(信号与信息处理专业论文)数字图像水印技术及其算法的研究.pdf_第1页
(信号与信息处理专业论文)数字图像水印技术及其算法的研究.pdf_第2页
(信号与信息处理专业论文)数字图像水印技术及其算法的研究.pdf_第3页
(信号与信息处理专业论文)数字图像水印技术及其算法的研究.pdf_第4页
(信号与信息处理专业论文)数字图像水印技术及其算法的研究.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(信号与信息处理专业论文)数字图像水印技术及其算法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字图像水印技术及其算法的研究 摘要 随着网络和多媒体技术的快速发展,作为版权保护有效手段的数字水印技 术引起了越来越多人的关注。鉴于小波发展的日益成熟以及在数字图像处理方 面的优越性,本文对基于小波变换的数字图像水印技术进行了深入的研究。 论文首先对数字水印技术的分类和应用进行了简单的介绍,在此基础上, 介绍了数字水印的概念,并从水印的生成、嵌入、检测三个方面阐述了数字水 印系统的基本框架。在对目前典型的数字图像水印算法进行了归纳后,讨论了 数字图像水印的攻击方法和性能评估方法。之后文章对小波分析的基本理论和 方法进行了简单的介绍,包括多分辨分析、小波的分解与重构算法,特别介绍 了小波在数字图像水印方面的应用。针对当前的研究现状和存在的问题,重点 讨论了如何选择水印的嵌入位置、如何采取嵌入策略和水印的盲提取方法。 提出了一种基于小波树量化的图像盲水印算法。选择小波分解后的水平和 垂直子带作为水印嵌入的区域,通过不同的量化策略将水印嵌入到小波树的最 大系数中,嵌入水印后,水印位1 和水印位0 之间存在着显著的差异。提取水 印时不需要原始图像和原始水印,通过设计一种自适应阈值使本文的算法对常 见的攻击,例如图像压缩、中值滤波、高斯噪声等具有良好的鲁棒性和抗攻击 能力。实验结果表明本文提出的算法具有良好的透明性,即使在水印图像遭受 到有意或无意的攻击后,水印仍然能够有效地被提取处理。 关键字;数字水印盲水印版权保护信息隐藏离散小波变换 d i g i t a li m a g ew a t e r m a r k i n gt e c h n o l o g y a n di t sa l g o r i t h m s a b s t r a c t w i t ht h ef a s td e v e l o p m e n to fi n t e r n e ta n dm u l t i m e d i a ,d i g i t a lw a t e r m a r k i n g , a ne f f e c t i v ew a yo fc o p y r i g h tp r o t e c t i o nh a sa l r e a d yb e e np a i da t t e n t i o nb ym o r e a n dm o r ep e o p l e w h e r e a st h em a t u r i t yo ft h ew a v e l e tt e c h n o l o g ya n di t sa d v a n t a g e i n i m a g ep r o c e s s i n gf i e l d ,ad e e pr e s e a r c ho fd i g i t a li m a g ew a t e r m a r k i n g t e c h n o l o g yb a s e do nw a v e l e td o m a i ni sd o n ei nt h i sp a p e r p r i m a r i l y ,t h ec l a s s i f i c a t i o n sa n du t i l i z e df i e l d so fd i g i t a lw a t e r m a r k i n gh a v e b e e ns i m p l yi n t r o d u c e di nt h i sd i s s e r t a t i o n o nt h i sb a s i s ,t h ec o n c e p to fd i g i t a l w a t e r m a r k i n gh a sb e e ni n t r o d u c e d ,a n dt h eb a s i cf r a m eo fd i g i t a lw a t e r m a r k i n gh a s b e e ne x p l a i n e df r o mt h r e ef i e l d so fg e n e r a t i n g ,e m b e d d i n g ,a n dd e t e c t i n g a f t e r s o m ec u r r e n tm a i nd i g i t a li m a g ew a t e r m a r k i n ga l g o r i t h m sa r es u m m a r i z e d ,t h e a