




已阅读5页,还剩61页未读, 继续免费阅读
(计算机科学与技术专业论文)数字图像水印技术及应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着数字技术和因特网的发展,数字媒体可以低成本、高速度地被复制和 传播,这样既为创造者和使用者提供了很大的便利,又给数字媒体的版权保护 带来了挑战。如何针对数字媒体的特点为其提供技术上的保护一直是研究的热 门课题,其中之一就是数字水印技术。论文从工程实际的角度,探讨数字水印 的技术及应用,重点研究数字图像水印技术,并提出新的彩色图像水印算法和 盲水印提取模型,具体内容如下: ( 1 ) 从数字水印的概念、特点、分类、常用的水印算法、主要应用领域及 其受到的各种形式的攻击作了概括性介绍; ( 2 ) 对基于最低有效位l s b 数字水印算法和基于离散变换域d c t 数字水 印算法进行了研究,分析和讨论这两种典型算法的基本原理和实现过程,最后 给出了用m a t l a b 编写、实现的源代码; ( 3 ) 提出一种新的彩色图像数字水印算法基于块均值调制的公开水印 技术,将图像分成多个子块,利用块均值调制来构建图像的稳定特征,通过调 制和识别每个子块蓝色通道均值落入的区间,实现整个水印的嵌入和提取,该 算法的抗图像的区域性处理( 如锐化、平均模糊、中值滤波等) 能力强; ( 4 ) 提出一种改进的盲水印提取模型。针对传统水印提取模型由于阈值不 能自适应而导致水印提取效率不高的问题,构建一个新的模型:将嵌入的水印 信息看作一种噪声,在提取水印前,利用降噪方法得到原始图像的逼近,通过 和待检测图像的比较,得到含有水印信息的噪声,再将这种噪声信息进行放大, 最后利用局部最大编码原则将水印恢复出来。实验证明,将该模型应用于频域 盲水印算法,有效地解决了由于插值和多变换造成的误差积累而导致很难提取 水印的这一问题,增强了算法的健壮性。 关键词:数字图像,数字水印,块均值,调制,盲水印提取 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fd i g i t a lt e c h n i q u ea n di n t e m e t ,d i g i t a lm e d i ac a nb e c o p i e da n dt r a n s p o r t e dw i t hl o wc o s ta n dh i g hs p e e d ,w h i c hm a k e s i tc o n v e n i e n tf o r b o mm e d i ac r e a t o r sa n du s e r s ,a n dc h a l l e n g e st h ep r o t e c t i o no fm e d i ac o p yw r i t ea s w e l l r e s e a r c h e r sh a v eb e e ns e a r c h i n gw a y st op r o t e c td i g i t a lm e d i aa n dd i g i t a l w a t e r m a r ki so n eo ft h eh o t t e s tt e c h n i q u e s t h i sp a p e rm a i n l yc o n c e m sd i g i t a li m a g e w a t e r m a r ka n dt r i e st ob r i n gu pn e wc o l o ri m a g ew a t e r m a r ka l g o r i t h ma n db l i n d w a t e r m a r ke x t r a c t i o nm o d e la sf o l l o w i n g : f i r s t ,t h ep a p e ri n t r o d u c e st h ed i g i t a l w a t e r m a r k sc o n c e p t ,c h a r a c t e r i s t i c , c l a s s i f i c a t i o nt y p i c a la l g o r i t h m s ,m a i na p p l i c a t i o na r e a sa n dv a r i e so f a t t a c k s t h e n ,t w ot y p i c a lw a t e r m a r ka l g o r i t h m s ,t h el s b b a s e da n dt h ed c tb a s e d ,a r e a n a l y z e da n di m p l e m e n t e dw i t hm a t l a b n e x t ,an e wc o l o ri m a g ew a t e r m a r ka l g o r i t h mb a s