(计算机软件与理论专业论文)基于变换域的图像数字水印算法研究.pdf_第1页
(计算机软件与理论专业论文)基于变换域的图像数字水印算法研究.pdf_第2页
(计算机软件与理论专业论文)基于变换域的图像数字水印算法研究.pdf_第3页
(计算机软件与理论专业论文)基于变换域的图像数字水印算法研究.pdf_第4页
(计算机软件与理论专业论文)基于变换域的图像数字水印算法研究.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 一直以来,安全问题都是电子商务难以解决的问题。在解决电子 商务安全问题中,普遍采用的是利用加入密码对电子商务中的信息进 行加密。但是,由于加入密码后,信息转变成密文在网络中进行传输 时,会引起黑客注意,而遭到恶意攻击,从而使得信息遭到破坏。而 数字水印技术是在普通的信息载体中加入秘密信息,不会引起黑客的 主意,而不会遭到恶意攻击。这就有效的保证了秘密信息的安全。数 字水印是将具有特定意义的标记( 水印) ,按照某种给定算法嵌入到多 媒体产品中,以实现对该产品的保护和认证,同时不影响该产品的使 用质量。它一般具备三个基本特征,即不可见性、鲁棒性及安全性。 一般而言,数字水印算法按嵌入域可分为空间域方法和变换域方 法。空间域方法比较简单,但这类方法对于极小的改动都很脆弱。在 许多情况下,即使由于有损压缩的很小变化也可能使整个隐藏信息丢 失。变换域方法是在宿主图像的重要区域嵌入水印,因而比空间域方 法能够更好地抵抗压缩、剪切、缩放、滤波等攻击。事实上,这类算 法不仅能更好地抵抗各种信号处理操作,而且还能保持对人类感观系 统的不可感知性。目前主要有三种变换域方法:离散傅立叶变换( d f t ) 、 离散余弦变换( d c t ) 、离散小波变换( d w t ) 。本文主要讨论小波域的 数字水印算法,所做工作表现在以下五个方面: 首先对数字水印技术的研究背景、发展现状及算法现状作了综合 性介绍,并对数字水印的基本概念特征、通用模型、分类、主要应用 领域、典型算法、水印攻击分析以及系统评测等方面进行了总结和探 讨。 其次阐述了小波分析理论基础,根据小波变换前后总能量不变这 一特点,通过计算与分析得出能量分布规律。 对小波域数字水印算法作了细致的研究。提出一种基于离散小波 变换的数字水印算法,通过比较的方法实现水印信息的嵌入,并实现 了水印的盲提取,仿真实验证明该算法的鲁棒性较好。 最后借鉴已有的研究成果,提出一种基于混沌的静止图像数字水 印算法,使用二维的a r n 0 1d 变换来置乱水印的嵌入位置。在整幅宿主 图像中随机的嵌入水印信号保证水印的安全性。选择在置乱后的宿主 山东大学硕士学位论文 图像的第4 、第5 、第6 或第7 位上嵌入水印,并实现了水印的盲提取, 仿真实验证明该算法的鲁棒性较好。 通过大量的仿真实验,证明本文算法在保证水印不可见性的同时, 对常见的图像处理,如j p e g 压缩、噪声、剪切、缩放以及滤波等,均 具有较好的鲁棒性。最后,对本文的工作进行了总结,并对数字水印 的发展方向作了展望。 关键词:数字水印;小波变换;图像置乱 a b s t r a c t a l la l o n g ,s e c u r i t yi s s u e sa r ed i f f i c u l tt os o l v et h ep r o b l e mo f e - c o m m e r c e i n s o l v i n g t h e p r o b l e m o fe - c o m m e r c e s e c u r i t y ,t h e c o m m o n l yu s e da r et h eu s eo fe - c o m m e r c ea d dap a s s w o r dt oe n c r y p tt h e i n f o r m a t i o n h o w e v e r ,b e c a u s eo fa d dp a s s w o r di n f o r m a t i o ni n t o c i p h e r t e x tf o rt r a n s m i s s i o ni nt h en e t w o r k ,i tw i l la r o u s et h ea t t e n t i o no f h a c k e r s ,m a l i c i o u sa t t a c k sw e r e ,a l l o w i n gt h ed e s t r u c t i o no fi n f o r m a t i o n a n dd i g i t a lw a t e r m a r k i n gt e c h n o l o g yi si nt h eg e n e r a li n f o r m a t i o no ft h e v e c t o ra d ds e c r e ti n f o r m a t i o nw i l ln o tg i v er i s et ot h ei d e ao fh a c k e r s ,a n d n o tb ym a l i c i o u sa t t a c k s t h i se f f e c t i v e