(通信与信息系统专业论文)基于avs标准的视频水印认证技术.pdf_第1页
(通信与信息系统专业论文)基于avs标准的视频水印认证技术.pdf_第2页
(通信与信息系统专业论文)基于avs标准的视频水印认证技术.pdf_第3页
(通信与信息系统专业论文)基于avs标准的视频水印认证技术.pdf_第4页
(通信与信息系统专业论文)基于avs标准的视频水印认证技术.pdf_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 基于a v s 标准的视频水印认证技术 专业:通信与信息系统 硕士生:詹德凡 指导老师:刘红梅副教授 摘要 近年来,数字多媒体信息在人们生活中占据越来越重要的位置。同时,随着 计算机存储容量和网络带宽的长足发展,数字视频正逐步取代模拟视频成为多媒 体产品的主要形式,由此带来的安全问题也日益得到人们的重视。例如利用视频 的冗余信息非常容易对内容进行编辑修改,而且用肉眼很难区分真伪。当视频内 容涉及到政治、军事、法庭证据等信息时,其可信度( 如监控录像、电视广播节 目等是否被修改) 必须得到确认。因此,视频认证技术成为信息安全领域一个重 要的研究课题。 数字水印技术是多媒体认证的主要方法之一,但当前针对视频认证的研究相 对较少,现有的算法也不太成熟,且视频水印算法必须考虑到压缩的问题。a v s 标准是中国自主制订的第二代视频编码技术标准,基于a v s 标准的视频安全方面 的研究正处于起步阶段,目前还没有搜索到相关的文献发表,因此该领域具有巨 大的研究空间和广阔的应用前景。本文主要研究基于a v s 标准的视频水印认证技 术,主要工作如下: 1 深入理解a v s 标准及其编解码器。a v s 标准与以往的m p e g 一2 、h 2 6 4 等 标准在某些方面有一定的相似,但又具有自身的特点,本文在深入阐述a v s 标准 原理的基础上,对a v s 标准的编解码器也进行了深入的研究。 2 提出一种基于a v s 标准的运动矢量水印嵌入策略。在对以往的运动矢量 水印算法深入研究的基础上,针对a v s 编解码器的特点,提出了一种先嵌入后补 偿的水印嵌入策略。该策略先在运动矢量上嵌入水印,然后对运动矢量指向的亮 度残差和色度残差重新进行补偿计算和编码,可以有效地提高水印的不可见性, 同时针对a v sb 帧双向模式的特殊性采用先进行宏块模式选择,后嵌入水印的方 法,达到在p 帧和b 帧运动矢量嵌入水印的目的,具有实现简单,视频质量影响 小等优点。 中山大学硕士学位论文 3 设计了一个基于a v s 标准的视频水印认证系统。运用本文提出的水印嵌 入策略,实现了a v s 标准的视频水印认证系统。该系统通过在编码端对i 帧提取 特征信息,并以水印的形式嵌入到p 帧和b 帧运动矢量中,在解码端提取特征信 息并与水印行进比较得到认证结果。实验表明该系统具有较全面的优越性。 关键词:视频水印,视频认证,a v s ,运动矢量,运动补偿 a b s t ra c t av i d e ow a t e r m a r k i n gs c h e m ef o r a u t h e n t i c a t i o nb a s e do na v ss t a n d a r d m a j o r : n a m e : c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m z h a nd e f a n s u p e i s o r : a s s o c i a t ep r o l i uh o n g m e i a b s t r a c t d i g i t a lm u l t i m e d i ai n f o r i n a t i o nh a sb e e ni nr e c e n ty c a r sp l a y i n gam o r e 砒l d m o r ei m p o r t a n tr o l ei np e o p l e sd a i l yl i f e a l s o ,d u et ot h ec o n s i d e m b i eg r o w t l lo ft h e c a p a c i t yo fc o m p u t e rs t o r a g ea n d 、v e bb a n d w i d t h ,t h ed i g i t a lv i d e oi sg r a d u a l l yt a k i n g p l a c eo fa n a l o gv i d e ot o b e l em a i nm u l t i m e d i ap r o d u c t ,w h i c hh a sb r o u g h tm e s e c u r i t yp r o b l e mt op e o p l e sa t t e n t i o n f o ri n s t a n c e ,t i l em o d i f i c a t i o nc a nb ea d d e d e a s i l yw i t hr e d u n d 粕ti b r m a t i o