(信号与信息处理专业论文)基于turbo码的鲁棒数字水印的研究.pdf_第1页
(信号与信息处理专业论文)基于turbo码的鲁棒数字水印的研究.pdf_第2页
(信号与信息处理专业论文)基于turbo码的鲁棒数字水印的研究.pdf_第3页
(信号与信息处理专业论文)基于turbo码的鲁棒数字水印的研究.pdf_第4页
(信号与信息处理专业论文)基于turbo码的鲁棒数字水印的研究.pdf_第5页
已阅读5页,还剩119页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京交通大学硕士研究生学位论文 摘要 摘要 数字水印作为数字媒体版权保护的辅助手段之一, 已得到学术界和工业 界越来越多的关注。 而数字水印系统的鲁棒性是其能够起到版权保护作用的 必要条件。 t u r b o 码优异的纠错性能在通信界得到了普遍认同, 而数字水印系统从 原理上可等效为通信系统。 因此, 本论文的目的就是想借鉴t u r b o 码的编译 码思想来设计一种鲁棒数字水印方案。论文的主要工作包括: 1 . 从理论上分析了t u r b o 码的编译码原理,指出了t u r b 。 码的核心思 想, 算法 发现了 一种可用于循环迭代系统的通用的 软输入/ 软输出 ( s i s o ) 译码 我们发现,t u r b 。 码的核心思想在于循环迭代的译码结构,而不是编码 方式或者具体采用的译码算法。 我们认为t u r b o 码思想的应用重点应该在于 构建一个s i s o的检测器,且检测器的输出可分解为不相关的外信息和先验 信息的形式。 同时举例说明了t u r b o 码的思想在其它领域中的成功应用, 如 t u r b o c d ma多用户检测技术和t u r b o 均衡技术等。 2 . 论文实现了l e e j 二 等人提出的利用t u r b o 码图像水印方案, 分析了 该方案存在的缺点,并针对这些缺点做了三个方面的改进: 其一,把图像 d c t系数的修改规定在中频域范围。其二,采用了标记修改系数位置的方 法。最后,采用了把d c t系数加上或者减去一个常数的修改方法。在相同 的攻击条件下,改进方案的检测错误率普遍低于改进前方案的检测错误率, 在高斯噪声条件下,甚至能低 0 .3 4 . 3 . 阐述了通信理论中软判决译码优于硬判决译码的观点,提出了一种 数字水印系统新的等效通信模型。 并在此模型下, 提出了一种数字水印的软 第 工页 北京交通大学硕士研究生学位论文摘要 判决检测算法。 在不改变现有的嵌入方案基础上, 只需改变水印信息的提取 方式就能有效提高水印系统的鲁棒性。 在实验结果中, 软判决比特错误率一 般低于硬判决比特错误率,在高斯噪声条件下,甚至能够低0 . 1 6 9 . 4 . 改 进了p i n g d o n g 等人提出 一种的 基于图 像归 一化的 抵抗仿射变换 攻击的图像水印方案。 改进了原有的基于图像矩的归一化方法, 去掉了归一 化过程出现多解的问题, 简化了归一化的过程, 且提出了一种新的水印嵌入 方案。 在相同的嵌入容量条件下,改进方案与改进前的方案相比, 水印图像 的p s n r值提高了3 . 4 d b ;在抵抗 j p e g压缩、滤波和任意仿射变换攻击的 方面也有了明显提高, 即改进方案的比特错误率要低于改进前方案的比特错 误率,特别在任意仿射变换攻击方面,甚至能够低0 . 1 2 . 5 . 论证了构造一个t u r b o 迭代)水印系统是可能的, 提出了一种通用 的t u r b o 水印系统的结构模型。 关键词:数字水印,t u r b o 码,软输入/ 软输出,迭代译码,软判决,图像归 一化 第 1 1页 北京交通大学硕士研究生学位论文abs t ract abs tract wa t e r m a r k i n g t e c h n o l o g y a s o n e o f m e a n s o f c o p y r i g h t p r o t e c t i o n r e c e i v e d m u c h i n t e r e s t f r o m i n d u s t r i a l a n d a c a d e m i c f i e l d s . r o b u s t n e s s o f a w a t e r m a r k i n g s y s t e m i s t h e n e c e s s a ry c o n d i t i o n f o r c o p y r i g h t p r o t e c t i o n . t h e e x c e l l e n t a b i l i t y t o e r r o r c o r r e c t i o n o f t u r b o - c o d e s i s t e s t i f i e d i n c o m m u n i c a t i o n t h e o ry . a w a t e r m a r k i n g s y s t e m c a n b e e q u i v a l e n t t o a c o m m u n i c a t i o n s y s t e