(计算机系统结构专业论文)可逆水印与图象保护技术研究.pdf_第1页
(计算机系统结构专业论文)可逆水印与图象保护技术研究.pdf_第2页
(计算机系统结构专业论文)可逆水印与图象保护技术研究.pdf_第3页
(计算机系统结构专业论文)可逆水印与图象保护技术研究.pdf_第4页
(计算机系统结构专业论文)可逆水印与图象保护技术研究.pdf_第5页
已阅读5页,还剩100页未读 继续免费阅读

(计算机系统结构专业论文)可逆水印与图象保护技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

可逆水印与图象保护技术研究 摘要 随着通信网络和数字技术的蓬勃发展,数字多媒体己被广泛应用于 众多领域。其上承载的信息在传播与使用过程中很容易被拦截、窃听、 复制、篡改、伪造或删除。这些行为破坏了多媒体信息的保密性、完整 性、可信性和可用性,为此多媒体信息安全问题亟待解决。 多媒体包括文本、图形、图象、音频和视频等。本文以图象为主要 研究对象,重点研究了当前数字水印领域的一个热点:可逆水印,并就 如何保护图象的完整性、所有权、机密性进行了较为深入的研究。主要 包括以下内容和创新点。 ( 1 ) 大容量可逆水印 它的主要研究目标是构造信息隐藏量大且失真小的算法。本文提出了 四种大容量可逆水印:针对二值位置图对现有可逆水印算法有效信息 隐藏量的影响,提出了一种易压缩二值位置图,它通过降低辅助信息量, 间接地增大有效信息隐藏量,实验表明它对现有许多采用二值位置图标 记信息嵌入位置的算法具有良好的效果;针对基于象素对差值扩展可 逆水印一次作用于宿主图象时,仅利用一个方向上小差值象素对隐藏水 印信息的不足,提出了基于块差值扩展的可逆水印,它将宿主图象分块, 充分利用横向与纵向的小差值,将其扩展嵌入信息,在同等失真下,取 得了更大的信息隐藏量; 提出了一种基于排序与去噪的可逆水印。它 首先将图象分块,然后依据图象局部平滑度值对象素块进行稳定的升序 排序,滤去所选象素块内的噪声差值,利用广义差值扩展法依序向各象 素块嵌入信息,该算法未使用二值位置图,消除了其对信息隐藏量的影 响,取得了良好的效果;提出了一种精确预测算子,该算子细分预测 模板边缘类型,并采用合理的估值规则,具有较高的精度。构造了基于 精确算子预测误差扩展的可逆水印,它一次作用于宿主图象最大可获得 近l b p p 的信息隐藏量,在同等信息隐藏量时,引起的失真小于同类算法。 ( 2 ) 基于可逆水印的图象完整性认证 在研究大容量可逆水印算法的基础上,提出了一种图象完整性认证算 法。若图象未被篡改( 即认证通过) ,擦除认证信息与恢复信息之后,宿 上海交通大学博士学位论文 主图象可以完全复原;若检测到图象篡改,可以定位篡改,在一定程 度上能够区分认证信息篡改与恢复信息篡改,并具有一定的自修复能力。 ( 3 ) 基于二次采样和离散余弦变换的鲁棒水印 对基于二次采样和离散余弦变换( o c t ) 的水印进行了鲁棒性增强。 当包含水印的宿主媒体被噪声污染或经过有损压缩等信号处理时,现有 算法的鲁棒性较差,主要原因有两点:阈值条件在水印提取阶段会部 分失效;对所有符合水印嵌入条件的d c t 系数对,不加区分地采用单 一的水印嵌入方法。本文采用自适应的水印嵌入方法,并去除了阈值条件 的约束,使算法的鲁棒性和水印嵌入量都有明显改善。 ( 4 ) 高效兼容j p e g 2 0 0 0 码流的图象加密 针对图象媒体数据量大、冗余度高等特点,本文提出了两种兼容 j p e g 2 0 0 0 码流的高效选择加密算法,选取量化系数重要位平面编码流所 在数据包,综合采用随机变长步长、异或运算和随机循环移位三种方法 对包内数据加密。它们具有高效、完全兼容j p e g 2 0 0 0 码流及不影响压缩 性能的优点,能分别满足高、低两种保密等级应用的需求。与现有同类 算法相比在效率上有明显提升。 关键词:多媒体信息安全,数字水印,可逆数字水印,图象认证,图象 加密 r e s e a r c ho nr e v e r s i b l ew a t e r m a r k i n ga n di m a g ep r o t e c t i o nt e c h n i q u e s a b s t r a c t w i t ht h eb o o mo fc o m m u n i c a t i o nn e t w o r ka n dd i g i t a lt e c h n o l o g y , d i g i t a l m u l t i m e d i ah a sb e e nw i d e l yu s e di nm a n ya r e a s m u l t i m e d i ai n f o r m a t i o nc a n b ee a s i l yi n t e r c e p t e d , e a v e s d r o p p e d , c o p i e d , t a m p e r e d , f o r g e do rd e l e t e d d u r i n gd i s s e m i n a t i o na n du t i l i z a t i o n ,w h i c hc o u l dd a