n ,w h i c hi sd i f f i c u l tt od i s c e mb yh u m a l le y e s e s p e c i a l l yw h e ni n f o m a t i o na b o u tp o l i t i c s ,m i l i t a 巧a d a i r s ,o ri a wc 嬲ep r o o fi s i i o l v e di nt h ev i d e o ,i t sc r e d i b i l i t y t t l a ti sw h e t h e rt | l ev i d e oh a sb e e nm o d i f i e d ,m u s t b ea u t h e n t i c a t e d t h e r e f o r e ,m ev i d e oa u t l l e n t i c a t i o nt e c h n o l o g yi l a sb e c o m ea i l i m p o r t a n tt o p i ci i lt :h cf i e l do fi o n n a t i o ns e c u r i t y d i g i t a lw a t e 肌a r l ( i n gt e c l u l o i o g yi so n eo ft h em a i na p p r o a c h e si nm u l t i m e d i a a u m e n t i c a t i o n h o 、v e v e r ,p r e s e n tr e s e a r c ho nv i d e oa u t h e n t i c a t i o ni sc o m p 2 l r a t i v e l y 躲l yc o n d u c t e d ,锄dt h ea l g o r i t sa r en o tm a j t u r e a n dt h ev i d e ow a t e n n a r k i n g a l g o r i 岫lm u s tb e c o n s i d e r e da b o u tm ev i d e os t a n d a r d a v s i sc h i n a so w n s e c o n d g e n e r a t i o nv i d e oe n c o d i n d e c o d i n gs t a n d a r d ;b 嬲e do ni t ,m e r e s e 2 u r c ho f v i d e os e c u r i t yi m sj u s ts t a n e d ,w i ml i t t l er e l e v a n ti i t e r a t u r ep u b l i c i z e d ,w m c ho f r e r s i i i l m e n s er e s e a r c hs p a c ea n dw i d e 印p l i c a t i o na r e a t i l i sp a p e ri sm a l i m yas t u d yo n v i d e ow 酏e 肌a r k i n gf o ra u m e n t i c a t i o nb a s e do na v ss 衄旧a r d ,w h i c hi n c l u d e st l l e f o l l o w i n ga s p e c t s : 1 t 0t h o r o u 曲l yc o m p r e h e n da v sa n di t se n c o d e r d e c o d e r a v sh a si t so w n f e 舭sm o u 曲i ns o m e 、a ys i m i l a rt oo t l l e rs 觚d 砌sl 岫m p e g 一2 ,o r 论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集体,均己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月 日 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其 他方法保存学位论文。 学位论文作者签名:导师签名: 日期:年月日日期:年月日 第l 章绪论 第1 章绪论 数字水印是一种新兴的多媒体信息安全技术,它的应用领域从刚开始的多媒 体版权保护拓展到现实生活的各个方面。与此同时,随着数字视频产品的迅速发 展,水印技术在数字视频领域的应用已成为人们关注的焦点,这正是本文的研究 内容之一。本章主要叙述了本文的选题背景和研究意义,并简单概括了本文的主 要工作及章节内容安排。 1 1 选题背景和研究意义 近十年来,多媒体及网络技术的迅速发展给人们的生活带来了极大的便利。 基于计算机和网络的多媒体信息交换为数字产品的使用、传播提供了便利的途 径,数字文本、图像、音频和视频等多媒体产品得到日益普及和广泛应用。