m. we a i m a t d e s i g n i n g a r o b u s t w a t e r m a r k i n g s y s t e m u s in g t u r b o i d e a i n t h i s p a p e r . wh a t i h a v e c o m p l e t e d i s li s t e d a s f o l l o w : 1 . a t h e o r e t i c a l a n a l y s i s f o r t h e p r in c i p l e o f t u r b o - c o d e s i s m a d e i n t h i s p a p e r f ir s t l y . t h e n t h e c o r e i d e a o f t u r b o - c o d e s i s c o n c l u d e d a n d a s o ft - i n p u t / s o ft - o u t p u t ( s i s o ) c h a n n e l d e c o d i n g a l g o r i t h m u s e d f o r a c o m m o n i t e r a t i v e s y s t e m i s d i s c o v e r e d . we f i n d t h a t t h e c o r e i d e a o f t u r b o - c o d e s i s it s c ir c u l a r it e r a t i v e d e c o d i n g s t r u c t u r e , i n s t e a d o f i t s e n c o d i n g f a s h i o n a n d d e c o d i n g a l g o r i t h m . i t i s c o n c l u d e d t h a t b u i l d i n g a s i s o d e t e c t o r i s t h e k e y p r o b l e m o f a p p l i c a t i o n o f t u r b o p r i n c i p l e , a n d t h e d e t e c t o r m u s t b e a b l e t o s e p a r a t e i t s o u t p u t in t o a p r i o r i i n f o r m a t i o n a n d e x t r i n s i c i n f o r m a t i o n . we a l s o p r e s e n t t w o e x a m p l e s o f a p p l i c a t i o n o f t u r b o p r i n c i p l e s u c h a s t u r b o c d ma m u l t i - u s e r d e t e c t i o n a n d t u r b o e q u a l i z a t i o n . 2 . t h e i n f o r m a t i o n e x t r a c t i o n s c h e m e u s i n g t u r b o - c o d e s p r o p o s e d b y l e e j u n e t c . i s a c h i e v e d i n t h i s p a p e r . t h e n s o m e d i s a d v a n t a g e s o f t h i s s c h e m e a r e f i g u r e d o u t . mo d i f i c a t i o n s a r e c a r r i e d o u t t o s o l v e t h e s e d i s a d v a n t a g e s : f i r s t l y , t h e s c o p e o f w a t e r m a r k e m b e d d e d i n th e m i d - f r e q u e n c y o f d c t d o m a i n i s l im i t e d . s e c o n d l y , t h e m e t h o d o f m a r k i n g t h e m o d i f i e d p o s i t i o n i s a d o p t e d . a t l a s t , t h e s c h e m e o f a d d i n g a c o n s t a n t t o t h e c o e ff i c i e n t s o r s u b t r a c t i n g a c o n s t a n t fr o m t h e c o e ff i c i e n t i s a d o p t e d . t h e r e f o r e , t h e b e r o f m o d i f i e d s c h e me i s l o w e r t h a n t h e o r i g i n a l o n e u n d e r t h e s a m e a t t a c k s a b o u t 0 . 