l yg u a r a n t e e dt h es e c u r i t yo f s e c r e ti n f o r m a t i o n d i g i t a lw a t e r m a r k i n gi sat e c h n o l o g yw h i c hw i t ht h e p r e c o n d i t i o no fh a v i n gn oa f f e c t i o nt ot h eq u a l i t yo ft h ed i g i t a lp r o d u c t , e m b e d d i n gt h es e c r e ti n f o r m a t i o ni n t ot h ed i g i t a lp r o d u c tw h i c hc a n tb e s e e nt oa t t a i nt h ep r o t e c t i o no fd i g i t a lp r o d u c t g e n e r a l l y ,i tp o s s e s s e s t h r e eb a s i cc h a r a c t e r so fi m p e r c e p t i b i l i t y ,r o b u s t n e s sa n ds e c u r i t y d i g i t a lw a t e r m a r k i n gt e c h n i q u e ,w h i c he m b e d ss p e c i a li n f o r m a t i o n i n t od i g i t a lp r o d u c t s ,i san e wm e t h o df o rc o p y r i g h tp r o t e c t i o n w i t ht h e h e l po fd i g i t a lw a t e r m a r k ,w ec a np r o v et h eo r i g i n a t o r so w n e rt od i g i t a l p r o d u c t s t h a th ec r e a t e s ,a n dt h ew a t e r m a r kc a nb et h ep r o o fo f a u t h e n t i c a t i o na n dp r o s e c u t i n gi l l e g a l c o p y r i g h ti n f r i n g i n g b a s i c a l l y , t h e r ea r et w oc o m m o nm e t h o d so fd i g i t a lw a t e r m a r k i n gt e c h n i q u e :s p a t i a l d o m a i nm e t h o d sa n dt r a n s f o r md o m a i nm e t h o d s s p a t i a ld o m a i nm e t h o d s a r e s i m p l e ,b u tt h e y a r e h i g h l yv u l n e r a b l e t oe v e ns m a l lc o v e r m o d i f i c a t i o n s i nm a n yc a s e se v e nt h es m a l lc h a n g e so w n i n gt ol o s s y c o m p r e s s i o ns y s t e m sm a yy i e l dt o t o t a li n f o r m a t i o nl o s s t r a n s f o r m d o m a i nm e t h o d sh i d ew a t e r m a r ki n f o r m a t i o ni nt h es i g n i f i c a n ta r e a so f t h eh o s ti m a g e ,s ot h e ya r em o r er o b u s tt o a t t a c k s ,s u c ha sj p e g i i i c o m p r e s s i o n ,n o i s ec o n t a m i n a t i o n ,c r o p p i n g ,z o o ma n dc i r c u m r o t a t e e t c i nf a c t ,t h e s ek i n d so fa l g o r i t h m sa r en o to n l yr o b u s tt ov a r i o u ss i g n a l p r o c e s s i n gb u ta l s or e m a i ni m p e r c e p t i b l et oh u m a ns e n s o r ys y s t e m t h e r e a r et h r e em a i nt r a n s f