e do ni m a g eb l o c ka v e r a g e v a l u ei sb r o u g h tf o r w a r d b yd i v i d i n ga ni m a g e i n t om a n ys u b i m a g eb l o c k s , c o n s t r u c t i n gt h ei m a g e ss t e a d yf e a t u r e sw i t hb l o c ka v e r a g ev a l u em o d u l a t i o n ,a n d m o d u l a t i n ga n dr e c o g n i z i n gt h ef i t t i n gr e g i o no fe a c hb l o c k sb l u ec h a n n e la v e r a g e v a h i e t h ew a t e r m a r ki se m b e d d e da n de x t r a c t e d t h i sa l g o r i t h mi sr o b u s tt oi m a g e r e g i o np r o c e s s i n ga t t a c k s a tl a s t ,a ni m p r o v e db l i n dw a t e r m a r ke x t r a c t i o nm o d e li sd e s i g n e d ,w h i c ht r i e s t os o l v et h ep r o b l e mo fl o we x t r a c t i o ne f f i c i e n c yo ft r a d i t i o n a lw a t e r m a r km o d e l s t h en e wm o d e lt h i n k so ft h ee m b e d d e dw a t e r m a r ka sak i n do fn o i s ea n db e f o r e ,a t e n n a r ke x t r a c t i o n ,i tm a k e su s eo fn o i s e d e c r e a s i n gm e t h o d st og e tt h ee s t i m a t i o n o fo r i g i n a li m a g e t oc o m p a r et h ee s t i m a t i o nt ot h ei m a g et ob ed e t e c t e d ,t h en o i s e c o n t a i n i n gw a t e r m a r ki sg o t t e n t h en o i s ei s t h e na m p l i f i e da n dw a t e r m a r kc a nb e g o t t e n b a c kw i t h p a r t i a lm a x i m u mc o d ep r i n c i p l e o nt h ea m p l i f i e dn o i s e e x p e r i m e n t a lr e s u l t ss h o wt h a tt h em o d e l ,w h e nu s e di nf r e q u e n c yd o m a i nb l i n d w a t e r m a r ka l g o r i t h m ,c a ns o l v et h ep r o b l e mo fw a t e r m a r ke x t r a c t i o na r i s i n gf r o m i n t e r p o l a t i o na n dm u l t i t r a n s f c i r m a t i o ne r r o r s i i k e yw o r d s :d i g i t a li m a g e ,d i g i t a lw a t e r m a r k , b l o c ka v e r a g ev a l u e ,b l i n dw a t e r m a r k e x t r a c t i o n i i i 学位论文版权使用授权书 本人完全了解同济大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 摊;月弓e l 2 髫- 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 年月日年 月 日 同济大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均己在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 签名:易p 乏匆、 摊弓月多e l 第1 章弓| 言 第1 章引言 1 1 课题背景 数字信患时代,计算机网络技术的飞速发展给人们的生活帮工作方式带来 了臣大变化。