3 4 m a x i m u m. 3 . t h e t h e o r e m t h a t t h e p e r f o r m a n c e o f s o ft d e t e c t i o n d e c o d i n g i s s u p e r i o r t o t h a t o f h a r d d e c o d i n g i s e x p a t i a t e d i n t h i s p a p e r . a n e w e q u i v a l e n t 第 i i i页 北京交通大学硕士研究生学位论文 abs t r act c o m m u n i c a t i o n mo d e l o f a w a t e r m a r k i n g s y s t e m i s p r o p o s e d , t h e n a s o ft w a t e r m a r k i n g d e t e c t i o n a l g o r i t h m i s p r o p o s e d b a s e d o n t h i s c o m m u n i c a t i o n m o d e l . r o b u s t n e s s o f a w a t e r m a r k i n g s y s t e m w i l l b e i m p r o v e d b y a p p l i c a t i o n o f t h i s a l g o r i t h m w i t h o u t c h a n g i n g t h e w a t e r m a r k i n g e m b e d d i n g a l g o r i t h m . i n o u r e x p e r i m e n t s , b e r o f s o ft d e t e c t i o n i s l o w e r t h a n h a r d o n e a b o u t 0 . 1 6 9 m axi m um 4 . a m o d i f i e d i m a g e n o r m a l i z a t i o n m e t h o d a n d a n e w m u l t i - b it s w a t e r m a r k i n g i m b e d d i n g a l g o r i t h m w it h f e c a r e p r o p o s e d in t h i s p a p e r b a s e d o n t h e s c h e m e r e s i s t a n t t o a ff i n e t r a n s f o r m a t i o n a t t a c k s p r o p o s e d b y p i n g d o n g . i m a g e n o r m a l i z a t i o n p r o c e s s i s s i m p l i fi e d a n d th e d i s a d v a n t a g e o f l o w i m p e r c e p t ib i l i t y i s o v e r c o m e . f o r m o d i f i e d s c h e m e , t h e r e i s 3 .4 d b p s n r v a l u e i m p r o v e d w i t h t h e s a m e e m b e d d i n g c a p a b i l i t y . a b i l i t y t o b e r e s i s t a n t t o j p e g c o m p r e s s i o n , i m a g e f i l t e r i n g a n d a ff i n e t r a n s f o r m a t i o n s i s i m p r o v e d . b e r o f m o d i f i e d s c h e m e i s l o w e r t h a n t h e o r i g i n a l o n e 饰 0 . 1 2 e s p e c i a l l y i n a ff i n e t r a n s f o r m a t i o n s . 