




已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)基于混沌的小波域数字水印算法.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 如何保证数字化信息产品的所有者的利益成为需要解决的迫切问题。数字水印技术 在这方面扮演了重要的角色,它可以通过在数字信息产品中嵌入不可见信息或可见信息 ( 如指纹、签名信息等) 来标识其所有者、追踪非法复制的来源。由于数字图像的很多 水印技术能够推广适用于其它媒体,因此目前针对数字图像的水印技术研究仍然是一个 热门研究课题。根据图像处理和小波变换的基本原理,对数字图像水印技术的理论与应 用进行了研究,总结出了一种基于混沌的小波域数字水印算法。 算法在分析了二维离散小波变换的多分辨率分析特性的基础上,利用人眼的亮度感 觉及对比灵敏度阈值等人类视觉系统特性,结合图像各个局部小波子块的亮度与纹理特 征,在嵌入的过程中动态地计算各个局部块的自适应嵌入强度因子,从图像的各个局部 子块保证水印嵌入的不可见性。 为了保证水印的安全性,在水印嵌入前先将待嵌入的水印图像进行置乱处理。此外, 加密水印的嵌入是按各个小波予块行扫描的顺序进行的,尤其是在细节子图中嵌入水印 时,嵌入的位置也因图像自身的亮度和纹理特征而异,这加强了水印系统被破解的难度, 也加强了水印的安全性和鲁棒性。 最后,对建立的水印算法用实验进行检测,并验证了算法的可行性与水印的鲁棒性。 关键词:数字水印,图像置乱,离散小波变换,人类视觉系统,鲁棒性 华中科技大学硕士学位论文 a b s t r a c t h o wt op r o t e c tt h eb e n e 6 t so f t h eo w n e ro f t h ed i g i t a li n f o r m a t i q np r o d u c t sb e c o m e s t h ef i r s ti m p e r a t i v ep r o b l e mt or e s 0 1 v e d i g i t a lw a t e m l a r k i n gt e c h n 0 1 0 9 yp l a y sa i li m p o r t 锄t r o l e 董b rc o p y r ! i 曲tp f o t e c t i o n ;i t 出l o w s 鲫b e d d i n g 柚i m p e r c e p t i b l eo rp e r c c p t i b l em a r k ( f o r e x 锄讲e ,锄b e d d e df i n g e r p m t i n ga n dd i g i t a ls i 盟a t l l r ci n f o m a t i o n ) i nm u l t i m e d i ad a t at o i d e n t i f yt h eo w n e rc o p y r i g h t d u et ot h et e c 蜥q u e so fd i 西t a lw a t e 咖a r k i i l gi m a g e sc a n b e u s e de x t e i l s i v e l yt os e r v et h eo t l l e rm e d i a ni s ,t h e r e 向r e ,m a tt h er e s e 肿c ho fd i g i t a l w a t 盯m 妣gt e c l l i d q u e 姗a i n sap o p u l 盯t l l e m e a c c o r d i n gt ot h e 如n 出衄e n t a lp 血d p l 嚣o f 吐璩d i g 咐h 1 1 a 咎p c c s s i n g 锄d 跳咖w 删e tt r a n s f o 肌( d 、t ) ,w es t u d yt h et l l e o r ya i i d a p p l i c 8 t i o n so f d i 垂t a l 曲a g ew a t 黜a f 虹n ga n dm e np r o p o s ead i 对a 1w a t e 肌a 撼n ga l g o r i 吐u n o f d 、tb 嬲e do nc h a 0 8 a 牖m 矗l y z i l l gn l ec b m a c 舾r i s t i c so f m t l l 岫1 嘶o na n a 】y s i so f t l l et w o - d i m e n s i o nd i s c r c t e w a v d e tt f 锄s f b n n ,b yu s i n gl 啪i n 距c es s ea 1 1 dc o n 仃a s ts e n s i 6 v i t yo f 也eh u m a nv i s u a l s y s t e m ( h v s ) a n di m e g 倒曲gt l l el u i i l i n 锄c ea n dt e x t u r ec h a r a c t e f i s t i co fe a c hs u bb l o c ko f t h ei m a g e ,w e 翱1 b c daw 她m a r k 曲a g ei n t oah o s ti m a g ea c c o r d i n gt om ea d 印t i v e e f n b e d d i n gi m c n s