(应用数学专业论文)数字水印的算法、容量与检测研究.pdf_第1页
(应用数学专业论文)数字水印的算法、容量与检测研究.pdf_第2页
(应用数学专业论文)数字水印的算法、容量与检测研究.pdf_第3页
(应用数学专业论文)数字水印的算法、容量与检测研究.pdf_第4页
(应用数学专业论文)数字水印的算法、容量与检测研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(应用数学专业论文)数字水印的算法、容量与检测研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学硕士学位论文摘要 数字水印的算法、容量与检测研究 摘要 数字水印技术,是伴随着计算机网络和多媒体技术的迅速发展起 来的信息安全新技术。近年来,数字水印技术已成为国际学术界研究 的一个热门方向。 本文围绕数字水印的几个关键问题及难点展开讨论,研究内容包 括新型的数字水印算法研究与实现、数字水印的容量分析和数字水印 的检测技术。 在简要介绍了论文的研究背景以后,在第二章中分别对数字水印 的主要用途、要求、分类、嵌入与检测及常用的数字水印算法进行了 分类分析和介绍。 在第三章中,针对不同要求的数字水印技术进行了研究,实现了 三种新型的数字水印算法: ( 1 ) ,针对水印的不可感知性和鲁棒性要求,基于二维g a b o r 基函数波形类似人视觉皮层简单细胞的感受面波形的特点,从视觉系 统多通道模型的角度出发,结合视觉通道中心频率对数频程关系的特 性,提出了一种基于塔式非均匀采样的g a b o r 变换图像水印算法,并 且对c o x 提出的算法在d g t 、d c t 和d w t 三种不同变换域的实验 结果进行了比较,实验表明g a b o r 变换域的水印具有更好的鲁棒性和 不可感知性。 ( 2 ) ,针对水印算法的实时性及鲁棒性要求,提出了一种基于g 一 对角占优矩阵的数字水印算法,利用了矩阵理论中g 一对角占优矩阵 的l u 分解,将水印嵌入到原始图像的l u 域上,水印提取时不需要 原始图像。仿真结果表明该算法不仅运算速度快,而且对许多攻击鲁 棒性都很强。 ( 3 ) ,针对一类脆弱性水印提出了一种协议攻击方法,并且针对 这个攻击,提出了一种改进的图像完整性和认证性公钥水印算法,将 鲁棒性水印和脆弱性水印相结合,从而有效地抵抗我们提出的协议攻 击,更有力地保证了版权性。该方法既能完成身份认证,又能检测到 对图像的完整性的改变。 北京邮电大学硕士学位论文 第四章数字水印的容量分析,首先阐述了现有的水印容量模型和 容量定义,然后提出一种新的水印容量的理论模型,将数字水印容量 定义为载体经过数字水印编码后,在失真限制下能嵌入的水印信息量 的极大值,并且在变换域情况下,将单个变换域信道的输入做为原始 输入信息,研究了单信道的水印容量,假若信道之间是相互独立的, 那么整个变换域上的水印容量就是每个单独信道的水印容量之和,并 对不同的水印嵌入算法以及有攻击存在的情况,提出可能的解决办 法。接下来,分析并比较了变换域上图像数字水印容量的计算方法, 验证了我们提出的数字水印容量理论具有实际的应用价值。最后针对 目前研究水印容量时大多采用加性水印嵌入的问题,给出了小波乘性 水印容量的计算方法。 第五章数字水印的检测技术,首先对水印的检测归纳出通用的假 设检测与相关检测模型,阐述了水印盲检测的概念,然后针对大容量 水印信息隐藏的l s b 水印嵌入算法,总结了现有的典型的水印盲检 测算法。 第六章对全文进行总结,同时还提出了若干今后工作以及需要进 一步研究的课题。 关键词:数字水印信息隐藏容量分析检测 i i 北京邮电大学硕士学位论文 a b s t r a c t r e s e a r c h e s0 na l g o r i t h m s c a p a c i t ya n dd e t e c t i o no f d i g i t a l ,a t e r m a r k i n g a b s t r a c t d i g i t a lw a t e r m a r k i n g i san e wi n f o r m a t i o n s e c u r i t yt e c h n i q u e g r o w i n ga n dd e v e l o p i n ga l o n gw i t ht h er a p i dp r o g r e s so fi n t e r n e ta n d m u l t i m e d i a r e c e n t l nd i g i t a lw a t e r m a r k i n g h a sb e e nt h e h o t p o t o f i n t e m a t i o n a la c a d e m i a t h i st h e s i sd e a l sw i t hs o m e m a j o ri s s u e si nd i g i t a lw a t e r m a r k i n g ,i e n e w d i g i t a lw a t e r m a r k i n gs c h e m e s ,t h ec a p a c i t yo fd i g i t a lw a t e r m a r