与此 同时,由于数字媒体产品本身具有可以被无失真地复制、传输等特点,其不可避 免的带来版权保护和信息安全等问题,这在很大程度上影响了数字化产业的发 展。如何在现代网络环境中实施有效的版权保护和解决信息安全的问题已经成为 国际学术界关注的热门研究领域。特别是近年来,由于计算机存储容量和网络带 宽的高速发展,加上p 2 p ( p e e r t o p e e r ) 、v o d ( v i d e oo nd e m a n d ) 等传输技术的 普及,大量消费类数字视频产品代替传统的模拟视频产品在互联网上广泛传播, 如何有效的保护数字视频产品的安全成为亟待解决的一个问题。 对媒体保护的传统方法是加密。密码学作为版权保护的重要手段,是通过密 钥保证数字作品的安全,控制访问权限,但是具有一定的局限性:一方面,加密 后的文件因其不可理解性妨碍多媒体信息的传播;另一方面,多媒体加密信息一 旦破解后,其内容就完全透明了。于是,人们在实践中寻求一种将秘密信息隐藏 于普通媒体产品的方法,而这些信息对用户或攻击者来讲必须是透明的,由此产 生了现代信息隐藏技术( i n f o r m a t i o nh i d i n gt e c h n 0 1 0 9 y ) 。信息隐藏技术就是 研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传 输来传递机密信息。 基于密码学和信息隐藏技术,多媒体认证方法又可分为数字签名和数字水印 两种。数字签名的方法从数字多媒体中提取不变的特征量,对它们进行编码得到 数字签名,附加在数字多媒体后面。由于数字签名和多媒体内容的可分离性及缺 乏对多媒体信息的篡改定位能力,它在应用上,特别是在视频认证的应用上,受 到一定的限制。基于数字水印技术的认证方法近年来受到了普遍的关注。它克服 中山大学硕士学位论文 了传统加密技术的种种缺陷,是数字签名方法的有益补充,也因此成为信息安全 领域一个新的研究热点。 数字水印利用人类听觉、视觉系统的特点,在数字图像、音频、视频中嵌入 不明显的记号,使感官上很难分辨出嵌入水印后资料和原始资料的区别,而通过 一定的算法能提取或检测出嵌入的信息。数字水印的目的不在于限制或控制数据 的获取,而是确保能够被正确地检测或提取出来,从而确认所有权和跟踪侵权行 为。而认证水印除了具备数字水印的一般特征,根据其自身的特点还分为脆弱水 印和半脆弱水印,脆弱水印用于对载体信息的完整性认证;半脆弱水印具有一定 的鲁棒性,可以区分常见的信号处理( 如滤波、压缩、旋转、缩放等) 和恶意篡 改,并指明篡改的区域。 目前将数字水印引入视频认证的研究还比较少,现存的算法也有许多待完善 的地方,这在一定程度上是由视频自身的特点造成的。视频是图像在时间序列上 的扩展,除了具有图像的二维尺度外,还具有时间尺度;同时视频的数据量大大 高于图像,其时间和空问冗余也急剧升高,对算法的复杂度要求更高;另外一个 重要因素,基于视频的各种算法必须与视频标准相结合,目前流行的视频标准有 m p e g 一2 ,h 2 6 x ,m p e g 一4 等,大部分的视频算法都是基于不同的标准设计的。 a v s 视频标准是中国自主制订的数字电视、i p t v 等音视频系统的基础性标 准。a v s 标准第2 部分视频( a v s 卜p 2 ) 属高效的第二代视频编码技术。相比于第 一代视频编码技术,在编码效率有明显的提高,对同是第二代编码技术的h 2 6 4 等标准,又具有计算复杂度低、专利许可方式简洁、相关标准配套的优势。目前 针对a v s 标准的研究主要集中在如何提高编码效率方面,基于a v s 标准的视频安 全方面的研究还处于起步阶段,具有巨大的研究空间和广阔的应用前景。本文就 将对基于a v s 标准的视频水印安全认证技术展开研究。 1 2 课题主要工作 本文的重点是基于a v s 标准的视频水印及安全认证的研究,课题的主要工作 包括: 1 ) 深入理解“s 标准和编解码器 a v s 标准与以往的m p e g 2 、h 2 6 4 等标准在某些方面有一定的相似,但又 具有自身的特点,本文在深入阐述a v s 标准原理的基础上,对a v s 标准的编解 码器也进行了深入的研究。 2 ) 提出一种基于a v s 标准的运动矢量水印嵌入策略 2 第l 章绪论 在对以往的运动矢量水印算法深入研究的基础上,针对a v s 编解码器的特 点,提出了一种先嵌入后补偿的水印嵌入策略。该策略先在运动矢量上嵌入水印, 然后对运动矢量指向的亮度残差和色度残差重新进行补偿计算和编码,可以有效 地提高水印的不可见性,同时针对a v sb 帧双向模式的特殊性采用先进行宏块模 式选择,后嵌入水印的方法,达到在p 帧和b 帧运动矢量嵌入水印的目的,并且 具有实现简单,视频质量影响小等优点。 3 ) 设计一个基于a v s 标准的视频水印认证系统 运用本文提出的水印嵌入策略,提出并实现了一个基于a v s 标准的视频水印 认证系统。该系统通过在编码端对i 帧提取特征信息,并以水印的形式嵌入到p 帧和b 帧的运动矢量,在解码端提取特征信息并与水印行进比较得到认证结果。 实验表明该系统具有较全面的优越性。 1 3 论文的结构安排 本文对数字水印技术在基于a v s 标准的视频认证上的应用做了比较深入的 研究,全文共分为六章。 