5 . t h e p o s s i b i l it y f o r d e s i g n i n g a t u r b o w a t e r m a r k i n g s y s t e m i s p r o v e d . a n d t h e n , a g e n e r a l m o d e l f o r t u r b o w a t e r m a r k i n g s y s t e m d e s i g n i n g i s p r o p o s e d . k e y w o r d : d i g i t a l w a t e r m a r k i n g , t u r b o - c o d e s ; s o ft - i n p u t / s o ft - o u t p u t , i t e r a t i v e d e c o d i n g , s o ft d e c i s i o n , i m a g e n o r m a l iz a t i o n . 第 i v 页 北京交通大学硕士研究生学位论文第一章 数字水印概述 第一章数字水印概述 . 1数字水印技术产生的背景 多媒体数据的数字化为多媒体信息的存取提供了极大的便利, 同时也极 大地提高了信息表达的效率和准确性。随着i n t e rn e t 的日 益普及,多媒体信 息的交流已达到了前所未有的深度和广度, 其发布形式也愈加丰富了。 人们 如今也可以通过i n t e m e t 发布自己的作品、重要信息和进行网络贸易等。但 是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。 因此如何既充分利用i n t e rn e t 的便利,又能有效地保护知识产权,已受到人 们的高度重视。 那如何在网络的环境中实施有效的版权保护和信息安全手段?通常情 况下, 人们认为通信的安全的实现可以通过加密来完成。 即首先将多媒体数 据文件加密成密文后发布, 使得网络传递过程中出现的非法攻击者无法从密 文获得机密信息, 从而达到版权保护和信息安全的目的。 实际上, 这并不能 完全解决问题,一方面加密后的文件因其不可理解性妨碍多媒体信息的传 播; 另一方面多媒体信息经过加密后容易引起攻击者的注意和好奇, 并有被 破坏的可能, 而且一旦被破解, 其内 容就完全透明了。 近些年来, 人们开始 尝试将信息隐藏在普通文件中散发出去, 用以跟踪侵权行为, 并提供法律保 护的证据, 这被称为信息隐藏或者更严格的称为信息伪装d 1 。 与加密不同的 是:加密系统保护的是信息的内容,而信息伪装是掩盖信息的存在。 近年来发展的 数字水印2 1 为版权保护、 版权认证以 及网络环境下的信息 安全提供了一个潜在的解决方案。 数字水印与信息伪装有着密切的联系, 信 第 1页 北京交通大学硕士研究生学位论文第一章 数字水印概述 息伪装是将重要的、 秘密的 信息嵌入到不受怀疑的 普通数据中发送出 去。 有 一个基本的假设: 就是第三方不知道被隐藏的数据的存在, 并且主要应用于 相互信任的点对点的秘密通信, 因此一般不要求其具有鲁棒性, 所以一旦宿 主数据被破坏或失真, 嵌入的信息将无法恢复。 而数字水印的目的在于隐含 秘密的版权信息以 便保护数字产品的版权或证明数字产品的真实可靠性。 两 者最主要的区别在于攻击者的目的不同, 信息伪装技术的攻击者试图揭露携 带的信息; 而在数字水印技术中, 盗版者试图去除水印来破坏版权或者复制 被篡改后的产品以 得到虚伪的内容验证。 通常数字水印技术具有鲁棒性的要 求, 即它必须能够抵御第三方的攻击或正常的数据操作和变换, 也就是说攻 击者即使知道数据中包含了隐蔽信息, 也无法将其提取出来, 或者在不严重 损坏宿主数据的情况下无法将水印破坏掉。 因而, 数字水印与信息隐藏技术 是一个技术互补的两方面,也是国际国内研究的热门方向。 1 .2 数字水印的基本概念及其性质 数字水印就是指不可察觉地嵌入在数字产品中的数字信号,可以是图 像、视频、音频等一切可作为标记、 标识的信息。 在产生版权纠纷时,作者 可以通过相应的算法从数字产品中提取出该数字水印,用于验证版权的归 属, 确保数字产品著作权人的合法利益。 水印的存在要以不破坏原数据的欣 赏价值、使用价值为原则。 在进一步讨论数字水印之前, 我们先给出具有通用意义的水印系统框架 3 。 典型的数字水印系统一般包括三个过程: 水印的生成、 水印的嵌入和水 印的提取或检测。这里我们把水印信号定义为: 二 一 w ( k ) i w ( k ) e u , k e w 弓( 1 - 1 ) 第 2页 北京交通大学硕士研究生学位论文 第一章 数字水印概述 其中,w“ 表示维数为d 水印 信号域,d = 1 , 2 ,3 分别表示声音、 静止图 像和 视频图 像, 水印 信号可以是二值形式 ( u = 1 0 ,1 1 或u = - 1 ,1 ) ,也可以 是高 斯噪声形式4 。 有时w也称为“ 原始水印” , 从水印的鲁棒性和安全性考虑, 通常会对原始水印进行随机化或加密处理5 一 7 ,即为有效水印的生成过程。 设i 为所要保护的数字图像的集合,k为标识码 ( 也称为水印密钥) 的 集合, 原始水印w经过处理后获 得的 水印冲由函 数f决定,定 义如下: t v 二 f ( i , w , k ) ( 1 - 2 ) 设e 表 示 将 水印 才嵌 入 到 原 始图 像i a 中 的 嵌 入 算 法, 那么 嵌 入 水 印 后 的 水印图 像i可表示为: i , 一 : (ic , 才 ) f 0 ,1 ) 。 