t t a c ka n dp e r f o r m a n c ee v a l u a t i o nm e t h o d so fd i g i t a lw a t e r m a r k i n ga r ed i s c u s s e d t h e n ,t h eb a s i ct h e o r ya n dm e t h o do fw a v e l e ta r ep r e s e n t e d ,i n c l u d i n gm r aa n d t h ew a v e l e td e c o m p o s i t i o na n dr e c o n s t r u c t i o n ,e s p e c i a l l yi nt h ef i e l do fd i g i t a l i m a g ew a t e r m a r k i n g i nt h ev i e wo fc u r r e n tr e s e a r c hs t a t u sa n dp r o b l e m s ,w ef o c u s o nh o wt os e l e c tt h el o c a t i o no ft h ew a t e r m a r k ,h o wt oa d o p te m b e d d e ds t r a t e g i e s a n db l i n de x t r a c t i n gm e t h o d a ne f f e c t i v eb l i n dw a t e r m a r k i n gs c h e m eb a s e do nw a v e l e tt r e eq u a n t i z a t i o ni s p r o p o s e d w es e l e c tt h eh o r i z o n t a la n dv e r t i c a l s u b b a n d sa st h ew a t e r m a r k e m b e d d e da r e a s ,a n dt h ew a t e r m a r kb i t sa r ee m b e d d e da c c o r d i n gt od i f f e r e n t s t r a t e g i e s ,t h e r ee x i s t sal a r g ed i f f e r e n tw h i l ee m b e d d i n gw a t e r m a r kb i tl a n d w a t e r m a r kb i t0 i td o e sn o tr e q u i r ea n yo r i g i n a li m a g eo rw a t e r m a r kd u r i n gt h e w a t e r m a r ke x t r a c t i n g m o r e o v e r ,b yd e s i g n i n ga na d a p t i v et h r e s h o l dv a l u ei nt h e e x t r a c t i o np r o c e s s ,o u rm e t h o di sm o r er o b u s tf o rr e s i s t i n gc o m m o na t t a c k ss u c ha s c o m p r e s s i n g ,m e d i af i l t e r i n g ,a n dg a u s s i a nn o i s e e x p e r i m e n t a lr e s u l t ss h o wt h a t o u rm e t h o dh a sg o o dt r a n s p a r e n c y ,a n dt h ew a t e r m a r kc a nb ee f f e c t i v e l ye x t r a c t e d e v e na f t e re i t h e ra nu n i n t e n t i o n a lo ri n t e n t i o n a li m a g ea t t a c k s k e yw o r d s :d i g i t a lw a t e r m a r k i n g ,b l i n d ,c o p y r i g h tp r o t e c t i n g ,i n f o r m a t i o nh i d i n g d i s c r e t ew a v e l e tt r a n s f o r m 插图清单 图2 1 典型的数字水印嵌入过程7 图2 2 典型的数字水印检测过程8 图2 3 图像的多尺度分解示意图1 2 图3 一l 一维信号小波分解示意图2 1 图3 2 一维信号小波重构示意图2 1 图3 3 二维图像小波分解示意图2 1 图3 4 二维图像小波重构示意图2 l 图3 5 原始l e n a 图像及其三级小波分解2 2 图4 1 未受攻击的水印图像和提取出来的水印3 