(地球探测与信息技术专业论文)视频压缩数字水印技术研究.pdf_第1页
(地球探测与信息技术专业论文)视频压缩数字水印技术研究.pdf_第2页
(地球探测与信息技术专业论文)视频压缩数字水印技术研究.pdf_第3页
(地球探测与信息技术专业论文)视频压缩数字水印技术研究.pdf_第4页
(地球探测与信息技术专业论文)视频压缩数字水印技术研究.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

桂林工学院硕士学位论文 摘要 近年来,随着计算机网络技术和数字多媒体技术的飞速发展,信息的获取 与传输变得r 益简单、方便。但随之而来的是数字产品由于其易于拷贝而成为 非法侵权、盗版的对象。这给数字产品保护技术带来了新的发展机遇,同时也 带来了挑战。与之应运而生的信息隐藏技术也已经很快发展起来,作为新一代 的信息安全技术,已经在当代保密通信领域早起着越来越重要的作用,应用领 域也同益广泛。 数字水印是信息隐藏技术的最重要的一个分支,也是目前国际学术界研究 的一个前沿热门领域。它是近年来伴随着多媒体数字产品的出现及其知识产权 遭到严重侵犯而出现的。 视频水印技术是当前数字水印研究中的一个热点,2 0 0 6 年国家自然基金重 点支持研究的方向。主要原因是随着大量数字视频产品如v c d 、d v d 的出现,以 及网络视频服务的迅速发展,对视频数字产品版权保护的需求同益迫切。视频 水印嵌入策略有三种不同的方案。第一种是将水印信息直接嵌入到编码压缩之 前的原始视频图像序列中,然后再对含有水印信息的视频图像进行编码压缩。 这种方案可以移植静态图像的水印嵌入算法,实现起来简单、方法较多,原则 上适用于静态图像的所有算法都可以利用,但是存在一些不足之处,如嵌入水 印的过程往往非常复杂,而且在随后的编码压缩中水印信息容易被破坏。第二 种方案是在编码压缩时嵌入水印,这种方案的水印嵌入过程比较简单,但水印 的嵌入和检测算法需要修改编码器和解码器,增加了算法的复杂度。第三种方 案是在视频压缩码流当中嵌入水印,就是将视频水印信息嵌入到编码压缩后的 视频码流上,该方案的最大优点是不需要完全解码和再编码过程,算法速度较 快。 本文首先介绍了信息隐藏技术,包括信息隐藏技术的要求、分类及其应用; 讲述了信息隐藏与数字水印和视频水印的关系;介绍了数字水印的研究背景和 研究历史、主要应用领域及其分类,数字水印的要求、嵌入与检测方法。然后 介绍了视频水印的研究现状,详细讲解了基于视频压缩格式的水印方案。其次 讲解了本文实现视频捕捉和视频压缩的方法与过程。然后,本文在研究前人提 出的视频水印理论基础上,结合m p e g 编解码方案和人眼视觉特性,提出了一种 桂林工学院硕士学位论文 在宏块的运动速度图中,以十字方式嵌入水印的新方法。其优点是,水印的嵌 入不会影响i 帧的图像质量。另外,由于每个图像组中b 帧和p 帧图像数量远 远多于i 帧的图像数量,因而运动矢量资源丰富,水印的嵌入量大。详细讲解 了本文实现视频压缩水印嵌入和检测算法的具体过程,实验表明,本方法不但 提高了水印的不可见性,而且增强了水印的稳健性。最后,总结了全文,介绍 了本文的进一步设想,展望了视频水印的发展前景。 关键词:信息隐藏数字水印视频水印运动矢量十字嵌入视频捕捉 视频压缩 桂林工学院硕士学位论文 a b s t r a c t r e c e n ty e a r s ,w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r ka n dd i g i t a l m u l t i m e d i a ,i th a sb e c o m ee a s yt og e ta n dt r a n s f e ri n f o r m a t i o n ,b u td i g i t a lp r o d u c t s h a v e b e e nb e i n gt h eo b j e c t st ob ep i r a t e d a l lt h e s es t a t e da b o v eb r o u g h tn o to n l yt h e n e wo p p o r t u n i t yo fd e v e l o p m e n tb u ta l s ot h ec h a l l e n g e i n f o r m a t i o nh i d i n g t e c h n o l o g y , a san e wa g ei n f o r m a t i o ns e c u r i t y , h a v eb e e nd e v e l o p i n ga n da c t sa st h e v e r yi m p o r t a n tp o l ei nc o n t e m p o r a r ys e c r e tt e l e c o m m u n i c a t i o nd o m a i na n da p p l y i n g i n t om a n ya r e a s d i g i t a lw a t e r m a r ki so n eo f v e r yi m p o r t a n tb r a n c h e so f i n f o r m a t i o nh i d i n g ,a n d i sa l s