m a g ei t sc o n f i d e n t i a l i t y , c o p y r i g h t ,i n t e g r i t y , c r e d i t a b i l i t ya n da v a i l a b i l i 够t h e r e f o r e 、i ti se s s e n t i a lt o f i n de f f e c t i v ew a y st od e a lw i t ht h e s ep r o b l e m s m u l t i m e d i ac o n s i s t so ft e x t i m a g e ,a u d i o ,v i d e oe t c m yr e s e a r c hm a i n l yf o c u s e so i li m a g e sa st h e ya r e w i l d l yu s e di no u rd a i l yh f e t m sd i s s e r t a t i o nw i l ld i s c u s si ti nd e t a i l so nh o w t op r o t e c tt h ei n t e g r i t y , c o p y r i g h ta n dc o n f i d e n t i a l i t yo fm u l t i m e d i a ,a n d p o t e n t i a lp r o t e c t i o n m e a s u r e ss u c ha sm u l t i m e d i a e n c r y p t i o n ,r o b u s t w a t e r m a r k i n ga n df r a g i l e s e m i - f r a g i l ew a t e r m a r k i n g t h ef i r s tt o p i cc o v e r e di nt h i sd i s s e r t a t i o ni sr e v e r s i b l ew a t e r m a r k i n g f o u rd i f f e r e n te f f e c t i v em e t h o d sa l ep r o p o s e d :1 ) s i n c eb i n a r yl o c a t i o nm a p i n f l u e n c e st h ev a l i dp a y l o a dd r a m a t i c a l l y , am o r ec o m p r e s s i b l el o c a t i o nm a p i sp r o p o s e d i ti n c r e a s e st h ev a l i dp a y l o a db yr e d u c i n gt h et h ea m o u n to f a u x i l i a r yi n f o r m a t i o n e x p e r i m e n t ss h o wi t i se f f e c t i v et om a n ye x i s t i n g r e v e r s i b l e w a t e r m a r k i n ga l g o r i t h m s ,w h i c h u s et h el o c a t i o n m a pt 0 d i s t i n g u i s hw a t e r m a r k e dp i x e l s 2 ) t h ee x i s t i n gr e v e r s i b l ew a t e r m a r k i n g w i t h t h ed i f f e r e n c ee x p a n s i o no n l yu s e sp i x e lp a i r sw i t hs m a l ld i f f e r e n c ei nr o wo r c o l u m n ar e v e r s i b l ew a t e r m a r k i n gu s i n g s p a t i a lq u a d - b a s e d d i f f e r e n c e e x p a n s i o na r ep r e s e n t e d ,w h i c hm a k e s b e s tu s eo fs m a l ld i f f e r e n c e si nv e r t i c a l a n dh o r i z o n t a ld i r e c t i o n ss i m u l t a n e o u s l yt oc o n c e a li n f o r m a t i o n e x p e r i m e n t s s h o wi tc a na c h i e v em o r ep a y l o a dt h a nt h es c h e m eu s i n gd i f f e r e n