第一章为绪论,阐述论文的选题背景、研究意义、主要工作和结构安排。 第二章深入阐述了数字视频水印技术的背景及研究内容,并对视频认证技术 做了详细介绍。 第三章对a v s 标准进行深入详细的介绍,为下文结合a v s 标准设计水印算法 和认证系统打下基础。 第四章就目前视频水印算法的研究多集中在i 帧d c t 系数上,而对图像组中 广泛存在的p 帧和b 帧水印算法研究较少的现状,着重对运动估计与补偿展开研 究,并提出了一种结合a v s 视频标准的运动矢量水印嵌入策略。 第五章在介绍a v s 视频标准和视频认证技术的基础上,结合上一章提出的运 动矢量水印嵌入策略,设计并实现了一个基于a v s 标准的视频水印认证系统,最 后通过大量的实验证明了该系统的优越性。 第六章总结了本文研究的主要工作、存在的不足以及下一步的研究建议。 3 中山大学硕士学位论文 第2 章视频水印与视频认证技术 作为一种新兴的多媒体信息安全技术,数字水印技术得到越来越多学者的关 注,对它的研究也从刚开始的图像水印向音频水印、视频水印方向发展,应用范 围从多媒体版权保护拓展到现实生活的各个方面,而视频安全认证就是其中一个 主要方面,并且越来越受到研究者的重视。本章深入阐述了数字视频水印技术的 背景及研究内容,并对视频认证技术做了详细介绍。 2 1 视频水印技术综述 2 1 1 视频水印的背景与意义 现代生活中,大量消费类数字视频产品在市场上推出,比如d v d 、v c d 、视 频会议、视频点播( v o d ) ,教育和娱乐内容的转发等应用已逐渐成为大众生活中 不可或缺的一部分。但是,人们在获得数字化带来的这些好处的同时,也面临着 数字化带给人们的严峻挑战,其突出表现是在数字世界中侵权,数据经任意次复 制几乎不损失保真度,盗版变得极为容易,从而使知识产权遭受严重侵害。所有 者可能花费了大量的时间和精力生产获得数字内容,他们希望对内容的所有存取 应是授权许可的,非授权复制应较难以实现( 拷贝保护) ,并且能检测和跟踪任 何非法的拷贝。另一方面,随着i n t e r n e t 的迅猛发展,大规模的盗版变得更加 容易,用户可以很容易地从网络中共享未经授权的拷贝。因此对数字视频产品的 保护日益迫切。由于传统的数字水印技术在版权保护方面具有先天的优势,其在 数字视频产品版权保护和数字视频安全领域有广阔的发展空间。 视频水印顾名思义就是加载在数字视频上的水印,其目的主要是对数字视频 作品进行版权保护,从而确保版权所有者的合法利益。数字水印的一个典型应用 是通过制定某种水印机制,使数字视频播放器能够对水印进行鉴别,如果发现一 个视频文件没有预先加入的水印内容,则认定该文件非法,鉴别的结果是拒绝播 放该文件。另外,还可以设计出数字视频拷贝机来验证水印信息,如果发现“不 许拷贝”水印,就不去拷贝相应内容。对于一些有重要商业价值的数字多媒体, 可以通过相应得水印技术在其中嵌入相关水印,加以控制。 n 1 总的来说,视频水印有以下一些主要应用领域”1 。 1 ) 广播监视:通过在数字广播节目的内容中嵌入含有一定意义的数字水印 4 第2 章视频水印与视频认证技术 信息,并利用监测设备的实时检测,判断节目内容的来源,可以有效地用于广播 监视,防止广播电台之间的侵权行为; 2 ) 拷贝控制:在数字视频作品发行体系中,人们利用数字水印技术来制定 一种拷贝保护机制,即不允许未授权的媒体拷贝。例如在一个封闭或私有的系统 中,数字视频需要特殊的硬件来拷贝和观看使用,人们在视频作品中嵌入水印来 标识允许的拷贝数,每拷贝一份,进行拷贝的硬件会修改水印内容,将允许的拷 贝数减一,达到防止大规模盗版的目的。 3 ) 内容认证:日新月异的视频编辑和处理软件在目前可以轻易地修改数字 视频的内容,视频内容变得不再可靠,而利用视频水印进行内容认证和完整性校 验可以检测对数字视频作品的修改,其优点在于认证和内容是密不可分的,从而 简化了处理过程。 4 ) 版权保护:版权保护是水印最原始也是最主要的应用,为了表明对数字 视频作品内容的所有权,数字视频作品所有者用密钥产生水印并将其嵌入原始载 体对象中,然后就可公开发布嵌入水印的数字视频作品。如果该作品被盗版或出 现版权纠纷时,所有者可利用从盗版作品或水印作品中提取水印信号作为依据, 保护所有者的权益。 5 ) 数字指纹:数字视频作品的所有者为了避免未经授权的复制和分发数字 视频,可在其发行的每个拷贝中嵌入不同的水印,即数字指纹。如果发现了未经 授权的拷贝,则通过检索指纹来追踪其来源。一个典型的应用是在即付即看( p p v ) 和视频点播( v o d ) 等实时视频流中,将用户的i d 作为数字指纹嵌入到视频中来跟 踪用户是否有超越其许可权限的行为。 6 ) 安全隐蔽通信:视频水印用于军事保密或商业保密属于信息隐藏的范畴。 发送者将秘密信息( 如软件、图像、数据、文本、音频、视频) 嵌入到公开的视频 中,只有指定的接收方才能根据事先约定的密钥和算法提取出其中的信息,而其 他人无法觉察到隐藏的水印,从而实现秘密信息的安全传输。 由于视频自身的特点,视频是时间上等间距的一系列静止图像的集合,因而 它具有许多与图像相似的性质。视频水印研究的初期也将视频看作图像序列的简 单组合来处理,沿用了图像水印的一些算法2 ,3 1 。