k i n g a n dt h ed e t e c t i o no f w a t e r m a r k i n g a f t e rb r i e fi n t r o d u c t i o no ft h et h e s i s sb a c k g r o u n d w ei n t r o d u c et h e a p p l i c a t i o n s ,r e q u i r e m e n t s ,c a t e g o r i e s ,e m b e d d i n ga n dd e t e c t i o n ,a t t a c k s a n dc l a s s i c a lw a t e r m a r k i n gs c h e m e si nc h a p t e r2 i n c h a p t e r3 ,w ep r o p o s e d t h r e en o v e l d i g i t a lw a t e r m a r k i n g a l g o r i t h m sa c c o r d i n g t od i f f e r e n tr e q u i r e m e n t s : ( 1 ) ,a ni m a g ew a t e r m a r k i n g i s p r o p o s e d b a s e do n p y r a m i d n o n u n i f o r m l ys a m p l i n g g a b o rt r a n s f o r mb e c a u s et h e p r o f i l e s o f t w o d i m e n s i o ng a b o rb a s ef u n c t i o n sa r es i m i l a rt ot h o s eo fh u m a n v i s u a l c o r t i c a lc e l i r e c e p t i v e f i e l da n dt h a tt h em i d d l e f r e q u e n c yo fv i s u a l c h a n n e l si so c t a v e r e l a t i o n s h i p t h ea l g o r i t h mp r e s e n t e db yc o xi s a p p l i e d i n t ot h r e ed i f f e r e n td o m a i n sd g 工d c ta n dd w t ,a n dt h e w a t e r m a r k e d i m a g e s q u n i t y i s c o m p a r e d t h ee x p e r i m e n t r e s u l t s i n d i c a t et h a tt h eg a b o rd o m a i nw a t e r m a r k sh a v eg r e a t e rr o b u s t n e s sa n d i m p e r c e p t i b i l i t y ( 2 ) ,an e wd i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e do n g d i a g o n a l l y d o m i n a n tm a t r i xi s p r o p o s e df o rt h er e a lt i m ep r o p e r t ya n dr o b u s t n e s s f i r s t l yt r a n s f o r m t h en o r m e g a t i v em a t r i xo ft h ei m a g ei n t o g d i a g o n a l l y d o m i n a n tm a t r i xa n da p p l yl ud e c o m p o s i t i o nt o i t ,t h e ne m b e dt h e d i g i t a lw a t e r m a r ki n t ot h el ud o m a i n t h eo r i g i n a li m a g ei sn o tn e e d e d 北京邮电大学硕士学位论文 a b s t r a c t i nt h ew a t e r m a r ke x t r a c t i o n s i m u l a t i o nr e s u l t s s h o wt h a tt h i sn e w a l g o r i t h m i sr o b u s ta n d e a s y t oe m b e da n de x t r a c t ( 3 ) ,an e wf r a g i l ew a t e r m a r ka l g o r i t h mi sp r e s e n t e d ,w h i c hc a n r e s i s t a p r o t o c o l a t t a c k p u