i t yf a c t o rc a l c u l a t e d ho r d 盯t oe 1 1 s u r et h es 毛c u r i t yo ft h ew a t 咄a f ks y s t e m ,t h ew a t e n i l a r ks h o u l db e d i s o m 硼b e f o 】r c 锄b e d d i n g ma d d i t i o n ,t l l ew a t e i 】瑚r ki se n l b c d d i n g1 i mb yl i n ei n t oe a c h s u bb l o c ko fn l ew a v d e td o m a i no ft l l eh o s ti m 8 9 e e s p e c i a l l yi nt l l ed e t a i ls u b b 锄dt h e w a t 蝴a r k 锄b e d d 啦p o s i t i o no fd i 胁l ti m a g e si sd i 脑髓t i tm a k e st h ew a t e m l 破 s y s t e mm o r es e c u r ea n dr o b u s t i o u s f i n a l l y ,i tc h e c k st l l ea l g 砥t l l mt h r o u 咖t l l ee x p 鲥m e n ta i l dt l l ee x p 甜m t a lr e s u l t sh a v e p r o w 洒m a t 出en o v e lw a t e m l a r ka l g o r i t l l mi sf c 嬲i b l e 强dr o b u s t k e y w o r d s :d i g i “w a t e r i i l a r k i g ,h n a g ed i s o r d c r i n g ,d i s c r c t ew a v e l c t 妇l s f 0 衄( d w r ) , h u i n a l lv i s ms y s t 锄( h v s ) ,r 0 b u s 协e s s 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已 在文中以明确方式标明。本人完全意谚 到本声明的法律结果由本人承担。 学位论文作者签名:莎搏婚 同期:。6 年q 月事。同 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于, 不保密毗 ( 请在以上方框内打“”) 学位论文作者签名:桫 寸娟 只粥: o 年争月弓8 只 指导教师签名:卤棠喂勿 r 期:参善年争月歹矿昂 华中科技大学硕士学位论文 l 绪论 1 1 国内外数字水印技术的发展状况 随着科学技术的飞速发展,信息媒体的数字化为信息的存取提供了极大的便利,同 时也显著提高了信息表达的效率和准确性。但有恶意的个人和团体有可能在没有得到作 品所有者的许可下拷贝和传播有版权的内容,例如,现代盗版者仅需轻点几下鼠标就可 以获得与原版一样的复制品,并以此获取暴利;而一些具有特殊意义的信息,如涉及政 府机要等信息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制 和广泛传播的特性所带来的负面效应,己成为信息产业健康持续发展的一大障碍。目前, 数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一 个非常重要和紧迫的议题。 传统的信息加密方法可以加密文本信息,保证其传输的安全,但如果要对图像、视 频和声音等多媒体信息进行加密,则基于密码学的传统加密方法就比较困难了。因此, 对于某些应用来说,单纯的信息加密是不够的,还需要依赖其它技术。 近年来,随着信息技术和计算机技术的迅速发展,数字化技术为古老的密写术注入 了新的活力,产生了许多传统密码学不能解决的新的应用需求。数字水印技术是2 0 世纪 9 0 年代出现的一门崭新的技术,它通过在数字产品中嵌入水印信息来确定数字产品的所 有权或检验数字内容的原始性。数字水印技术弥补了加解密技术不能对解密后的数据提 供进一步保护的不足,弥补了数字签名不能在原始数据中一次性嵌入大量信息的弱点,弥 补了数字指纹仅能给出版权破坏者信息的局刚。这就使数字水印技术成为了信息隐藏 技术研究领域的重要分支,并成为当今网络信息安全和数字产品版权保护研究的热点。 数字水印技术【m 1 是目前信息安全技术领域的一个新方向,是一种可以在开放网络 环境下保护版权和认证来源及完整性的新型技术,创作者的刨作信息和个人标志通过数 字水印系统以人所不可感知的水印形式嵌入在多媒体中,人们无法从表面上感知水印, 只有专用的检测器或计算机软件才可以检测出隐藏的数字水印。所谓的数字水印技术【6 l ( d i 西t a lw a t 眦1 a 蹦n gt 耐m o l o 斟) ,就是将代表数字作品著作权人身份的特定信息、 用户指定的标志或序列码等水印信息,按照某种方式嵌入被保护的作品中,在产生版权 纠纷时,通过相应的算法提取水印,从而验证版权的归属。被保护的作品可以是任何一 华中科技大学硕士学位论文 种数字媒体,如软件、图像、音频、视频或电子文档等。 一般认为,数字水印起源于古老的水印技术。这里提到的“水印”技术 3 】是指传统水 印,即印在传统载体上的水印,如纸币上的水印、邮票股票上的水印等,将它们对着光 照可以看至n 其中隐藏的图像。