c ee x p a n s i o n a tt h es a m ep s n r ( p e a ks i g n a l - t o - n o i s er a t i o ) 3 ) ah i g hd a t a - c a p a c i t y r e v e r s i b l ew a t e r m a r k i n gw i t h o u tu s i n gl o c a t i o nm a pi sp r o p o s e d t t l eh o s t i m a g ei sp a r t i t i o n e di n t o2 x2b l o c k s t h eb l o c k sa r es t a b l ys o r t e di nr i s i n g o r d e ra c c o r d i n gt oas m o o t h n e s sm e a s u r e c h o o s es u i t a b l eo n e si nt h a to r d e r , f i l t e rn o i s ei nt h e m ,a n dc o n c e a li n f o r m a t i o nu s i n gt h eg e n e r a ld i f f e r e n c e m 上海交通大学博士学位论文 e x p a n s i o nt e c h n i q u e 4 ) am o r ea c c u r a t ep r e d i c t o ri sp r o p o s e d ,a n dt h e na p r e d i c t i o n e r r o re x p a n s i o nb a s e dr e v e r s i b l ew a t e r m a r k i n gs c h e m e i sp r o p o s e d t h es c h e m ei ss u p e r i o rt oo t h e rs i m i l a ro n e s t h es e c o n dt o p i cc o v e r e di nt h i sd i s s e r t a t i o ni sa ni n t e g r i t ya u t h e n t i c a t i o n s y s t e mb a s e do l lr e v e r s i b l ew a t e r m a r k i n g i ft h ei m a g ei st a m p e r e d , i tc a n d e t e c tt h em o d i f i c a t i o n f u r t h e rm o r ei tc a nd e t e c tt h et a m p e r e dl o c a t i o na n d r e p a i rt h em o d i f i c a t i o n s i fl o c a t i o ni sn o tt a m p e r e d , t h e nt h eh o s ti m a g ec a n b er e s t o r e dc o m p l e t e l yw i t h o u ta n yl o s s t h et h i r dt o p i cc o v e r e di nt h i sd i s s e r t a t i o ni sm u l t i m e d i ac o p 如g h t p r o t e c t i o n ,n l ee x i s t i n gs u b s a m p l i n ga n dd c tb a s e dw a t e r m a r k i n gs c h e m e s a r en o tr o b u s te n o u g ht on o i s ec o n t a m i n a t i o na n dl o s s yc o m p r e s s i o nf o r t h r e s h o l dc o n d i t i o n m a yb ep a r t i a l l y i n e f f e c t i v ea n d w a t e r m a r k i n g i n f o r m a t i o ni sc o n c e a l e di nd i f f e r e n tt o e 伍c i e n tp a i r sw i t ht h eu n i f o r mw a y a f t e r r e v i e w i n gt h ek n o w l e d g eo fw a t e r m a r k i n gs y s t e m , a m o r er o b u s t a d a p t i v em e t h o di sp r o p o s e d f i n a l l v e f j f i c i e n ta n df o r m a t c o m p l i a n tj p e g 2 0 0 0e n