(信号与信息处理专业论文)实现数字水印的双重加载与盲处理过程.pdf_第1页
(信号与信息处理专业论文)实现数字水印的双重加载与盲处理过程.pdf_第2页
(信号与信息处理专业论文)实现数字水印的双重加载与盲处理过程.pdf_第3页
(信号与信息处理专业论文)实现数字水印的双重加载与盲处理过程.pdf_第4页
(信号与信息处理专业论文)实现数字水印的双重加载与盲处理过程.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(信号与信息处理专业论文)实现数字水印的双重加载与盲处理过程.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 实现数字水印的双重加载与盲处理过程 作者简介:任馨,女,1 9 8 2 年8 月出生,2 0 0 5 年9 月师从于成都理工大学 李瑞教授,于2 0 0 8 年6 月获硕士学位。 摘要 数字水印技术是一种崭新的信息安全技术,是数字产品版权保护领域中的研 究热点,是一种全新的保护多媒体信息安全的技术。许多专家学者对数字水印算 法进行了深刻的广泛的研究,提出了许多新的思想,新的算法,并取得了一定的 成果。本文从数字水印的实际应用方面着想,提出了同时实现版权保护和数字产 品完整性验证双重功能的数字水印算法。 本文首先对数字水印技术的基本概念、基本原理、系统架构等方面进行阐述, 然后详细地讨论了数字水印系统的各个部分的内容,在此基础上,本文提出了一 种基于频域的双重数字图像水印算法,该算法根据频域数字水印的原理,结合鲁 棒水印和脆弱水印的优点,实现了针对彩色图像的双重水印的嵌入和提取,具有 版权保护和数字产品完整性认证的双重功能。本文利用m a t l a b 编程工具实现 了本文提出的数字水印算法的全过程。实验结果表明这种算法效果良好,有很强 的实用性。最后,对数字水印的盲处理做了介绍。 关键词:双重水印数字图像离散余弦变换离散小波变换盲处理 盲源分离 成都理工大学硕士学位论文 r e a l 娩e st h ep r o c e s s e so fd i g i t a lw a t e r m a r kd u a l l o a d i n ga n db l i n dt r e a t i n g i n 仃o d u c t i o no fa u m o r :r e l l ) ( i n ,触a l e ,b o mi n8 ( m o n t h ) o f2 0 0 5 ( y e 神,w 髂 g r a n t e dt l l em s t c r 丘o mc h e n g d uu 血v e 础yo ft e c l l i l o l o g y w h o s et u t o rw a s p r o f e s s o rl i r u ia n d g r 锄托dt h em a s t e rd e g r c e 血j u n c ,2 0 0 8 a b s t r a c t d i g i t a lw a t e r i n a r kt e c l l l l o l o g y ,an e wk i n do fi n f o m a t i o ns e c u r i 够t e c h n o l o 鼢i s b e c o m i n gm o r ea 1 1 dm o r ep o p “l a ri nd i g i t a lp r o d u c t s c o p y r i 曲tp r o t e c t i o nf i e l d ,a 1 1 di t i saw h 0 1 e n e wt e c l u l 0 1 0 9 yo fp r o t e c t i l l gm u l t i m e d i ai n f o r n l a t i o ns e c u r i t y m a n y e x p e r t sa 1 1 ds c h o l a r sh a v ed o n ep m f o u i l dr e s e a r c h e si nd i g i t a lw a t e m l a r ka l g o r i m m 趴d 王l 【v ea c h i e v e ds o l er e s u l t s m a n yn e wi d e a s ,n e wa l g o r i t h m sh a v eb e e np u t f b r w a r d t k sp 印e rb a s e do np r a c t i c a l 印p l i c a t i o no fd i g i t a lw a t e n l l a r ks u g g e s t sa n e wa l g o r i t h mw h i c hc a na c h j e v e c o p ”i g h tp r o t c c t i o n a sw e l la s i n t e 鲥t y v e r i f i c a t i o n 7 i h i s p a p e rf i r s t l y d e s c r i b e st h eb a s i c c o n c e p t