t f o r w a r dt ot h e a l g o r i t h m o few :w o n g b y c o m b i n i n gr o b u s tw a t e r m a r ka n df r a g i l ew a t e r m a r k ,t h i sa l g o r i t h mc a n d e t e c ta n y c h a n g e o f s i z eo f t h ei m a g ea n dt h ev a l u eo f p i x e l s ,a tt h es a m e t i m e ,i ti m p r o v e st h ea b i l i t yo f v e r i f i c a t i o n n e x t ,i nc h a p t e r4 ,t h e f o r m e r c a p a c i t y f r a m e w o r ko fd i g i t a l w a t e r m a r k i n g i s d i s c u s s e d ,a n dan e wc a p a c i t y f r a m e w o r ko fd i g i t a l w a t e r m a r k i n g i sp r o p o s e d i nt h en e w f r a m e w o r k ,c a p a c i t yo f w a t e r m a r k i sd e f i n e da st h em a x i m u mv a l u eo fw a t e r m a r kb i t se m b e d d e di nd i g i t a l m e d i aw i t ht h er e s t r i c t i o no f d i s t o r t i o n ,a n d t h e nw e s u g g e s t a m e t h o d o l o g y f o r c a l c u l a t i n g t h e c a p a c i t y o fd i g i t a l w a t e r m a r k i n g i n t r a n s f o r md o m a i na n dp r e s e n tap r o b a b l es o l u t i o nt ot h es i t u a t i o nw i t h a t t a c k s t h e nc o m p a r es e v e r a li m a g ew a t e r m a r k i n gc a p a c i t ym o d e l si n t r a n s f o r md o m a i n s ,w h i c hs h o wt h a tt h ec a p a c i t yf r a m e w o r kw e p r o p o s e d i s a p p l i c a b l e l a s t l y ,am e t h o df o rc a l c u l a t i n gt h ec a p a c i t yo f w a v e l e t m u l t i p l i e dw a t e r m a r k i sp r e s e n t e d t h e n ,i nc h a p t e r5 ,t h ef o r m u l a sf o rd e t e c t o rt h r e s h o l da n d d e t e c t i o n e r r o rp r o b a b i l i t ya r ed e r i v e d ,a n dt h e nt h ec o n c e p to fb l i n dd e t e c t i o no f w a t e r m a r ki s p u tf o r w a r d c o n s i d e r i n gt h ed e t e c t i o no ft h ew a t e r m a r k r e q u i r e df o rl a r g ec a p a c i t yt ob ee m b e d d e d ,w es u m m a r i z e ,a n a l y z ea n d c o m p a r e t h ea l g o r i t h m so fb l i n dd e t e c t i o no fw a t e r m a r ke m b e d d e d b y t h e m e t h o do f l s b f i n a l l n i n c h a p t e r6 ,c o n c l u s i o n s o ft h e s t u d y a r e b r i e f l y s u m m a r i z e d a n df u t u r ed i r e c t i o n sf o rt h es t u d ya r ea l s oi n d i c a t e d k e yw o r d s :d i g i t a l w a t e r m a r k i n g , i n f o r m a t i o n h i d i n g , c a p a c i t ya n a l y s i s ,d e t e c t i n g i i y s 8 s 4 3 8 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中 不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或 其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:血鸯盈 日期: a 壁望:j ,! 