c r y p t i o ns c h e m e sa r e p r o p s e d c o m p a r e dw i t ht e x t ,i m a g eh a ss o m ed i s t i n c t i v ec h a r a c t e r i s t i c s ,s u c h 嬲h u g es i z ea n dh i g hr e d u n d a n c y a c c o r d i n gt ot h e s ec h a r a c t e r i s t i c st w o f o r m a t - c o m p l i a n tp a r t i a le n c r y p t i o ns c h e m e sf o rj p e g 2 0 0 0 a r ep r o p o s e d t h e p a c k e t sc o n t a i n i n gt h ec o d e db i ts t r e a mo ft h em a g n i f i c e n tb i tp l a n e o f q u a n t i z e dc o e f f i c i e n t sa r ec h o s e nf o re n c r y p t i o n t h e4l e a s ts i g n i f i c a n tb i t so f r a n d o m l ys e l e c t e db y t e sa r ee n c r y p t e db vx o r o rr a n d o mc i r c u l a rs h i f t o p e r a t i o n t h es c h e m e sa r ee 街c i e n t ,c o m p l i a n t t oj p e g 2 0 0 0 ,w i t h o u t i n f l u e n c eo fc o m p r e s s i b i l i t ya n dc a np r o v i d el o wa n dh i g hs e c u r i t yl e v e l s t h e ya r em o r ee 伍c i e n tt h a nt h es i m i l a rs c h e m e s k e y w o r d s :m u l t i m e d i a i n f o r m a t i o ns e c u r i t y , w a t e r m a r k i n g ,r e v e r s i b l e w a t e r m a r k i n g ,i m a g ee n c r y p t i o n ,i m a g ea u t h e n t i c a t i o n - l * j :下取整 符号对照表 l 宰l :上取整 u :集合并运算 e :元素属于集合 v :任意 a :逻辑与运算 o :异或运算 d f t 离散傅立叶变换( d i s c r e t ef o u r i e rt r a n s f o r m ) d c t 离散余弦变换( d i s c r e t ec o s m et r a n s f o r m ) d w t 离散小波变换( d i s c r e t ew a v e l e tt r a n s f o r m ) j p e g联合图象专家组( j o i n tp h o t o g r a p h i ce x p e r t sg r o u p ) m p e g运动图片专家组( m o v i n gp i c t u r ee x p e r t sg r o u p ) m v d 运动矢量差值( m o t i o nv e c t o rd i f f e r e n c e ) v q 矢量量化( v e c t o rq u a n t i z a t i o n ) c a b a c 基于上下文的自适应二进制算术编码( c o n t e x t - b a s e da d a p t i v eb i n a r ya r i t h m e t i cc o d i n g ) c a l i c 基于上下文的自适应无损图象编码( c o n t e x t - b a s e da d a p t i v el o s s l e s si m a g ec o d i n g ) m e d 中值边缘检测算子( m e d i a ne d g ed e t e c t o r ) l s b最低有效位( l e a s ts i g n i f i c a n tb i t ) m s b 最高有效位( m o s ts i g n i f i c a n tb i t ) b p p 位每象素( b i tp e rp i x e l ) p s n r 峰值信噪比( p e a ks i g n a l - t o - n o i s er a t i o ) d e 差值扩展( d i f f e r e n c ee x p a n s i o n ) q i