如果 要回 答w , 是否为 真时, 则还 需要提供原 始水印w。 半私 有水印 在检测水印 时, 不需 要提供原 始作品, 但需要原始水印 即w , = d ( i 6 , k , w ) - ( 0 , 1 ) 。 而 公有水印在检测水印时, 既不需要原始作品也不需要原始水印, 这是一类挑 战性大、实现起来困难的水印,但它的实际应用范围却很广泛。 ( 4 ) 按照载体数据类型的不同可以分为静止图像水印、视频水印、语音 水印和文本水印等。 静止图像水印是目前讨论最多的一种数字水印, 这方面 的内容见文献14 - 1 6 等。静止图像数字水印主要是利用图像的冗余信息和 h v s ( h u m a n v i s u a l s y s t e m ) 的特点来加载数字水印。 视频数字水印从实现算 法上来说同静止图像数字水印并无太大的差别, 但对数字水印算法的实时性 的要求较高,而且还应能处理连续帧序列,这方面的内容可见文献阴等。 声音数字水印也主要是利用音频文件的冗余信息和 h a s ( h u m a n a u d i o 第 6页 北京交通大学硕士研究生学位论文 第一章 数字水印概述 s y s t e m )的 特点来加载水印 信号, 关于声音水印的 算法见文献p s l 。 在文献, 中, 作者讨论了声音水印的四种基本方法, 即低比特位编码方法、 相位编码 方法、 扩频嵌入方法和回声隐藏方法。 而文档水印是指图像文档, 之所以单 独列出来是因为文档数字水印独具特点, 文档数字水印基本上是利用文档的 特点, 数字水印信息通过轻微调整文档中的以下结构来完成编码, 包括垂直 移动行距、 水平调整字距、 调整文字特性 ( 如字体) 等。 文档数字水印所用 的算法一般仅适用于文档图像类,且鲁棒性较差。 除此之外, 按人的视觉特性可划分为可见水印和不可见水印。 上述数字 水印的分类并不是孤立的,它们相互联系,仅仅表现形式上有差异而已。 数字水印技术的主要应用领域有: ( 1 ) 版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌 入原始数据, 然后公开发布他的水印版本作品。 当该作品被盗版或出现版权 纠纷时, 所有者即可利用图 1 - 2 的检测方法从盗版作品或水印版作品中获取 水印信号作为依据, 从而保护所有者的权益。 对这种应用领域来说, 水印技 术必须有较好的鲁棒性、安全性、透明性和水印嵌入的不可逆性。 ( 2 ) 加指纹为避免未经授权的拷贝制作和发行,出品人可以将不同用 户的 i d或序列号作为不同的 水印 ( 指纹 ) 嵌入到作品的 合法拷贝中。 一旦 发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。 对这种应用领域来说, 水印技术除了具有版权保护应用中的特性外, 还必须 具有防止串 谋攻击 ( 多 拷贝 攻击 ) 等功能。 ( 3 ) 标题与注释 即将作品的 标题、 注释等内 容( 如, 一幅照片的拍摄时 间 和地点等 ) 以 水印形式嵌入该作品中,这种隐式注释不需要额外的 带宽, 且不易丢失。 ( 4 ) 篡改提示当数字作品被用于法庭、医学、新闻及商业时,常需确 第 7页 北京交通大学硕士研究生学位论文第一章 数字水印概述 定它们的内容是否被修改、 伪造或特殊处理过。 为实现该目的, 通常可将原 始图像分成多个独立块, 再将每个块加入不同的水印。 同时可通过检测每个 数据块中的水印信号, 来确定作品的完整性。 与其他水印不同的是, 这类水 印必须是脆弱的,并且检测水印信号时,不需要原始数据。 ( 5 ) 使用控制这种应用的一个典型的例子是 d v d防拷贝系统,即将 水印信息嵌入到 d v d数据中, 这样 d v d播放机即可通过检测 d v d数据 中的水印信息而判断其合法性和可拷贝性,从而保护制造商的商业利益。 1 .4数字图像水印的典型算法 鲁棒图像水印是本文的研究重点, 这里, 我们先来介绍一下现有的一些 典型的图像水印的算法。 ( 1 ) 空域算法 最低有效位方法( l s b ) tz l这是一 种典型的 空间 域水印 嵌入 算法, 其 原理是通过修改表示数字图像的颜色 ( 或颜色分量) 的位平面, 通过调整数 字图像中对感知不重要的像素来表达水印信息, 达到嵌入水印的目 的。 这种 方法在视觉上很难觉察, l s b的优点是有较大的水印嵌入量, 但采用此方法 实现的数字水印是很脆弱的, 无法经受一些有损的数字化处理。 而且, 如果 确切地知道数字水印嵌入在几位l s b中,数字水印很容易被擦除或绕过。 p a t c h w o r k 方法及纹理块映射编码方法 i p a t c h w o r k 法是一种基于 统计模型的数字水印算法,其加载方法是任意选择 n对像素点,在增加一 点亮度的同时降低另一点的亮度值。该算法的隐蔽性较好,并且对有损的 j p e g压缩、滤波扭转等操作具有鲁棒性,但仅适用于具有大量任意纹理区 域的图像,而且不能完全自 动完成。 第 8页 北京交通大学硕士研究生学位论文第一章 数字水印概述 文档结构微调方法1 8 - 2 1 1 这种方法就是在通用文档图像中嵌入特 定的二进制信息的技术。 