大约7 0 0 年前,纸水印便在意大利的f 曲d a n o 镇出现,这 些纸水印是通过在纸模中加细线模板制造出来的。到了1 8 世纪,在欧洲和美国常4 造的 产品中,纸水印已经变得相当的实用了。水印被用作商标,记录纸张的生产日期,显示 原始纸片的尺寸。大约也是这个时期,水印开始用于钱和其它文件的防伪措施。中国是 世界上最早发明造纸术的国家,也是最早使用纸币的国家。宋真宗在位时,四川民间发 明了“交子”。交子正面都有票人的印记,有密码画押。票面金额在使用时填写,可以兑 换,也可以流通。可以说交子上的印文既包含水印技术也包含消隐技术。事实上,正是 由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印的首次使用。数字水 印的产生最早可追溯到1 9 5 4 年,它的产生源于对数字产品的保护【7 】。 在1 9 7 9 年,s z 印蛐s 虹描述了一种机械探测模式,它可以用在文件上起到防伪效果。 九年后h o l t 等人阐述了一种在音频信号【g 】中嵌入认证码的方法。但这时的数字水印只是 作为一种版权认证的工具,并没有成为一门科学。直到2 0 世纪9 0 年代初期,数字水印 才作为一个研究课题受到了足够的重视。1 9 9 3 年a z n 出e l 等所撰写的“e l e c t r o n i cw a t e r m a r k 一文中首次使用了“w a t e r m 8 r k 这一术语。这一命名标志着数字水印技术作为门 正式研究学科的诞生。后来合二为一就成为a t 锄a r k ”,而现在一般都使用“d i 衄a 1 w a l e 锄a r k i n g 一词来表示“数字水印”。 数字水印技术自9 3 年被提出以来,由于其在信息安全和经济上的重要地位,发展 较为迅速,世界各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研 究。如美国财政部、美国版权工作组、美国洛斯阿莫斯国家实验室、美国海陆空研究实 验室、欧洲电信联盟、德国国家信息技术研究中心、日本m 盯信息与通信系统研究中 心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工学院、微软公司、 朗讯贝尔实验室等都在进行这方面的研究工作。i b m 公司、日立公司、n e c 公司、p i o n e e r 电子公司和s o n y 公司等五家公司还宣布联合研究基于信息隐藏的电子水印。 国际学术界陆续发表了许多关于数字水印技术方面的文章阶f 1 1 ,几个有影响的国际 会议( 例如i e e e ,s p i e 等) 及一些国际权威学术期刊( 例如s i 鲫a lp m c e s s i n g 等) 相 继出版了有关数字水印技术的专题。1 9 9 6 年5 月,国际第一届信息隐藏学术讨论会 ( i n t e m a t i o n a lh i f o n n a t i o nh i d i n gw 呲k s l l o p m 、) 在英国剑桥牛顿研究所召开,至今该研 讨会已举办了五届。在1 9 9 9 年第三届信息隐藏国际学术研讨会上,数字水印成为主旋 华中科技大学硕士学位论文 律,全部3 3 篇文章中有1 8 篇是关于数字水印的研究。1 9 9 8 年的国际图像处理大会( i c i p ) 上,还开辟了两个关于数字水印的专题讨论。由m a 币n k 卫t t e r 创建的w h t e n i l a r k i n 洲矾d 已成为一个关于数字水印的著名网上论坛【1 2 】。 在2 0 世纪9 0 年代末期一些公司开始正式地销售水印产品。在图像水印方面,美国 的d i 舀m a r c 公司率先推出了第一个商用数字水印软件,而后又以插件形式将该软件集成 到a d o b e 公司的p h o t o s h o p 和c o r e id r a w 图像处理软件中。该公司还推出了媒体桥 ( m 础a b r i d g e ) 技术,利用这项技术用户只要将含有d i 西m a r c 水印信息的图片放在网 络摄像机( w 西c 锄e r a ) 前,媒体桥技术就可以直接将用户带到与图像内容相关联的网 络站蒯”l 。a l p s i 蚰公司推出的l a v e l i t 软件,能够在任何扫描的图片中隐藏若干字符, 这些字符标记可以作为原始文件出处的证明,也就是说,任何电子图片,无论是用于 w b r d 文档、出版物,还是电子邮件或者网页,都可以借助于隐藏的标记知道它的原始 出处。a l p v i s i o n 的s a f c p a p e r 是专为打印文档设计的安全产品,它将水印信息隐藏到纸 的背面,以此来证明该文档的真伪。欧洲电子产业界和有关大学协作开发了采用数字水 印技术来监视复制音像软件的监视系统,以防止数字广播业者的不正当复制的行为。 随着技术信息交流的加快和水印技术的迅速发展,国内一些研究单位也已逐步从技 术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印的研究,其中比较有代 表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等, 北京邮电大学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛等,他 们是国内较早投入水印技术研究且取得较好成绩的科研单位。我国于1 9 9 9 年1 2 月1 1 日,由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会( c i h w l ,至 今已成功的举办了四届,很大程度地推进了国内水印技术的研究与发展。