m量化索引调制( q u a n t i z a t i o ni n d e xm o d u l a t i o n ) j n d 恰可感知差别( j u s tn o t i c e a b l ed i f f e r e n c e ) d e s 数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ) a e s 高级加密标准( a d v a n c e de n c r y p t i o ns t a n d a r d ) i d e a 国际数据加密算法( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) c b c 密码分组链接( c i p h e rb l o c kc h a i n i n g ) l f s r 线性反馈移位寄存器( l i n e 盯f e e d b a c ks h i f tr e g i s t c r ) v n 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体己经发表或撰写过的作品成果。对本 文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。 本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:章铷 日却:吖年? 月- v e l 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同 意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允 许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存和汇编本学位论文。 保密口- 在一年解密后适用本授权书。 本学位论文属于 不保密留。 ( 请在以上方框内打“4 ) 指导教师签名:刍纱季 日期:) 矿f 年3 月2 1 日 碉裂 影 名咱 名 月 签 弓 者 手 储 埠 蝌 叩 论 : 位, 期 学 日 1 1 研究背景、目的和意义 第一章绪论 多媒体是承载人类思想、科学发明发现、文艺创作等信息的载体,包括文本、图 形、图象、声音和视频等。数字化和网络化时代,宽带通信网、高效压缩算法及海量 存储技术为多媒体的传播与应用提供了技术平台,多媒体己被广泛渗透到国防、科教、 行政司法、医疗、商务、交通及工农业生产和生活各个领域。科学技术是一把双刃剑, 在其发展的道路上常出现“道高一尺,魔高一丈 的情形。多媒体在给人类带来视听 新体验的同时,也面临着诸多严峻的安全问题:在开放式网络中传输的多媒体信息很 容易被拦截或窃听;多媒体编辑软件功能日益强大,使得多媒体很容易被剪切、拼接、 复制、删除和伪造。实际应用中,多媒体信息系统常遭遇到图1 - 1 中所示的多种攻击。 正常接收信息 a _ l i c e 拦截信息 b 曲 r b 曲 一r a l i c e e v e m a l l o r y 窃听信息篡改或伪造信息 图卜1 多媒体信息系统攻击类型 f i g 1 - 1a t t a c k st om u l t i m e d i ai n f o r m a t i o ns y s t e m 图中b o b 和a l i c e 是合法的信息发送者与接收者。信息拦截致使a l i c e 无法获得b o b 发出的信息,信息无法发挥其功用,信息的可用性遭到破坏。e v e 窃听b o b 与a l i c e 之间的通信内容破坏了信息的机密性,这对信道上传输的明文是一种致命的攻击,对 于密文则会面临进一步的密码分析攻击。m a l l o r y 篡改截获信息或伪造发送虚假信息, 破坏了信息的完整性和可信性。综上,这些攻击破坏了多媒体信息的机密性、完整性、 可信性和可用性,所以多媒体信息安全问题亟待解决。 信息安全研究的目标是构建具有保密性、完整性、可信性、可用性、可控性和不 上海交通大学博士学位论文 可否认性的信息安全模型与系统。目前还没有一个信息安全模型能解决所有的安全问 题。与传统的文本数据相比,多媒体具有数据量大、冗余度高等新特性,因此随着它 的广泛应用,研究安全的多媒体信息系统具有重要的现实意义:可以使人们以更自然 的方式( 语音、图象和视频) 安全地进行信息交流;可以更有效地保护人类的智力劳 动成果( 音乐、影视作品) 。 一个安全完善的多媒体信息系统涉及范围很广,包括计算机安全、网络安全、数 据安全及人员管理等多方面的内容。其中如何保护多媒体信息的机密性、所有权和完 整性是多媒体信息安全的三个关键问题,也是目前研究的热点。多媒体加密、鲁棒水 印和脆弱水印是解决这三个核心问题的三种主要途径( 参看图1 2 ) 。 图1 - 2 多媒体信息安全关键问题与解决途径 f i g 1 2k e yi s s u e si nm u l t i m e d i ai n f o r m a t i o ns e c u r i t ya n dt h ec o r r e s p o n d i n gs o l u t i o n s 图象是多媒体重要组成成分之一,本文以它为主要研究对象,重点研究了当前数 字水印领域的一个热点:可逆水印,并就如何保护图象的完整性、所有权、机密性进 行了较为深入的研究。