薹 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅 和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印 或其它复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密 论义注释:本学位论义不属_ 保密范围,适用本授权书。 本人签名: 盘骜缸 导p 面签名:、 一弘乏 日期: a 堡生。i :区 日期: m 搿口。,( 北京邮电人学硕j 学位论文 第一章绪论 1 1 信息隐藏简介 第一章绪论 信息隐藏【1 埘又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、 数据冗余等,将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为 任何一种数字媒体,如图像、声音、视频或一般的文档等等。其首要目标是隐藏 的技术要好,也就是使加入隐藏信息后的媒体目标的降质尽可能小,使人无法看 到和昕到隐藏的数据,达到令人难以察觉的目的。 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。越 来越多的数字视频、声频信号及图像被“贴”上了不可见的标签【3 j ,这些标签往 往携带隐藏了的版权标识或序列号来防止非法拷贝。军事系统广泛的采用信息安 全技术,不只用加密隐藏消息内容,还用信息隐藏技术来隐藏消息的发送者、接 收者甚至消息本身。类似的技术还可用在移动电话系统及其他的电子媒介系统 中。 根据信息隐藏需要达到的特殊目的,并分析和总结信息隐藏各种方法特点, 信息隐藏技术通常具有下面特征 4 】: ( 1 ) 刁i 破坏载体的正常使用。由于不破坏载体的正常使用,就不会轻易引起 别人的注意,能达到信息隐藏的效果。同时,这个特点也是衡量是否是信息隐藏 的标准。 ( 2 ) 载体具有某种冗余性。通常好多对象都在某个方面满足一定条件的情况 下,具有某些程度的冗余,如空间冗余、数据冗余等,寻找和利用这种冗余就成 信息隐藏的一个主要工作。 ( 3 ) 载体具有某种相对的稳定量。本特点只是针对具有健壮性要求的信息隐 藏应用,如数字水印等。寻找载体对某个或某些应用中的相对不变量,如果这种 相对不变量在满足正常条件的应用时仍具有一定的冗余空间,那么这些冗余空阳j 就成为隐减信息的最佳场所。例如数字水印中针对j p e g 有损压缩算法,而采用 在图像变换域( d c t ) 的中频进行水印嵌入。 ( 4 ) 具有很强的针对性。任何信息隐藏方法都具有很多附加条件,都是在某 种情况下,针对某类对象的一个应用。出于这个特点,各种检测和攻击技术才有 了立足之地。正出于这一点,水印攻击软件才有生存空问。 一个通用的信息隐藏模型可以描述为:植入的数据是希望秘密地发送的消 息,它常常隐减于一个无害的消息( 此消息可以是掩饰文本( c o v e r t e x t ) 、掩饰图 北京邮j u 人学硕_ :学位论文第一章绪论 像( c o v e r - i m a g e ) 或者掩饰音频( c o v e 卜a u d i o ) ) 之中,从而产生隐秘文本( s t e g o t e x t ) 或者其它隐秘对象( s t e g o o b j e c t ) 。一个隐秘密钥用于控制隐藏过程,使得检测或 恢复过程仅限于那些知道密钥的人。 1 2 信息隐藏分类 信息隐藏通常被分为四类:隐蔽信道、匿名通信、隐写术和数字水印。每一 类都具有其特殊的适用环境。下面分别对其概念及简单应用进行介绍。 隐蔽信道:非有意设计的也不打算用来传输消息的通信路径。它的例子经常 出现在一些高安全性的操作系统中,当运行在一个特定安全级别系统的一部分能 够向另一个系统部分提供服务时,就可能出现隐蔽信道。 匿名通信:寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。 如密码学中的匿名消息广播就是一种很好的实例。 隐写术:研究如何隐藏消息存在的方法。与密码学有明显的区别,密码学研 究如何保护消息的内容,而经过加密的数据往往是一堆表面看似无意义的乱码, 很容易引起别人的怀疑。而隐写术则是把一些秘密信息附加在某种载体上,并要 求尽可能低的破坏原载体的质量,从而达到所看非所得、传递秘密信息的目的。 如常用的方法是把一些秘密信息隐藏在图像或声音的l s b ( 最低显著位) 上。这 种方法通常不具有健壮性要求。 