同时,国家对 信息安全产业的健康发展也非常的重视,在2 0 0 3 年的科技型中小企业技术创新基金 若干重点项目指南中,明确指出了对于“数字产品产权保护”和“个性化产品的防伪”等 多项防盗版和防伪技术予以重点支持。现在国内已经出现了一些生产水印产品的公司, 其中比较有代表性的是由中科院自动化研究所的刘瑞祯、谭铁牛等人于2 0 0 2 年在上海 创办了的一家专门从事数字水印、多媒体信息和网络安全、防伪技术等软硬件开发的公 司上海 水印、多媒体信息和网络安全、防伪技术等软硬件开发的公 司上海阿须数码技术有限公司,公司现从事数字证件、数字印章、p d f 文本、分块 离散图像、视频、网络安全等多方面数字水印技术的研究,现在这家公司已申请了一项 国际和三项国家数字水印技术专和。虽然数字水印在国内的应用还处于初级阶段,但水 华中科技大学硕士学位论文 安全产业提供有效的、安全的保障。 最初提出数字水印的目的是为了保护版权【1 2 _ 5 1 。在版权保护方面,数字水印可用于 电子商务、分发数字产品等领域,可为数字产品( 如电脑美术、扫描图像、数字音乐、 视频、三维动画) 的创作者和所有者等提供服务。当购买者从网络上下载音乐时,购买 者的姓名及住址等个人信息将被作为水印嵌入到音乐中。这样非法复制的音乐将可以很 快找到源头,从而有效地保护其版权。目前用于版权保护的数字水印技术已经进入了初 步实用化阶段,如i b m 公司在其“数字图书馆”软件中就提供了数字水印功能,a d o b e 公司也在其著名的p h o t o s h o p 软件中集成了d i g h a r c 公司的数字水印插件。目前市场上 的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的 路要走。 尽管版权保护是发展数字水印技术最重要的原动力,但人们发现数字水印还具有一 些其他的重要应用,这些需求都极大地促进了当前学术界对数字水印的研究热情。 1 票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨、激光 打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易 【1 5 l 7 1 。 据美国官方报道,仅在1 9 9 7 年截获的价值4 0 0 0 万美元的假钞中,用高精度彩色打 印机制造的小面额假钞就占1 9 ,这个数字是1 9 9 5 年的9 0 5 倍。目前,美国、日本以 及荷兰都已开始研究用于票据防伪的数字水印技术。其中麻省理工学院媒体实验室受美 国财政部委托,已经开始研究在彩色打印机、复印机输出的每幅图像中加入唯一的、不 可见的数字水印,在需要时可以实时地从扫描票据中判断水印的有无,快速辨识真伪。 2 隐藏标识 数据的标识信息往往比数据本身更具有保密价值。如遥感图像的拍摄日期、经纬度 等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上 又很危险。数字水印技术提供了一种隐藏标识的方法【1 8 铷】,标识信息在原始文件上是看 不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图 像数据库所采用。 3 隐蔽通信及其对抗 数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤 其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重视【2 ”。 网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传 华中科技大学硕士学位论文 送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式,然而, 经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应 用使得科用公用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视 觉、听觉冗余,可以进行各种时( 空) 域和变换域的信息隐藏,从而实现隐蔽通信。 4 拷贝保护 在多媒体发行体系中,希望存在这样的一个拷贝保护2 5 埘1 机制,即它不允许未授权 的媒体拷贝。在开放系统中很难实现拷贝保护,然而在封闭或私有系统中,拷贝保护是 可行的。这种情况的一个例子是d v d 系统,在该系统中,数据中的水印含有拷贝信息。 一个符合要求的d v d 播放器不允许拷贝有噤止拷贝”水印的数据,而带有一个拷贝” 水印的数据可以被拷贝,但不允许从该拷贝再进一步制作拷贝。 5 图像认证 现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图 像、音频、视频数据的篡改攻击是重要的研究课题。在鉴定应用中,使用水印的目标是 对数据的篡改进行检测。此外,根据不同的数据类型和应用,相应的鲁棒性要求也会有 所不同。不过,在所有可能的水印应用中,用于鉴定的水印对鲁棒性的要求最低。应该 注意到已经出现了一些新的方法,在这些方法中,诸如块平均或边缘特性之类的数据属 性被嵌入到图像中,以用来验证接收到的图像是否还有同样的属性。很明显,如果对修 改区域的鉴定感兴趣的话,这种方案需要较高的鲁棒性【2 8 3 0 】。 1 。2 数字水印的研究方向 水印技术最初集中于如何在静态图像的空域上嵌入水印的研究。