基于此方法的数字水印可以抵抗一些文档操作, 如 照相复制和扫描复制,但也很容易被破坏,而且仅适用于文档图像类。 ( 2 ) 变换域算法 相对于空间域的数字水印而言, 基于变换域的水印技术可以嵌入大量比 特数据而不会导致可察觉的缺陷。 这类技术一般基于常用的图像变换( 局部 或者是全局的变换) ,这些变换包括离散余弦变换 ( d c t ) 、离散小波变换 ( d wt ) ,离散傅立叶变换 ( d f t或者f f t ) 等等。不同变换域的水印算法 具有不同的应用场合,在嵌入容量与鲁棒性方面也各有优劣。 d c t 相对于d f t 与d wt 而言, 具有较好的能量聚集性能。 而且在现 行的j p e g图 像压缩标准中, 采用的是基于分块的d c t , 有学者提出 来 22 1 . 采用与压缩标准算法相同的变换域来嵌入水印能获得较大的嵌入容量与较 高的抗压缩性能。但同时,基于d c t的水印算法不能区分图像空间域的复 杂程度, 或者说是图像的纹理,因而, 嵌入的水印容量较小, 而且不能有效 的利用图像的时频信息来提高水印的不可见性。 最早提出的 基于分块d c t的数字水印 技术之一见文献2 3 1 。 这种数字水 印的嵌入方案是由一个密钥随机地选择图像的一些分块,在分块d c t系数 的中频系数上稍稍改变一个三元组以嵌入二进序列信息。 选择在中频分量上 嵌入水印是因为在高频分量嵌入的水印信号易于被各种信号处理方法所破 坏, 而在低频分量上嵌入的水印 信号则很容易被人眼所察觉。 该数字水印 算 法对有损压缩和低通滤波是鲁棒的。 c o x等人提出了基于图像全局变换的数字水印方法1 4 1 。他们的重要贡 献是明确提出加载在图像的视觉敏感部分的数字水印才能有较强的鲁棒性。 第 9页 北京交通大学硕士研究生学位论文第一章 数字水印概述 他们的数字水印方案是对整个图像进行 d c t ,然后将数字水印信号加载在 预先确定的范围内的除去d c分量的低频分量上, 数字水印信号则是由服从 高斯分布的一实数序列组成,数字水印加载在 d c t系数上的强度即改变 d c t系数的程度大小正比于相应的频率分量的信号强度 ( 简单情况下可用 同一强度加载水印) 。该算法不仅在视觉上具有数字水印的不可察觉性,而 且鲁棒性非常好, 可经受有损的j p e g压缩、 滤波、 d / a和a / d转换及重量 化等信号处理, 也可经受一般的几何变换如剪切、 缩放、 平移及旋转等操作, 对照相复印和扫描等处理也具有较强的鲁棒性。 当然, 该算法还是有一定的 缺陷 的 , 有 关的 讨 论 详 见1 5 ,2 4 对于离散傅立叶正交变换域而言, 这种变换域的最大的特点就是从理论 上能证明在这种变换域嵌入的水印信息能够抵抗旋转、缩放和变换 ( r s t ) 的 攻 击 , 。 r s t 变换对图 像傅立叶的影响如下: 假设原始宿主图像是定义在整数值笛卡儿坐标网格上的实值函数 f ( x , y ) ,0 - x n , , 0 - y n , 。 那么二维的离散傅立叶变换定义为: 二 (u ,v ) 一 n -1n -1t f (x ,y ) -ex p - j 2,。 l 、 一 、 2 n vy / n 21 ( 1-6 ) x = 0 y = 0 那么图像在空域中的平移就是d f t域中相位的平移关系: f ( u , v ) e x p - j ( a u + b v ) h f ( u + a , v + b ) ( 1 - 7 ) 图像在空间域上的放缩将导致d f t域上相反的结果: 1_ u 、 一川 一 h 3 ( )o u , f n ) 尸又尸 / ( 1 - 8 ) 图像在空间域的旋转表现为图像 d f t域中同样的旋转: 第 1 0页 北京交通大学硕士研究生学位论文第一章 数字水印概述 f ( u c o s b 一 v s i n 0 , u c o s 0 + v s i n 0 ) h f ( u c o s 0 一 v s i n 0 , u c o s 0 + v s i n 0 ) ( 1 - 9 ) 因为d f t 本身具有对r s t 变换的线性变化关系, 通过坐标的对极映射 或者对数一 对数映射能把旋转和缩放转变为一种线性的 位移变换2 6 。因此, 利用这种映射关系对r s 具有不变性的特点来嵌入水印信息的方案从理论上 来讲具有对 r s t的鲁棒性。 在文献2 6 的方案中, 首先在图像的d f t域的对 极映射域嵌入水印模板,然后在图像的d f t域嵌入水印信息。检测时,首 先检测模板水印, 若模板水印存在, 利用模板水印对图像进行矫正, 在矫正 后的图像中, 能用常见的相关检测算法来提取水印信息。 这种方案的不足之 处在于: 水印的嵌入容量有限, 而且嵌入的水印模板容易导致共谋攻击, 使 水印丧失安全性。除此之外,与d c t相比, d f t的能量聚集性能较差,在 抵抗数字图像压缩方面不如d c t 和d wt . 离散小波变换域的最大特点就是具有空间局部化和频率扩展局部化的 特性。小波分析是一种时间窗和频率窗都可以改变的时频局部化分析方法, 被称为 “ 数学显微镜, ,而基于小波变换的数字水印可以抵抗低通滤波和压 缩攻击等常见的攻击手段。 文献2 n 1 是最早提出小波域数字水印算法的文章之一,把随机扩频序列 嵌入到小波分解后的左上角的低频部分。