oah o ts o p h i s t i c a t e da r e ao fi n t e r n a t i o n a la c a d e m yd o m a i nr e s e a r c h i th a sb e e n a r i s e na st h ed i g i t a lm u l t i m e d i ap r o d u c t sa r o s e n o w a d a y s ,v i d e ow a t e r m a r kt e c h n o l o g yi s ah o tp o to fd i g i t a lw a t e r m a r k r e s e a r c h e s ,a n di ti st h ei m p o r t m a n tr e s e a t c ht h a tn a t i o n a ls c i e n c ef u n ds u p p o r t si n 2 0 0 6 t h em a i nr e a s o ni st h a tt h ec o p y r i g l l tp r o t e c t i o no f d i g i t a lv i d e op r o d u c t sh a v e b e c o m em o r ea n dm o r es i g n i f i c a n ta st h es h a r pd e v e l o p m e n to fn e t w o r kv i d e o s e r v i c e sa n dt h ea p p e a r a n c eo fa m o u n t so fd i g i t a lv i d e op r o d u c t ss u c ha sv c d , d v d t h e r ea r et h e r es c h e m e si nv i d e ow a t e r m a r ke m b e d d i n g :n o 1i st oe m b e d w a t e r m a r ki n f o r m a t i o nd i r e c t l yi n t ot h eo r i g i n a lc o d es t r e a m sw i t h o u tc o d i n go r c o m p r e s s i n g ,a n dt h e n ,c o m p r e s st h ev i d e op i c t u r e sw i t hw a t e r m a r k s t h i sm e t h o d c a nt r a n s p l a n ta i la l g o r i t h m st h a ts u i t st os t a t i ci m a g e sa n di t i sv e r ys i m p l et o i m p l e m e n t ,b u t e x i s t sm a n yd i s a d v a n t a g e s ,s u c h 船t h ee m b e d d i n gp r o c e s s s c o m p l e x i t y , t h ee m b e d d e dw a t e r m a r k se a s yd a m a g e n o 2i st oe m b e dw a t e r m a r k w h e nc o d i n ga n dc o m p r e s s i n gv i d e o t h i sm e a s u r ei sr a t h e rs i m p l eb u tr e q u i r e st o m o d i f yt h ec o d e ra n dd e c o d e rw h e ne m b e d d i n ga n dd e t e c t i n gw a t e r m a r k n o 3i st o e m b e dw a t e r m a r ki n t oc o m p r e s s e dv i d e oc o d e s i th a st h eb i g g e s ta d v a n t a g ei st h a t n e e d sn o tt of u l l yd e c o d ea n dr e c o d e ,a l g o r i t h ms p e e dr a t h e rf a s t f i r s t l y , t h i sd i s s e r t a t i o nm a i n l yi n t r o d u c e si h ( i n f o r m a t i o nh i d i n g ) t e c h n o l o g y , c o n t a i n si h sr e q u i r e m e n t s ,c l a s s i f i c a t i o na n da p p l i c a t i o n a f t e rt h a t ,p a r t i c u l a r l y i n t r o d u c e st h eb a c k g r o u n do fd