4 图4 2j p e g 压缩( 质量因子3 0 ) 后的水印图像和恢复的水印3 4 图4 3j p e g 压缩( 质量因子2 0 ) 后的水印图像和恢复的水印3 5 图4 43 3 中值滤波后水印图像和恢复的水印3 5 图4 5 高斯噪声( 方差= 0 0 1 ) 攻击后水印图像和恢复的水印3 6 图4 6 椒盐噪声攻击后水印图像和恢复的水印3 6 图4 71 4 剪切攻击后水印图像和恢复的水印3 7 图4 81 2 剪切攻击后水印图像和恢复的水印3 7 图4 9 旋转1 度后的水印图像和恢复的水印3 7 图4 1 0 锐化后的水印图像及提取出的水印3 8 图4 1 l 直方图均衡化后的水印图像及提取出的水印3 8 表3 1 表4 1 表4 2 表4 3 表4 4 表4 5 表格清单 l e n a 图像小波分解系数分布表2 3 j p e g 压缩试验结果3 4 中值滤波试验结果3 5 高斯噪声实验结果3 6 旋转实验结果3 7 本文算法和l ie l l 算法的对比结果3 8 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰 写过的研究成果,也不包含为获得 金b 旦王、业太堂 或其他教育机构的学位或证书而使 用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示谢意。 学位论文作者签字:刻只目签字日期:歹呷年乡月加日 学位论文版权使用授权书 本学位论文作者完全了解 金胆王些盔堂 有关保留、使用学位论文的规定,有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人 授权 金月曼王些态堂 可以将学位论文的全部或部分论文内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名: 赳帆 签字日期:卟争月加日 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名: 签字日期: 电话: 邮编: j 丢卞 ”尹牛月如日 致谢 首先衷心感谢我的导师丁志中副教授。在丁老师的悉心指导和严格要求 下,本论文的研究工作得以顺利完成。丁老师严谨的工作作风,一丝不苟的治 学态度,诲人不倦的风范都给我留下了深刻的印象。在我遇到困难和挫折的时 候,丁老师不断地给我鼓励和支持,我才得以能够走出困境。丁老师不仅在学 习和科研中授业解惑,也教会了我很多做人和做事的道理。再此,谨向丁老师 表示最衷心的感谢。 感谢梁秋娟、田元锁及师弟师妹们对我的关心和帮助。感谢同寝室好友覃 敏东、叶之金以及研究生0 6 级1 4 班诸位同学和三年来许许多多给过我关心和 帮助的好友,与他们一起度过的快乐时光将成为我永远的美好回忆。 感谢研究生院、计算机与信息学院的领导和老师给予我的帮助和教诲。 衷心感谢我的父亲、母亲和姐姐对我的关心和支持,他们给予了我无尽的 关怀和无穷的力量,感谢他们无私奉献的一切,没有家人的支持与理解,我将 无法完成学业。 刘朋 2 0 0 9 年4 月 第一章绪论 1 1 引言 随着信息技术和计算机网络通讯技术的迅速发展,大量的信息通过网络进 行传播,数据的存储、传输和交换变成了一个相对简单的过程,人们借助于计 算机、数字扫描仪、打印机、移动存储等电子设备可以方便地将数字信息传输 到期望的地方。这方面促进了社会的发展,加快了信息的交流和沟通,使人 们的生活方式越来越便捷,另一方面又带来了新的问题。这些以数字形式存在 的数据文件或作品使有非法意图的个人或团体在没有合法授权的情况下能够非 法复制传播,例如,盗版者只需要借助于现代电子设备和网络就可以随意复制 和原版一样的作品,给个人和社会造成了巨大的经济损失;政府机要信息、司 法诉讼文件、法庭证据可能会遭受恶意篡改,严重影响了社会文化事业的良性 发展,造成了社会法律纠纷。目前,如何防止数字产品被侵权、盗版和随意篡 改,如何保护数字媒体的信息安全和内容完整性已经成为世界各国亟待解决的 热门话题。 为了解决上述出现的问题,各国政府和信息产业部门都非常重视网络信息 安全技术的研究和应用,投入了大量的人力、财力和物力来解决这一难题。传 统的信息安全技术都是以密码学理论为基础,采用密钥或公钥机制,将需要保 密的数据加密成密文,使非法用户不能轻易解读。但随着计算机处理能力和运 行速度越来越强,这种通过不断增加密钥长度来提高系统密级的方法变得越来 越不可靠,传统的加密方法可以轻易被破解,特别是对图像、视频和音频等多 媒体数据进行加密,基于密码学的传统加密方法显得力不从心。因此迫切需要 一种替代技术或对密码学技术进行补充。 针对上述问题,近几年来科技工作者提出了一种新兴的信息隐藏概念一数 字水印技术,数字水印技术的基本思想源于古代的密写术【l 】。它是一种可以在 开放网络环境下达到版权保护目的和内容认证完整性的新型技术。这种技术在 多媒体数据中以不可感知的水印形式嵌入所有者的个人信息和标记,但又不影 响媒体数据的商用价值和观赏价值,所嵌入的个人信息或标记只有通过专门的 解码器或计算机软件才能检测出来,具有很高的安全性。数字水印技术是基于 计算机科学、数学及密码学、通信理论、模式识别、图像处理和信号处理等领 域的最新进展,是多个学科的交叉融合。