如最早的视频编码方法m o v i n g j p e g ( m j p e g ) 就是将视频的每一帧独立使用j p e g 的方法来编码h 5 1 。 但是作为两种不同的载体形式,视频与图像有明显的区别嘲,最大的区别就 5 中山大学硕士学位论文 是可用的信号空间,这直接影响到能嵌入载体的水印数据容量。对于图像而言, 嵌入水印数据容量是十分有限的,这使得研究者在图像水印中尽量使用h v s 模 型。对于视频水印而言,可用的信号空间就大得多,水印数据可以分散到连续的 画面上,对单幅画面隐藏水印信息的容量要求不高。但是,视频水印算法在多数 情况下有实时性的要求,即能处理连续的帧序列,因此算法还必须具有时间上的 有效性,有效性以不影响视频的正常播放质量为前提。 近年来,视频水印技术得到了长足发展,但相对于图像水印技术仍然相对滞 后,一方面是由于包括时间域掩蔽效应等特性在内的更为精确的人眼视觉模型尚 未完全建立;另一方面,现有的标准视频编码格式又造成了水印技术引入上的局 限性。但是随着多媒体和网络技术的发展,计算机处理视频的能力不断提高,对 视频水印的研究热情不断提高,有越来越多的学者投入到视频水印的研究中来。 随着相关领域的研究成果的丰富,如:压缩编码技术,扩频通信技术,密码学, 对人类视觉生理心理模型的研究及各种先进的信号处理技术,视频水印技术会 得到迅速的发展和应用,成为保证信息安全和知识产权的重要手段。 2 1 2 视频水印的主要特征 由于数字视频是连续播放的,相邻画面之间内容有高度的相关性,并且还存 在动态编解码的过程,因此视频水印与图像水印在某些要求上有明显的不同,它 还有一些图像水印不具备的特征,概括如下1 : 1 ) 实时处理性:一般来说水印的嵌入和提取应该具有低复杂度,但是针对 不同的应用又有不同的要求。比如将水印是用于追踪,则每个接收端都必须提取 水印,这时候水印的提取应该容易。而如果利用水印对不同的接收者嵌入身份标 识,此时水印处理在大量的分布视频序列上,而水印提取只是在出现版权冲突时 才进行,在这种情况下水印嵌入的复杂度应该低。 2 ) 随机检测性:随机检测性比实时性具有更严格的要求:即可以在视频的 任何位置、在短时间内( 不超过几秒钟) 检测出水印。水印方案的实时性只能从视 频的开始位置按播放顺序一步步检测出水印,而随机检测性则可以跳转到视频的 任何一个位置,在很短时间内检测出水印。 3 ) 与视频编码标准相结合:数字视频具有数据量大的特点,通常先要对其 进行压缩,目前最常用的视频压缩编码标准是m p e g 一2 。如果是在压缩视频中嵌 入水印,水印嵌入在视频编码过程中的数据中,水印算法与视频压缩编码标准相 结合;如果是在原始视频中嵌入水印,由于水印嵌入是利用视频的冗余数据来携 6 第2 章视频水印与视频认证技术 带信息,而视频压缩编码则需要除去视频中的冗余数据,如果不考虑视频压缩编 码标准而盲目地嵌入水印,则嵌入的水印很可能在编码过程中就完全丢失了。 4 ) 盲水印方案:根据检测时是否需要原始宿主信号,水印可分为非盲水和 盲水印( b l i n dw a t e r m a r k ) 。一般来说使用原始的宿主信号更有利于检测和提取 信息,但是,检测时用到的原始宿主信号容易暴露给恶意的攻击者。而且在某些 应用中获取原始宿主信号是比较困难的。即使能够获得原始的宿主信号,但由于 数据量巨大,要使用原始的宿主信号也是不现实的,这一点对于视频数据表现得 尤为突出。因此,除了极少数的方案外,目前主要研究的是盲视频水印技术。 5 ) 鲁棒性:对于视频数据,还存在一些特有的处理和攻击方法,必须保证 水印方案对这些处理和攻击的鲁棒性。在视频上的任何处理,只要没有将视频破 坏到失去使用价值的地步,都应该不会破坏所嵌入的水印。 2 1 3 视频水印分类 从不同角度,可以对视频水印进行不同的划分,表2 1 列出了几种常见的分 类方法【7 8 1 。 表2 1 视频水印分类 叠蚕露瑟淄猫霸 载体类型原始视频,压缩视频 嵌入域空域,频域,小波域等 是否需要密钥对称,非对称 是否需要原始宿主信号盲水印,非盲水印 水印特性 鲁棒水印,脆弱水印 可见性可见水印,不可见水印 1 ) 按载体类型分类:可分为基于原始视频水印和基于压缩视频水印。基于 原始视频水印是对未经编码的原始视频流数据直接嵌入水印处理;基于压缩视频 水印,则是与某种视频压缩标准相结合( 如m p e g l ,m p e g 一2 或m p e g 一4 等) ,在 编码视频数据中嵌入水印。 2 ) 按嵌入域分类:可分为空域( 或时域) 水印和变换域( 频率域) 水印。空域 水印是用待嵌入的信息替换载体信息中的冗余部分。例如最简单的最低有效位方 法( l e a s ts i g n i f i c a n tb i t ,l s b ) ,只有知道隐藏信息嵌入的位置才能提取信息。 变换域水印是在宿主信号的某个变换域( 如d c t 或小波域) 中嵌入信息,变换域 7 中山大学硕士学位论文 的优点在于:在变换域中嵌入的信号能量可以分布到空域的所有像素上,而且在 变换域中,人的感知系统的某些掩盖特性可以更方便地结合到编码过程中。 