s , b a s i c p r i n c i p l e s ,s y s t e m a r c h i t e c t u r e ,a n do t h e ra s p e c t s 1 1 l e nad e t a i l e dd i s c u s s i o no fm ev a r i o u sp a r t so f d i g i t a lw a t e m l a r ks y s t e mi ss h o w n ,b a s e do nm i s ,m i sp a p e rp r e s e m sad o u b l ed i g i t a l i m a g e 、v a t e r n l a r ka l g o r i t h mb a s e do n 矗e q u e n c yd o m a i t l t 1 1 i sn e wa i g o r i 衄i s 血 a c c o r dw i 1t h ed i g i t a lw a t e m l a r kp r i n c i p l ei nf k q u e n c yd o m a i n ,a 士l dc o m b i n e dw i m t h ea d v a n t a g e so fm b u s tw a t e n n a r ka n df r a g i l ew a t e r m a r ki tc a r r i e so u tt h e e m b e d d i n ga n de x t r a c t i o no fd o u b l ew a t e m a r kf 如mac o l o ri m a g e f u r t h e r m o r e ,m i s n e wm e t h o dh a st h ed u a lm n c t i o no fc o p y r i g h tp r o t e c t i o na l l di m e g r i t ) rv e r i f i c a t i o n t h ea l g o r i t h mi si m p l e m e m e db ym a t l a bp r o g r 甜n m i n gt 0 0 1 s ,a n dm ee x p e r i m e m a l r e s u l t ss h o wt h a ti ti se 骶c t i v ea n dp r a c t i c a l i nt h ee n do fm i sp 印e r ,t h eb l i n d p m c e s s i n gm e t h o do f d i g i t a lw a t e n n a r k 、v a si n t r o d u c e d k e y w o r d s :d o u b l ew h t e r n l a r kd 培t a li m a g e d i s c r c t ec o s i n en a n s f b r n l d i s c r e t ew a v e l e tt r a n s f b m l b 1 i n d p r o c e s s i n g b l i n ds o u r c es 印a r a t i o n 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得盛壑翌王太堂或其他教 育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均己在论文中作了明确的说明并表示谢意。 学位论文作者签名: t“ o j 年6 舄( y ,b 学位论文版权使用授权书 本学位论文作者完全了解盛壑堡王盍堂有关保留、使用学位论文的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和 借阅。本人授权盛壑翌王盍堂可以将学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文a ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名 学位论文作者导师 驴另年 月日 第】章绪论 1 1 课题研究的背景 第1 章绪论 计算机和因特网的发明是人类文明历史上的一次飞跃,它使人与人之间信息 的传递变得多样和迅捷。通过将传统信息媒体数字化,不仅为信息的交流和存取 提供了极大的便利,而且显著地提高了信息表达的效率和准确度。自2 0 世纪9 0 年代以来,随着计算机网络通信技术和多媒体信息处理技术在全世界范围内的迅 猛发展,多媒体信息的存储、处理和传播变得越来越方便和快捷,尤其是最近几 年,多媒体信息的交流已达到了前所未有的深度和广度,其传播的形式也愈加丰 富多彩。人们借助于计算机、数字扫描仪、照相机、打印机、录音机等电予设备 不仅可以方便地、迅捷地将数字信息通过因特网传达到世界各地,而且还可以方 便地在因特网上发布自己的数字作品、重要信息和进行网络贸易,同时,还可以 在网页上浏览新闻、观看视频、下载图片和软件等等。