电子商务、电子邮件、电子广告、电子新闻、数字仓库、数字图 书馆以及数字音频、视频等各种类型的网络服务和运作方式,在为商家赢得巨 额利润的丽时,也为入们获取和交流信息提供了极大便剩。然而。网络信息的 全透明性和易操作性,却又使得伪造、篡改、盗版变得十分容易,每年全球新 闻界约有1 3 的数字信息被侵权盗版,高达数十倍暴利驱动的v c d ,c d 盗版在 我国屡禁不止,这些无不说明知识产权保护的重要性和迫切性。与此同时,一 些涉及到政府机要、司法诉讼、医疗记录、电子政务、电子商务等具有特殊意 义的信息,一旦遭到恶意攻击,被擅自篡改,必将引起信息世界的混乱,导致 不必要的经济损失,甚至会带来严重的社会后果。数字化技术本身特性所带来 的这些负面效应,瑗今己成为信息产业健康持续发展的一大障碍,如何进行有 效的数字产品版权保护和网络信息安全维护己成为当前迫切需要解决的难题之 一。 近几年刚刚发展起来的数字水印技术【l 7 】,为解决上述的数字产品版权保护 和信息安全维护闻题提供了一种有效手段。数字水印技术是信息隐藏学的一个 重要分支,它用信号处理的方法在多媒体数据中嵌入特制的隐蔽的标记,这种 标记的嵌入不会引起宿主媒体主观质量下降,不易察觉,只有通过专用的检测 器才能提取,并且水印具有缀强的对抗非法破解的能力。从学术研究兔度丽言, 数字水印技术是一项横跨信息处理、图像处理、多媒体技术、密码学等多学科 领域的高新技术前沿课题,包括数字水印在内躲信息隐藏技术尚未形成完整的 学科理论体系。因此,这是一项重要的应用基础研究。同时它又是一项与实际 应用密切结合的高新技术,其成果将成为拥有自主知识产权的技术,发展为具 有自身特色的软件产品和专用芯片,随着信息产业的发展,有着一份广阔的应 用市场。 数字水印技术从正式提出到现在,欧美一些著名大学和研究机构,如美国 m i t , p u r d u e ,c o l u m b i a 大学、英国剑桥大学、德国e r l a n g e n - n u r e m b e r g 大学以及 第1 章引言 n e c 研究所、i b m 研究所等,己相继投入了大量人力、财力致力于该项研究, 并取得一定的研究成果。一些公司也推出了有关水印技术的商用软件系统,如 d i c e 的专利技术,d i g i m a r cc o r p o r a t i o n 的d i g i m a r c ,t o o l s ,m e d i a s e c 的s y s c o p , s i g n a f yi n 的o w n e r m a r k 等。我国学者密切跟踪这一学科的发展趋势,1 9 9 9 年 1 2 月,由我国信息安全领域的何德全、周仲义和蔡吉人兰位院士与有关应用单 位联合发起,召开了我国第一届信息隐藏学术研讨会,此后该研讨会每年召开 一次:我国第一届数字水印学术研讨会由8 6 3 智能计算机专家组组织,于2 0 0 0 年 1 月在北京召开由此可见,我国学术界和应用部门对该项技术抱有浓厚兴趣。 但国内至今还缺少有重大影响的数字水印研究成果报道,尤其是尚未见具有自 主知识产权的商品化应用软件推出,与国外具有一定差距。 1 2 本文主要内容与结构安排 本文主要研究了数字图像水印技术的基础知识及其典型算法,并提出了一 种新的空间域盲水印算法和一种改进的水印提取模型。全文安排如下: 第一章,引言,阐述了本论文研究的背景和意义,以及全文的主要内容和 结构安排。 第二章,结合国内外研究的发展趋势,从数字水印的概念、数字水印技术 研究意义和特点,系统地论述了有关典型数字图像水印算法、常见数字图像水 印攻击。 第三章,介绍了空间域上基于最低有效位数字水印技术的实现过程,提供 了算法,通过实验给出了嵌入水印后的效果图像,最后指出了这种技术的局限 性。 第四章,主要研究基于离散余弦变换( d c t ) 数字水印的实现方法。本章 通过对典型的d c t 数字水印算法进行分析与实现,为后续的彩色数字图像水印 算法的提出和实现积累经验。 第五章,提出了基于块均值的彩色图像数字水印新算法。该算法的主要目 的是通过寻找一种图像的稳态特征,将数字水印嵌入到图像的稳态特征中,以 提高嵌入图像水印在图像被进行锐化、平均模糊、中值滤波、剪切、对比度变 换等处理情况下的健壮性。 第六章,根据基于频域的盲水印算法中传统水印检测模型存在的问题,提 出了一种改进的水印提取模型。该算法的主要目的是基于频域嵌入水印,以提 2 第1 章引言 高图像在被进行裁剪、涂改、平移、颜色变换、j i t t e r 攻击、加噪、模板攻击等 处理情况下的扛攻击能力。 第七章,结论与展望,总结研究结论,对数字图像水印技术的未来发展进 行展望。 