3 ) 按密钥分类:若嵌入和提取采用相同密钥,则称为对称水印( s y 唧e t r i c w a t e r m a r k ) ,否则是非对称水印( a s y 舢e t r i cw a t e r 腿r k ) ,也称为公钥水印 ( p u b li ck e yw a t e r m a r k ) 。 4 ) 按检测时是否需要原始宿主信号分类:分为盲水印方案和非盲水印方案。 一般来说,视频水印方案在检测时应该不需要原始的宿主信号。 5 ) 按水印特性分类:分为鲁棒水印和脆弱水印两类。鲁棒水印能够经受各 种有意或无意的攻击;脆弱水印则对于信号的改动比较敏感,任何细微的改动都 会对水印造成破坏。 6 ) 按水印的可见性分类:分为可见水印和不可见水印。一般研究的是不可 见水印。 2 1 4 视频水印的模型及代表算法 文献9 ,1 0 1 提出的水印框图概括描述了当前一般水印系统的组成和大体流程, 该模型将水印信息定义为数字信号, d 形= m 后) 1w ( i i ) u ,七w ) d 其中w 表示维数为d 的三维水印信息域,d = l ,2 ,3 分别表示音频、静止图像 和视频序列的不同水印信息。水印信息可以是二值序列( u = 0 ,l 或u = 一1 ,1 ) , 也可以是多值序列( 如高斯噪声序列) 。 1 ) 水印基本框架可以定义为六元体( x ,形,k ,g ,e ,d ) ,其中: 2 ) x 代表所要保护的数字产品z 的集合。 3 ) 形代表所有可能水印信号形的集合。 4 ) k 是标识码( 也称为水印密钥) 的集合。 g 表示利用密钥k 和待嵌入的水印x 共同生成的水印算法,即 g :x k 岭形,形= g ( x ,k ) 5 ) e 表示将水印形嵌入数字产品x 。中的嵌入算法,即 8 第2 章视频水印与视频认证技术 e :x 形一x ,x ,= e ( k ,k ) 这里,x 。代表原始的数字产品,x 。代表嵌入水印后得到的数字产品。 6 ) d 代表水印检测算法,即 d :x k 专 o ,1 ) 则叫搽慕嚣乞 这里,日。和日。代表二值假设,分别表示水印的有无。 在实际应用中,一个完整水印系统的设计必然包括水印生成、嵌入和提取三 个部分。通过分析现有的数字视频编解码系统,可以将现有的视频水印嵌入提取 方案分为以下三类,其模型如图2 1 所示8 】 压缩 码流 水印嵌入 水印嵌入水印嵌入水印提取水印提取水印提取 方案一 方案二方案三方案三方案二 方案一 图2 1 视频水印系统模型 方案一:水印信息直接嵌入到原始的视频图像中,形成含水印信息的原始视 频码流,然后再进行视频编码形成带水印的压缩码流。这种方案的优点是可以充 分利用相对成熟的静止图像数字水印技术和策略,但经过视频编解码处理后,可 能造成部分水印信息的丢失,而且水印解码也必须将压缩视频流还原为视频图像 流,从而大大增加了水印算法的时间复杂度。该方法按嵌入域可以分为空域水印 和频域水印。空域水印即直接在原始视频数据中嵌入水印,其典型算法有: h a r t u n g ”u 等提出借鉴扩频通信的基本思想在为压缩视频中嵌入数字水印的方 法:k a l k e r 1 等将视频看成一系列的静态图像,在数个连续的帧中嵌入相同的水 印。频域水印即先对原始视频数据进行某种变换( 如d c t 变换、小波变换和d f ,i 变换) ,然后在变换域中嵌入水印。该方法的典型代表是:d e g u i l l a u m e 一等在视 频序列的三维d f t 域中嵌入水印;s w a n s o n ”等提出的采用三维小波变换的水印 9 中山大学硕士学位论文 方案。 方案二:将嵌入过程引入到视频编码器中。一般是借鉴图像变换域( 通常是 d c t 域) 水印技术,把水印嵌入到编码阶段的量化系数中( 如d c t 量化系数) , 或者在运动向量、m p e g 4 脸部运动参数中嵌入水印。该方法可以通过自适应的 机制依据人的视觉特性进行调制,在得到较好的主观视觉质量的同时得到较强的 抗攻击能力。缺点是作用于已压缩的视频,存在部分解码、嵌入、再编码的过程。 该方法的典型代表是:l i n n a r t z 等提出修改m p e g 编码过程,根据水印信息来选 择编码视频帧所谓的图像类型”一。 方案三:把水印信息直接嵌入到视频压缩码流中。其最大的优点在于不需要 解码和再编码过程,因此对整体视频信号的影响较小。但视频系统对视频压缩码 率的约束将限制水印的嵌入信息量,同时水印的嵌入可能造成对视频解码系统中 运动补偿环路的不良影响,因此该类算法设计具有一定的复杂度。该方法的典型 代表有:h a r t u n g ”1 等提出的利用扩频的思想对m p e g 一2 视频压缩码流进行水印 嵌入的算法;j o d a n ”1 等在一份m p e g 一4 提案中提出了一种直接针对m p e g 一4 编码 视频流的水印方法通过修改运动向量来嵌入信息。 2 2 视频认证技术 2 2 1 认证水印的一般原理 认证水印( a u t h e n t i c a t i o nw a t e r m a r k i n g ) 就是利用人类感官系统的冗余, 在不影响数字多媒体感官质量的前提下,将与多媒体内容相关或不相关的标志信 息作为水印直接嵌入多媒体对象中,当多媒体内容需认证时,可将水印提出,鉴 定其是否真实完整。 