计算机网络给人们带来越 来越多的便利,提高了人们的生活质量,推动着人类文明的进步,但是,在另一 方面,它也显露出来越来越突出的安全问题。例如,人们可以通过网络方便的下 载和复制别人的数字产品,在不经意中或许会获得一些私人信息或电子商务中的 重要信息,恶意的盗版者通过下载、复制和修改未经作者授权的数字产品据为己 有,通过破解重要信息获利或伤害其他人的利益等等。因此,如何在充分利用因 特网所带来的各种便利的前提下对数字产品实施有效的版权保护和信息安全保 护成为一个迫在眉睫的现实问题。 传统的解决信息安全问题的主要方法是利用密码学技术。通过应用密码学中 的加解密系统来应对非法盗用和篡改等问题。但是,加解密系统并不能很好地解 决数字产品著作权保护和数字产品的流通问题。因为,当数据一旦被解密,就完 全置于解密人的控制之下,原创作者没有办法追踪自己作品的复制和对作品的二 次传播进行有效控制。而且,虽然加解密系统可以使那些被授权拥有解密密钥的 人才能存取数据,但是,这样也会使得自己的作品无法向更多的人展示,从而使 自己作品的流通范围受到限制。 信息隐藏就是将保密信息隐藏于另一非保密载体中,以不引起检查者的注 意。信息隐藏技术不同于传统的密码学技术。密码学技术主要是研究如何对机密 的信息进 二特定地编码,以形成不可识别的密码形式密文进行传递,而信息 隐减技术则主要研究如何将隐秘信息隐藏于公开的信息之中,通过公开信息的传 输来传递隐秘信息。对信息隐藏技术而言,由于含有隐藏信息的媒体信息发布是 公开的,非法的攻击者难以从公开信息中判断隐藏信息是否存在,因此难以截获 成都理工大学硕士学位论文 隐藏信息,从而达到保证隐秘信息安全的目的。若通过修改公开信息,版权所有 者就可通过提取嵌入在公开信息里的隐藏信息,通过分析比较原始隐藏信息和提 取的隐藏信息,就可判断自己的作品是否被更改。正是因为信息隐藏技术的独有 特点,对信息隐藏技术的研究逐渐成为了国际信息技术研究领域中的一个新兴研 究方向,它作为隐蔽通信和数字知识产权保护的主要手段,正得到广泛的研究和 应用。 数字水印技术是信息隐藏技术中一个重要的应用。与其他信息隐藏技术相 比,数字水印技术的功能更具有针对性,它主要的作用就是为了对数字产品进行 版权保护。数字水印的基本原理和思想是将特制的不可见的或可见的数字标识隐 藏在数字产品中,用以证明原创作者对作品的所有权,并作为起诉非法侵权者的 证据,从而保护作者的合法权益。 数字水印技术作为一种崭新的信息安全技术,为数字产品的版权保护提供了 一种可行的解决途径。它可以将作者、所有者、发行者或使用者的身份通过水印 的形式嵌入到数字作品中,并可使数字作品携带版权保护信息和认证信息,目的 是鉴别非法复制、盗用和修改的数字产品,保证数字产品的合法拷贝和传播。虽 然数字水印技术的主要目的是数字产品的版权保护,但是,这不是数字水印技术 的唯一作用。数字水印还具有其它的一些应用功能,如广播监视、拷贝控制、秘 密通信、安全控制等。数字水印技术与古老的信息隐藏和数据加密技术关系非常 密切,这些技术的发展以及相互之间的融合可以为今后信息安全技术的发展提供 更多并更为有效的安全手段。 1 2 研究内容和思路 数字水印的主要目的是数字产品的版权保护,而对数字水印的研究,又以对 算法的研究为重点和热点。目的是提高水印的鲁棒性能和脆弱性能上,最终目的 是提高数字产品的抗攻击性能,达到版权保护的目标或数字产品内容认证的目 的。 在数字水印算法的研究上,将提高水印的鲁棒性和提高水印的脆弱性独立开 来研究的较多,综合应用两者的研究较少,而两者各有所长,如果将两者结合起 来应用到数字水印中,对数字产品的版权保护有更大的帮助。本文就是在此基础 上,对在静态彩色图像中加载多重水印做应用上的研究,实现鲁棒水印和脆弱水 印的共同嵌入和提取,综合了鲁棒水印和脆弱水印的优点,实现了不同的功能, 更加符合实际使用需要。 数字水印算法主要包括空域水印算法和频域水印算法,而频域水印算法是目 前水印算法研究的重点和热点。本文的研究思路是先生成两个数字水印鲁棒 第1 章绪论 水印和脆弱水印,再利用频域算法,对图像进行离散余弦变换( d c t ) 和离散小 波变换( d w t ) ,再将水印嵌入到原始图像中去,然后,利用嵌入的逆过程提取 水印,最后,通过对嵌入了双重图像水印的图像进行各种不同的攻击,来验证算 法的实用性和有效性。 1 3 论文章节安排 本文第1 章,首先对课题研究的背景做简要的介绍,在此基础上,提出本人 的研究内容和思路。第2 章,对数字水印的相关基本内容,如基本概念、基本原 理、基本特点、作用、水印分类和应用做了详细分析。第3 章,介绍数字水印生 成技术,并对混沌水印生成算法作了详细的阐述。第4 章,介绍数字水印嵌入技 术,对目前使用的空域算法和频域算法作了详细介绍。第5 章,介绍数字水印攻 击技术。第6 章,对数字水印算法的评价作简要介绍。第7 章,由于本文的主要 研究对象是静态图像,所以在该章对数字图像做了简要介绍。第8 章、第9 章和 第1 0 章是本文的核心章节。第8 章中,在开始部分先对鲁棒水印和脆弱水印做 了简要介绍,然后详尽的阐述了本文提出的数字水印的双重加载算法的全部步 骤。然后,通过各种不同的攻击来对本文提出的算法进行验证。第9 章详细阐述 了本文提出的算法在m a t l a b 平台上的实现,展现了实验效果。第1 0 章阐述了数 字水印的盲处理过程。论文最后,对本文的内容进行了总结,并对今后的研究方 向和研究重点进行了描述。 