目前数字水印技术正处于蓬勃发展之 中,相关理论体系还不是很健全,没有形成一个统一的体系框架和标准,无论 在国内还是在国外,数字水印技术的研究都还很不成熟,目前还处于理论研究 阶段,有许多问题有待于解决,距离实际产品应用还有一段很长的路要走【3 4 】。 数字水印技术是目前国际学术界研究的一个前沿热门方向,因为涉及多学科的 交叉,也是一个非常热门的研究课题【2 】。 1 2 本文研究的目的及意义 数字水印技术一方面弥补了传统密码技术的缺陷,因为它可以为解密后的 数据提供进一步的保护;另一方面,数字水印技术也弥补了数字签名技术的缺 陷,因为它可以在原始数据中一次性嵌入大量的秘密信息。数字水印技术作为 一个跨多领域、多学科的技术体系,由于它与具体的应用环境密切相关,每个 研究人员介入的角度、采用的研究方法和设计策略及研究目的也各不相同,导 致了数字水印技术研究成果的多样性以及数字水印技术研究的不统一性和不完 善性。由于目前国际上的水印技术尚未形成一个统一的标准,形成一个共同遵 循的标准己成为一个迫切的需要。然而,标准的算法必须有其优越性、通用性 和有效性,并要得到世界各国的认同,所以形成标准是一项艰巨而又长远,又 具有重大意义的任务。由于小波变换的优点以及j p e g 2 0 0 0 压缩标准( 采用小波 变换压缩编码标准) 的普及,在小波变换域研究水印处理技术是目前的热点, 在该领域形成水印算法标准的可能性最大。数字图像是现实中最普遍的数据形 式,应用于数字图像的水印算法同样可以移植到音频、视频载体上,具有较高 的普遍性。因此本论文研究基于小波变换域的数字图像水印的算法设计与仿真 具有重要的意义,本课题研究的目的就是要分析用于图像版权保护的鲁棒水印 算法,采用基于离散小波变换多分辨率分析的方法,结合小波树、量化和自适 应的思想,在水印的鲁棒性和不可察觉性之间取得最佳的平衡,并尽可能实现 以较低的算法复杂度满足实际版权认证的需求。 1 3 本文的主要内容 由于数字水印技术的研究工作涉及众多方面,本文的工作不能涵盖数字水 印技术的各个方面,只是其中的一部分,对数字水印技术的深入研究需要将图 像、计算机视觉、编码、通信等多方面的知识结合起来,系统地进行研究。论 文的主要工作和章节安排: 第一章介绍了本文的研究目的和意义,归纳并总结了图像数字水印的分 类及其应用。 第二章给出了数字水印的一般框架和基本原理及特点,对常见的数字水 印算法进行了总结,介绍了数字水印的攻击方法和评估标准。 第三章研究了小波变换的基本思想、m a l l a t 算法、多分辨率分析,归纳了 数字图像经小波分解后系数的分布特点,总结出了小波域水印算法应当注意的 关键问题,对小波域水印算法进行了评述。 第四章提出了一种基于小波树量化的水印算法,水印的提取不需要原始 图像和原始水印,属于盲水印算法,而且水印嵌入量比较大,具有良好的透明 性和较强的鲁棒性。 2 1 4 数字水印的分类及应用 1 4 1 数字水印的分类 数字水印系统应用广泛,设计多种多样,因此数字水印的类型有很多种。 从不同的角度出发,就有不同的数字水印分类方法,它们之间是既有联系又有 区别的。本节就目前文献中所出现的数字水印分类方法进行了总结,根据不同 的划分方式,对数字图象水印的分类进行了一些探讨。 ( 1 ) 按水印的特性划分 按水印的特性可以将数字水印划分为鲁棒性数字水印、脆弱性数字水印及 半脆弱性数字水印。鲁棒性数字水印主要用于数字作品的版权保护,它要求嵌 入的水印必须能够经受各种常用的信号处理操作,一般的数据处理不影响授权 者对水印的检测。脆弱性水印要求对数据的改动很敏感,它必须能够判断数据 是否被篡改过,甚至能定位篡改的区域,主要用于认证。半脆弱性水印主要用 于认证,但它能够容忍一定的信号失真。 ( 2 ) 按水印的载体划分 按水印被嵌入的载体划分,数字水印可以分为图像水印、音频水印、视频 水印、文本水印以及三维模型的网格水印等。 ( 3 ) 按水印的检测过程划分 按水印的检测过程可以将数字水印划分为非盲水印( n o n b l i n dw a t e r m a r k ) 半盲水印( s e m in o n b l i n dw a t e r m a r k ) 和盲水印( b l i n dw a t e r m a r k ) 。非盲水印在 水印检测提取过程中需要原始数据信息。盲水印的检测一般只需要密钥,但不 需要原始数据和原始水印。半盲水印在检测过程中不需要原始数据,但需要原 始水印。通常,非盲水印的鲁棒性比较强一些,但是其应用受到原始数据是否 能提供及存储成本等的限制,具有一定的局限性。 ( 4 ) 按外观上划分 按外观上划分可以分为可见水印和不可见水印。不可见水印指从外观上水 印是不可察觉的,也就是从视觉上不能觉察到水印的存在,但是当发生版权纠 纷时,所有者可以从中提取出标记证明该物品为某人所有,主要用于版权保护 和内容鉴别。可见水印就是指从肉眼可以看到的水印,就像插入或覆盖在图像 上的标识,主要用于版权和广告通知,正是由于作品中水印可见,它才能打消 唯利是图的人非法占有含水印作品的意图。 ( 5 ) 按水印嵌入的位置划分 按数字水印的嵌入位置可以分为时空域数字水印、变换域数字水印和特征 域数字水印等。时空域数字水印是将水印信息直接叠加在载体的时空域上。