v 趾s c h y n d d 在 i c 斟9 4 上发表了题为ad i g i t a lw a t 唧a f k ,的论文,它是第一篇在国际有影响的学术会议 上发表的关于数字水印的文章。文中阐明了水印的一些重要 x 华中科技大学硕士学位论文 大量的应用需求。另外视频水印也吸引了一些研究人员,由于视频可以看成时空域上的 连续图像序列,从某种意义上讲,它与图像水印的原理类似,许多图像水印的研究结果 可以直接应用于视频水印上。但两者有一个重要的差别在于处理信号的数量级上,特别 是视频水印需要考虑实时性问题。 数字水印的基础研究【1 7 】主要集中在鲁棒水印算法、水印容量等方面。9 0 年代中期, 采用通信理论模型,将对原始图像的有意无意的攻击看作噪声,特别是将扩频通信理论 引入后,水印的鲁棒性大大提高,随后提出结合感知模型、自适应的鲁棒水印算法。在 鲁棒性算法中,水印容量分析相当重要,因为这是应用中首先需要明确的问题。另外一 个重要方向是对鲁棒水印算法的攻击和反攻击的研究。如共谋攻击、扰乱攻击,拷贝攻 击、歧义攻击或敏感性分析攻击等。 数字水印的应用研究【2 5 】成为了国内外公司和学术界的焦点。大部分的工作致力于 寻求同时满足保真度、鲁棒性和经济约束的平衡点;针对几何和时间上失真的研究,也 有稳步进展;出现了大量不同变换域的实验结果,如频域变换有f f t 、d c t 、d w t 等; 还有大量的算法在m p e g 、j p e g 或j p e g 2 0 0 0 编码中进行,因为这可以节省昂贵的水 印解码负荷,有利于大批量的应 x 华中科技大学硕士学位论文 果不具备兼容性,显然是不利于推广水印应用的。 3 对应用的研究。在应用上,如何能提供没有争议的版权证明,使水印能作为版 权保护的法律证据;如何搀水印与现行国际图像( j p e g 2 0 0 0 ) 和视频压缩( m p e g 4 ) 等标准相融合;如何将水印应用于d v d 的工业标准中:能否将水印应用到更多的领域 等都还需要广大研究人员做大量的工作才能日趋成熟。 4 对水印攻击的研究。水印攻击与水印算法是矛与盾的关系,相互制约又相互促 进。 5 对水印系统评价体系的研究。现在评价水印系统的优劣好坏大多数都是经验性 的,所以有必要完善水印评价的理论体系,制定水印的测试与评价标准,设计一个能对 各种不同水印算法进行公正比较和评价的水印评价系统。 1 3 本文的研究内容与结构 本文的组织结构如下: 1 第一章是绪论,简要介绍了数字水印技术的国内外发展状况、研究背景、应用 背景、研究方向及本文的组织结构。 2 第二章对当前数字水印技术作了一个较全面的概述,包括水印的基本特征、分 类、水印嵌入检测的一般框架以及水印的攻击方法和对策。 3 第三章比较了d c t 和d 、v 1 两种变换域的优缺点,并介绍了小波变换的理论基 础。 4 第四章介绍了混沌的特征、加密图像算法的生成过程,并总结出种基于混沌 的小波域数字水印嵌入和提取算法,然后验证了该水印算法的可行性与鲁棒性。 5 第五章是结束语,主要是对全文的内容总结和今后工作的展望。 华中科技大学硕士学位论文 水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多 数是盲水印。 ( 4 ) 按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印 2 2 0 6 1 。有意义水印是 指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水印则只 对应于一个序列号。 ( 5 ) 按用途划分 按水印的用途,可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水 印和隐蔽标识水印i 州。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般 来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编 辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考 虑到快速检测的要求,用于栗据防伪的数字水印算法不能太复杂【3 6 1 。 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品, 这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较 小。 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性【矧。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据 的使用。 ( 6 ) 按水印隐藏的位置划分 按数字水印的隐藏位置,可以将其划分为时( 空) 域数字水印、频域数字水印、时 频域数字水印和时间尺度域数字水印。 时( 空) 域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时频域数 字水印和时间,尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域上 隐藏水印1 2 2 1 。 ( 7 ) 按水印的可见性划分 数字水印按其在载体作品中的可见性可分为两大类:可见水印和不可见水印。有线 电视频道上所特有的半透明标识就是一种典型的可见水印,其主要目的在于明确标识版 权、防止非法使用。而不可见水印将水印隐藏,视觉上不可见,目的是为了将来起诉非 法使用者时作为起诉的证据,保护原创作者和所有者的版权。目前主要研究的是不可见 水印1 3 5 1 。 