成都理工大学硕士学位论文 2 1 数字水印概念 第2 章数字水印概述 数字水印( d i g i t a lw i t e m a r k ) 技术是一种信息隐藏技术,是通过一定的算 法,利用数字内嵌的方法将一些标志性信息( 水印) 直接嵌入到数字图像、音频、 视频、文本等数字产品当中,但不影响原内容的价值和使用,以此来实现版权保 护、内容认证、身份验证、隐蔽传输、跟踪盗版、存储、标注等作用。 其中嵌入的水印信息可以是代表所有权的文字、二维图像、视听音频信息、 作者的序列号、公司标志、有特殊意义的文本等。一般,它需要经过适当变换再 嵌入到数字产品中,通常变换后的秘密信息称为数字水印。可以定义数字水印为 如下的信号: w = wi 嵋o ,f = 0 ,1 ,2 m 一1 ) 式中,o 代表值域,根据实际载体对象的不同,值域可以是一维,二维或者 是三维的。m 为水印序列的长度。 2 2 数字水印系统的基本框架 数字水印系统包含水印生成、水印嵌入、水印攻击、水印提取以及水印检测五 图2 1 数字水印系统基本框架 由上图可见,数字水印基本框架可以用三个元素和五个映射构成。分别为密 钥k 、原始信息m 、数字产品s 和五个映射g 、e m 、a t 、d 、e x 。 4 第2 章数字水印概述 五个映射分别对应以下五个数字水印处理过程: i 水印生成 映射g 表示利用密钥k 、原始信息m 、数字产品s 为输入元素生成数字水印 w 的过程。其中,密钥k 和数字产品s 可以不包括进输入元素中。 g :w = g ( m ,七,s ) 水印生成是数字水印处理的第步。水印可以是一串伪随机数,也可以由 与作者、版权有关的字符串、图像等信息经加密产生。 2 水印嵌入 映射e m 表示将生成的水印w 和数字产品s 作为输入,通过某种算法将w 嵌入到s 中去,得到含水印的数字产品s w l 。 e m :删1 = 瓦( w ,s ) 水印嵌入至少具有两个输入量:一个是原始信息,它通过适当的变换后作为 待嵌入的水印信号;另一个是要在其中嵌入水印的载体作品。 3 水印攻击 映射a t 表示对含水印数字产品s w l 的各种攻击算法,经过攻击后的数字 产品表示为s w 2 。 a t :j w 2 = 4 ( s w l ) 水印攻击的方式多种多样,通过分析经水印攻击后的数字产品,可以得出 生成的水印或水印嵌入算法的性能好坏。 4 水印提取 映射e x 表示水印提取算法,是将嵌入数字产品中的水印提取出来以便后继 分析的过程。水印提取是水印嵌入的逆过程。 e x w 7 = 疋( j w 2 ,尼) 5 水印检测 映射d 表示水印检测算法,用以判断数字产品里有无水印。 d :d ( 删2 ,七) = 1 或o ,1 表示存在水印,o 表示没有水印。 检测是基于统计原理进行的,设计检测方案的目标是使错判与漏判的概率 尽量小。通过分析待检测载体中数据的统计和分布特性,并设定决策阀值进行 判断得出结论。 成都理上大学硕士学位论文 2 3 数字水印基本特征 一般来说,数字水印应具有如下的基本特征: 1 不可感知性 嵌入在多媒体数据中的数字水印,是利用人类视觉或听觉系统的特性,经过 一系列隐藏处理,使载体对象没有明显的降质现象,应浚从视觉( 或听觉) 上是 不可感知的,即嵌入水印不应对图像质量造成严重的影响。 2 鲁棒性 是指嵌入在多媒体数据中的数字水印,应该能够经受住各种攻击,包括有意 的攻击,如内容篡改、裁剪,以及无意的攻击,如图像压缩、滤波等。在对多媒 体数据进行了这些操作以后,鲁棒的水印算法仍然能够从中提取出所嵌入的水印 来。 与鲁棒性相对应是脆弱性,脆弱水印也得到了广泛的研究和应用,其特点是, 如果对多媒体数据进行某种处理,就会破坏所嵌入的水印,因此,通过检测所嵌 入的水印,可以判断多媒体数据是否被篡改。 介于鲁棒水印和脆弱水印之间的是半脆弱水印,其特点是,对图像的常规操 作包括空间滤波、有损压缩以及几何失真( 旋转、平移、图像缩放等) 等的一些 常见的处理,并不会破坏所嵌入的水印,而恶意的处理,如图像内容替换等,则 会破坏所嵌入的水印,由此用于判断多媒体数据是否被恶意篡改。 3 安全性 指嵌入算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻 击,加入水印和检测、提取水印的方法对没有授权的第三方是绝对保密而且不 可轻易破解的。安全性对于一个水印方案来说是至关重要的。一般来说,在水 印嵌入和提取时,都会使用一个密钥,如果不知道密钥,对于鲁棒水印方案,则 无法提取、伪造、修改或移去水印;对于脆弱和半脆弱水印方案,则无法提取或 伪造水印。 4 隐蔽性 也即透明性,指嵌入数字水印后,对载体数据的影响很小,没有明显的降 质现象,用户在视觉上感觉不到水印的存在。这主要是利用人的听觉和视觉对图 像、音频、视频信号的冗余度来实现的。 5 确定性 水印所携带的信息能够被唯一确定地鉴别。显然,只有保证足够的数据容量 才能确保确定性。 6 其它特性 6 第2 章数字水印概述 根据用户不同的应用,对数字水印技术也提出了不同的要求,例如,如果是 在视频中嵌入水印,要求实时编解码,那么对水印嵌入和提取处理的时间和空问 复杂度就会有较高的要求;如果是在编码的数据中嵌入水印,对编码数据的长度 有严格要求,那么,就需要考虑水印嵌入是否会影响编码数据的长度,等等。 