变 换域数字水印是在变换域( 如d c t 、d f t 、d w t ) 中嵌入水印。特征域数字水 印主要在载体的特征区域或特征点上嵌入水印。 ( 6 ) 按内容划分 3 按内容可分为有意义水印和无意义水印。有意义水印指水印信息本身是一 个有意义图像或一段文字等。无意义水印指水印信息是一个随机序列或产品序 列号,没有实际意义。有意义水印具有直观性好、形象性和可靠性高等优点。 无意义水印嵌入和提取过程相对简单,算法计算量较小,具有方法简单、速度 快、使用方便等优点,但其只具有统计意义,只能通过统计决策来判断信号中 是否含有水印,直观性不够强,安全性也不高。 此外,还有许多其它分类方法。例如,按照水印的用途划分,可以分为: 防伪数字水印、版权保护数字水印、篡改提示数字水印、隐蔽标识数字水印; 按照水印方法是否可以公开划分,可以分为:公开数字水印、半公开数字水印、 秘密数字水印;根据嵌入与检测操作的复杂度划分,可以分为:对称数字水印、 非对称数字水印等。 1 4 2 数字水印的应用领域 近几年来,由于互联网技术的出现和水印技术的快速发展,数字水印技术 及其应用领域已越来越广泛,目前数字水印技术的应用包括以下几个方面: ( 1 ) 版权保护。随着互联网和电子商务的迅猛发展,互联网上的多媒体信 息急剧膨胀,数字产品的版权保护问题是当前的热门话题。数字水印用于版权 保护主要有三个方面的左右:1 ) 当发生版权纠纷时,为版权所有者提供版权证 据;2 ) 对非法盗版者起到威慑作用;3 ) 在发现盗版时,能够找到为盗版者找 到提供原始资料的用户。 ( 2 ) 交易跟踪。利用水印可以记录作品的某个拷贝所经历的一个或多个交 易。例如,水印可以记录作品的每个合法销售和发行的拷贝接受者。作品的所 有者或创作者可在不同的拷贝中加入不同的水印。如果作品被滥用,所有者就 可以找出那个应该负责的人。 ( 3 ) 防止非法复制。要有效的保护版权,还应该有有效的技术手段,以使 非法授权者不能对数字产品进行非法拷贝。一种方法就是在数字产品中嵌入反 映拷贝状态的水印。人们可以将水印嵌入到内容中,与内容一同播放,如果每 个录制设备都装有一个水印检测器,设备就能够在输入端检测到“禁止拷贝 的水印时禁止拷贝操作。 ( 4 ) 图像认证。认证的目的是检测是否对数据的做出了修改,可用脆弱水 印方案来实现图像认证。用于真伪鉴别的水印就应该是脆弱的,对图像做任何 信号处理都会将水印破坏掉,某些脆弱水印甚至能够定位图像被篡改的区域。 ( 5 ) 保密通信。可以把需要传递的秘密信息嵌入到可以公开的图像中,由 于嵌入秘密信息的图像在主观视觉上并未发生明显的变化,觉察到秘密信息的 存在的概率非常小。同时,嵌入信息的方法可以结合密码学,即使攻击者知道 秘密信息的存在,要提取和破译该信息也是很困难的。数字水印技术不仅可以 4 用于军事,也可用于商业、个人隐私的保密,比如网上银行交易时敏感信息的 传输、谈判双方秘密协议及合同的互递、重要文件的数字签名、个人隐私的隐 藏传递等等。 ( 6 ) 电子商务中的网页保护和票据防伪。随着各种各样的网站的不断涌现, 随之而来的网页内容的篡改和非法盗链问题也日益严重。在网页中加入合适的 水印将成为保护网页,防止非法篡改和盗链的一种有效手段。随着高质量复制 设备的出现和电子商务的兴起,票据防伪技术也在不断发展,电子商务中各种 电子票据的有效防伪是十分重要的。 5 第二章数字水印技术 2 1 数字水印的模型和特点 2 1 1 数字水印概念 最早关注数字水印的文献是t a n a k a 等人【5 】于1 9 9 0 年以及t i r k e l 等人【6 j 于 1 9 9 3 年发表的。数字水印技术是一种信息隐藏技术,自数字水印技术出现以来, 有许多文献讨论有关数字水印的问题,但始终没有一个明确统一的定义。一般 来说,数字水印技术就是将代表作品所有者身份的特定信息、用户指定的标志 或序列码等版权标记等,按照某种方式嵌入到被保护的信息中。在产生版权纠 纷时,通过相应的算法或专用的解码器提取出该嵌入的信息,从而验证版权的 归属,确保作品所有者的合法利益,避免非法盗版侵权的威胁。被保护的信息 可以是任何一种数字媒体,如图像、音频、视频或一般性的电子文档等,这种 水印通常是不可见或不可察觉的,它与原始数据紧密结合并隐藏其中,成为原 始数据不可分离的一部分,并可经历一些不破坏原始数据使用价值或商用价值 的操作而保存下来,在遭受一定范围的攻击后,水印应该能提取出来。 2 。1 。2 数字水印的基本原理和模型 通用的数字水印算法包含三个基本方面:数字水印的产生、嵌入和检测。 自从数字水印的概念被提出以后,数字水印技术的实现方案和细节设计方法层 出不穷,可以说是百花齐放,百家争鸣。各种设计思想往往取决于具体设计人 员的研究背景和不同的设计角度,但从总体上来讲,数字水印技术还是遵循上 述三个基本方面。下面简要讨论一下这三个方面。 ( 1 ) 数字水印的产生 在以前的研究中经常使用的水印信号通常是基于伪随机数发生器或混沌 的,例如用m 序列或高斯噪声信号等伪随机序列或混沌映射产生的水印。还有 诸如扩频水印、纠错编码水印、变换、分解、自适应等水印生成方法。一般来 说,数字水印的生成过程就是在密钥的控制下由原始版权信息、认证信息、保 密信息或其他有关信息生成适合于嵌入到原始载体中的待嵌入水印信号的过 程。 ( 2 ) 数字水印的嵌入 在水印的嵌入过程中主要考虑的问题是通过什么样的方法,在载体数据的 什么位置不可见地嵌入水印,同时还要兼顾到水印的鲁棒性。这一阶段是决定 算法性能的关键所在。 水印的嵌入过程如图2 1 所示。输入信号为水印信息和原始载体数据,密 钥用来增强算法的安全性,避免未授权方恢复和修改水印,它可有可无,可根 据具体的应用不同来设计,一般来说,具有合法密钥的用户才能正确恢复出所 嵌入的信息。原始载体信息可以为音频、视频、图像或文本等,经过嵌入算法 的处理,相应的水印信息就被嵌入到载体数据中,水印嵌入过程的输出是嵌入 了水印的载体数据。 设e 表示将水印嵌入到原始图像,中的函数,形为水印信息,那么水印图像 ,可表示如下: i _ e ( i ,形) ( 2 1 ) 嵌入函数可以是简单的线性叠加,也可以是各种非线性处理方式,主要有 两种水印嵌入的方式【35 1 : v ,_ v ,+ g x ,( 加性嵌入方式) ( 2 2 ) k = 形( 1 + 伽,) ( 乘性嵌入方式) ( 2 3 ) 其中和分别表示原始图像像素( 或某种变换后的像素值) 和嵌入水印 的图像像素( 或改变后的某种变换后的系数值) ,五为水印信号分量,0 i k ,k 为水印长度,g 为拉伸因子,a 越大,水印的鲁棒性就越强,但不可见性就越 差。为了保证在不可见的前提下尽可能地提高嵌入水印的强度,a 的选择必须 考虑图像的性质及人类视觉和心理系统的特性,一般通过大量的实验得到。 从以上公式可以看出,水印的嵌入通常是在图像中选出水印嵌入的位置v ( 空域的像素或变换域的系数) ,将水印依据嵌入函数叠加到图像中,得到调 整后的v ,最后将k 替换重新放回原始图像中,得到嵌入水印的图像。 在传输过程中,水印图像v - 通常会遭受到某些有意或无意的攻击,导致水 印图像质量下降,这里用m ”表示图像经过处理或攻击后的表现形式,这两者具 有相同的外观形式。 ( 3 ) 数字水印的检测 水印检测是水印算法中最重要的步骤。水印的判断方式有提取和检测两种。 一般来说,有意义水印常用提取的方法,得到的是与原始水印相似的水印信息; 无意义水印通常采用检测的方法,直接判断图像中是否含有指定的水印。若将 这一过程定义为解码函数d ,那么输出的可以是一个判定水印存在与否的o 1 决 策,也可以是包含各种信息的数据流,如文本、图像等。 图2 1 典型的数字水印嵌入过程 ;原始 图2 2 典型的数字水印检测过程 图2 2 为水印信号的检测模型,图中虚框部分表示在提取水印信号时,原 始载体数据不是必要的。若形表示提取出来的水印信息,则水印提取过程可以 表示为: w i _ d ( k ”,i ) ( 2 3 ) 水印检测过程表示为: f 1 如果存在水印 、 d ( ”,巧,r v ) 21 o如果不存在水印 ( 2 4 ) 式( 2 3 ) 和式( 2 - 4 ) 都是有原始图像参入的非盲提取检测,有的算法不 需要原始图像或原始水印的参入,还有一些采用统计原理的检测算法甚至也不 需要原始水印,即事先定义一个门限阈值,将提取出的水印与原始水印做比对, 如果相似程度超过该门限阈值,即认为存在水印;如果相似度低于设定的阈值, 就认为原始载体数据没有受到水印保护。 根据数字水印处理系统模型可以得知,在水印提取与检测过程中往往会发 生两种错误: ( 1 ) 虚警:即待检测载体中不存在水印,却误检测出存在水印; ( 2 ) 漏检:即待检测载体中存在水印,却检测不出水印; 在水印算法设计中,我们应综合考虑鲁棒性指标、透明性指标、虚警概率 指标和漏检概率指标,针对具体的水印系统应用,折中取得最佳平衡。 2 1 3 数字水印的特点 数字水印技术可以应用在不同的领域,对于不同的应用范围及目的,对水 印算法的要求也各不相同,因此对各种水印技术没有完全一致的要求,但是还 有有一些共同特征。一般地,数字水印应具备如下的基本要求。 ( 1 ) 鲁棒性是水印一个最重要的特征,指图像在经过一些常规的信号处理 操作后仍能够检测到水印的能力。由于数字水印完全嵌入图像中,对图像所做 的攻击也会导致嵌入图像中的水印受到攻击。数字水印必须对这些攻击具有抵 抗作用。常见的图象处理和攻击有:有损压缩、滤波、噪声干扰、旋转、伸缩、 8 剪切、扫描等操作。实际上很难设计出一种方法能够保证对所有可能的图象处 理和攻击都具有鲁棒性,在实际算法设计中,要求设计的水印方案至少对一些 常用的图象处理具有鲁棒性。 ( 2 ) 不可见性,也称不可感知性主要是指视觉上的不可见性,即嵌入水印 后的图像对于观察者来说应是不可察觉的,理想的是原始图像与水印图像用肉 眼观察是一致分不清的,并且攻击者难以用统计的方法发现和删除水印。对于 人眼来说,在不损害原始图像价值的基础上,当嵌入的水印不能引起注意时, 就认为该水印是不可见的。这是绝大多数水印算法所应达到的基本要求。 ( 3 ) 安全性,是指它抵御非法用户篡改的能力。在大多数场合,希望嵌入 的水印具有安全性,不能被第三方轻易地发现和销毁。安全性一般是通过引入 密钥来实现的,一个安全的嵌入算法应该是不能被未授权用户破解的,除非他 拥有在原始图像中嵌入水印的密钥。进一步的来说,在不知道密钥的情况下, 即使非法用户知道水印的存在和嵌入提取算法,也无法正确恢复嵌入信息。 ( 4 ) 可证明性。