图象加密可以保护图象的机密性;鲁棒水印可以保护图象的版 权或所有权;脆弱和半脆弱水印可以保护图象的完整性。加密和数字水印二者相辅相 成,在图象的传播与使用过程中二者各司其职,不可替代。下面就多媒体加密和数字 水印的基本知识与国内外研究现状予以介绍。 1 2 基础知识与研究现状 1 2 1 数字水印 水印( w a t e r m a r k i n g ) 是无察觉地改动一块数据以嵌入与其相关联信息的活动 1 】。 此定义包含两层含义:一、信息嵌入不会引起宿主媒体很明显的变化;二、嵌入信息 与宿主媒体相关。由其定义可知,水印是信息隐藏的一个分支 2 】,信息隐藏中嵌入 第一章绪论 的信息可与宿主媒体无关联。本文对数字水印与信息隐藏不进行严格的区分。 1 2 1 1 数字水印基本原理 水印嵌入子系统 假设x 为宿主媒体,k 为嵌入水印时所用密钥,m 为待嵌入信息,w 为生成的 水印,兀为嵌入水印后的宿主媒体,则水印嵌入子系统可由图1 - 3 和公式( 1 - 2 一l a ) 、 ( 1 - 2 i b ) 表示。 x k m 图1 - 3 水印嵌入子系统 f i g 1 - 3w a t e r m a r ke m b e d d i n gs u b s y s t e m w = 互( x ,k ,m ) ( 1 - 2 一l a ) 兀= 易( x ,k ,w ) ( 1 - 2 一l b ) 水印嵌入系统可进一步分成水印生成子系统( 1 - 2 1 a ) 和水印嵌入子系统( 1 - 2 1 b ) 。 水印嵌入方法主要有以下几类: 1 ) 空域水印嵌入 最简单的方法就是将信息比特按一定的顺序直接嵌入到宿主图象的最低位平面。 此方法对象素值的修改幅度很小,因此不易被觉察。该方法简单且具有高度的感 知透明性,但鲁棒性和抗篡改能力差,任何形式的滤波、剪切、缩放、旋转加性 噪声或是有损压缩都会破坏嵌入的信息。 2 ) 变换域水印嵌入 变换域信息嵌入技术是通过调制变换域系数嵌入数据,常见的变换有:离散余弦 上海交通大学博士学位论文 变换、离散傅立叶变换和小波变换。变换域信息嵌入法对有损压缩具有鲁棒性。 有些变换域水印还对缩放、裁剪和旋转具有鲁棒性。 3 ) 利用感知掩蔽效应嵌入水印 掩蔽效应是一种信号的存在会使另一种信号难以被感知的现象。空域水印具有不 易被感知的优点,但是它鲁棒性差,隐藏的信息容易遭到恶意或非恶意的破坏。 变换域水印鲁棒性好,但它修改的是一些重要特征值,容易被感知。上述两种方 法各有优缺点。为了进一步增大信息的嵌入量,同时又不易被觉察,研究人员提 出了多种利用视觉掩蔽效应进行信息隐藏的算法。精确的视觉模型对设计性能优 良的感知掩蔽水印系统具有决定性的作用。 此外还有设计用来抵抗几何变换的模板水印。模板就是嵌入宿主图象中的包含图 象几何特征的结构模式,通常是一组d f t 变换的峰值。模板水印的缺点是易受去除模 板攻击。有学者将通信领域知识引入信息隐藏领域,提出了扩频水印和基于边信息的 水印。 水印检测和提取子系统 假设f - 为经传输处理到达接受方包含水印信息的图象,k 为密钥,x 为原始宿 主图象,d 为水印有无判决值,为判决可靠程度值。水印检测提取可由下式和图1 4 表示。 ( d ,) = d ( f - ,k ,朋 ( 1 - 2 2 a ) x k 乙 m = d e c ( f ,k 7 ,d ) ( 1 - 2 2 b ) 图1 - 4 水印检测和提取子系统 f i g 1 4w a t e r m a r kd e t e c t i o na n de x t r a c t i o ns u b s y s t e m 水印检测可视为一个假设检验问题: 第一章绪论 两个假设是: 日。:被检测的图象包含指定的水印。 日,:被检测的图象不含有指定的水印。 假设皿可以被进一步细分成两个假设日。和日1 6 日。:被检验的图象本身不含水印 甄。:被检验的图象包含有和指定水印不同的水印。 错误预警表示在不含水印或含有其它水印的图象中检测到指定水印的情况。错误 拒绝表示对于嵌有指定水印的图象而没有检测它的存在。检测性能可以用错误预警概 率匕和错误拒绝概率来表征。根据应用的要求可选用适合的检测性能指标,错误 预警较为常用。 综上所述,水印系统又可细分为四个环节:水印生成、水印嵌入i 水印检测和水 印提取。 1 2 1 2 数字水印系统性能指标 数字水印系统应满足的性能指标由具体应用所决定,下面是几个适用于多数水印 系统的评价指标 3 7 】。 信息隐藏量 大容量信息隐藏系统可以使宿主媒体包含更多的有用信息,从而增大系统的应用 范围。 感知透明性 感知透明性就是嵌入水印对宿主媒体的改变要尽量不易被察觉。这可以用图 象质量和保真度来度量。图象质量是一幅图象本身的视觉质量,保真度是一幅图 象相对于另一幅图象质量的改变程度。二者有一定的区别。对于没有原始宿主图 象的情况,可从主观上考察嵌入水印图象的质量。如果原始宿主图象可以得到, 则可以使用一些客观的评价方法,如:信噪比,峰值信噪比。这两种度量指标都 比较客观化,和人眼的主观感知评价不一定吻合。加权峰值信噪比是一种改进的 评价标准。