2 4 数字水印分类 数字水印技术可以从不同的角度进行划分。 1 ,按特性划分 可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印有很 强的抗干扰能力且难以去除,主要用于在数字作品中标识著作权信息,如作者姓 名、作品序列号等,它要求嵌入的水印能够经受各种常用的编辑处理和攻击者的 恶意破坏;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水 印必须对信号的改动很敏感,人们根据水印的状态就可以判断数据信息是否被篡 改过。 2 按数字水印所依附的媒体形式划分 可以将水印分为图像水印、音频水印、视频水印、文本水印等。随着数字技 术的发展,会有更多种类的数字媒体出现,同时也会出现相应的水印技术。 3 按检测过程划分 可以将数字水印分为盲水印和非盲水印。非盲水印在检测过程中需要原始载 体数据,而盲水印的检测只需要密钥,不需要原始载体数据,一般而言,非盲水 印的鲁棒性比较强,但它的应用受到存储成本的限制。 4 按水印内容划分 可以将数字水印划分为有意义水印和无意义水印。有意义水印是指水印本身 可以表示一个特定的含义,如版权所有者的姓名、产品的序列号等;无意义水印 则只体现水印的存在与否。有意义水印的优势在于:如果由丁- 受到攻击或其它原 因致使提取出的水印破损,人们仍然可以通过视觉确认是否有水印存在以及水印 是什么,而对于无意义的水印而言,如果提取出的水印序列有若干码元错误,则 不一定能通过统计决策来确定提取出的信号中是否有水印。 5 安用途划分 不同的应用需求造就了不同的水印技术。按数字水印的用途可以将它划分为 票据防伪水印、版权保护水印、篡改提示水印、隐蔽标识水印和印刷数字水印等。 6 按水印隐藏的位置划分 可以将数字水印分为空域数字水印、频域数字水印和时间尺度域数字水印。 7 成都理工大学硕士学位论文 空域数字水印是直接在信号空间上叠加水印信息,而频域数字水印指在离散余弦 变换域、离散傅立叶变换域等中嵌入水印,时间尺度域数字水印主要指在小波 变换域中隐藏水印,小波变换是由傅立叶变换而来,也可以归为频域数字水印。 2 5 数字水印技术的应用 最初提出数字水印的主要目的是为了保护版权,然而随着数字水印技术的发 展,人们发现了更多更广的应用,有许多是当初人们所没有预料到的。下面列出 了七种数字水印应用领域:广播监控、所有者识别、所有权验证、操作跟踪、内 容认证、拷贝控制和设备控制。 1 广播监控 在数字广播和数字影视作品中,利用水印对各级用户分发不同的内容,通过 识别嵌入到作品中的水印来鉴别作品是何时何地被广播的,从而实现对广播的动 态监控。 2 所有者识别 在书本或音像制品等作品中,为了保护作者的版权,常在开始利用文本版权 声明的形式用于所有者识别。但是,这种方法存在局限。比如,读者如果对书本 的某个章节的内容很感兴趣,而将其复印下来,而书本开始处的作者版权申明, 对于很多读者来说可能是无价值或者价值不大的,因而可能就会忽略作者的版权 声明,这样在后继对复印过后的章节的处理中也许就会侵害作者的版权。而将数 字水印作为所有者版权声明是不可见的隐藏在数字作品中,不影响作品的浏览和 使用,所以相对于文本版权声明用于所有者识别更加有效。 3 所有权验证 除了对版权所有者信息进行识别,利用水印技术对其进行验证也是令人关注 的一项应用。传统的文本版权声明非常容易被篡改和伪造,无法用来解决该问题。 而用数字水印可以达到良好的效果。人们无须通过所嵌入的水印信息直接证明版 权,而是要设法证明一幅图像是否是从另一幅图像拷贝而来。版权所有者拥有含 水印图像的原始图像。这种系统能够间接地证明有争议的这幅图像的所有权。 4 操作跟踪 利用数字水印可以记录作品的某个拷贝所经历的一个或多个交易。例如,水 印可以记录作品的每个合法销售和发行的拷贝的接收者。作品的所有者或创作者 可以在不同的拷贝中加入不同的水印。如果作品被滥用,被非法传播,所有者可 以找出那个应该负责的人,从而维护自己的权利。 5 内容认证 第2 章数字水印概述 作品的版权维护面临的很严重的问题初了非法拷贝传播外,就是非法篡改作 者的作品。如今,利用非常隐蔽的难以察觉的方法对作品进行篡改已经变得越来 越容易了。消息真伪鉴别问题在密码学中已经有比较成熟的研究,数字签名是最 常用的加密方法。使用数字水印技术将签名嵌入作品中是一种很好的方法,这种 水印被称为脆弱水印,如果数字作品有微小的改动,就会造成脆弱水印的变化甚 至失效,由此可以进行作品内容认证。 6 拷贝控制 前面所述的数字水印的应用大多数都是在不合法行为发生之后起作用,而拷 贝控制的应用中,人们致力于防止他人对受版权保护的内容进行非法拷贝。防止 非法拷贝的第一道防线就是加密,使用特定密钥对作品进行加密后,可以使没有 此密钥的人完全无法使用该作品。然后可以将此密钥以难以复制或者分发的方式 提供给合法使用者。这种方法使得使用者的数量有限,但是,人们通常希望媒体 数据可以被很多人欣赏,却不希望它被人拷贝,通过嵌入数字水印,设定播放和 拷贝者的权限,就可以有效的控制非法拷贝。这种应用的一个典型的例子是d v d 防拷贝系统,即将水印信息加入到d v d 数据中,这样d v d 播放机即可通过检 测d v d 数据中的水印信息,来判断其合法性和可拷贝性。