在实际应用中,通过水印算法将所有者的信息嵌入到被保 护的数据中,并在需要时能够通过某种方法提取出水印,来为版权保护提供完 全可靠的证据。数字水印所携带的信息能够被唯一地、确定地鉴别,从而能够 为受到版权保护的图像提供完全的、可靠的、以及没有争议的版权证明。而且 判别的准确度即使在图像遭受一般性攻击的情况下,也不会产生明显的改变。 2 2 常见数字水印算法及攻击方法 本节对一些典型算法进行了分析,并按主要特征对数字水印算法进行了分 类:时空域数字水印技术、变换域水印技术、基于内容的水印技术。 2 3 1 时域空域数字水印技术 时空域方法,一般是通过修改像素的某个分量值来实现水印的嵌入。最早 提出的空域水印方法是由t i r k e l 等人【6 1 提出的最低有效位l s b ( l e a s ts i g n i f i c a n t b i t ) 方法。这种方法已成为时空域嵌入技术的经典算法,l s b 算法的鲁棒性较 差,水印信息很容易被滤波、图像量化等操作所破坏。 s c h y n d e l 等人 7 】等利用一个m 序列作为水印并把它嵌入到图像每行像素的 l s b 中,其主要缺点是抗j p e g 压缩的鲁棒性不好,且由于所有像素的l s b 都 改变而易受攻击。 b e n d e r 等人f 8 】1 9 9 5 年提出了一种“拼凑”( p a t c h w o r k ) 算法:在嵌入过 程中,版权所有者根据密钥k 伪随机选择n 个像素对,然后通过计算a 浮a ,+ 1 和 6 i - 岛+ l ,以改变这n 个像素对的亮度值( a i ,包) 。在提取过程中,使用密钥k 一, 选择包含水印信息的n 个像素对,计算s = y a i 一岛。如果它确实包含水印,可以 9 预计其值为2 n ,否则近似为零。因为随机选取像素对,并且假设它们是独立同 分布的,所以研s 】- ( 研q 】一e l m ) o 。p a t c h w o r k 方法隐蔽性好,并且对j p e g 压 酉 缩、f i r 滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。 为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操 作。文章【9 _ o 】对该算法进行了改进,能嵌入多比特的水印,并且提高了对j p e g 压缩等处理的鲁棒性。 在矩阵论中,奇异值分解( s v d ) 是一种将矩阵对角化的算法。由于图像奇 异值稳定性好,最大奇异值在经受一般攻击后变化不大,而且矩阵奇异值具有 比例不变性和旋转不变性等优点。因此图像奇异值的这些特性使得它在数字水 印领域中得到了应用。 刘瑞祯和谭铁牛最先提出了一种基于奇异值分解( s v d ) 的水印算法【l 。 该方法首先对载体图像作s v d 分解,然后通过将水印信息矩阵加在奇异值矩阵 上来嵌入水印,这类方法属于非盲水印。为了实现盲检测,并且考虑到矩阵最 大奇异值比其它奇异值大得多的性质。目前出现了许多改进的基于s v d 的水印 算法,如基于块s v d 分解的水印算法等【l2 1 ,此类算法首先将原始载体分块, 对每个块矩阵作s v d 分解,然后根据水印信息和矩阵的最大奇异值的特性来嵌 入水印。例如若水印信息是二进制水印,则可以通过改变最大奇异值的奇偶性 来实现水印的嵌入。 2 3 2 变换域数字水印技术 空间域水印算法的最大缺点在于鲁棒性不好,抗信号失真的能力较差,嵌 入的信息量不能太多。近年来,水印文献大都集中在变换域,主要通过修改原 始载体的变换域的系数来实现水印嵌入。 在变换域数字水印算法中,首先对原始载体信息进行某种正交变换,该变 换可以针对整个载体或者载体的各部分( 如对图像进行8 8 或16 1 6 分块) 。 嵌入空间是载体的某个频带或某些频带,这些频带对应的系数按照嵌入算法的 规则被修改、替换或交换。载体的低频信息反映了载体的主要轮廓,水印的嵌 入将影响不可见性,嵌入水印量太大会引起失真;载体的高频信息是人类感知 系统不敏感的部分,容易被压缩技术所剔除,故在高频带嵌入水印的鲁棒性较 差。为了同时满足不可见性和鲁棒性,将水印嵌入到载体的中频系数中是较好 的选择。 变换域水印嵌入算法的主要优点是:在变换域中加入水印可将水印分散到 的全局,可以抵抗剪切等几何攻击;变换域能量分布集中,可以与人类视觉系 统h v s 模型相结合来决定嵌入水印的强度。现在各种变换域数字水印技术主要 包括:离散余弦变换( d c t ) 、离散小波变换( d w t ) 、傅氏变换( d f t ) 、傅立叶一 梅林( f o u r i e m e l l i n ) 变换、离散分数傅立叶变换、矢量变换等。其中d f t ,d c t 和d w t 比较常用,在此做简要介绍。 ( 1 ) 离散傅立叶变换f d i s c r e t ef o u r i e rt r a n s f o r m ,d f t ) 域方法 离散傅里叶变换是线性系统分析的有力工具,在数字信号处理技术中占有 重要的地位。离散傅里叶变换是复数变换,在幅度和相位满足特定的条件下, 数字水印信息既可以嵌入到媒体信号的幅度上,也可以隐藏于它的相位中。 