i g i t a lw a t e r m a r ka n dr e s e a r c hh i s t o r y , m o s ta p p l i e d 桂林工学院硕士学位论文 a r e a sa n dc l a s s i f i c a t i o n ,t h er e q u i r e m e n t sa n de m b e d d i n ga n dd e t e c t i n gm e t h o d so f d i g i t a lw a t e r m a r k s e e o n d l y ,t e l l sr e s e a r c hs t a t u sq u oo fv i d e ow a t e r m a r ka tt h e b e g i n n i n ga n dt h e ns t a t e sv i d e ow a t e r m a r ks c h e m eb a s e do nc o m p r e s s e dv i d e o f o r m a t t h i r d l y , d e m o n s t r a t e st h em e t h o da n dp r o c e s so fi m p l e m e n t a t i o no fv i d e o c a p t u r ea n dv i d e oc o m p r e s s i o n , a f t e rt h a t ,p u t sf o r w a r dal l e wk i n do fm e t h o dt oe m b e dw a t e r m a r ki nm o v i n g s p e e dm a po fm a c r o b l o c kb ym e a n so fc r o s s ,w h i c hb a s e so nt h ef o r m e r s e m b e d d i n gw a t e r m a r ki n f o r m a t i o ni n t om o v i n gv e c t o rt h e o r ya n dc o m b i n e sm p e g c o d e r & d e c o d e rs c h e m ea n dh u m a nv i s u a ls y s t e m t h en e wm e t h o dn o to n l y i m p r o v e st h eb l i n d n e s so fv i d e ow a t e r m a r ka n dw i l ln o ta f f e c tt h eq u a l i t yo fif r a m e , b u ta l s oi n c r e a s e sw a t e r m a r k i n gr o b u s t n e s sa n dw a t e r m a r ke m b e d d e di sv e r ym a n y b e c a u s eo fba n dpf r a m e si sm o r et h 锄pf r a m ei ng r o u po fp i c t u r e s i nt h ee n do f t h ed i s s e r t a t i o nt os u m m a r i z et h ew h o l ep a p e ra n dp r o s p e c tt h ef o r e g r o u n do fv i d e o w a t e r m a r k k e yw o r d s :i n f o r m a t i o nh i d i n g ,d i g i t a lw a t e r m a r k ,v i d e ow a t e r m a r k , m o t i o nv e c t o r , c r o s se m b e d d i n g ,v i d e oc a p t u r e ,v i d e oc o m p r e s s i o n 桂林工学院硕士学位论文 独创性声明 本人声明,所呈交的论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其它人已经发表或撰写过的研究成果,也不包含为获得桂林工学院或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的贡献 己在论文中作了明确的说明并表示了谢意。 磕:z 2 - 关于论文使用授权的说明 本人完全了解桂林: 学院有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或 部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密论文在解密后应遵守此规定) 签名:腿翩签名:狸立:i 孙期:趋么:竺 桂林工学院硕士学位论文 1 1 信息隐藏 第1 章引言 二十世纪九十年代以来,计算机网络技术和多媒体技术在全世界范围内得 到了迅猛的发展。计算机网络技术的发展使得处在世界各地的人们进行信息交 流更加方便和经济,多媒体技术的发展也极大的提高了信息表达的效率和准确 性。