从而保护制造商的商 业利益。 7 设备控制 设备控制是指设备能够在检测到内容中的水印时做出反应。例如,d j g j m a r c 的“媒体桥”系统可将水印嵌入到经印刷、发售的图像中,如杂志、广告、包裹、 票据等等。如果这幅图像被数字摄像机重新拍照,那么p c 机上的“媒体桥”软 件和识别器便会设法打开一个指向相关网站的链接。 9 成都理工大学硕士学位论文 第3 章数字水印生成技术 数字水印生成是数字水印处理过程的第一步关键步骤。 我们在第2 章中“数字水印概念”一节中提到,“嵌入的水印信息可以是代 表所有权的文字、二维图像、视听音频信息、作者的序列号、公司标志、有特殊 意义的文本等”。数字水印一般都是数字序列构成,序列通常应该具有不可预测 的随机性,如果水印有较强的关联性或纹理性,则容易被察觉,所以要求水印不 应含有纹理,应该具有与噪卢相同的性质。 目前,所研究的水印一般取下述随机序列:高斯白噪声:满足均值为u , 方差为a :的正态分布。伪随机序列:具有类似白噪声的性质,但又具有周期性 和规律性,可以人为的加以产生和复制。通常可采用二值的m 序列,m 序列, 混沌序列等作为水印。根据特有含义的原始水印所生成的随机序列:通常选取 具有特定意义的字符串或数据段作为水印信号,把每个字符或数据作为产生随机 序列的种子。最常见的是伪随机处理和扩频两种方式。 以上各种数字水印生成方式中,伪随机水印、扩频水印和混沌水印是目前应 用较广的水印生成方式,其中,混沌水印生成方式由于算法较为复杂,安全性较 高。 3 1 数字水印生成原理 通常意义上讲,数字水印的生成过程就是在密钥k 的控制下由原始信息、原 始载体等通过一些水印生成算法生成待嵌入的水印信号w 的过程。整个水印生 成框图如下图3 1 所示: 圈3 1 数字水印的生成 由上图可见,从算法的输入和输出关系来看,数字水印的生成方式可分为4 类情况: 1 原始信息参与的自适应水印生成方式 1 0 第3 章数字水印生成技术 这种方式是将原始信息m 、密钥k 、和原始载体s 都作为输入。表示为: w = g ( 脚,t s ) 2 无原始信息参与的自适应水印生成方式 这种方式不把原始信息m 作为输入。表示为: w = g ( 七,s ) 3 原始信息参与的非自适应水印生成方式 这种方式没有原始载体的参与。函数表示为: w = g ( 聊,尼) 4 无原始信息参与的非自适应水印生成方式 这种方式直接利用密钥生成伪随机序列和混沌序列等序列。函数表示为: w = g ( 后) 3 2 混沌水印生成算法 混沌是非线性动力系统特有的运动形式,是一种看起来无规则,但却是有规 则的运动,可以说是在确定性系统中出现的类似随机现象的复杂过程。它广泛地 存在于自然界中。 如果一个动力系统可以用确定的常微分方程、偏微分方程、差分方程描述, 方程的系数确定,在给定初值后,系统的运动也就确定了,且初值的微小改变对 系统的影响也不是太大,那么这个系统被称为确定性系统。相反,初值的微小改 变,能引起系统的强烈振荡,导致系统后来不可预测的改变,从物理上看这样的 运动似乎是是随机的,这种对初值非常敏感的系统就是混沌系统。所以有混沌方 法产生的水印有良好的随机性和安全性。 混沌水印有以下的特点:它对初值的敏感性高,安全性强;它具有普通伪随 机序列所没有的低通特性,以抵抗低通滤波或j p e g 压缩攻击。所以,混沌水印 得到了大量的应用。 目前,用于数字水印生成的混沌水印生成方法主要有四种:l o g i s t i c 映射, c h e b s h e v 映射,r e n y 映射和花托自同构( t o r a la u t o m o r p i l i s m s ) 映射( 也叫a m o l d 变换) 。前面三种映射可以统一表示为: s 川= f ( 长,) f - o ,1 ,2 ,一1 其中,f 表示映射,u 为控制参数。 下面,分别介绍这四种水印生成方法。 成都理工大学硕士学位论文 1 l o 百s t i c 映射水印生成万法 l o g i s t i c 映射可定义为: t + 1 = j ,( 1 一t )f = 0 ,1 ,2 ,一1 【1 ,4 初值选为0 s o 1 ,这样,得到的s 序列的取值范围是单极性的,且 o 薯 1 。p 值通常选择接近4 的实数。j u i 。c h e n g y 缸的文章中,选取为 o 2 5 和o 7 5 ,l 值选择为3 9 3 。 经过变换,生成了s 序列s = j fs ,( o ,1 ) ,f = 0 ,1 ,2 ,一1 ) 。对于 生成的s 序列,为将其转化为二值序列p ,可以令s f o 5 时,只= 0 ; 当j f 0 5时p f = 1由此得到二值序列 p , 尸= bi 仍 0 ,1 ,f = o ,1 ,2 ,一1 ) 。具体过程如下: l o g i s t i c 映射水印生成算法步骤: ( 1 ) 取定初值,s o ,u ,n ,令i _ 0 ; ( 2 ) 利用公式s f + l = 薯( 1 一s f ) 计算出s : ( 3 ) i 自增1 ,重复步骤( 2 ) ,求出各个,直到i - n ,得到s 序列; ( 4 ) 将s 序列s = j fi 墨( 0 ,1 ) ,f = o ,1 ,2 ,一l 转化为p 序列。 当s f 0 5 时,只= 0 :当t o 5 时b = 1 。