o r md o m a i nm e t h o d s :t h ed f t ,t h ed i s c r e t ec o s i n e t r a n s f o r m ( d c t ) a n dt h ed i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) t h ep a p e r w i l lf o c u so nt h ew a v e l e td o m a i n ,t h em a j o rr e s e a r c hw o r k sa n di n i t i a t i v e p o i n t si nt h i sa r t i c l ea r ea sf o l l o w s : f i r s t l y ,t h ep a p e rm a k e sac o m p r e h e n s i v ei n t r o d u c t i o na b o u tt h e a l g o r i t h m so fd i g i t a lw a t e r m a r k i n gw h i c hb a s e do nw a v e l e tt r a n s f o r m a t f i r s tt h eb a c k g r o u n d ,t h ed e v e l o p m e n ta n dt h ea l g o r i t h m sa c t u a l i t yo f d i g i t a lw a t e r m a r k i n gi si n t r o d u c e d ,d i s s e r t a t et h ed i g i t a lw a t e r m a r k i n g a b o u tt h eb a s i cc o n c e p ta n dc h a r a c t e r ,g e n e r i cm o d e l ,t y p i c a la l g o r i t h m s , c l a s s i f i c a t i o n ,a p p l i c a t i o nd o m a i n ,a t t a c ka n a l y s i s a n de v a l u a t i o no f p e r f o r m a n c ea r ea l s oi n t r o d u c e d s e c o n d l y ,e l a b o r a t i n gt h et h e o r yo fw a v e l e ta n a l y s i s ,a p p l i c a t i o no f w a v e l e tt r a n s f o r ma n di m a g ep e r m u t a t i o n a c c o r d i n gt ot h ea n a l y s i so f w a v e l e tt r a n s f o r mc o e f f i c i e n t s ,w eo b t a i nt h ee n e r g yd i s t r i b u t i o nr u l e d o i n gc a r e f u lr e s e a r c ho nd i g i t a lw a t e r m a r ka l g o r i t h mi nw a v e l e t d o m a i n p u tf o r w a r dad i g i t a lw a t e r m a r ka l g o r i t h mb a s e do nd w t t h e w a t e r m a r ki n f o r m a t i o ni se m b e d d e dt h r o u g hc o m p a r i s o nm e t h o d ,a n dt h e w a t e r m a r ki se x t r a c t e dw i t h o u to r i g i n a li m a g e ,r e a l i z i n gb l i n de x t r a c t i o n , t h es i m u l a t i o ne x p e r i m e n ts h o w st h a tt h i sa l g o r i t h mi sm o r er o b u s t l a s t l y ,i nv i e wo ft h er e s e a r c hr e s u l t s ,p u tf o r w a r dam e t h o du s i n g t h et w o - v a l u ei m a g ew h i c hh a ss p e c i a lm e a n i n ga sw a t e r m a r ki n f o r m a t i o n t h i sp a p e rw i l ls e l e c tt h es y m b o lw h i c hi s s h a n d o n gn o r m a