对于不同的应用,质量评价是有区别的,对于普通的应用,嵌入的水 印不易被觉察就可以了,但是对于有些应用则要求更为精确,如医学图象水印。 上海交通大学博士学位论文 鲁棒性 鲁棒性是指水印算法可以抵制正常的信号处理和专门设计的攻击方法。理想 化的版权保护水印要求可靠地抗拒任何形式的攻击。即对含水印图象有较为严重 的改变时,它的水印检测性能不会显著降低,同时对于多比特水印系统,它的解 码性能不能有明显的下降。在实际应用中,没有一个水印系统可以经受住任何形 式的处理和专门的攻击,往往是根据不同的需求,设计满足特定需求的水印系统。 保密性 正如密码系统中保密性要求一样,水印系统的保密性,主要由密钥的安全性 来决定,而不是由水印算法本身来决定。在攻击者知道水印算法的情况下,密钥 空间要足够大,这样才能抵抗穷举攻击。 计算复杂度 在不易觉察性、鲁棒性和保密性都满足的情况下,水印嵌入、检测和解码算 法要尽可能简单,减少运算负荷。 1 2 1 3 数字水印分类 1 ) 按水印的鲁棒性分类【8 】 夺鲁棒水印( r o b u s tw a t e r m a r k i n g ) 鲁棒水印能承受一定程度对宿主媒体的处理, 常用来保护数字多媒体的版权或所有权。鲁棒水印并不能抵制任何形式的处理, 实际应用中不同鲁棒水印算法所能承受的处理类型也不同,对宿主媒体失真度有 一定的要求。 脆弱水印( f r a g i l ew a t e r m a r k i n g ) 脆弱水印对任何形式的改动都很敏感,通常用 于数字多媒体的认证场合。 半脆弱水印( s e m i f r a g i l ew a t e r m a r k i n g ) 半脆弱水印是对一些适度的合理处理 ( 如:有损压缩) 具有鲁棒性,而对非法处理比较敏感,半脆弱水印也常用来对 数字多媒体进行认证。 本质上,所有的鲁棒水印都是半脆弱的。鲁棒水印的半脆弱性不是设计者刻意所 为,而是客观因素所致。 2 ) 按水印的密钥分类 第一章绪论 呤对称或私钥水印( s y m m e t r i c o rp r i v a t e k e yw a t e r m a r k i n g ) 水印嵌入和检测阶段 都使用相同密钥的水印方案。 非对称或公钥水印( a s y m m e t r i c o rp u b l i c - k e yw a t e r m a r k i n g ) 水印检测阶段所使 用的密钥和嵌入水印阶段使用的密钥是不同的。私钥用来生成和嵌入水印,公钥 用来检测水印。对于一个私钥可以有多个公钥。公钥水印的设计较私钥水印复杂。 3 ) 按水印的可见性分类 可见水印( v i s i b l ew a t e r m a r k i n g ) 嵌入水印后的图象中水印是可见的。 不可见水印( i n v i s i b l ew a t e r m a r k i n g ) 嵌入水印后图象中水印是不可见的。 4 ) 按水印嵌入阶段是否需要宿主媒体信息分类 盲嵌入水印( b l i n de m b e d d i n gw a t e r m a r k i n g ) 水印嵌入阶段宿主信息未知。 令宿主信息已知嵌入水印( i n f o r m e dc o d i n g e m b e d d i n gw a t e r m a r k i n g ) 水印嵌入阶 段宿主信息已知,利用宿主信息进行水印编码和嵌入。 5 ) 按水印传递的信息量分类 零比特系统( z e r ob i ts y s t e m ) 这类水印系统本质上只传递1 比特的信息,即有 无水印存在,接受方只检测宿主媒体中是否包含水印信息。 多比特系统( m u l t i p l e b i ts y s t e m ) 该系统包含水印检测和信息解码。 对于零比特水印系统,只需要知道水印检测结果值确定水印有无即可,无需提取 水印或解码。对于多比特水印系统,则在检测出有水印的情况下,还需要提取水印。 6 ) 按水印检测阶段是否需要原宿主信息分类 盲水印( b l i n dw a t e r m a r k i n g ) 盲水印在水印检测阶段不需要原宿主媒体信息。 非盲水印( n o n - b l i n dw a t e r m a r k i n g ) 非盲水印在水印检测阶段需要用到原宿主 媒体信息。 7 ) 根据水印检测结果分类 硬判决检测( h a r dd e c i s i o nd e t e c t o r s )该检测方法产生一个二值的检测结果, 即检测到水印和未检测到水印 软判决检测( s o f td e c i s i o nd e t e c t o r s ) 该检测方法输出一个二进制结果,伴随该 值还产生一个测试统计实数值,二进制结果和该实数值有一定的联系,前者根据 提前设定的阈值对后者进行判决输出结果。 上海交通大学博士学位论文 1 2 1 4 数字水印的主要用途 水印有多种应用场合,不同的应用对水印的设计要求不同。 1 ) 知识产权保护 2 ) 3 ) 4 ) 5 ) 6 ) 所有权或版权保护是数字水印最主要的功能。嵌入的水印包含了数字产品所有人 或发行人的信息,用来告知用户产品的合法性和跟踪非法拷贝产品,在必要时提 供产品归属证明。 广播监督 这种应用中,水印信息被嵌入到广播电视的音视频中,用来检验商业性或有价 值的节目是否被依约或违规播放。