不可忽视的一个重要事实是网络在给人们带来便利的同时,也带来了越来 越严重的安全问题:诸如音像作品的版权侵犯、软件的非法拷贝复制、电子商 务中的非法盗用和篡改等。基于这些问题,可以看出,如何既充分利用互联网 的便利,又能有效的保护知识产权,已经成为了一个十分紧迫的问题。信息隐 藏技术的研究在近年来成为了国际信息技术安全领域的一个热点方向。 信息隐藏就是将秘密信息隐藏于另一非机密的文件内容之中,然后通过公 开信息的传输来传递隐藏信息“。由于含有隐藏信息的媒体发布是公开的,而 可能的检测者难以从公开信息中判断隐藏信息是否存在,更加难以截获隐藏信 息,从而使得信息安全得到保证。其形式可为任何一种数字媒体,如图像、声 音、视频或一般的文档等。其首要目标是隐藏的技术要好,也就是使加入隐藏 信息后的媒体目标的质量降低程度尽可能小,使人无法看到、听到、感觉到隐 藏的数据信息,以达到保证信息安全的目的。 信息隐藏是数学、密码学、信息论与计算机应用技术楣结合的一个交叉性 研究课题,其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中, 免于被天敌发现而遭受攻击。伴随着国际互连网络的普及和多媒体技术的迅速 发展,信息隐藏技术己经成为国际上被关注的研究课题”1 。 信息隐藏技术与传统的密码学技术有着本质的区别:密码技术主要是研究 如何将机密信息进行特殊的编码,以形成不可识别的密码形式( 密文) 进行传 递;而信息隐藏技术则主要研究如何将某一机密信息隐藏在另一个公开的信息 中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测 者或非法拦截者可能通过截取密文,并对其进行破译,或者将密文进行破坏后 再发送,从而影响机密信息的安全:但对于信息隐藏而言,可能的监测者或非 桂林工学院硕士学位论文 法拦截者却难以从公开的信息中判断机密信息是否存在,难以截获机密信息, 从而保证信息的安全。因此,计算机上的信息隐藏技术,简单来说是指犍特定 的信息,如认证、注释、版权等,隐藏在数字化的宿主信息,如文本、音频、 视频之中的方法。信息隐藏技术的主要应用除了信息的保密传输外,还可以用 在版权保护和信息正确性的鉴定上。 视频水印技术与数字水印技术是最有发展前景的信息隐藏技术0 1 ,是信息 隐藏技术形象生动的应用。水印技术已经在音像产品版权保护中得到应用,而 在商标、票据、证书、标牌、专利等的电子产品制作中,水印技术的应用仍是 一个比较困难的问题,i :l 女a ,数字水印能否印刷在钱币、票证上,印刷后的水 印可否被有效的检测出来,是否具有诸如抗剪切、抗褶皱、抗扫描等几何变形 的抗攻击能力。 1 1 1 信息隐藏要求 随着数字技术的发展,信息隐藏技术被深入研究并广泛应用于计算机网络 通信等领域。信息隐藏,与传统的经典密码学中的加密是不相同的,但它们之 间也有诸多的联系:信息隐藏的目的在于保证隐藏的信息不引起他人的注意, 从而减少被侵犯的可能,在此基础上再使用密码学中的经典方法来加强隐藏信 息的安全性;此外,信息隐藏还要考虑隐藏信息抗攻击的能力,即经受各种可 能攻击或者信道噪音,都不会引起损失。通常地,在一个载体中可以隐藏的数 据量与其抗攻击的能力是一种矛盾,不存在两全其美的最优算法,只能根据实 际问题而有所取舍。 对于信息隐藏技术,一般应满足如下要求: 隐蔽性;这是信息隐藏的基本要求。要求不影响对宿主信息的理解,即人 的生理感官和计算机检测都无法发现宿主信息内包含了其他信息,同时不影响 宿主信号的主观感觉效果和使用价值。 鲁棒性:要尽量保证隐藏了信息之后的宿主数据在经历可能的处理( 如信 号处理、有损压缩、滤波、调制等) 、恶意攻击( 如非法攻击、篡改、删除等) 或者信道中随机噪声的影响后,还可以提取出原始的隐藏信息。 安全性:隐藏的信息内容应是安全的,应经过某种加密后再隐藏。同时隐 桂林工学院硕士学位论文 减的具体位置也应是安全的,要求至少不会因格式变换而遭到破坏。 对称性:通常,隐藏信息的隐藏和提取过程具有对称性,包括编码、加密 方式等,以减少存取难度。 可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍 能很好地恢复,通常采取纠错编码方法。 对信息隐藏技术的不同应用,有着不同的具体要求,并非都需要满足上述 要求。 1 1 2 信息隐藏分类 信息隐藏的研究分为两方面:隐藏和分析。隐藏的目的是要在多媒体载体 中隐藏尽可能多的信息,同时不能引起任何可察觉的变化,包括感观上的变化 和信息统计分析上的变化;分析的目的就是要在一批看似正常的多媒体载体中, 通过各种分析方法,找出被怀疑隐藏有秘密信息的载体,然后通过提取、破译 或者破坏,达到拦截和破坏秘密信息隐蔽传递的目的。 根据不同的分类标准与分类依据,可以将信息隐藏技术划分为不同的类别。 根据信息隐藏的载体分类,可以分为图像中的信息隐藏、视频中的信息隐藏、 语音中的信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。在不同的 载体中,信息隐藏的方法有所不同,需要根据载体的特征选择合适的隐藏算法。 比如图像、视频、音频中的信息隐藏,大部分都是利用了人的感观对于这些载 体信号的冗余度来隐藏信息。而文本或其他各类数据就无法利用冗余度来隐藏 信息,因此在这些没有冗余度或者冗余度很小的载体中隐藏信息,就需要从另 外的角度来设计隐藏方案。 