- i 噶,睚 怵t 桔廿殍q f _ l u $ 增蟾f 疣r 唠 ( a ) 压缩后的图像( b ) 提取的水印信息 图2 5 经过压缩后的水印提取 由图2 5 可以看出经过压缩处理后提取的水印信息完全被破坏掉,这说明l s b 空间域水印算法的鲁棒性很差。 通过上面对基于最低有效位的空间域水印算法所做的两个实验可以看出:跟 其他算法相比,l s b 空间域水印算法具有高不可感知性、弱鲁棒性的特点,而且 拥有最大的水印嵌入容量。该算法简单易行,水印嵌入过程和检测过程所花费的 时间很短,适用于对水印鲁棒性要求不高的场合。空间域算法是一种较早期的水 印算法,它的嵌入思想对变换域水印算法的研究也有着深远影响。 2 3 3 变换域算法 在对灰度图像进行处理时可以把它看作成是一个二维数字信号,为了从图像 中提取出想要的有用信息,选择某种恰当的数学公式对图像信号进行数学上的转 换,将图像信号由空间域变换到频率域。由频域表示的图像信号将更为直观,操 作上也更加容易处理【3 4 】。基于变换域的水印算法要比空间域水印算法的鲁棒性更 好,因此已经成为目前学术界研究的热点。常用到的变换公式有离散傅立叶变换 ( d f t ) 、离散余弦变换( d c t ) 、离散小波变换( d w t ) 等。下面对这三种常用变换进 行简单的介绍: l 、傅立叶变换 傅立叶变换( f o u r i e rt r a n s f o r m ) 反映了图像的频域关系,对信号进行傅立叶变 换就是求信号的频谱。傅立叶变换有连续和离散两种形式,离散傅立叶变换 ( d i s c r e t ef o u r i e rt r a n s f o r m ,d f t ) 的输入、输出均为离散形式的,更加适用于计算 机操作,因此较常用到。 设数字图像f ( x ,y ) 大小为m 个像素,其二维离散傅立叶变换为: ,( 甜川= 丽1 m 刍- i 萎n - i 厂( x ,y ) e x p 卜2 弦喏+ 号) 】 式( 2 1 ) 其中= j ,= 0 ,l ,m 一1 ;1 ,= o ,l ,一1 ,e x p - 2 j 7 r ( 若+ 号) 】称为正变 重庆邮电大学硕士论文第二章数字水印概述 换核。 二维离散傅立叶变换逆变换由下式给出: f ( x , y ) = 面1 m 刍- i 萎n - if ( 甜e x p 2 豇( 吾+ 号) 】 式( 2 2 ) 其中= j ,x = o 1 ,m 一1 ;y = o ,1 ,一l ,e x p 2 j 7 r 唔+ 号) 】称为反变换 核。 d f t 域水印算法是将水印嵌入到分离开来的相位信息和幅值信息当中,这种 方法鲁棒性比较弱,在目前水印算法的研究中比较少见。 2 、离散余弦变换 离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ,d c t ) 是一种实数域变换,其变换核为 实数的余弦函数。通过离散余弦变换可以使一幅图像的许多相关的重要信息都集 中在- - d , 部分系数上f 3 5 】。 1 ) 一维离散余弦变换 一个长度为的序列s ( 力的一维离散余弦变换s ) 定义为: s ( o ) = 寺s ( x ) 式( 2 3 ) 跗) = 污塾) c 0 s 1 ( 2 x + r 1 ) u t r 柳) 它的离散反余弦变换( i d c t ) 由下式表示: 蚋= 后踯) + 后) c o s l ( 2 x + r 1 ) u z c 鼬) 2 ) 二维离散余弦变换 在数字图像处理中较常使用的是二维离散余弦变换,对一副n x n 的图像 s ( x ,y ) ,它的离散余弦变换( d c t ) 为: s ( 掰,v ) = 吾c ( 甜) c ( v ) 艺x = 0 篓s ( x ,y ) c 。s 掣) c 。s 掣) 式( 2 6 ) s ( 叩) = 寺c ( 甜) c ( v ) s ( w ) c o s 掣鼍掣) c o s 掣筠型) 式 y v i o 厶v二v 反离散余弦变换( i d c t ) 为: j ( x ,y ) = 号萎篓c ( “) c ( v ) s ( 甜,v ) c 。s ( 兰! 兰 至嘉竽) c 。s 掣) 式( 2 7 ) j ( x ,y ) = 寺c ( “) c ( v ) s ( 叩) c o s ( 兰等考型) c o s 掣筠型) 式( 2 7 yj # o v = o v二v 其愀炉咖) : 老归0 或v - o 【1 ,v = l ,2 ,n 一1 二维离散余弦变换之所以经常会用到的原因它是j p e g 压缩的核心。 j p e g ( j o i n tp h o t o g r a p h i ce x p e r t sg r o u p ) 是一种采用离散余弦变换为基础的有损压 缩,是目前使用范围最广的图像压缩技术。下面对j p e g 压缩过程进行简单的介绍 1 4 重庆邮电大学硕士论文第二章数字水印概述 【3 6 j : j p e g 压缩首先将图像分为互不重叠的8 8 大小的数据块

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论