数字水印:数字水印就是向被保护的数字对象( 如静止图像、视频、音频等) 嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标 志、有意义的文本等等。同伪装术相反,水印中的隐藏信息通常要求具有抗攻击 力即稳健性。既使攻击者知道隐藏信息的存在,在不严重破坏原数字对象情况下, 对攻击者而言要毁掉嵌入的水印仍很困难( 理想的情况是不可能) ,并且好的水 印算法,它的原理是可以公开的。 近几年,随着互联网的迅速发展,使得网络多媒体变成现实,各种电子图书 和影视作品随处可见。但由于电子数据很容易任意拷贝、加上互联网快捷传播, 使得一些有版权作品迅速出现了大量的非法拷贝,这大大损害了出版商的利益, 打击了出版商的积极性。为了打击盗版、维护出版商的利益,急需一种解决方案。 f 出于信息隐藏技术能达到的特殊目的,使它得到了广泛的研究和利用,其中数 字水印技术在近几年的发展速度可为最中之最【5 1 。 1 3 数字水印简介 数字水印是近几年来出现的数字产品版权保护技术m 1 ,可以标识作者、所有 者、发行者、使用者等,并携带有版权保护信息和认证信息,目的是鉴别出非法 北京邮l u 大学硕十学位论文第一章绪论 复制和盗用的数字产品,作为密码学的加密或置乱技术的补充,保护数字产品的 合法拷贝和传播。数字水印技术为电子数据的版权保护提供了一个潜在的有效手 段,引起了国际学术界与企业界的广泛关注,它已经成为目前国际学术界研究的 一个前沿热门方向【7 j 。 数字水印技术作为在开放的网络环境下知识产权保护的新型技术,能够做到 明确版权所有者,识别产品购买者或者提供关于数字内容的其他附加信息,并将 这些信息以肉眼不可见的形式嵌入在数字图像、数字音频和视频序列中,用于确 认产品所有权,跟踪产品的流通、使用。另外,它在证据篡改鉴定、数据分级访 问、数据跟踪和检测、商业和视频广播、互联网数字媒体的服务付费、电子商务 的认证鉴定等方面电具有十分广阔的应用前景。自从1 9 9 3 年,尤其是1 9 9 5 9 6 年以来,数字水印已引起了工业界的浓厚兴趣,日益成为国际上非常活跃的研究 领域。 版权保护是发展数字水印技术的原动力,但目前人们又发现数字水印还具有 其他的一些重要应用,如:数据完整性鉴别,真伪鉴别,隐蔽通信,标志隐含等 等。比较具体的应用有:在c d 音乐中隐藏该乐曲的简介、相关作者、定购信息、 访问链接等操作代码;在图像中隐藏图像的名称、图像内容简介、创作者姓名及 相关联系信息、发布免费样图等信息;在d v d 内容数据中嵌入水印信息,d v d 播放机通过检测d v d 数据中的水印信息来判断其合法性和能否拷贝。这些研究 预示着水印技术在商业上的巨大应用前景。 本文的主体部分将详细讲述数字水印的几个关键技术。 1 4 本文的主要工作 本文将围绕数字水印技术的几个关键问题及难点展开讨论,研究内容包括数 字水印技术、几种新型的数字水印算法研究与实现、数字水印的容量分析和数字 水印的检测技术。 第二章主要是整体介绍数字水印技术,分别对数字水印的主要用途、一般性 要求、分类、嵌入与检测及常用的数字水印算法进行了分类分析和介绍。 第三章对于不同要求的数字水印技术进行了研究,提出了三种新型的数字水 印算法:第一节塔式g a b o r 分解的图像水印算法,针对水印的不可感知性和鲁棒 性要求,提出一种基于塔式非均匀采样的g a b o r 变换图像水印算法,并且对c o x 提出的算法在d o t 、d c t 和d w t 三种不同变换域的实验结果进行了比较,实 验表明o a b o r 变换域的水印具有更好的鲁棒性和不可感知性。第二节基于g 一对 角占优矩阵的数字水印算法,针对水印算法的实时性及鲁棒性要求,提出了一种 快速的水印算法,水印提取时不需要原始图像。该算法不仅运算速度快,而且对 北京 | | | j i u 大学顶_ :学位论文第一章绪论 许多攻击鲁棒性都很强,实验结果也说明了这一点。第三节一种改进的图像完整 性和认证性公钥水印,针对一类脆弱性水印提出了一种协议攻击方法,并且针对 这个攻击,提出了改进的图像完整性和认证性公钥水印算法,该方法既能真正完 成身份认证,又能检测到对图像的完整性的改变。 第四章数字水印的容量分析,首先阐述了现有的水印容量模型和容量定义, 然后提出一种新的水印容量的理论模型,将数字水印容量定义为载体经过数字水 印编码后,在失真限制下能嵌入的水印信息量的极大值,并且在变换域情况下, 将单个变换域信道的输入做为原始输入信息,研究了单信道的水印容量,假若信 道之间是相互独立的,那么整个变换域上的水印容量就是每个单独信道的水印容 量之和,并对不同的水印嵌入算法以及有攻击存在的情况,提出可能的解决办法。 接下来,分析并比较了变换域上图像数字水印容量,验证了我们提出的数字水印 容量理论具有实际的应用价值。最后针对目前研究水印容量时大多采用加性水印 嵌入的问题,给出了小波乘性水印容量的计算方法。 第五章数字水印的检测技术,首先对水印的检测归纳出通用的假设检测与相 关检测模型,阐述了水印盲检测的概念,然后针对大容量水印信息隐藏的l s b 水印嵌入算法,总结了现有的典型的水印盲检测算法并给出了算法分析和比较。 第六章对全文进行总结,同时还提出了若干今后工作以及需要进一步研究的 课题。 北京邮i u 大学砸十学位论文销二章数字水印技术 第二章数字水印技术 2 1 数字水印的主要用途 随着计算机通信技术的迅速发展,传播数字多媒体越来越方便快捷。