信息隐藏是一个开放的学科,正处于快速发展阶段,在此简单介绍以下几 个相关术语。 伪装术“1 :一般指那些进行秘密通信的技术的总称,通常是把秘密信息嵌 入或隐藏到其他不易引起怀疑的公开信息中。伪装方法通常依赖于第三方不知 道隐蔽通信存在的假设,而且主要用于互相信任的双方之间点到点的秘密通信。 伪装术一般不被要求鲁棒性,数据可以采用明文传递,也可以采用密文传递。 安全性主要依赖于其通信的隐蔽性,而不是加密算法。 桂林工学院硕士学位论文 数字水印:就是向被保护的数字对象,比如静止图像、视频、音频的信号、 文件等,嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列 号、公司标志、有意义的文本和图画等等。同伪装术不同,水印信息要求具有 能抵抗攻击的鲁棒性。就是说即使攻击者知道隐藏信息的存在,并且水印算法 的原理公开,对攻击者来说,要毁掉嵌入的水印信息仍是十分困难的,在理想 情况下是不可能的。这是密码学中的原理:加密系统,在攻击者已知加密原理 和算法,但不知道相应密钥的情况下,仍然是安全的。如果不考虑鲁棒性的要 求,水印技术和伪装技术在处理本质上是基本一致的。但是对水印技术鲁棒性 的要求,使得水印算法能够在载体宿主数据中嵌入的信息要比伪装术少。水印 技术和伪装术更多的时候是互补的关系,而不是二者相互竞争。 匿名通信5 1 :是指设法隐藏消息的来源,即消息的发送者和接收者。需要 注意的是,不同的情况决定了哪方需要被匿名,有时是发送方或接收方中的一 方,有时两方都需要被匿名。例如,网上浏览关心的是接收方的匿名,而电子 邮件用户则关心发送方的匿名。 数据隐藏和数据嵌入:通常被用在不同的上下文环境中,一般都指伪装术, 或者指介于伪装术和水印技术之间的应用,在某些应用中,嵌入数据的存在性 是公开的,不需要保护嵌入的数据。例如:在一些通信过程中,被嵌入的数据 是辅助的信息和服务,它们可以公开得到,与版权保护和控制存取等功能无关。 1 1 3 信息隐藏应用 随着信息隐藏技术研究范围的不断扩大,研究程度的不断深化,它作为一 种新兴的信息安全技术已应用于很多领域。信息隐藏是将秘密信息隐藏到公 开的载体信息中,从而达到利用公开的信息载体传送秘密信息的目的。目前研 究中使用的载体信息有文本、图像、音频、视频等。本文所研究的内容属于视 频信息隐藏。 信息隐藏技术越来越受到研究人员和研究机构的关注。随着图像、音频、 视频和其他产品的数字化,数字产品的复制更加容易,盗版现象的发生也更加 频繁,这引起了音乐、电影、软件发行商的极大关注。知识产权作为一种无形 的资产,其在企业发展与国家核心竞争力中所具有的巨大作用,越来越受到政 桂林工学院硕士学位论文 府、企业和人民的重视,因此,如何认证及验证数字产品的知识产权是一个非 常紧迫的问题。从而引发了信息隐藏术的重要分支领域一一数字水印技术的研 究,它可以作为版权争端的法律凭证,用来指控盗版者。 数字水印技术和视频水印技术为数字化数据产品的版权保护提供了有效手 段,引起了国际学术界与企业界的广泛关注,己经成为学术界的一个熟点领域。 水印携带了所有者版权信息,嵌入到多媒体数据中,可以用于版权保护。 具体的应用有:在图像中隐藏图像的名称、图像内容简介、创作者姓名及 相关联系信息、发布免费样图等信息:在视频图像中嵌入水印信息,视频播放 器通过检测视频图像中的水印信息来判断其合法性。 数字水印技术作为在开放的网络环境下知识产权保护的新型技术,能够做 到明确版权所有者,识别产品购买者或者提供关于数字内容的其他附加信息, 并将这些信息以肉眼不可见的形式嵌入图像、音频和视频序列中,用于确认产 品所有权,跟踪产品的使用。另外,它在证据篡改鉴定、数据分级访问、数据 跟踪和检测、商业和视频广播、互联网数字媒体服务付费、电子商务的认证鉴 定等方面也具有十分广阔的应用前景。 数字水印的提出是为了保护版权,然而随着数字水印技术的发展,人们已 经发现了水印更多更广的应用。 目前,数字水印技术的应用大体上可以分为版权保护、数字指纹、认证和 完整性校验、内容标识和隐藏标识、使用控制、内容保护、安全不可见通信等 几个方面。 1 1 4 信息隐藏模型 信息隐藏的例子层出不穷,从中国古代的藏头诗,到中世纪欧洲的栅格系 统,从古希腊的蜡板藏书到德国间谍的密写术等这些都是典型的例子。多媒体 技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。 我们称待隐藏的信息为秘密信息,它可以是版权信息或秘密数据,也可以 是一个序列号:而公开信息称为载体信息,如视频、音频片段。信息隐藏过程 一般由密钥来控制,通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽载体 ( 隐藏有秘密信息的公开信息) 则通过信道传递,然后检测器利用密钥从隐蔽 桂林工学院硕士学位论文 载体中恢复检测出秘密信息。 信息隐藏技术主要由下述两部分组成:( 1 ) 信息嵌入算法,它利用密钥来 实现秘密信息的隐藏。( 2 ) 隐蔽信息检测提取算法( 检测器) ,它利用密钥从 隐蔽载体中检测恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载 体中得到或删除,甚至发现秘密信息。图1 - 1 是一个通用的信息隐藏模型。 匿磊习 1 2 数字水印 图i - 1 通用信息隐藏模型 1 2 1 数字水印研究背景及现状 数字水印”1 是一种有效的数字产品版权保护和数据安全维护技术,是信启、 隐藏技术研究领域的一个重要的分支。