r u a n a i d h 1 3 】等人最先将水印嵌入在d f t 域中,指出相位调制可能更适合于 鲁棒水印,主要是基于以下两个方面的原因:第一,在图像的理解上,相位成 分是非常重要的。这是因为d f t 的相位成分比振幅成分有更大的心理视觉影 响。因此,如果在相位中引入带有较高冗余度的水印,那么为了移除水印,恶 意的攻击将会给图像质量带来很大的破坏;第二,从通信理论方面来讲,相位 调制对噪声信号具有较强的鲁棒性。 d f t 方法的优点在于把信号分解成相位信息和幅值信息,具有更丰富的细 节信息。但是d f t 方法在水印算法中的抗压缩能力还比弱,目前基于d f t 的 水印算法也相对较少。 ( 2 ) 离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ) 域方法 基于分块d c t 是常用的变换之一,最早的基于分块d c t 技术之一见文献 3 1 ,他们的数字水印方案是由一个密钥随机地选择图像的一些分块,在频域的 中频上稍微改变一下三元组以隐藏二进制序列信息。c o x 等人提出了基于图像 全局变换的数字水印方法【1 4 】,他们的重要贡献是明确提出加载在图像的视觉敏 感部分的数字水印具有较强的鲁棒性。其算法是对整幅图像进行离散余弦变换, 然后将数字水印加载在预先决定的范围内的除去直流的分量上,该算法鲁棒性 较强,也具有良好的透明性。 c ip o d i l c h u k t l 5 】采用最小可察觉失真度视觉模型,计算了离散余弦变换系 数允许的最大嵌入强度,然后将水印嵌入到选定的离散余弦变换系数中。 b a r n i 等人【l6 】提出了一种修改整幅图像离散余弦变换系数符号的水印嵌入 方法,嵌入的水印是元素为1 的二值序列,选择时先对系数幅度从大到小排 序,然后从幅度较大的中低频系数中选择m 个系数,若水印为1 ,则将d c t 系数的相位设为0 ;若水印为一1 ,则将d c t 系数的相位设为万,这种嵌入方 法可看成抖动调制的一个特例,即正数对应于量化区间a ,负数对应于量化区 间b 。 ( 3 ) 离散小波变换( d i s c r e t ew a v e l e tt r a n s f o r m ) 域方法 小波变换是对图像的一种多分辨率描述,图像经小波变换后,生成了一种 尺度一空间的数据结构表示方法。通过水平和垂直滤波,可将原始图像分解为 水平、垂直、对角和低频4 个子带,其中低频部分可继续迸一步分解。图像经 小波变换后所得到的系数有特殊性质,在不同尺度的高频子带图像之间存在同 构特性,而且3 个方向上不同尺度下的小波系数能量大小不同,各方向的侧重 不同。图像经小波变换以后具有以下特性: ( 1 ) 具有多分辨率的特性能对图像进行多级分解。这是指利用小波变换 可对原始图像进行不同尺度的分解,从而获得目标图像不同层次的轮廓信息和 细节信息,且可以对一个尺度的轮廓信息进行更小尺度的分解,就可呈现出更 小尺度的轮廓信息和细节信息。 ( 2 ) 小波变换后,数据量并没有增加,有利于计算机的实时处理。输入图 像为矩阵n n 时,通过小波变换增加图像分解的层次并没有增加数据量;另外, 信号在小波变换域中主要集中在少数系数上,若再考虑到通过模极大值精确近 似原始信号的可能,还可进一步减小数据量。 ( 3 ) 小波变化能把图像分解为多个子带,并且能够对每个子带独立地进行 处理,由于人眼对高分辨率子带、对角线细节分量子带、高亮度图像区域噪声 以及图像纹理区域上的噪声不敏感,因此小渡变换能更好地与人类视觉系统 ( h v s ) 相结合。 ( 4 ) 嵌入式零树小波编码( e z w ) 在最新图像压缩标准j p e g 2 0 0 0 和视频压 缩标准m p e 0 4 中被采用,因此,d w t 域水印算法能很好的兼容这些标准,增强 抵抗有损压缩攻击的能力。 对数字图像来说,小波变换是对图像的一种多尺度空间频率分解,如图2 - 3 所示。针对如何选择小波基对图像进行分解,刘九芬等人在文献m 1 中研究了水 印算法中小波基的选择和性质,得到一个有意义的结论:h a a r d , 波比较适合于 图像水印,选择不同的小波基对嵌入水印的性能有很大影响。 赳竺 m 4h h : l h h h l 藤避 图2 3 图像的多尺度分解示意图 k u n d u r 等人【l “最早提出将水印嵌入到d w t 域。其依据是图像经过多分辨 率小波分解后,被分解为若干子带,非常类似于视网膜将图像分成若干部分, 因此小波变换的空一频分解特性能很好地匹配人类视觉系统。该算法首先将图 像和水印进行小波变换,然后将特定子带的水印信号缩放后加到相应图像子带 上,最后经过小波逆变换得到嵌入水印的图像。文献【”3 利用图像小波变换零树 结构,自适应地确定被嵌入水印序列的长度,并根据小波域的量化噪声自适应 确定水印嵌入的强度,保证了水印序列的能量小于图像可容忍的噪声上限,使 水印图像同时具有良好的视觉效果和鲁棒性。 文献【2 0 】提出了将水印图像分别嵌入到原始图像小波分解后的低频、水平和 垂直分量中,把水印图像重复地嵌入到被保护图像中,该方法对常见的攻击具 有一定的抵抗性,但不足的是图像的透明性较差和对高斯噪声、滤波等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论