迅速兴 起的i n t e r n e t 以电子印刷出版、电子广告、数字仓库和数字图书馆、网络视频和 音频、电子商务等新的服务和运作方式为商业、科研、娱乐等带来了许多机会。 然而,由于电子内容极易的完美复制:陛和网络传播性,使盗版者能以非常低廉的 成本对数字产品进行复制并大范围传播未经授权的数字产品内容。数字产品的版 权保护问题迫在眉捷。传统的加密或置乱技术能保证数字产品的安全传送,同时 可作为存取控制和征收费用的手段,因为用户或版权拥有者才拥有密钥,只有它 们可以解密或恢复置乱,从而得到数字产品的内容,但其最大缺点是数字内容被 解密后就无法保证其不被非法拷贝、再传播和盗用【8 1 。为防止这种情况发生,人 们提出了数字水印的概念。 数字水印就是往多媒体数据( 如图像、声音、视频信号等) 中添加的某些数 字信息,用以标识所有者的版权,并且希望所添加的信息是不可察觉的或不可见 的( 某些场合没有这个要求) ,也不影响数字媒体的正常使用,更重要的是攻击 者在不破坏数字媒体本身质量的情况下无法将这些添加的信息去掉。数字水印是 目前国际学术界研究的一个热门方向,可为版权保护等问题提供一个潜在的有效 解决方案。 最初提出数字水印的目的是为了保护版权,然而随着数字水印技术的发展, 人们发现它更多更广的应用,有许多是当初人们所没有预料到的。数字水印的基 本应用领域是版权保护、隐藏标识、认证和安全不可见通信。 数字水印的主要用途有吼 f 1 ) 版权保护 为保护知识产权,数据所有者可在他的数据中嵌入代表版权信息的水印。当 别人侵犯版权时,水印可以用来在法庭证明数据的版权所有。 ( 2 ) “指纹”识别 为跟追非法拷贝的来源,所有者可以使用“指纹”识别技术。此时,所有者 在分发给用户的每一份数据拷贝中均嵌入不同的水印。“指纹”识别技术类似于 在数据中嵌入标志用户身份的序列数。这样就可以使知识产权所有者找出那些违 反许可协议而将数据提供给第三方的用户。 f 3 ) 拷贝保护 北京邮l u 大学硕士学位论文第二章数字水印技术 为了拷贝保护的目的,水印中的信息可以直接用来控制数字记录装置。此时, 水印表示“拷贝禁止”比特,记录装置中的水印检测器来决定给它的数据是否可 以保存。 ( 4 ) 广播监视 通过在商业广告中嵌入水印,自动监视系统可以确定被广播的广告是否是已 定约了的。不仅商业广告,有价值的电视节目也可由广播监视系统来保护。由于 新闻有着每小时1 0 0 ,0 0 0 美元的价值,这使得它们更易遭到侵权。广播监视系统 能检查所有的广播频道,根据监测的结果对t v 电视台收费。 ( 5 ) 数据证实 脆弱水印可以用来作数据的证实。脆弱水印可以标明数据是否被改动,甚至 指出数据哪里被改动了。 ( 6 ) 索引 索引视频邮件,此时注释被嵌入在视频内容中;索引电影或新闻节目,此时 标记或注释嵌入在其中,且可以搜寻设备识别。 f 7 ) 医疗安全 在医疗图像中嵌入日期和病人名字是一个很好的安全措施。 ( 8 ) 数据隐藏 水印技术可用于传递秘密的私人信息。因为许多国家都限制加密设备的使 用,所以有人就采用在其它数据中隐臧信息的方法。 2 2 数字水印的要求 每一种用途的水印都有其特殊的要求。因此,对于不同用途的水印没有一个 共同的要求集合。但是,对于上面提到的大多数水印来说,有一些通用的要求: 2 2 1 可证明性 水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据。水印算 法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号码、产品标志 或有意义的文字等) 并能在需要的时候将其提取出来。水印可以用来判别对象是 否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等】。 这实际上是发展水印技术的基本动力,虽然从目前的文献来看,对其研究相对少一 些。就目前已经出现的很多算法而言,攻击者完全可以破坏掉图像中的水印或复 制出一个理论上存在的“原始图像”,这导致文件所有者不能令人信服地提供版 权归属的有效证据。因此一个好的水印算法应该能够提供完全没有争议的版权证 明,且为非可逆的,非对称的,在这方面还需要做很多工作。 北京i n i u 人学硕士学位论文 第二章数宁水印技术 2 2 2 不可感知性 不可感知包含两方面的意思,一个指视觉上的不可见性,即因嵌入水印导致图 像的变化对观察者的视觉系统来讲应该是不可察觉的,最理想的情况是水印图像 与原始图像在视觉上一模一样,这是绝大多数水印算法所应达到的要求;另一方面 水印用统计方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息产 品即使用统计方法也无法提取水印或确定水印的存在。 2 ,23 鲁棒性 鲁棒性问题对水印而言极为重要。一个数字水印应该能够承受大量的、不同 的物理和几何失真,包括有意的( 如恶意攻击) 或无意的( 如图像压缩、滤波、 扫描与复印、噪声污染、尺寸变化等等) 。显然在经过这些操作后,鲁棒的水印 算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。如果不掌握水印 的所有有关知识,数据产品的版权保护标志应该很难被伪造。若攻击者试图删除 水印则将导致多媒体产品的彻底破坏。 