1 0 华中科技大学硕士学位论文 类视觉系统对纹理具有极高的敏感性,所以水印构成纹理是不允许的。因此,所加入的 水印应该具有与噪声相同的特性。 目前一般取下述随枫序歹4 作为水印加入到图像数据中。 1 高斯白噪声 一种满足均值为“、方差为o2 的正态分布。 2 伪随机数 具有类似白噪声的性质,但又具有周期性和规律性,可以人为地加以产生和复制。 由于移位寄存器的输出是由初始状态和反馈逻辑直接决定的,而且任取一段输出不可能 预测其它的输出p 9 】。可以选用m 序列或m 序列作为水印信号。 3 有特定含义的水印信号 通常是选取具有特定意义的字符串或二值图作为水印信号,通过一定的编码( 如纠 错编码) 后堆成一向量,然后再和一伪随机序列进行与或操作加入到图像数据中。 2 3 2 水印的嵌入 嵌入阶段的设计主要解决两个问题:一是数字水印的生成,可以是一串伪随机数, 也可以是与作者有关的字符串、图标等信息经过加密产生;二是嵌入算法,嵌入方案的 目标是使数字永印在不可见性和鲁棒性之间找到一个较好的折中。水印可由多种模型构 成,如随机数字序列、文本、图像标志或者是由原始数字作品本身抽取出来的特征信息 等。 水印的嵌入是整个水印方案中的核心内容,它主要分为两块内容: 1 变换域的选择 除了传统的空间域嵌入水印外,还有基于变换域的水印方案,如常见的有d c t 、 s v d 、d 、t 、d f t 等,或基于压缩模型域,如基于矢量量化、分形压缩等的数字水印。 大量的论文表明变换域的东印比空闻域的水印更具有鲁棒性。 2 变换域嵌入模型 在变换域中数字水印效果明显比空问域的要好,目前大多数字水印嵌入模型多采取 公式( 2 5 ) 和( 2 6 ) 【“。 x = x + 盯- ( 2 5 ) x = z ( 1 + 口w f )( 2 6 ) 华中科技大学硕士学位论文 2 3 3 水印的提取技术 检测阶段主要是设计一个相应于嵌入过程的检测算法。检测的结果或是原水印( 如 字符串或图标等) ,或是基于统计原理的检验结果以判断水印存在与否。检潮方案的目 标是使错判与漏判的概率尽量小。检测水印的手段可以分为两种:一是在有原始信息的 情况下,可以做嵌入信号的提取或相关性验证;二是在没有原始信息情况下,必须对嵌 入信息做全搜索或分布假设检验等。 按水印提取是否需要原始载体图像,可以分为两大类:有源检测( 需要原图) 和盲 检测。前者一般多出现在一些早期的算法中,虽然可以获取较好的鲁棒性,但由于需要 原始图像的参与,因此给检测带了不便,同时也不能抵抗i b m 攻击。盲检测技术,由 于不需要原始图像的参与,因此实用性得到了大大的增强,也是现在水印研究的一个热 点。 2 3 4 水印的验证 在数字水印验证过程中,最关键的是检测出的水印信号与己知的水印信号的相似度 量。相关是信号分析和信号处理中的重要概念,可以用来研究两个信号或自身之间的相 互关系,判定两信号之间的相似程度。一般当原水印取伪随机序列时,经常采用相关函 数法来研究它们的相似度。设s 是由待测图抽取的水印,s 是已知加入的水印,则相 关系数可以用来衡量验证水印存在与否: g 硝d = 器 ( 2 7 ) 预先设定一阈值,若c 。大于此阈值,则表明待测图像中存在水印,否则不存在。 2 3 5 基于视觉特性的水印技术 如果能够充分利用人类视觉特性,则不单从信息论的角度去考虑问题,还要从视觉 系统的角度去考虑,尽量保持与视觉有关的信息,使得水印方法与视觉特性相匹配,设 计出鲁棒性高的水印。 数字水印技术中使用的视觉特性体现在如下几个方面,蚰】。 1 亮度特性 在实际观测景物时,得到的亮度感觉并不完全由景物的亮度决定,它在很大范围内 是与亮度的对数成线性比例关系,即著名的韦伯定理。 2 频域特性 华中科技大学硕士学位论文 人眼对于图像上不同空间频率成分具有不同灵敏度。实验表明,人眼对于中频响应 较高,而对于高低频响应较低 4 l 】。 3 相位特性 人眼对相角的变化要比对模的变化敏感。 4 视觉掩盖效应一空域特性 可见度阈值是能够正好被觉察的干扰值,低于该阈值的干扰值是觉察不出来的。对 于边缘的可见度闺值要比远离边缘的高,即边缘掩盖了边缘邻近像素的干扰,称为视觉 屏蔽效应。它表明边缘区域可以容忍较大的干扰。 5 方向特性 入眼对斜的方向性要比水平和垂直敏感度低。 2 4 数字水印的攻击方法和对策 从数字水印的应用中可以看出,数字水印在认证、防盗版方面有重要的应用。然而, 水印技术与密码术一样,是在不断的攻”与“防”中不断发展的,因此,研究数字水印的 攻击方法对于数字水印的发展有着重要的作用。 对数字水印的攻击口3 j 6 4 2 l 一般是针对水印的稳健性提出的要求。数字水印的稳健性 是指水印信号在经历多种无意或有意的信号处理后,仍能保持完整性或仍能被准确鉴别 的特征。标准数据处理是指数据( 特别是数字作品) 经过数据发布渠道,如编辑、打印、 增强、格式转换等的过程。攻击是指那些带有损害性、毁坏性的,或者试图移去水印信 号的处理过程。 按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁坏性的 攻击。成功的攻击可以为攻击者创造商业价值,它能够把水印削弱到无法恢复和提取的 地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是 实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价 值,但是它可以起到破坏的作用,影响数字水印的实际应用【4 ”。 按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、自去攻击和混淆攻击。 