它将具有特定意义的标记信息一一水印, 利用数字嵌入的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中, 用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时 通过对水印的检测和分析来保证数字信息的完整性、可靠性,从而成为知识产 权保护和数字多媒体防伪的有效手段。 数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固有的特 点及研究方式。举例来说:从信息安全的保密角度来说,如果隐藏的信息被破 坏掉,系统可以视为是安全的,因为秘密的信息并没有因此而泄漏;但是,在 数字水印系统中,隐藏信息的丢失就意味着版权信息的丢失,从而不再具备版 权保护的功能,所以,这个数字水印系统是不成功的。 数字水印的研究动力来源于现实的需要,下面介绍数字水印技术的研究背 景及现状。 桂林工学院硕士学位论文 1 2 1 1 数字水印研究背景 数字水印技术的研究背景,由几个引起国际学术界和产业界普遍关注的问 题构成: ( 1 ) 商务活动中的防伪凭证。“” 随着高质量图像输入输出设备的发展,尤其是精度极高的喷墨、激光打印 复印机的发明,使得货币、支票及其它票据凭证的伪造越来越容易。 目前,美国、日本与荷兰等国家已经开始研究用于票据防伪的数字水印技 术。其中,美国麻省理工学院媒体实验室已开始为美国财政部研究,在打印机、 复印机输出的每一幅图像中嵌入唯一的隐性数字水印,在需要的时候可以通过 扫描图像判断水印的存在与否,从而识别其真伪。 另一方面,随着计算机、网络和通信的迅速发展,电子商务这一迅捷、新 颖的交易方式越来越流行。伴随着电子商务的发展,出现了大量的过渡性电子 文档,如各种纸质票据的扫描图像等;即使在网络、通信技术成熟后,商务活 动达到“无纸化交易”后,各种电子凭证仍然需要非密码的认证方式。数字水 印技术可以为各种电子凭证提供不可见的、隐性的认证标识,从而大大增强电 子凭证的信息安全性,降低伪造的概率j ( 2 ) 音像产品的隐藏标识与篡改报警 数据的标识信息通常比数据本身具有更大的价值,比如天气预报中云层图 像的拍摄日期、时刻及其经纬度等标识信息就比云图本身要重要。在这里,没 有标识信息的数据是没有使用价值的,但是,直接将这些标识信息添加在原始 数据文件上又可能扰乱、破坏文件这里,解决矛盾可以使用数字水印技术, 数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的, 只能通过特别设计的检测程序才可以读取。此方法有些国外的研究机构已经采 用。 另一方面,数据文件的篡改报警也是一项很重要的工作“。现有的数据文 件、图像文件、音视频文件可以被拼接而不为入所察觉,所以,如何防范对声 音、视频图像文件的篡改攻击成为热点的研究课题。数字水印技术是解决这一 问题的途径之一,通过检测隐藏水印的状态可以判断声音、视频图像数据是否 被篡改 7 桂林工学院硕士学位论文 ( 3 ) 数字产品的版权保护 如何保护数字产品的版权或知识产权是目前的热点问题之一,对数字产品 的保护是数字水印技术最主要的应用“”。由于数字产品的拷贝、篡改非常容易, 原创者为了保护自己的合法权益而不得不采用一些严重损害作品品质的方法添 加自己的版权标志,而这种标志并不具有稳健性,很容易被篡改。 利用数字水印技术为数字产品添加版权标识,不仅不损害原作品的品质, 而且标识不可见,从而达到了保护版权的目的,这种应用要求非常高的鲁棒性。 拥有大量音视频文件的网站是数字水印版权保护应用的推动力量,网站所拥有 的这些音视频文件是可以随意使用的,而它们的版权所有者却要保护它们。目 前,用于版权保护的数字水印技术已经进入了初步实用阶段,然而,目前市场 上的数字水印产品在技术上还有待提高,距离真正的实用还有一段路要走。 1 2 1 2 数字水印研究现状 最早关注数字图像水印的文献是t r i k e l 等人于1 9 9 0 年发表的,并在1 9 9 3 首次提出数字水印的概念“”。1 9 9 5 年以后,数字水印技术获得了广泛的关注并 且得到了较快的发展。我国学术界对数字水印技术的研究稍晚,但到目前已经 有相当一批有实力的科研机构投入到这一领域研究中来并先后于1 9 9 9 年1 2 月 和2 0 0 0 年6 月举办了两次信息隐藏技术研讨会。这反映了我国学术界和应用部 门对这一课题的浓厚兴趣。 数字水印技术是将鉴别信息以某种编码形式通过数字调制技术嵌入到原始 图像中,使得已调制的图像与原始图像在外观上不可区分,但可以利用检测手 段来认证图像的合法性。 数字水印技术的基本思想源于古代的密写术。可以说,人类早期使用的保 密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终 没有发展成为- - n 独立的学科,主要是因为密写术缺乏必要的理论基础。如今, 数字化技术的发展为古老的密写术注入了新的活力,也带来了新的机会。在研 究数字水印的过程中,研究者大量借鉴了密写术的思想。尤其是近年来信息隐 藏技术理论框架研究的兴起,更给水印技术成为一门严谨的科学带来了契机。 数字水印技术与信息加密都是把对信息的保护转化为对密钥的保护,因此 桂林工学院硕士学位论文 数字水印技术沿袭了传统加密技术的一些基本思想和概念,但两者采用的保护 信息的手段不同。