2 3 数字水印的分类 对数字水印可以有很多种不同的分类方法,常见的分类方法如: 按水印的可见性分类:可见水印、不可见水印 按水印特性分类:鲁棒性水印、脆弱性水印: 按水印载体分类:文本水印、图像水印、音频水印、视频水印、软件水印等; 按水印嵌入方法分类:空间域( 时域) 水印、变换域水印: 按水印检测与提取方法分类:私有水印、半公开水印和公开水印; 按水印用途分类:版权保护水印、“指纹”识别水印、拷贝保护水印、广播 监视水印、数掘证实水印等。 2 4 数宇水印的嵌入与检测 一般数字水印的嵌入和检测过程如下图所示 北京i i i g i u 入学硕:学位论文 第二素数字水印技术 数字水印嵌入过程 2 5 数字水印的攻击 一嘉銮艘l 数宁水印检测过程 囤2 - 1 数字水印嵌入与检测过程 目前的文献已经陆续描述了很多水印攻击方法 1 2 , 1 3 , 1 4 】,将水印攻击方法归为 四大类:稳健性攻击、表达攻击、解释攻击、合法攻击。 25 1 稳健性攻击 这类攻击其实是直接攻击,目的在于擦除或除去在标记过的数据中的水印而 不影响图像的使用。这类攻击修改图像象素的值,大体上可再细分为两种类型: 信号处理攻击法和分析( 计算) 攻击法。 典型的信号处理攻击法包括无恶意的和常用的一些信号处理方法,例如:压 缩,滤波,缩放,打印和扫描等。我们对图像经常采取这些处理以适应不同的要 求,例如;对图像进行压缩以得到更快的网络传送速度。信号处理攻击法也包括 通过加上噪声而有意修改图像,以减弱图像水印的强度。人们也称之为简单攻击 ( 也可称为波形攻击或噪声攻击) 即只是通过对水印图像进行某种操作,削弱或 删除嵌入的水印,而不是试图识别水印或分离水印。这些攻击方法包括线性或非 线性滤波、基于波形的图像压缩( j p e g 、m p e g ) 、添加噪声、图像裁减、图像 量化、模拟数字转换及图像的矫正等 i “。 分析( 计算) 攻击法包括在水印的插入和检测阶段采用特殊方法来擦除或减 弱图像中的水印。也可称之为删除攻击:即针对某些水印方法通过分析水印数据, 估计图像中的水印,然后将水印从图像中分离出来并使水印检测失效【l 刨。这类 北京邮1 u 大学硕士学位论文 第二章数字水印技术 攻击往往是利用了特定的水印方案中的弱点,在许多例子中,它证明了分析研究 即已足够,不必在真实图像上测试这类攻击。 2 52 表示攻击 此类攻击有别于稳健性攻击之处在于它并不需要除去数字产品内容中嵌入 的水印,它是通过操纵内容从而使水印检测器无法检测到水印的存在。也可称之 为同步攻击( 检测失效攻击) 即试图使水印的相关检测失效或使恢复嵌入的水印 成为不可能 ”】。这种攻击一般是通过图像的集合操作完成的,如图像仿射变换、 图像放大、空间位移、旋转、图像修剪、图像裁减、象素交换、重采样、象素的 插入和抽取以及一些几何变换等等。这类攻击的一个特点是水印实际上还存在于 图像中,但水印检测函数已不能提取水印或不能检测水印的存在。例如:表达攻 击可简单地通过不对齐一个嵌入了水印的图像来愚弄自动水印检测器( 如:基于 w e b 的智能代理或w e b c r a w l e r 等) ,实际上在表达攻击中并未改变任何图像象素 值。 2 5 3 解释攻击 在一些水印方案中,可能存在对检测出的水印的多个解释。例如,一个攻击 者试图在同一个嵌入了水印的图像中再次嵌入另一个水印,该水印有着与所有者 嵌入的水印相同的强度,由于一个图像中m 现了两个水印,所以导致了所有权的 争议。在解释攻击中,图像象素值或许被改变或许不被改变。此类攻击往往要求 对所攻击的特定的水印算法进行深入彻底的分析。我们也称之为迷惑攻击即试图 通过伪造原始图像和原始水印来迷惑版权保护,由于最早由i b m 的c r a v e r 等人 提出 i ”,又称i b m 攻击。这种攻击实际上使数字水印的版权保护功能受到了挑 战,如何有效地解决这个问题正引起研究人员的极大兴趣。 2 5 4 合法攻击 这类攻击同前三类攻击都不同,前三类可归类为技术攻击,而合法攻击则完 全不同。攻击者希望在法庭上利用此类攻击,它们的攻击是在水印方案所提供的 技术优点或科学证据的范围之外而进行的。合法攻击可能包括现有的及将来的有 关版权和有关数字信息所有权的法案,因为在不同的司法权中,这些法律有可能 有不同的解释。合法攻击还可能包括所有者和攻击者的信用,攻击者使法庭怀疑 数字水印方案的有效性的能力,除了这些之外,可能还和其他一些因素紧密相关, 如:所有者和攻击者的金融实力的对比,专家的证词,双方律师的能力等。 北京邮l u 人学硕士学位论文第二章数字水印技术 2 6 常见图像数字水印算法的分析 按照嵌入位置的不同,可以分为空间域( 时域) 数字水印和频率域( 频域) 数字水印。 一幅2 5 6 * 2 5 6 的灰度图像可以用2 5 6 + 2 5 6 的矩阵来表示,通常记为f ( x ,y ) 。矩 阵的元素就是每个像素点的像素值。真彩的r g b 图像可以分别用3 个2 5 6 * 2 5 6 的矩阵来表示,分别是r ( r e d ) ,g ( g r e e n ) ,b ( b l u e ) 空间的取值。空间域数字水印直 接改变图像像素值f ( x ,y ) 。对f ( x ,y ) 进行简单的变换,在其中选取某些位置嵌入水 印,然后提取时根据这些位置进行反变换来提取。