lu n i v e r s i t y ” a st h e e m b e d d i n gw a t e r m a r k c a r r y i n gt h r o u g hp r e t r e a t m e n t t ot h e w a t e r m a r kw i t hi m a g ep e r m u t a t i o nb e f o r ee m b e d d i n g ,m a k i n gi tb e c o m e s d i s o r d e r l yi n f o r m a t i o n i nt h i sw a yt h ew a t e r m a r k ss e c u r i t ya n d i m p e r c e p t i b i l i t yw i l l b es t r e n g t h e n e d c o m p a r i n gw i t ht h et r a d i t i o n a l w a y sw h i c hu s e dp s e u d o r a n d o ms e q u e n c e ,t h es i g n i f i c a n c ew a t e r m a r ki s m o r er e a d a b l e ,m o r ep r a c t i c a b l ea n dm o r ei n t u i t i v e l y p l e n t i f u le m u l a t i o ne x p e r i m e n t ss h o wt h a tt h ea l g o r i t h me n s u r e st h e w a t e r m a r k s i m p e r c e p t i b i l i t y a n dr o b u s t n e s s ,a n di sa l s or o b u s tt o f a m i l i a r i m a g ep r o c e s s i n g s u c ha sj p e g c o m p r e s s i o n , n o i s e c o n t a m i n a t i o n ,c r o p p i n g ,z o o ma n dc i r c u m r o t a t ee t c f i n a l l y ,w er e v i e w t h ee n t i r ew o r k ,a n dm a k et h ee x p e c t a t i o no ft h ed i r e c t i o nf o rt h ef u t u r e r e s e a r c ho fw a t e r m a r k i n g k e y w o r d s :d i g i t a lw a t e r m a r k i n g ,w a v e l e tt r a n s f o r m ,i m a g e p e r m u t a t i o n v - 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:望焦缝 日期: 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 一:邋赢名:辫年 山东大学硕士学位论文 第一章绪论 近年来兴起的数字水印n 1 ( d ig it a lw a t e r m a r k i n g ) 是实现版权保 护的有效办法,如今已成为电子商务安全研究领域的一个热点,也是 信息隐藏技术心1 研究领域的重要分支。 1 1 课题研究背景 随着数字技术和计算机通信技术的飞速发展,多媒体存储和传输 技术的进步使得数字化信息的存储和传输变得更加方便快捷而又准 确,图像、视频、音频等各种形式的多媒体数字作品纷纷通过网络发 表。然而数字化技术精确、大规模的复制功能和i n t e r n e t 的全球传播 能力给人们带来信息共享的同时也带来了许多负面影响。由于对数字 信息的复制非常容易,而且所得复制品和原件几乎完全相同,因此有 恶意的个人或团体有可能在没有得到作品所有者许可的情况下复制、 修改、传播有版权的内容,甚至非法用作商业用途,严重侵犯了作者 及版权所有者的利益。对数字化作品的知识产权保护引起了计算机科 学界的高度关注,并己成为电子商务目前的一个研究焦点。 以前使用的版权保护方法主要是通过数据加密技术口 来实现 的,即首先将多媒体数据文件加密成密文后发布,使得网络传递过程 中出现的非法攻击者无法从密文中获得有用的信息,从而达到版权保 护和信息安全的目的。但通常的加密技术仅仅是预防性质的,并不能 很好地解决版权保护问题:( 1 ) 经过加密后,只有少数被授权持有解 密密钥的人,才可以存取数据,作者无法向更多的人展示自己的作品; ( 2 ) 多媒体信息仅仅在加密状态下才受到保护,一旦被解密,多媒体 信息就以明文形式存在,完全处于解密人的控制之下,当发生侵权时, 无法提供用以进行法律诉讼的有效证据;( 3 ) 没有办法追踪多媒体信 息的复制、传播状况;( 4 ) 加密大数据量的多媒体信息时,运算量大, 处理效率低。