2 4 1 简单攻击( s i m p l ea t t a c k s ) 及对策 也称为波形攻击或噪声攻击。 简单攻击是试图对整个水印化数据( 嵌入水印后的载体数据) 进行操作来削弱嵌入 水印的幅度,而不是试图识别水印或分离水印,导致数字水印提取发生错误,甚至根本 华中科技大学硕士学位论文 提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩( j p e g 、m p e g ) 、 添加噪声、漂移、象素域量化、数模转换、g a m m a 修正等。 简单攻击中的操作会绘水印化数据造成类噪声失真,在水印提取穗校验过程中将得 到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印 的幅度和冗余嵌入【2 1 卅】。 通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多 数应用中是有效的。嵌入的最大容许幅度应该根据人类视觉特性决定,不能影响水印的 不可感知性。 冗余嵌入是一种更有效的对抗方法。在空问域上可以将一个水印信号多次嵌入,采 用大多数投票锚度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地 根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比特,实际应用中 应该折中这种鲁棒性和增加水印数据嵌入比率两者之间的矛盾。 2 4 ,2 丽步攻击( s y n d n i z a t i o na t t a c k s 及对策 又称检测失效攻击【2 7 l 。 同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使 恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,恧且幅度没有变化, 但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取 器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如 缩放、空间方向的平移、时间方向的平移( 视频数字作品) 、旋转、剪切、象素置换、 二次抽样化、象素或者象素簇的插入或抽取等。 同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印数据中的同步性,使得 水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事 先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此, 在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。 比较可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。在提取水印时, 先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次 进行反转处理。这样可以消除所有同步攻击的影响。到目前为止,最复杂的同步攻击是 基于j i t t 西n g 的,它也常常被用来衡量一个水印技术是否真正实用。j i t t e r i n g 攻击将数 据切割、除去、复制和组合。那么,攻击后的数字作品将只有很细微的改变,甚至没有 改变。 华中科技大学硕士学位论文 2 4 3 削去攻击( r 锄o v a la 札a c k s ) 及对策 削去攻击试图通过分析水印化数据,估计图像中的水印,将水印化数据分离成为载 体数据和水印信号,然后抛弃水印,得至口没有水印的载体数据,达到非法盗用的目的。 常见的方法有:合谋攻击( c 0 1 l u s i o na n a c k s ) 、去噪、确定的非线性滤波、采用图像综合 模毅的压缩( 如纹理模型或者3 d 模型等) 。 合谋攻击【l7 1 ,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的 一个水印化拷贝成为一个检测体。c o x 提出的一个联合攻击,利用多个检测体进行多次 平均统计操作,最后得到一个成功酎去水印的载体数据。在另一个联合攻击中,从每个 检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数 据中的水印基本上已经不存在了。 针对特定的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水 印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的 削去攻击。其原理是,首先根据水印嵌入程序和水印化数据得到近似的源数据,利用水 印化数据和近似的源数据之间的差异,将近似的源数据进行伪随机化操作,最后可以得 到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥 加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化 的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的 源数据来。 2 4 4 混淆攻击( 锄b i g l l 蚵a 仕a d ( s ) 及对策 又称死锁攻击,伪水印攻击。 