认证水印的嵌入与一般鲁棒性水印嵌入在原理上是基本相同的,而且从数字 信号处理的角度可以看作是对原始多媒体信号的调制过程,但由于认证水印要检 测出篡改处,并加以定位,因此水印应先与原始多媒体对象的特征融合在一起, 然后才能嵌入到多媒体信息中。图2 2 与图2 3 分别给出了以视频为载体水印的 嵌入与视频完整性验证框图【1 6 】。 1 0 第2 章视频水印与视频认证技术 图2 2 水印嵌入过程 密钥 图2 3 视频篡改检测过程 在认证水印的嵌入过程中,首先要对原始载体进行特征提取,并将原始水印、 提取出的特征及其密钥经嵌入运算获得实际嵌入内容,以此嵌入到原始多媒体对 象中,最后得到嵌入水印后的多媒体信息。水印提取时,首先对待检验的多媒体 信息进行特征提取,然后根据相同的密钥,通过水印提取运算提取出水印。为了 对篡改内容进行定位,还需要与原始水印进行比较。 r 1 1 1 评价一个认证系统的指标包括”“: 灵敏性:认证系统对如剪切与替换等恶意攻击敏感; 鲁棒性:认证系统对如有损压缩等可以接受的操作或其它的内容保持操 作具有鲁棒性; 安全性:嵌入的信息位不能被伪造或篡改; 盲检测性:认证最好在接收到的内容上直接进行,即具有盲检测性,水 印比数字签名有更好的盲检测性; 篡改区域的定位能力:认证应该能够检测受到篡改区域的具体位置,并 且证实未受篡改的其它部分是真实的。 中山大学硕士学位论文 根据认证目的的不同,将认证水印技术分为完整性认证技术和内容认证技术 ”一。完整性认证在认证对象发生即使是一比特的变化时都可以检测到,非常脆 弱,属于脆弱水印;内容认证在多媒体数据经过内容保持操作时( 如压缩、滤波、 缩放) 被认为是可信的,当遭受恶意篡改( 如剪切、替换) 等操作时被认为是不 可信的,属于半脆弱水印。而从认证的目的出发,一般也可以把认证水印分为脆 弱水印和半脆弱水印两种”一。 2 2 2 脆弱水印和半脆弱水印 2 2 2 1 脆弱水印 脆弱水印可用于对多媒体信息的完全认证,随着脆弱性水印技术的不断发 展,先后出现了最低有效位( l s b ) 嵌入算法、c h e c k s u m 算法、公开密钥算法、查 找表等具有代表性的算法体系。现概括如下: r 1 0 1 l s b 嵌入”1 算法的是将待嵌入信息直接嵌入到随机选择的图像像素点的最低 有效位中,具有实现简单、嵌入信息量大和较好的不可见性等特点,应用范围较 广。其缺点是数字图像的最低位很容易经过图像处理而改变,攻击只须通过删除 图像最低位数据或者进行简单的数学变换就可以将用l s b 方法嵌入的水印信息 去除,因此该算法几乎没有鲁棒性。 n n l c h e c k s u m 算法h 是一种典型的完全脆弱性水印算法。该算法先计算每个像 素字节的最高7 位的c h e c k s u m 值。c h e c k s u m 值被定义为一系列固定长度的二进 制位的模2 和。在该算法中,固定长度为8 个连续像素中的最高7 位的联合长度, 共5 6 位。在c h e c k s u m 值计算过程中,尺寸为m 术n 的整幅图像中,每个像素都参 与计算,但每个像素只计算一次,最后结果为5 6 位数据。该算法随后在图像中 随机选取5 6 个像素存储c h e c k s u m 值,将每个像素的最低位变为与对应的 c h e c k s u m 比特位相同,即完成水印w 的嵌入。在水印提取时,只需计算图像的 c h e c k s u m 值,并与水印w 中的c h e c k s u m 值进行比较,便可知水印是否存在。 n 1 1 i m b 公司的m i n e v am y e u n g 和f r e dm i n t z e r ”于1 9 9 8 年提出了一种查找表 法的典型算法。该算法利用伪随机发生器对图像的每一个颜色通道生成一个查找 表来控制像素值的修改,水印嵌入完成后,再采用一个改进的误差扩散处理器将 水印嵌入引起的视觉影响扩散开来,从而进一步提高了图像嵌入水印后的主观视 觉质量。图像认证时,根据提取的二值水印图像是否完整来判断被测图像的真伪。 该算法易于硬件实现,应用较广,其缺点是算法的安全性取决于查找表的破译难 度。 1 2 第2 章视频水印与视频认证技术 2 2 2 2 半脆弱水印 半脆弱水印兼具完全脆弱性水印和鲁棒性水印的技术特点,其优势是对于某 些内容保持类处理具有一定鲁棒性,而对于某些恶意攻击具有敏感性。最初的视 频半脆弱水印算法都是从图像半脆弱水印算法发展而来的,但是视频信息是三维 的立体空间信息,对半脆弱水印算法的实时性要求较高。 r ,1 在文献”1 中,l i n 通过改进空域像素之间的相关性来提高检测效果。该算法 通过密钥在原始图像d c t 域提取伪随机的白噪声序列作为认证序列,将其叠加到 每个8 x 8 的d c t 块上的三角矩阵中( 直流d c 和高频a c 除外) ,再对d c t 块做反变 换,最后结合水印强度因子合成含水印的图像。认证时,通过提取水印和原伪随 机序列求相关得到认证结果。此算法几乎对所有的图像处理操作都有较强的鲁棒 性,不足之处是对平滑处理较敏感。 r ,1 1 在文献1 中,d i t t m a n n 把提取的图像边缘特征作为水印信息嵌入空间域, 采用c n n a y 边缘检测器,通过比较被测图像边缘与提取的水印信息是否一致来判 断图像真伪。