再者,多媒体信息经过加密后容易引起攻击者的好奇和 注意,激发他们解密的兴趣和欲望。攻击者可以在破解失败的情况下 将信息破坏,这样即使是合法的接收者也无法阅读信息内容。 为了弥补密码技术的缺陷,人们开始寻求另一种技术来对加密技 山东大学硕士学位论文 术进行补充,从而能使解密后的内容仍能受到保护。数字水印技术有 希望成为这样一种补充技术。数字水印是一个把相关信息或签名嵌入 媒体数据的过程。嵌入的水印只有通过专用的浏览器或阅读器才能提 取,应该能够为受到保护的媒体数据的归属提供完全和可靠的证据。 它在数字产品中嵌入的信息不会被常规处理操作去除掉。数字水印技 术一方面弥补了密码技术的缺陷,因为它可以为解密后的数据提供进 一步的保护;另一方面,数字水印技术也弥补了数字签名技术的缺陷, 因为它可以在原始数据中一次性嵌入大量的秘密信息。人们可设计某 种水印,它在解密、再加密、压缩、数据转化以及文件格式等操作下 保持完好。数字水印技术主要用于拷贝控制和版权保护。在拷贝控制 应用中,水印技术可通过软件或硬件指出当前的拷贝行为是被禁止的。 而在版权保护的应用中,水印可用来标识版权所有者,保证版税的合 理支付。此外,水印技术还在些其他场合得到应用,包括广播监控、 交易追踪、真伪鉴别、拷贝控制以及设备控制。 数字水印作为版权保护的新技术,其研究都还很不成熟,从理论 到应用还处于发展的初级阶段,许多问题有待于解决。目前研究的如 何设计数字水印或者如何攻击数字水印的方案都还存在很多问题,尚 缺乏有关数字水印的理论。可以说,数字水印技术是目前国际学术界 研究的一个前沿热门方向,其在多学科交叉位置上是一个非常有生命 力的研究课题,已经引起了国内外专家和商业团体的广泛关注。因此, 研究出具有实用价值的水印系统不仅对版权保护具有十分重要的意义 而且在商业应用方面也具有广阔的前景。特别是在网络技术和应用迅 速发展的今天,水印技术的研究更具有现实意义。 因而,采用多种手段对数字作品进行保护、对侵权者进行惩罚已 经成为十分迫切的工作。数字水印技术的研究就是在这种应用要求下 迅速发展起来的。 1 2 数字水印研究现状 1 2 1 发展现状 数字水印技术自9 3 年被提出以来,由于其在信息安全和经济上的 重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都 山东大学硕士学位论文 积极的参与或投资支持此方面的研究哺】。如美国财政部、美国版权工 作组、美国洛斯阿莫斯国家实验室、美国海陆空研究实验室、欧洲电 信联盟、德国国家信息技术研究中心、日本n t t 信息与通信系统研究中 心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工 学院、微软公司、朗讯贝尔实验室等都在进行这方面的研究工作。i b m 公司、日立公司、n e c 公司、p i o n e e r 电子公司和s o n y 公司等五家公司 还宣布联合研究基于信息隐藏的电子水印。 国际学术界陆续发表了许多关于数字水印技术方面的文章,几个 有影响的国际会议( 例如i e e e ,s pi e 等) 及一些国际权威学术期刊( 例 如s ig n a lp r o c e s s i n g 等) 相继出版了有关数字水印技术的专题。1 9 9 6 年5 月,国际第一届信息隐藏学术讨论会哺1 ( i n t e r n a t i o n a l i n f o r m a t i o nh id i n gw o r ks h o p ,i h w ) 在英国剑桥牛顿研究所召开,至 今该研讨会己举办了五届。在1 9 9 9 年第三届信息隐藏国际学术研讨会 上,数字水印成为主旋律,全部3 3 篇文章中有18 篇是关于数字水印 的研究。l9 9 8 年的国际图像处理大会( i c i p ) 上,还开辟了两个关于 数字水印的专题讨论。由m a r ti nk u t t e r 创建的w a t e r m a r k i n gw o r l d 已 成为一个关于数字水印的著名网上论坛。 在2 0 世纪9 0 年代末期一些公司开始正式地销售水印产品。在图 像水印方面,美国的d ig i m a r c 公司率先推出了第一个商用数字水印软 件,后又以插件形式将该软件集成到a d o b e 公司的p h o t o s h o p 和c o r e l d r a w 图像处理软件中。该公司还推出了媒体桥( m e d i a b r id g e ) 技术, 利用这项技术用户只要将含有d i g i m a r c 水印信息的图片放在网络摄像 机( w e bc a m e r a ) 前,媒体桥技术就可以直接将用户带到与图像内容 相关联的网络站点。a l p v is i o n 公司推出的l a v el i t 软件,能够在任何 扫描的图片中隐藏若干字符,这些字符标记可以作为原始文件出处的 证明,也就是说,任何电子图片,无论是用于w o r d 文档、出版物,还 是电子邮件或网页,都可以借助于隐藏的标记知道它的原始出处。 a 1 p y is i o i l 的s a f e p a p e r 是专为打印文档设计的安全产品,它将水印信 息隐藏到纸的背面,以此来证明该文档的真伪。s a f e p a p e r 可用于证明 一份文件是否为指定的公司或组织所打印,如医疗处方、法律文书、 契约等,还可以将一些重要或秘密的信息,如商标、专利、名字、金 额等,隐藏到数字水印中。