如:水印监控系统可以用来检测重大赛事是否 存在违规播放的情形,还可以用来监督商业广告是否按合约如期播放。 交易跟踪 此类水印主要是为了追踪非法拷贝的根源。多媒体产品发行者在每件交易产品中 “都嵌入了不同的水印信息,这里水印不仅承载着产品版权所有人的信息,还包含 有特定的交易信息。嵌入的水印可被用来鉴别非法的拷贝和发行,如鉴别盗版电 影拷贝是从哪家授权的电影院偷拍或拷贝的,这种水印又称为指纹( f i n g e r p r i n t ) 。 使用控制 和前面的应用相比,使用控制应用中,水印扮演着主动保护的角色,它和其它硬 件设施配合工作,禁止非法拷贝或回放未授权的多媒体产品。 认证和篡改证明 这里水印主要是检验用户的合法性和多媒体的完整性,这对数字产品的所有人和 用户都有好处。有些算法不仅可以检验多媒体产品是否完整,还可以进一步定位 篡改位置,有的甚至具有自行修复篡改的能力。 持久性产品标识 这种应用中,水印将辨识标志与数字产品之间建立一一对应关系,并抵制对其进 行改动。 水印除了有保护知识产权、用户认证和完整性检验外,还具有其它一些功用: 7 ) 多媒体产品索引 将诠释性数据嵌入多媒体产品中,可利用此信息对多媒体产品进行索引和检索。 如:将收信人的评注信息嵌入视频邮件中可方便其归类和检索。 8 ) 加强医学图象系统安全 将病人的个人基本信息、就症日期、病历信息作为水印嵌入相关的医学图象中, 可增强医学图象系统的安全性。 第一章绪论 9 ) 保密通信可以将多媒体作为隐密信道,传送秘密信息。 1 0 ) 增强遗留系统 在遗留系统中加入水印信息,增强系统的向下兼容性。如:在立体广播电视到来 时代,立体电视广播信息可以通过水印嵌入到传统的广播电视信号中,这样传统 的电视接收机可接收传统信号,而不影响收视。 1 2 1 5 数字水印面临的攻击类型 数字水印面i 晦的攻击可分为两大类 9 】: 1 ) 去除水印攻击 顾名思义,去除水印攻击就是去除隐藏在宿主媒体中的水印或大幅减少淹没在宿 主信号中水印信号的能量。去除水印攻击包括:线性或非线性滤波( 算术平均、中值 滤波、高斯滤波、维纳滤波) 、锐化、对比度增强( 如:直方图均衡) ,伽马校正、色 彩量化或色彩抽样( 如:格式转换) 、有损压缩以及其它的图象处理。加性或乘性噪 声、向一幅图象中加入多个水印、先打印图象然后扫描( 这种方法本质上是用数模 和模数转换来消除水印) 、平均攻击,将对1 1 幅含有不同水印的同一宿主图象取平均, 得到无水印图象、合谋攻击,将n 幅含有相同水印的同一宿主图象取平均,得到近似 水印,用包含水印的图象减去近似水印,从而得到去除水印图象。 2 ) 去同步攻击 去同步攻击,它不是去除图象中包含的水印,而是消除提取水印时需要的同步信 息。去同步攻击主要是由图象的几何变换所引起的,图象全局几何变形包括:位移、 旋转、缩放、剪切、去除行列、仿射变换、投影变形等。局部几何变形攻击有:随机 柔和攻击,它包含位移、旋转、缩放和加性噪声。此外还包括马赛克攻击、模版去除 攻击,该方法仅适用于使用同步模版的水印系统,它先估计和去除同步模版,然后对 图象进行几何变形使得水印无法检测。 除了去除水印和去同步两种常用的水印攻击方法,还有其它水印攻击方法,它们 的目标不是使水印无法检测到,而是通过其它方法破坏水印系统。主要包括非授权嵌 入攻击和非授权检测和解码攻击。拷贝攻击【1 0 】是一种典型的非授权嵌入攻击,攻击 者通过估计一幅或是多幅图象中的水印,将其嵌入其它图象中,伪造包含该水印的图 象;攻击者也可将自己的水印嵌入到去除水印的图象中。这些都会引起所有权争议, 使真正版权所有人的利益得不到保护。s w i c o 和t w l c o 11 也属于这一类攻击。未 授权的检测和解码攻击,就是试图检测图象中是否包含水印,进而解密水印信息,如: 暴力攻击或完全搜索攻击。 上海交通大学博士学位论文 1 2 1 6 数字水印方案测评系统介绍 表1 - 1 水印测评系统比较 t a b l e1 - 1c o m p a r i s o no f w a t e r m a r k i n gb e n c h m a r k i n gs y s t e m s 淤 s t i r m a r k 1 2 - 1 4 】c h e c k m a r k 1 5 ,1 6 】o p t i m a r k 1 7 ,1 8 】 比较项 第一个评测系统建立在s t i r m a r k 3 1在s t i r m a r k 3 1 基础 产生渊源 基础乡卜 上发展来 开源与用户 开源,用户可加入提供m a t l a b 源码,新的版本将开源 自己的攻击方法用户可加入自己的 可扩展性 攻击方法 锐化、j p e g 压缩、除提供s t i r m a r k 的提供和s t i r m a r k 相 加噪声、滤波、缩 攻击方法外,还新 同的攻击方法,可 放、剪切、仿射变增许多攻击方法:以单独对一种攻击 换、旋转、去除行小波压缩、投影变方法进行测评也可 提供的攻击 和列、翻转和 换、模拟视频变形、 以级联使用多种攻 s t i r m a r k 攻击图象扭

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论