这种算法能较好识别正常的图像处理操作和恶意篡改,但对各种压 缩敏感。 n n 在文献1 中,p a q u e t 等人则结合人类视觉系统( h v s ) 量化小波包系数,该算 法首先生成i d 序列,并以此为根据选择小波变换函数及分解层数进行小波包分 解,再次运用i d 序列选择所要嵌入水印的区域及系数,利用人类视觉掩蔽特性, 对不同的小波系数选择合适的嵌入强度,完成小波包系数量化的同时将i d 序列 一起嵌入,经小波包重构后得到含水印的图像,最后用密钥提取水印,结合小波 包系数区域分别进行带内频域及带间空域比较得出检测结果。 2 2 3 基于数字水印的视频认证技术及经典算法 视频认证的目的是确保数字视频的完整性,即必须证实收到的视频是真实可 靠、没有经过恶意篡改的。它包括帧间认证和帧内认证:帧间认证就是能辨别出 视频在时间轴上是否受到过攻击,并指明攻击类型( 如删帧、丢帧、重排帧等) ; 帧内认证就是对视频内容的认证。在这种情况下如果视频仅仅受到不改变其内容 的操作( 如各种视频压缩、加噪、格式转换等) ,则仍然认为该视频是真实可信 的;如果操作引起视频内容的改变( 如剪切、替换等) ,则认为该视频受到了恶 意篡改,需要进一步定位出受篡改的区域,或者恢复出原来的内容。 基于数字水印的视频认证系统包括水印嵌入和视频认证两个过程,典型的基 1 3 中山大学硕士学位论文 于数字水印的视频认证系统框图如图2 2 ,图2 3 所示。 视频比图像复杂就在于它是连续的、运动的,而不是静止的。因此视频认证 与图像认证相比具有以下两个不同点:l 、压缩标准不同。图像主要是采用j p e g 编码标准,视频主要采用m p e g 标准和h 2 6 x 标准等。视频压缩编码标准比图 像压缩编码标准更复杂,实现难度更高,故对水印的要求也更高;2 、视频认证 存在一个时间轴上的认证,也就是上文提到的帧间认证。现有的视频认证算法大 都源于性能优良的图像认证算法,也有一部分是专门针对视频压缩编码标准而设 计的。因为研究的侧重点不同,实现的认证功能也不尽相同。现对几个典型的算 法进行详细的介绍。 r l m e i l i n e t 等1 提出一种可以恢复篡改区域的脆弱视频认证水印。这是一种基 于分块的方法,每个块的水印包含两部分内容:认证信息包和恢复信息包。认证 信息包是采用特殊结构生成的携带时空位置信息的数字签名,它确保块的完整 性,防止恢复信息包中的位置信息遭受剪切替换攻击的破坏;恢复信息包是时空 距离块( s p a t i o 衄n p o r a l l yd i s t a n tb l o c k ) 的强压缩版本,它能借助认证信息包检 测出的篡改区域信息恢复距离块。该算法还利用时空交织技术和一种简单的多重 描述编码( m u l t i p l ed e s c r i p t i o nc o d i n g ) 机制在整个视频序列中扩散恢复信息,以 此来增加自恢复的可能性。水印的嵌入则采用最简单的改变最低有效位( l s b ) 的方法,所以嵌入的水印是脆弱的。该算法虽然能实现篡改定位并恢复篡改区域, 而且有着强大的帧间认证功能,但是无法抵抗视频压缩等正常的视频处理操作。 r 7 1 s t e f 撕等”。用利益算子( i m e r e s to p e r a t o r ) 生成半脆弱视频水印以实现认证 功能。为了实现对恶意篡改的定位,先将i 帧分成块群( b l o c kg r o u p s ) ,用m o r a v e c 滤波器计算每个块的显著值( p r o m i n e n c ev a l u e ) ,如果一个块的显著值在它所在 的群中是最大的,就将这个块对应的二值特征掩模置为1 ,否则置为0 ,这样就 得到水印信息。认证时比较提取出的水印信息和从待认证视频中计算出的二值特 征掩模,二者不同的比特位就对应视频帧中受到篡改的块的位置。为了实现帧间 认证,该算法还将每3 个相邻的i 帧分为一组,在每个i 帧中嵌入相邻i 帧的二 值特征掩模和组码,通过检测待认证的视频帧是否含有组码或者同组的其他帧是 否含有该帧的二值特征掩模来判定删帧和替换帧。该算法能同时具备帧间认证和 帧内认证功能,但帧间认证性能较差,无法认证连续的丢帧、添帧和重排帧。 r 叠1 s t e f h 等1 提出一种针对m p e g 2 压缩视频中i 帧视频的认证的半脆弱水印 机制。它先对解码后的第k 个i 帧厶进行滤波、量化等预处理,然后将厶分成8 8 的小块,计算每个块的熵,再根据嵌入水印的容量的要求将这些熵分成以2 3 的块为单位的群,计算每个群的熵( 群中所有块的熵的平均值) ,转化成二 1 4 第2 章视频水印与视频认证技术 进制数得到二值特征掩模m ( 厶) ,最后将肘( 厶) 作为水印信息嵌入相邻的i 帧厶卅 中。选取熵来作为特征量是因为只要不改变象素灰度值的概率分布,熵的变化就 很小,这样认证的时候就可以比较从厶中提取出的水印信息( 原始视频帧的特 征m ( 厶) ) 和攻击后视频帧的特征m ( 厶) 来确定视频帧是否受到恶意篡改,并给 出定位信息。由于水印信息取自丘,包含了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论