欧洲电子产业界和有关大学协作开发了采 用数字水印技术来监视复制音像软件的监视系统,以防止数字广播业 山东大学硕士学位论文 者的不正当复制的行为。该开发计划名称为t a l i s m a n ( t r a ci n g a u t h o r s r i g h t sb yl a b e li n gi m a g es e r v i c ea n dm o n it o r i n ga e c e s s n e t w o r k s ) n 1 。此开发计划作为欧洲电子产业界等组织的欧共体项目 于l9 9 5 年9 月开始进行,19 9 8 年8 月结束,法国、比利时、德国、西 班牙、意大利和瑞士等在内的1 1 个通信与广播业者、研究单位和大学 参加。 随着信息技术交流的加快和水印技术的迅速发展,国内一些研究 单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷 投入数字水印的研究,其中比较有代表性的有哈尔滨工业大学的孙圣 和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大 学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛 等,他们是国内较早投入水印技术研究且取得较好成绩的科研单位。 我国于19 9 9 年1 2 月11 日,由北京电子技术应用研究所组织,召开了 第一届信息隐藏学术研讨会( c i h w ) ,至今己成功的举办了四届,很大 程度地推进了国内水印技术的研究与发展。同时,国家对信息安全产 业的健康发展也非常的重视,在2 0 0 3 年的科技型中小企业技术创新 基金若干重点项目指南中,明确指出了对于“数字产品产权保护( 基 于数字水印、信息隐藏、或者网络认证等先进技术) 和“个性化产品 ( 证件) 的防伪( 基于水印、编码、或挑战应答等技术) ”等多项防盗 版和防伪技术予以重点支持。现在国内已经出现了一些生产水印产品 的公司,其中比较有代表性的是由中科院自动化研究所的刘瑞祯、谭 铁牛等人于2 0 0 2 年在上海创办了的一家专门从事数字水印、多媒体信 息和网络安全、防伪技术等软硬件开发的公司一一上海阿须数码技术 有限公司随1 ,公司现在从事数字证件、数字印章、p d f 文本、分块离散 图像、视频、网络安全等多方面数字水印技术的研究,现在这家公司 已申请了一项国际和三项国家数字水印技术专利。虽然数字水印在国 内的应用还处于初级阶段,但水印公司的创办使得数字水印技术在国 内不仅仅只停留在理论研究的层面上,而是从此走上了实用化和商业 化的道路,这样会更加推动国内水印技术的蓬勃发展,为国内的信息 安全产业提供有效的、安全的保障。 1 2 2 算法现状 随着水印技术的不断发展,见诸于文献的水印算法也日益增多, 山东大学硕士学位论文 它们大多是围绕数字水印的产生、嵌入和检测( 提取) 三个方面做研 究。 从数字水印的产生而言,大多数水印算法采用伪随机序列( 均匀分 布序列、g a u s s i a l l 序列、二进制序列) 作为水印信号。c o x 等阳1 提出, 利用g a u s s i a n 随机序列产生的水印具有更好的稳健性。这是由于 g a u s s i a n 分布的随机序列与其它分布的等长的随机序列相比,具有更 大的自相关系数。 在讨论伪随机序列水印的同时,有意义水印n 们的研究引起了人们 的注意,已有一些算法采用有意义的文字串或一个图像( 如商标、印 签等) 作为水印信号。这种有意义的信号与无意义的伪随机序列相比, 所具有的优点是不言而喻的。因此,如何在图像中嵌入有意义的信息 将是极具实际价值的研究内容。 早期的研究主要集中在空域n 上,水印信息直接加载在图像数据 上,这种方法的缺点是抵抗图像几何变形、噪声和图像压缩的能力较 差。但是空域算法的计算速度快,而且隐藏的信息量大。近期的研究 则主要集中在变换域n 2 1 ( 如离散傅立叶变换d f t ,离散余弦变换d c t , 离散小波变换d w t ) 中实现。在变换域中嵌入水印,信号能量可以扩展 到空间域所有像素上,有利于保证水印的不可见性,同时变换域的方 法可以与现有的数据压缩标准兼容,例如,基于d c t 的方法可以与j p e g 压缩方法兼容,基于d w t 的方法可以与j p e g 2 0 0 0 兼容等等。从目前的情 况看,大多数研究工作更关注变换域算法研究。 同时,由于小波变换灵活的时频局部化特性以及有众多的小波基可 供选择等优点,使得基于小波域的数字水印技术有着广泛的发展空间, 从而引起许多研究人员的兴趣,越来越多的人员开始重视d w t 域水印算 法的研究,并提出了许多基于d w t 的数字水印算法。姜凤利n 33 提出了一 种有效的基于d w t 的盲水印嵌入算法,首先利用a r n o l d 置乱和l o g is tic 混沌系统对水印进行加密,然后根据阈值选取d w t 系数并按照指定的量 化方程对系数进行量化实现水印的嵌入,该算法对剪切、中值滤波、 噪声、j p e g 压缩等操作具有较强的鲁棒性。