在检测时需要原图,为非盲水印。 k u n d u r d等人在文献2 8 1 中提出一种按照小波分解层次自 适应的数字 水印算法。与 2 v 不同的是,文献2 8 1 的水印信号也是一个二值图像,原始图 像是水印图像大小的2 - 倍。原始图像要经过l 层的小波变换,水印图像也 要经过一层的小波变换。 变换后把原始图像的细节分成大小和水印大小相等 第 u 页 北京交通大学硕士研究生学位论文第一章 数字水印概述 的不重合的矩形 ( 由于大小为水印大小的2 , 倍,所以这个划分可以保证) 。 这样, 把每个矩形和水印的小波变换矩阵做数据融合 ( d a t a f u s i o n ) ,完成水 印的嵌入。k u n d u r d . 等人在嵌入水印时考虑了 h v s ,加入了与局部 h v s 特征相关的水印强度系数,提高了嵌入算法的不可见性。 但单纯基于包括小波变换在内的各种时频分析的水印算法, 如果不辅以 其他改进措施, 很难抵抗剪切、旋转、 放缩等几何攻击。 抵抗几何攻击是所 有数字水印算法面临的共同的难题, 至今没有非常有效的 解决办法。 新一代 的小波域的水印算法, 应该保持原有抗滤波和压缩攻击的优点, 同时加入抗 几何攻击的能力,以加速数字水印走向实用。 ( 3 ) 压缩域算法17 ,2 9 基于 j p e g , m p e g标准的压缩域数字水印系统 不仅节省了大量的完全解码和重新编码过程, 而且在数字电视广播及视频点 播 ( v o d)中有很大的实用价值。相应地,水印检测与提取也可直接在压 缩域数据中进行。 文献11 7 1 提出了 一种针对 m p e g - 2 压缩视频数据流的数字水印 方案。 虽 然 mp e g - 2数据流语法允许用户把数据加到数据流中,但是这种方案并不 适合数字水印技术,因为用户数据可以简单地从数据流中去掉。同时,在 mp e g - 2 编码视频数据流中增加用户数据会加大位率, 使之不适于固定带宽 的应用。 所以关键是如何把水印信号加到数据信号中, 即加入到表示视频帧 的数据流中。对于输入的 m p e g - 2数据流而言,它可分为数据头信息、运 动向 量 ( 用于运动补 偿 ) 和 d c t编 码信号块三个部分。 在h a r tu n g的 方案 中, 只有 mp e g - 2 数据流最后一部分数据被改变, 其原理是, 首先对 d c t 编码数据块中每一输入的 h u ff m a n码进行解码和逆量化,以得到当前数据 块的一个 d c t系数;其次,把相应水印信号块的变换系数与之相加,从而 得到水印叠加的d c t系数, 再重新进行量化和 h u ff m a n 编码, 最后对新的 第 1 2页 北京交通大学硕士研究生学位论文 第一章 数字水印概述 h u ff m 二码字的 位数n , 与原 来的 无 水印 系 数的 码 字n 。 进行比 较, 只 在n , 不 大于。 。 的时候才能传输水印码字,否则传输原码字, 这就保证了在不增加 视频数据流的情况能嵌入水印信息。 该方法有一个问题值得考虑, 即水印信 号的引入是一种引起降质的误差信号, 而基于运动补偿的编码方案会将一个 误差扩散和累积起来, 为解决此问题, 该算法采取了漂移补偿的方案来抵消 因水印信号的引入所引起的视觉变形。 ( 4 ) 生理模型算法3 0 1 人的生理模型包括人类视觉系统 h v s 和人类听 觉系统 h a s 。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水 印系统利用。 利用视觉模型, 文献3 1 ,3 2 1 实现了 一个基于分块 d c t 框架的数 字水印系统;文献3 3 1 实现了一个基于小波分解框架的数字水印系统;它们 的 基本思 想 均是利 用从 视觉 模型 导出 的j n d (j u s t n o t i c e a b l e d i ff e r e n c e ) 描 述来确定在图像的各个部分所能容忍的数字水印信号的最大强度, 从而能避 免破坏视觉质量。也就是说,利用视觉模型来确定与图像相关的调制掩模, 然后再利用其来插入水印。这一方法同时具有好的不可见性和鲁棒性。 1 . 5 基于t u r b o 码的数字水印研究现状 在基于t u r b o 码的数字水印的研究过程中, 首先由a m b r o z e a . 等人提出 把 t u r b o码应用到视频水印之中,用来保护视频水印信道的容量3 4 1 。在文 献3 4 中,使用的水印系统如图1 - 3 所示。水印信号经过前向纠错码保护后, 采用 c o x等人提出扩谱水印的方法,把水印进行扩谱之后再嵌入到视频序 列中。 为了达到最大可能的保护需要嵌入的水印信号, 选择t u r b 。 码作为前 第 1 3页 北京交通大学硕士研究生学位论文 第一章 数字水印概述 向纠错编码方式。同时, 为了达到提高信道容量的目的, 不是在空间域嵌入 水印,而是在考虑了人类视觉模型的基础上,在 d c t域中嵌入经过扩谱的 水印信息。 水印信号 估计值 水 印 信 号鲤黔 水印信道 图1 - 3 水印信道中的信道编码 水印的嵌入与检测过程被认为是一个水印信道, 如果在检测端采用滑动 相关检测的方法,那么基于扩谱的视频水印信道具有服从高斯分布的特点。 