因为直接对图像像素值进行的 互逆的变换以后像素值不会发生任何变化,所以空间域的算法在不受任何攻击和 图像处理操作的情况下,提取效果好,水印能够完全恢复。 2 61 空间域数字水印 空间域数字水e i jc 1 9 1 主要有l s b 方法、p a t c h w o r k 方法、纹理块映射编码法 等。 l s b 方法:在像素的最低有效位( 1 e a s ts i g n i f i c a n tb i t ) 嵌入水印信息,一般是 在8 比特位的最低一位或者两位,最多不超过最后3 ,4 位嵌入水印信息,因为 嵌入量的加大会导致视觉质量的损坏。这种嵌入算法一般采用密钥来控制水印的 嵌入位置,用水印信息代替嵌入位置像素的昂低有效位,提取时根据山密钥控制 的嵌入位置将水印信息提取出来。而且因为一般的滤波器等图像操作都可以改变 最低有效位的值,因此一般引入纠错码或者将水印信息重复多次嵌入来提高检测 时的f 确率。这种方法嵌入提取都简单,不需要原始图像,而且嵌入量大,但其 鲁棒性比较差。 p a t c h w o r k 方法:将图像分成两个子集,一个子集的亮度增加,另一子集的 亮度减少同样的量,这个量以不可见为标准。而子集的位置作为密钥,则水印可 以很容易地由两个子集间的差别平均而确定。 纹理块映射编码法:将一个基于纹理的水印嵌入到图像的具有相似纹理的 一部分当中,这个方法是基于图像的纹理结构的,因而很难察觉水印。但是出于 是嵌入图像某一部分当中,对剪切等图像处理操作性能差。 空域方法很难利用人类视觉模型,对滤波、压缩和亮度变化相对敏感。将水 印嵌入到变换域最明显的好处是提高了抗攻击的鲁棒性,例如,f o u r i e r - m e l l i n 变换能抗几何攻击、f o u r i e r 变换和d c t 变换可以控制水印嵌入的频率,加载到 低频或中频的水印在抗低通滤波( 平滑处理) 时更具有鲁棒性,变换域加载水印 还可以将人类视觉系统的感知模型直接应用到水印算法中达到较好的不可视性。 o 北京l 鼢u 大学颤1 二学位论文 第二章数字水印技术 2 62 变换域数字水印 频域法2 0 0 1 埽0 用某种数学变换,将图像f ( x ,y ) ( 其定义同上所述) 转到频域 f ( u ,v ) 中考虑,通过改变图像的某些频域系数来加入水印,然后利用反变换生成 含水印的图像,常用的数学变换有离散傅立叶( d f t ) ,离散余弦变换( d c t ) , m e l l i n f o u r i e r 变换以及离散小波变换( d w t ) 。 频域法相对于时域方法来说,它的鲁棒性更强,主要表现为: 首先,从提高水印的鲁棒性来看,应该嵌入到影响图像视觉的最重要部分, 即图像的低频部分,因此采用频域法可以直接将低频部分直接标记出来从而很容 易确定嵌入位置。 其次,由于压缩算法大都在频域进行,比如j p e ( j 压缩标准的d c t 变 换,j p e g 2 0 0 0 标准用的小波变换等,因此考虑频域法嵌入水印可以增强其对压缩 的攻击能力。 再次,有些变换对某些变化有着固有的鲁棒性,比如d f t 具有仿射不变性, 对图像的空间坐标平移不敏感,因而可以利用它来恢复经过了仿射变化的图像当 中的水印,又如对数极坐标( l p m ) 变换,可以对旋转和缩放不敏感,因此利用 它可以使得对水印图像的任何旋转或缩放揉作都不敏感,而利用小波分析的多分 辨特性,使得其对图像的剪切操作不敏感。 但是,相对于时域的水印嵌入,频域法也有其不足之处,首先,图像像素值 是整形数据,而频域系数是d o u b l e 型的数据,在变换前后会不可避免地引入量 化误差,这使得频域法提取出的水印信息不能完全恢复。其次,频域法相对于时 域法,计算比较复杂,所以它的执行速度一般比时域法要慢。 下面较为详细的介绍一下d c t 和小波变换域上的数字水印算法。 ( t ) d c t 域:原始图像坟x ,y ,经d c t 变换后转化到频域f ( u ,v ) ,在频域中通 过改变某些由密钥控制的或者按照一定规则选取的频域系数的值,嵌入水印;或 者通过比较某些频域系数的值通过改变其相对大小关系来进行嵌入。常用的 d c t 算法是分块的d c t 算法,将频域系数矩阵分成8 * 8 的小块,分别选取不同 的块进行嵌入。分块d c t 算法的缺点是容易引起块效应。比较经典的d c t 算法 是c o x 提出的对图像直接进行d c t 变换( 不进行分块) ,将水印嵌入到d c t 系 数的除了直流分量( d c ) 以外的最大的n ( 水印序列的长度) 个a c 系数中。 即嵌入d c t 域的低频系数中,因为高频部分易受攻击,而低频部分是影响人类 视觉的最敏感部分,因此在低频部分嵌入水印时要不能引起图像降质,这样对水 印的操作就可以引起原始图像质量的下降,从而提高了鲁棒性。c o x 的算法另外 一个重要意义在于它将扩频通信的理论引入到数字水印中。扩频是通信中经常采 用的一科r 抗干扰抗噪声技术。所谓扩频是指信号传输频带大于实际所需要的频 北京i i i l j i u 大学硕士学位论文 第二章数字水印技术 带,且在每个频带中信号都是极微弱的,不易觉察的,而且频带的扩展与信号无 关。图像频域可被看作是信号传输的频道而水印则看作是要传输的信号。水印在 任何频带中都是极其微弱的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论