施化吉等n 引提出基于小波 变换和h v s 的水印算法,算法选择j n d 值较大的块作为水印嵌入位置, 根据不同的图像特征选取嵌入因子,将水印嵌入到小波系数的中低频 处,使水印的鲁棒性进一步提高。 山东大学硕士学位论文 1 3 本文的内容及主要工作 数字水印技术是一个比较前沿的科研项目,目前在国内的研究工 作尚未完善,本文的研究工作就是在国内外专家的研究基础上进行的, 基于水印技术的研究现状及不足,本文主要对数字水印算法进行了研 究,并提出一种基于小波变换的新算法。本文结构如下: 第章为绪论,简单介绍数字水印技术的研究背景、意义,目前 国内外发展现状和算法现状。 第二章对数字水印技术进行了全面系统的介绍。详细描述了数字 水印技术的概念、基本框架及特征,对数字水印技术的分类、主要应 用领域、典型数字水印算法、数字水印的性能评测标准、可能遭受的 攻击及相应对策作了阐述。 第三章概述了小波分析理论的基础知识,简要介绍了小波变换的 定义,多分辨率分析以及小波变换在图像处理和数字水印技术中的应 用。最后针对图像进行小波变换前后的能量进行了分析。 第四章对小波域数字图像水印算法作了细致的研究。阐述了小波 域的数字水印嵌入方法首先应该解决的三个关键技术:小波的选取、 小波系数的选择以及如何充分利用人类视觉特性来平衡水印的鲁棒性 和不可见性,同时对水印的嵌入位置作了深入的分析。最后提出一种 基于离散小波变换的数字水印算法,并通过仿真实验对该算法作了简 单的验证,实验结果证明该算法具有比较好的鲁棒性。 第五章本着兼顾水印的不可见性和鲁棒性,提出基于混沌的小波 域静止图像数字水印算法,并对该算法进行了多方位的仿真实验,最 终验证了本算法的可行性。 第六章是结束语,对本文的各项工作进行了简要的总结并作了展 望。 山东大学硕士学位论文 第二章数字水印技术概述 本章主要介绍数字水印的基本概念、基本框架、水印系统的评测、 典型的数字水印算法、常见数字水印的攻击方法及策略,最后介绍了 数字图像置乱技术。 2 1 数字水印 2 1 1 数字水印技术的概念 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术作为信息隐藏技术研究 领域的重要分支,是实现多媒体版权保护与信息完整性保证的有效方 法,该技术利用数字作品中普遍存在的冗余数据与随机性,向数字作品 中加入不易觉察但可判定分辨的秘密信息,从而起到保护数字作品版 权或完整性的作用。被嵌入的信息既可以是一段文字、i d 序列号,也 可以是图像标志,一般它需要经过适当变换再嵌入到数字产品中,通 常称变换后的秘密信息为数字水印( d i g i t a lw a t e r m a r k in g ) 。这种水 印通常是不可见或不可察的,它与原始数据( 如图像、音频、视频数据、 文本等) 紧密结合并隐藏于其中,用于确认数字产品的所有权和跟踪侵 权行为,在诸多文献中论及了各种形式的水印信号。通常,可以定义 水印为如下的信号: ,、 w = p f i w f 0 ,i = 0 ,l ,2 ,m - 1 ( 2 1 ) 式中,m 为水印序列的长度,0 代表值域。实际上,水印不仅可以 为一维序列,也可以是二维序列,甚至是三维或高维信号,这通常要 根据载体对象的维数来确定,如音频对应一维,静止图像对应二维, 动态图像对应三维。为描述方便,通常用式( 2 1 ) 表示水印信号,对 于高维情况,相当于将高维信号按一定顺序展开成一维形式。水印信 号的表示可以是二值形式,如0 = 0 ,1 ) ,o = 卜1 ,1 ) 或o = 卜r ,r ) ,或者 是高斯白噪声( 如均值为0 ,方差为1 的高斯白噪声n ( 0 ,1 ) ) 等其他 形式。 山东大学硕士学位论文 2 1 2 数字水印的基本特征 一般来说,数字水印应具有的特征随具体应用要求的不同而有所区 别,在一类应用中必须具备的特征可能是另一类应用中所必须避免的。 通常意义上的用于版权保护和版权跟踪的数字水印算法应该满足以下 要求1 : ( 1 ) 可证明性:水印应能为受到版权保护的信息产品的归属提供完 全可靠的证据。水印算法能够将所有者的有关信息( 如注册的用户号 码、产品标志或有意义的文字等) 嵌入到被保护的对象中,并在需要 的时候将这些信息提取出来。水印可以用来判别对象是否受到保护, 并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实 际上也是发展水印技术的基本动力。 ( 2 ) 不可感知性:不可感知性是指视觉或听觉上的不可感知性,即 指因嵌入水印导致载体数据的变化对于观察者的视觉或听觉系统来讲 应该是不可察觉的,最理想的情况是水印与原始载体在视觉上是一模 一样的,这是绝大多数水印算法所应达到的要求。 ( 3 ) 稳健性:稳健性是指水印应该能够承受大量的物理和几何失 真,包括有意的( 如恶意攻击) 或无意的( 如图像压缩、滤波、打印、 扫描与复印、噪声污染、尺寸变换等) 。显然在经过这些操作后,稳健 的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存 在。个鲁棒的水印应做到若攻击者试图删除水印将会导致水印载体 的彻底破坏。 ( 4 ) 安全性:数字水印对一般用户来讲,是不可检测和消除的。一 般用户即使知道数字产品中隐藏有水印,用一般的统计方法也是无法 检测出并删除水印的。如果用户试图删除水印,对原数字产品的质量 将产生巨大破坏。