信息加密是把有意义的信息加密为随机的乱码,窃听者知道 截获的密文中有可能含有非常重要的信息,但很难破译。数字水印技术则是把 一个有意义的信息隐藏在另一个称为载体的信息( 如普通图片) 中得到隐密载 体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道。也 难以提取或去除隐藏的信息。 数字水印技术一般包括四个方面;水印信息的生成技术,水印信息的嵌入 技术,水印信息的检测技术以及水印信息的性能评估一般的水印算法主要由 水印信息的嵌入和检测的核心算法来确定( 本文算法属于此类) ,从隐藏信息的 区域来划分主要有两种方法:空域嵌入法和频域嵌入法。 其中空域算法中比较著名的有“”:基于l s b ( l e a s ts i g n i f i c a n tb i t ) 的 算法,r e f 提出的一种扩展l s b 算法,c o x 算法,p i t a s 基于静态探测理论的算 法,r h o a d s 基于离散顺序扩频通信技术的算法等。 典型的频域算法包括:c o x 在n e c 的技术报告中提出来的安全扩频水印技术 算法“”;b a r n i 等人提出的基于整个图像的d c t ( d i s c r e t ec o s i nt r a n s f o r m ) 变换,把一个实数序列嵌入到d c t 的中频系数中的算法;r u a n a i d h 等人提出的 基于d f t ( d i s c r e t ef o u r i e r t r a n s f o r m ) 域的水印算法。其算法的依据是h a y e s 结论:从图像的可理解性角度,相位信息比振幅信息更重要;x i a 等人提出了一 种在d w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) 域实现水印的方法,其优点是稳健 性好和层次性的检测方法“。 1 2 2 数字水印主要应用领域 近年来,数字水印技术不断拓展新的应用领域,目前,数字水印在数字版 权保护、票证防伪、保密通信、网页保护等方面均有重要应用。 ( 1 ) 数字产品版权保护 研究数字水印技术的最初动机在于解决数字媒体的版权问题,由于数字信 息可以方便、无失真地被复制,盗版者通过非法复制、非法销售可以获得巨大 的利润。掘美国唱片行业协会估计,全世界每年因为盗版而造成的经济损失高 达上百亿美元。数字水印技术并不能阻止盗版活动的发生,但是却可以判断对 桂林工学院硕士学位论文 象是否受到保护。数字作品的所有者用密钥产生一个水印,并将它嵌入原始数 字产品,然后公开发布带有水印的数字产品。当该产品被盗用或者出现版权纠 纷时,所有者就可以利用从盗版作品获取水印信号作为依据并提供给法庭,从 而保护自己的合法权益这就要求水印必须具有较好的稳健性、安全性、透明 性和水印嵌入的不可逆性。 ( 2 ) 数字产品真实性鉴别 由于数字产品易修改的特性降低了自身的可信度,利用多媒体编辑软件篡 改数字产品的内容,且不易被人察觉。因此,以数字形式记录的事故现场照片、 犯罪现场记录等很难作为法庭证据,以数字形式表现的艺术品也难以辨别真伪。 采用脆弱或半脆弱水印可以很好地解决这一难题。认证水印被嵌入后,随着宿 主信息经历相同的处理过程,并相应地发生变化,甚至可以确定被恶意攻击的 区域。对于宿主信息在传输和存储过程中的变换操作,如压缩、滤波等,认证 水印又表现出一定的鲁棒性。因此通过鉴别认证水印的变化,就能验证原始数 据的完整性和真实性。 ( 3 ) 隐蔽通信 目前,人们在传递重要的军事、商业等机密信息时,仍采用传统的加密方 法。由于密文是一堆乱码,容易引起攻击者的注意。攻击者可以监视通信信道, 一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译。数 字水印技术为这一课题的研究提供了新的思路。将秘密信息作为水印隐藏在可 公开发布的多媒体信息中,如数字图像、音频、视频等,既不会影响原始内容 的价值,也不会增加载体信息的体积“”1 。接收者只有通过专门的检测算法才 能提取到秘密信息。拦截者无法直接判断他所见的信息中是否含有秘密信息。 ( 4 ) 网页保护 对网页的保护既是对知识产权的保护又是对网站商业利润的保护,它包含 两方面的内容:其一是防篡改,其二是防盗用 i g o 目前的网络安全技术还缺乏 对于网页篡改的自动侦测机制,再加上一些网站疏于管理,往往一个网页被篡 改了很长时间后才被发现,严重损害了企业的经济利益和形象。对于网页资源 的盗用,传统方法难以应付,而采用数字水印代理技术,系统可以定时检测嵌 入在网页中的水印信息,当网页遭到攻击时系统就能及时报警或者自动恢复。 桂林工学院硕士学位论文 1 2 3 数字水印分类 数字水印可以有很多种不同的分类方法,分类的标准或者出发点不同导致 了分类的不同,它们之间是既有联系又有区别的。常见的分类方法包括以下几 类: ( 1 ) 按水印的特性分类 可将水印划分为可见水印、不可见水印。可见水印就是可以看见的水印, 主要应用于图像,比如用来可视地标识那些可以通过互联网得到的图像,来防 止这些图像被用于商业目的。可见水印具有以下特性:水印在图像中可见,不 太醒目,在图像品质得到保证的前提下,水印不易去除。 不可见水印是一种应用非常广泛的水印,与可见水印相反,它添加在图像、 音像作品当中,表面上是察觉不到的,但是当发生版权纠纷时,所有者可以从 中提取标记,从而维护自己的利益,不可见水印可以进一步划分为脆弱水印和 稳健水印。 ( 2 ) 按水印嵌入位置分类 按照数字水印嵌入载体的位置,可以将其划分为时域( 空域) 水印、变换 域水印。时域( 空域) 水印是直接在信号空间上叠加水印信息,而变换域水印 则是在d c t 域、d f t 域和d w t 小波交换域嵌入水印。 ( 3 ) 按检测方法分类 按水印的检测过程可以将数字水印划分为解码时需要原始图像的数字水印 和盲检水印两类。在检测过程中需要原数据的水印技术称为明水印,其鲁棒性 较强,但是在实际应用中不太适用,因为在很多领域,产品原本与添加水印的 副本是不可能各生产一份的。在检测过程中不需要原数据的水印技术称为盲检 水印,这类水印鲁棒性不是很强,不过在未来的应用领域具有广阔的发展前景。 ( 4 ) 按水印内容分类 按水印内容将水印分为有意义水印和无意义水印p o l 。有意义水印是指水印 本身也是某个数字图像或者数字音频片断的编码:无意义水印则只对应一个序 列号或者一段随机数。 1 2 4 数字水印要求 桂林工学院硕士学位论文 不同用途的水印具有不同的要求,所以,对于不同用途的水印没有一个共 同的要求集合。但是,对于上面提到的大多数水印来说,却有一些通用的要求, 一般说来,有以下几点。“: ( 1 ) 不可感知性 不可感知包含两方面的意思,一个指视觉上的不可见性,即因嵌入水印导 致图像的变化对观察者的视觉系统来讲应该是不可察觉的,最理想的情况是水 印图像与原始图像在视觉上一模一样,这是绝大多数水印算法所应达到的要求; 另一方面水印用统计方法也是不能恢复的,如对大量的用同样方法和水印处理 过的信息产品即使用统计方法也无法提取水印或确定水印的存在。 ( 2 ) 鲁棒性 水印必须很难去掉,当然,理论上任何水印都可以去掉,只要对水印的嵌 入过程有足够了解。但是如果对水印的嵌入过程只能部分了解的话,则试图去 除或毁坏水印,其结果可能是:在水印去掉以前,会导致载体的保真度严重下 降。 抗普通信号处理:载体在经受普通信号处理后,应该仍能检测到水印。普 通信号处理包括:线性或非线性过滤、数模和模数转换、重新取样、重新量化、 加入随机噪声、图像锐化或模糊化、增强声音的低频和高频信号及有损压缩等。 抗欺骗攻击:水印应该能抵抗多个主体相互勾结的共谋攻击,这几个主体 分别拥有一份嵌有水印的数据作品。即:当把数据作品的多份拷贝合并时,应 该不会毁坏水印;而且,如果在法庭上用水印作为证据时,共谋者不可能把他 们的图像合并起来,生成另外的合法水印,而故意陷害第三方。 ( 3 ) 抗篡改性 与抗毁坏的鲁棒性不同,抗篡改性是指:水印一旦嵌入在载体中,攻击者 就很难改变或伪造。鲁棒性要求高的应用,通常也需要很强的抗篡改性。例如 在版权保护中,要达到好的抗篡改性是困难的,原因在于:版权在长时间里都 有效,因此水印必须在版权有效期内都能保持抗篡改性:即使盗版者用未来几 十年里的计算技术,试图修改该水印时,水印也须保持抗篡改性。 ( 4 ) 可证明性 水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据。水印 桂林工学院硕士学位论文 算法识别被嵌入到保护对象中的所有者的有关信息( 如注册的用户号码、产品 标志或有意义的文字等) 并能在需要的时候将其提取出来。水印可以用来判别 对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控 制等。这实际上是发展水印技术的基本动力,虽然从目前的文献来看,对其研 究相对少一些。就目前己经出现的很多算法而言,攻击者完全可以破坏掉图像 中的水印或复制出一个理论上存在的“原始图像”,这导致文件所有者不能令 人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全 没有争议的版权证明,且为非可逆的,非对称的,在这方面还需要做很多工作。 ( 5 ) 自相似性 数字水印在原始图像遭到较大破坏后,仍能从原始数据中恢复出隐藏的水 印,而且不需要原图像,这就需要水印算法本身具有自相似性。也可以认为是 水印信息分布在载体数据的许多样本中,利用其中的小部分数据就可以恢复出 水印。 1 2 5 数字水印嵌入与检测 通常来说,数字水印的嵌入、恢复和检测模型恤1 如图1 - 2 、1 - 3 、i - 4 所示: 密钥嵌入信息密钥 图i - 2 水印嵌入模型 含水印信息 国i - 3 水印恢复模型 桂林工学院硕士学位论文 l 测试载体信息i 。 水 印 l 密钥 l 信 息 l 是否嵌有水印l l 水印信息 l - 检 测 l 原载体信息i 算 图卜4 水印检测模型 1 2 5 1 数字水印嵌入方法 关于静态图像的数字水印技术研究是研究报告当中最多的一类,从其算法 嵌入点的选择来看,可将图像水印编码算法分为两类:空间域调制和频率域调 制。大多数空间域水印算法可以提供简单有效的水印嵌入方案,且具有较大的 信息嵌入量,但其缺乏对图像处理的稳健性;而频率域水印算法因其具有的较 强抗信号处理和恶意攻击的能力,受到众多学者的青睐;而部分结合两者特性 的图像自适应水印算法则是水印技术中最有前景的研究方向。 ( 1 ) 空间域方法 早期的空间域水印算法是最低有效位算法( l s b ) 及其改进算法。l f t u r n e r 与r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论