混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品 的版权,由于最早由i b m 的c m v e r 等人提出,也称i b m 攻击。即试图通过伪原始数据或 伪水印来产生混淆。该种攻击在已加入水印的图像中再嵌入一个或多个附加水印,从而 破坏水印的权限,使得第一次嵌入的水印变得不明确,并以此来迷惑版权保护。 要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正 主权的水印。种对策是采用时间戳( t h n e s t 删) 技术。时闻戳由可信的第三方提供, 可以正确判断谁第一个为载体数据加了水印。这样就可以判断水印的真实性。另一种对 策是采用不可逆水印( n o n i n v e f t i b l ew 曲锄a r k i n g ) 技术。构造不可逆的水印技术的方法 是使水印编码互相依赖。如使用单向哈希函数( o n e w a vh a s h 如n c t i o n ) 。 华中科技大学硕士学位论文 2 5 本章小结 本章介绍了数字水印的基本特征、分类以及一个通用的数字水印基本框架,然后对 五大关键技术( 水印的选择、水印的嵌入、水印的提取、水印的验证、视觉特性) 分别 进行了介绍。最后还介绍了水印的四大攻击( 简单攻击、同步攻击、削去攻击、混淆攻 击) 及其对策。其实现有的水印算法不可能完全抵抗上面所有的攻击,但是一般来说在 一个实际应用的水印系统中不需要抵抗上述所有攻击,因此完全可以通过具体分析应用 环境得出所需要抵抗的攻击,然后开发适合的水印方案。 华中科技大学硕士学位论文 提出了小波规范正交基【4 8 删。这是最早的小波基,当时并没有出现,j 、波”这个词:1 9 3 6 年l i n i 后w 0 0 d 和p a l e y 对f o u r i e f 级数建立了二进制频率分量分组理论。1 9 4 6 年g a b o r 提出的如窗f o 缸e r 变换( 或称短时f o 谢e r 变换) 对弥补f o u r i e r 变换的不足起到了一定的 作用,但并没有彻底解决这个问题。后来,c a l d e m n 、z y g m u n d 、s t 黜和w e t s s 等人将 i 厂p 理论推广到高维,并建立了奇异积分算子理论;1 9 6 5 年,c a l d e r o n 结出了再生公 式,1 9 7 4 年,c o i 矗n a n n 对一维射h 空间和高维射h 空间给出了原子分解;1 9 7 5 年, g a l d e r o n 用他早先提出的再生公式给出了抛物型射h 的原子分解。1 9 7 6 年,p t r c 在用 l p 方法给出b o v 空间统一描述的同时,引入了b b s o v 空间的一组基,其展开系数 的大小刻画了b e s o v 本身:1 9 8 1 年,s 昀m b e r g 通过对h a 盯正交基的改进,引入了s o b o l e v 空间h 的正交基,这些工作为小波分析奠定了基础。 1 9 8 1 年,法国地质物理学家m o d e t 在分析地质数据时基于群论首先提出了小波分 析( 、0 v e l e ta n a l y s i 8 ) 这一概念,m o d e t 最初提出的是形状不变的小波( v 沌v d e to f c o n s t a n t s b a p e ) 。1 9 8 5 年,法国大数学家m e y e r 首次提出光滑的小波正交基,后进称为m e y c r 基, 对小波理论作出了重要贡献。1 9 8 6 华,m e y e r 及其学生l 锄a r i e 提出了多尺度分祈的思 想。1 9 8 8 年,年轻的女数学家d a u b e d l i 提出了具有紧支集光滑正交小波基d a u b e c l l i e s 基。后来,信号分析专家m a l l a t 则提出了多分辨分析的概念,给出了构造正交小波基的 一般方法,因为在这以前人们构造的正交小波基都带有高度技巧性和不可模仿性。多分 辨分析概念是小波理论基本的概念之一。最常用的多分辨分析有两大类:一类是时间有 限的多分辨分析,另一类是样条多分辨分析。多分辨分析原理与人类的视觉和听觉方式 十分接近。例如我们站在月球上看地球,只能看到地球上大概轮廓和地球上突出的建筑 物( 如中国的万里长城等) ,这就是高频边缘的提取;当我们站在地球上看地球时,一草 一木清晰可辨,这就是低频分析。m a l l a t 受金字塔算法的启发,以多分辨分析为基础提 出了著名的快速小波算法m a l l a i 算法,这是小波理论突破性的成果。m a l
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 玉器寄卖合同协议
- 涂料年度合同协议
- 鞋柜制作合同协议
- 长款租赁合同协议
- 企业路域环境三包协议书(2篇)
- 高级卫生专业技术资格-副高(普通外科学)真题库-28
- 高级卫生专业技术资格-副高级(中药学)真题库-9
- 2024-2025学年安徽省蒙城一中高考物理押题试卷含解析
- 2025届福建省龙岩市龙岩九中高考适应性考试物理试卷含解析
- 2024-2025学年太原师院附中高三年级第二次模拟考试物理试题试卷
- 新时代社区治理存在的问题及对策研究-以XX社区为例
- 《西方经济学》说课
- 安标受控件采购管理制度
- 《针灸神奇作用》课件
- 美国医疗的社会变迁
- 亚低温的治疗与护理
- 2023全新混凝土罐车运输安全协议
- 防高坠自查自纠台账
- 市政工程消耗量定额 zya1-31-2015
- 汽车托管租赁合同
- 《高等数学下册》(资料全集)
评论
0/150
提交评论