因此水印可以有效的保护作者的合法版权。 ( 5 ) 通用性:好的水印算法适用于多种文件格式和媒体格式。通用 性在某种程度上意味着易用性。 ( 6 ) 计算复杂度:不同的应用对水印嵌入算法和提取算法的计算复 杂度有不同的要求。如:指纹水印要求嵌入算法速度要快,而对检测 算法则不需要很快;其它的水印一般对嵌入的速度要求不高,但对检 测的速度要求很快。 由于水印特性的要求对应用的依赖型很强,恰当的评价准则和具 。8 - 山东大学硕士学位论文 体的应用有关。许多文献中讨论的数字水印可能不具备上述特点,或 者只具备部分上述特点,这里我们讨论更广泛意义上的水印。 2 1 3 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不 同,它们之间是既有联系又有区别的,最常见的分类方法包括以下凡 类: ( 1 ) 按水印特性划分 可将水印划分为可见水印和不可见水印。可见水印的特性有:水印 在图像中可见;水印在图像中不太醒目;在保证图像质量的前提下, 水印很难被取出;水印加在不同的图像中具有一致的视觉突出效果。 不可见水印是一种应用更加广泛的水印,与前面的可见水印相反,它 加在图像、音频或视频中,表面上是不可察觉的,但是当发生版权纠 纷时,所有者可以从中提取标记,从而证明该物品为某人所有。不可 见水印又可分为脆弱性水印( 或易碎水印) 和稳健性水印两种。 ( 2 ) 按水印所附载的载体数据划分 按水印所附载的载体数据,我们可以将水印划分为图像水印、音频 水印、视频水印、文本水印以及用于三维网络模型的网格水印等。随 着数字技术的不断发展,会有更多种类的数字媒体出现,同时也会产 生相应载体的水印技术。 ( 3 ) 按水印检测过程划分 按水印检测过程可以将水印划分为非盲水印( n o n b 1i n d w a t e r m a r k ) 、半盲水印( s e m i n o n b li n dw a t e r m a r k ) 和盲水印( b 1i n d w a t e r m a r k ) 。非盲水印在检测过程中需要原始数据和原始水印参与; 半盲水印则不需要原始数据,但需要原始水印来进行检测:盲水印的 检测只需要密钥,既不需要原始数据,也不需要原始水印。 ( 4 ) 按水印内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有 意义水印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片 断的编码:无意义水印则只对应于一个序列号或一段随机数。 ( 5 ) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以 将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐 山东大学硕士学位论文 藏标示水印。 ( 6 ) 按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、 变换域数字水印。时( 空) 域数字水印是直接在信号空间上叠加水印信 息,而变换域水印则包括在d c t 域、d f t 域和小波变换域上隐藏水印。 区分上述各类水印并没有绝对的界限标准。比如,通常情况下变换 域水印鲁棒性较好,因此又可被称为鲁棒水印;而公开水印一般要求 是非对称盲水印等。因此在理解各类水印时,我们只能相对的根据它 在某一特性上的不同表现形式而将其归类。 2 1 4 数字水印技术的应用 近几年来,由于互联网市场的迫切需求,数字水印技术及其应用 已成为信息隐藏技术研究的重点,虽然它是伴随着互联网的出现而出 现的,但其应用领域非常广泛。目前数字水印技术的应用主要包括以 下几个方面n 6 】 1 7 】: ( 1 ) 数字作品的知识产权保护 由于数字作品的拷贝、修改非常容易,而且可以做到与原作品完全 相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版 权标志,而这种明显可见的标志很容易被篡改。而如何有效地保护这 些数字产品的版权就成为一个关键的问题,也是数字水印技术研究的 主要推动力。数字作品的所有者可用密钥产生一个水印,并将其嵌入 原始数据,然后公开发布其水印版本作品。当该作品被盗版或出现版 权纠纷时,所有者即可从盗版作品或水印版作品中获取水印信号作为 依据,从而保护所有者的权益。目前用于版权保护的数字水印技术已 经进入了初步实用化阶段,i b m 公司在其“数字图书馆”软件中就提供 了数字水印功能,a d o b e 公司也在其著名的p h o t o s h o p 软件中集成了 d ig i m a r c 公司的数字水印插件。然而实事求是地说,目前市场上的数 字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实 用还有很长的路要走。 ( 2 ) 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支 票以及其它票据的伪造变得更加容易。据美国官方报道,仅在l9 9 7 年 山东大学硕士学位论文 截获的价值4 0 0 0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论