得到p 序列, p = 只i 易 0 ,1 ) ,f - o ,1 ,2 ,一1 ) : ( 5 ) 将由原始信息m 得到的单极性二值序列 m = 聊fl 聊f o ,1 ,f = 0 ,1 ,2 ,一1 ) 与上面生成的p 序列直接异或 得到数字水印w ,即: 矿= j = 豫op ,扛0 ,1 ,2 ,一1 ) 如此,即得到基于l o g i s t i c 映射水印生成算法生成的混沌水印。 2 c h e b s h e v 映射水印生成方法 c h e b s h e v 映射的定义如下: s 川= c o s ( c o s j f ) s f 一1 ,1 f _ 0 ,1 ,2 , 其中,实序列s 的取值范围是双极性的。为了得到单极性的二信序列p ,可 2 第3 章数字水印生成技术 通过将由原始信息m 得到的单极性二值序列m 与单极性的二值序列p 直接异或 3 r e n y 映射水印生成方法 a n i k o l a i d i sa l l di p i t a s 提出了r c n y 映射方法,其定义如下: s i 。1 = 最m o d2 万s ,of = 0 ,1 ,2 , s f + 12 ,f j f m o d z 万薯uz = u ,l ,2 , 式中,o 表示值域空间,为实控制参数。对于某个特定的肛值,有限空间 。可分为两个子空间o 懈和o 曲如果初值j o o 懈,则产生的序列是周期 的或准周期的,即规则的,否则若s o 0 曲,则产生的序列是混沌的。 4 花托自同构( t o r a la u t o m o r p h i s m s ) 水印生成方法( a m 0 1 d 变换) 前面提到的三个混沌水印生成算法是针对具体的数值的,而花托自同构水印 f :o 专o ,o = 0 ,1 ) o ,1 ) cr 2 巧+ l = 么巧( m o d l ) ( + 1 = ( 芝:芝 ( 多 c m 。d , 其中,口“z ,d e t 彳= 1 ,且特征值丑,五仨 一l ,o ,1 ) 。 昂:k 一厶,o l = 爿i ( m o d ) = ( 后,) f o 后 ,o , 0 ,l ,2 ,一1 ) cz 2 选择一初始坐标l x o ,y o j ,通过a 血o l d 变换得到坐标集合( x ,y ) ,然后 c 2 ,对水印图像的每个像素用公式( : = ( :后二。 ( 要 c m 。d m , ( 妻: = ( 三。- :尼 。1 ( c m 。d m ,变换,得到新的坐标矩阵; 1 4 第4 章数字水印酞入技术 第4 章数字水印嵌入技术 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科, 各专业领域的研究者均有独特的研究角度,所以水印的算法众多。这里讲的数字 水印算法主要是针对数字水印嵌入和提取时所用的算法。 总的来说,从数字水印的隐藏位置可以把数字水印算法分为两大类:空域水 印算法和频域水印算法。较早的数字水印算法大都是空域水印算法,而频域水印 算法因其不可感知性、不可见性和鲁棒性好等优点,已经逐渐成为目前研究的重 点和热点。 4 1 空域水印算法 较早的数字水印算法大都是空域的,空域水印处理使用各种各样的方法,将 数字水印直接加载在数据上,比较典型的空域数字水印方法有: 1 最低有效位( l s b l 算法 最低有效位( l s bl e a s ts i 2 n i :丘c a n tb i t ) 算法是r g v a i l 、s c h y n d e l 等人提 出的一种典型的空间域信息隐藏算法,是将数字水印信息嵌入到原始数据的最低 几位( 即l s b ) 上去。该算法的主要思想是: 一幅图像的每个像素都包含若干比特的信息。在扶度图像中,每个象素通常 用8 位二进制数表示,在真彩色图像( r g b 方式) 中,每个象素为2 4 比特,其中 r g b 三色各用8 位二迸制数表示。从最低有效位( l e a s ts i g n m c a l l tb i t ,即第o 位) 依次到最高有效位( m o s ts i g n m c a n tb i t ,即第7 位) ,每位对图像质量的影响 是不同的,高位的影响大,低位的影响小。将表示图像每个像素的8 位二进制数 分解为8 个位平面,从l s b 到m s b ,分别对应着最低和最高位平面。经研究发 现,随着位平面从低位到高位,图像的特征逐渐变得复杂,细节不断增加,最终 到最高位第7 位平面时,得到清晰的原始图像,而在较低的位平面时,由于信息 量的不足,图像模糊不清。由此得出结论:由于低位所代表的信息量很少,改变 低位对图像的质量没有太大的影响。 最低有效位( l s b l 算法正是利用这一点在图像低位隐藏水印信息,而所隐藏 的水印不易在视觉上发现。该算法的优点是运算简单,算法速度快,它l j :以隐藏 较多的信息,但是图像的低位非常容易改变,这种水印算法的鲁棒性非常弱。 2 p a t c h w o r k 算法 p a t c h w o r k 是麻省理工学院媒体实验室w a n e rb e n d e r 等人提出的一种数字水 印算法。是一种基于图像亮度统计特征的数字水印算法,是一种数据量较小、能 成都理工大学硕士学位论文 见度很低、鲁棒性很强的算法。