因为水印信道的具有高斯分布的噪声模型。 根据通信系统中的信道容量的定 义方式,把水印的信道容量定义为: 、 一合 10921 1+ 于 !bit/符 号 ( 1 一 1 0 ) 上式中,6 : 表示 服从 高 斯分 布n ( 0 , v x ) 的 水印 信号的 方 差, u , 表示 水印 信 道的噪声方差。 上式说明, 水印信道容量与输入水印的能量及水印信道的噪 声有关。 也就说, 如果把水印经过前向纠错码保护, 那么水印信号的能量将 会增大, 从而达到了提高水印信道容量的目的。 文中给出了证明, 信道容量 不仅与前向纠错码的编码码率有关, 而且与编码增益有关。 而t u r b o 码具有 最大的编码增益,因此对信道容量的贡献是所有编码方案中最大的。 y a n g t i e 等人提出了 利用t u r b o 码来增强信息隐 藏的 鲁棒性方案3 5 , 在 此方案中, 把需要被隐藏的信息经过t u r b o 码的编码保护, 然后再加载到图 像的d wt 域中, 实现了在低信噪比时的高斯信道与瑞利衰落信道下优良的 信息提取性能。 第 1 4页 北京交通大学硕十研究生学位论文第一章 数字水印概述 n e d e lj k o c v e j i c 等 人提出了 把t u r b 。 应用到 音频 水印中3 6 的 方案, 提高 了音频水印的鲁棒性能。 原始水印也是经过t u r b 。 码编码保护后, 经过一系 列的水印生成过程后, 如扩谱处理, 嵌入到声音的d c t系数上。 因为丁 u r b o 具有很高的编码增益, 因此, 这种方法提供了一个音频信道容量与水印检测 鲁棒性能折中的方案。 茹国宝等人在分析数字水印系统等效信道的基础上,提出了一种基于 t u r b 。码的图像数字水印算法3 7 。该算法利用t u r b o码的优异纠错性能和 人眼视觉特性, 在水印嵌入之前, 对水印序列进行t u r b 。码编码, 然后利用 人眼视觉特性把水印嵌入到图像的d c t 域中,在接收端采用了t u r b 。迭代译 码算法进行水印提取。获得较好的水印系统的鲁棒性能。 综上所述, 基于t u r b o 码的数字水印方案无一例外把t u r b 。 用作一种强有 力的编码方式, 与一般的纠错编码的水印系统没有本质上的区别。 这也是当 前国内外在基于t u r b o 码的数字水印的研究状况。在所有的方案中,都没有 考虑利用t u r b 。 码的思想去设计一种全新的水印系统方案。本论文的出发点 就在于一改这种仅仅把t u r b 。 码看成是一种纠错码的局面, 利用t u r b 。 码的思 想来设计一种鲁棒的数字水印方案。 从理论创新与实际应用的角度来讲, 都 很有研究的意义。 1 . 6当前水印所面临的问题及其发展方向 数字水印技术是近十年来兴起的新兴技术, 虽然它的发展十分迅速,但 仍不成熟, 没有一个完善的标准和规范。 已有的各式各样的水印算法在鲁棒 性和安全性方面都不是很好, 仍处于研究和理论阶段, 还不适用于实际应用。 而且大多数水印算法还是经验性的。存在的问 题主要体现在以下几个方面: 第 1 5页 北京交通大学硕士研究生学位论文第一章 数字水印概述 ( 1 )设计对水印系统进行公正的比较和评价的方法。虽然到目 前为止已 经有s t i r ma r k , c e r t i m a r k等常用水印鲁棒性的测试系统,但缺乏普 遍性和原理性,水印系统的脆弱之处无法进行全面测试与衡量。 ( 2 )从现实的角度看,水印系统必须要在算法的鲁棒性、水印嵌入信息 量以及不可察觉性之间达到一个平衡, 这涉及鲁棒性算法的原理性设计、 水 印的构造模型。 水印的能量和容量的理论估计、 水印嵌入算法和检测算法的 理论研究等方面。 如何确定平衡点仍然是一个难题,目 前大多数水印算法均 利用经验而不是从理论上解决此问题。 ( 3 )到目 前为止,还没有一种声称鲁棒的水印系统能够抵抗现有的所有 的攻击,特别是很容易就能实现的几何攻击。 ( 4 ) 如何将数字水印技术与现行国际图像及视频压缩标准( 如j p e g 2 0 0 0 和 mp e g - 4 )相结合,以及如何将水印应用于d v d工业标准中,所有权的 证明问题还没有完全解决, 就目前已经出现的很多图像水印算法而言, 攻击 者完全可以破坏掉图像中的水印,或者复制出一个理论上存在的 “ 原始图 像” 。 目前对数字水印技术的研究主要集中在以下几个方面: ( 1 ) 数字水印的基础理论研究。 研究不同学利理论在数字水印中的应 用, 建立完整的水印理论体系。 对水印基础理论的研究主要集中在数字水 印的通信理论、 信息论方法、 对策论方法及应用在水印中的密码学方法等 方面。 ( 2 ) 水印新算法的 研究。在分析和总结现有的水印算法的基础上,结 合其它学科的知识来设计面向不同应用环境的水印算法。 如利用信号处理 技术 ( 如压缩算法) 、 通信理论( 如扩频技术) 、 加密技术及非线性理论 ( 如 混沌)等开展对新算法的研究, 本文的工作属于这个范畴。 ( 3 )标准化研究。对水印技术标准化的研究主要体现在两方面:一是 第

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论