这种算法是将1 b i t 水印信息隐藏在图像数据的亮 度特征中。它的基本原理是在不影响图像主观质量的前提下,通过改变图像的统 计特性来实现水印的嵌入。首先,通过伪随机数发生器产生两个随机数序列,分 别按图像的尺寸进行缩放,形成随机像素点坐标序列( 4 ,e ) ,然后将这n 对 像素点( 4 ,e ) 进行处理,当增加某一像素点亮度的同时,降低相应的另一像素 点的亮度值来加载数字水印,即把每个4 的值加1 ,骂减1 ,这样整个图像 的亮度值保持不变,而且可隐藏nb i t s 信息。在检测过程中,只要计算n 对像 素点的亮度值之差,若差值之和为2 的整数倍,则说明检测出水印,若差值之和 为o ,说明没有检测出水印。 p a t c h w o r k 算法隐蔽性好,鲁棒性很强,可以有效地抵御剪切、灰度校正、 有损压缩等攻击,但是,其嵌入的数据量较低,信息量较少。p a t c h w o r k 算法主 要应用于打印票据的防伪。 3 纹理块映射编码 该算法也是由w a l t e rb e n d e r 等人提出的,它将水印信息隐藏在图像的随机 纹理区域中,利用纹理间的相似性掩盖水印信息。该算法对滤波、压缩和扭转等 操作具有较强的抵抗能力,但仅适用于具有大量任意纹理区域的图像。 4 文本结构微调算法 文本结构微调算法是利用文档的结构特点,通过水平调整字符间距,垂直移 动行间距轻微改变字符特征等方法在文本中隐减特定的二进制信息。这种水印对 攻击有一定的抵抗能力,但是也容易被攻击者通过改变字符间距,行距等方式破 坏水印。 空域水印算法的优点是算法简单且容易实现,计算速度较快,缺点是水印信 息量少,鲁棒性较差,抗攻击能力较弱。 4 2 频域水印算法 与空域水印算法信息量少,鲁棒性差的特点不同,频域水印算法由于可以在 频率域嵌入大量的数据而不引起宿主图像可察觉的降质,当选择改变中低频系数 来加入水印时,算法的鲁棒性还可人大提高。在频率域中,主要的频域算法有离 散余弦变换( d i s c r e t ec o s i n et r a n s f o m ,d c t ) 算法,离散小波变换( d i s c r e t e w j v e l e tr r h n s f o r n l ,d w t ) 算法,离散傅立叶变换( d i s c r e t ef o u r i e rt r a l l s f o m , d f t ) 算法,离散哈达马变换( d i s c r e t eh a d a m a r dt r a i l s f o 肌,d h t ) 算法等,其 中最重要的两类频域水印算法是离散余弦变换( d c t ) 算法和离散小波变换 ( d w t ) 算法,是当今数字水印算法研究的重点和热点。 1 6 第4 章数字水印嵌入技术 1 离散余弦变换( d c t ) 算法 离散余弦变换( d c t ) 算法是将一幅图像通过二维离散余弦变换,将图像表 示成一系列不同幅值和频率的余弦信号的集合。对于一幅图像来说,其大部分可 视化信息集中在少数d c t 系数上,通过对部分d c t 系数进行处理加载水印,再 通过离散余弦反变换i d c t ,得到嵌入了水印的图像。 k o c h 等人较早研究了基于图像的分块离散余弦变换的水印方法。该算法先 对图像进行d c t 变换,通过对随机选取的频率块中的d c t 系数进行微小变换以 满足特定关系来表示一比特信息。该方法对数据的改变幅度小,因而有较好的隐 藏性,但是由于对d c t 系数的选取是随机的,如果将对图像可视化信息影响比 较大的低频分量改变较大时,常导致嵌入水印后的图像与原始图像变化较大,甚 至变形,质量下降明显。 c o x 等人提出的基于图像全局变换的数字水印算法是目前比较典型的d c t 算法,该算法将数字水印信息嵌入到图像的视觉敏感的中、低频系数中。他们的 水印方案是先对整个图像进行离散余弦变换( d c t ) ,然后将水印加载到d c t 域 中幅值最大的前k 个系数上( 除去直流分量) ,通常为图像的低频分量。若d c t 系数的前k 个最大分量表示为d = d :) ,f = l ,2 ,尼,水印是服从高 斯分布的随机实数序列= w ,) ,f = 1 ,2 ,尼,那么水印的嵌入算法为 m2 d f + 口。w ,其中常量a 为尺度因子,用来控制水印添加的强度。然后 做反变换得到嵌入水印的图像。该算法不仅在视觉上具有不可察觉性,而且稳健 性也非常好,可经受j p e g 压缩、滤波、剪切等攻击。 b 锄i 等人对c o x 提出的水印算法做了改进,提出一种利用h v s 掩蔽特性 的基于d c t 的水印算法,在水印嵌入阶段,对图像进行d c t 变换,对d c t 系 数按z i g z a g 扫描重新排列为一维向量,留下向量中开始的l 个系数不作修改, 对第l 个系数后面的m 个系数进行修改以嵌入水印。 黄继武等人提出将数字水印嵌入到d c t 系数的直流分量上的算法。在对 d c t 系数d c 和a c 分量的定性和定量分析的基础上,指出d c 分量具有比a c 分量更大的感知容量,d c 分量比a c 分量更适合嵌入水印,嵌入d c 分量的水 印具有更好的稳健性。 2 离散小

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论