1 3 简写符号中英文对照 d c t d i s c r e t ec o s i n et r a n s f o r m a t i o n d v d d i g i t a lv e r s a t i l e ( v i d e o ) d i s k h v sh u m a nv i s i o ns y s t e m j p e gj o i n tp h o t o g r a p h i ce x p e r t sg r o u p l s bl e a s ts i g n i f i c a n tb i t m p e gm o t i o np i c t u r ee x p e r t sg r o u p p s n rp e a ks i g n a lt on o i s er a t i o 3 离散余弦变换 第二代光盘存储技术 人类视觉系统 联合图像专家组,一种有损耗的 图像压缩算法 最低有效位 运动专家组,一种压缩数字声频 标准 峰值信噪比 第2 章数字图像水印技术综述 第2 章数字图像水印技术综述 2 1 数字水印概述 数字水印【8 j ( d i g i t a lw a t e r m a r k i n g ) 是一种数字标记,可以是数字、序列号、 文字、图像标志等标识或版权信息,一般包括版权所有者的标记或代码,以及 能证实用户合法拥有数据的用户代码等基本信息,将它秘密地内嵌到数字产品 中可能帮助识别确定产品的内容、著作权、使用权、完整性等。数字水印技术 是信息隐藏学的一个重要分支。水印技术与传统的信息加密都是把对信息的保 护转化为对密钥( k e y ) 的保护。因此,水印技术沿袭了传统加密技术的一些基 本思想和概念,但两者采用的保护信息手段不同:传统的加密算法一般是基于 文本数据设计的,它把一段有意义的数据流( 称为明文) 转换成看起来没有意义的 数据( 成为密文) ,如d e s ( d a t a e n c r y p t i o n s t a n d a r d 数据加密标准) 和r s a ( 以 三个发明者的首位字母命名) 。由于将明文数据加密成密文数据,使得在网络传 递过程中非法拦截者无法从中获得信息,从而达到保密的目的。虽然,我们可 以把多媒体数据作为文本数据流一样看待,使用传统的加密算法进行加密;但 是,多媒体数据流具有的特性与文本数据的特性有很大不同。因此,目前的传 统加密方法如d e s 、3 - d e s 或r s a 等也很难满足多媒体应用中的实时性等要 求。而数字水印技术则是把一个有意义的信息隐藏在另一个称为载体信息( c o v e r m e s s a g e ) 的公开信息中,而可能的监测者或非法拦截者难以从公开信息中判断 机密信息是否存在或截获机密信息,从而保证机密信息的安全。 2 2 数字水印的特点 与传统的加密技术不同,数字水印技术本身并不能阻止盗版活动的发生, 但它可以判别对象是否受到保护,监视被保护数据的传播、进行真伪鉴别、防 止非法拷贝、解决版权纠纷并为法庭提供证据。当与第三方检测器联合作用时, 数字水印技术也可以阻止盗版和非法使用。为给攻击者增加去除水印的难度, 目前大多数水印制作方案都采用密码学中的加密( 包括公开密钥、私有密钥) 体 系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。 数字水印技术是作为用于版权保护的一种直观而有力的工具出现的,它除 了应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。目前, 4 第2 章数字图像水印技术综述 该技术已经形成了几个公认的标准: 不可觉察性,在大多数数字水印应用中( 某些特定场合,版权保护标志不要 求被隐藏,但这不是我们主要研究的方向) ,系统都要求带水印的图像保持极高 的品质,与原始图像之间在肉眼下几乎不可辨别。对于以模拟方式存储和分发 的信息( 如电视节目) ,或是以物理形式存储的信息( 如报刊、杂志) ,用可见 的标志就足以表明其所有权。但在数字方式下,标志信息极易被修改或擦除。 因此应根据多媒体信息的类型和几何特性,利用用户提供的密钥将水印隐藏其 中,使人无法察觉。 强壮性,要求在水印图像经受j p e g ( j o i n tp h o t o g r a p h i ce x e a sg r o u p 联合图 像专家组) 压缩和一般的图像处理( 如滤波、平滑、图像量化与增强、有损压 缩、几何变形、噪声污染等) 等无意变形破坏篡改或有针对性的恶意攻击后, 水印依然存在于多媒体数据中并可以被恢复和检测出来。在数字水印系统中, 隐藏信息的丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能, 也就是说,这一系统就是失败的。除非对数字水印具有足够的先验知识,即使 了解水印的算法原理,任何破坏和消除水印的企图都将严重破坏多媒体图像的 质量。与强壮水印相对的还有另一个分支:脆弱水印( f r a g i l ew a t e r m a r k i n g ) , 用于内容的完整性以及真实性鉴定( 即认证) 。当多媒体内容发生改变时,这种 具有较强的敏感性的水印会随之发生一定程度的改变和损失,从而可以鉴定原 始数据是否被篡改。 容量,要求水印算法能嵌入一定的水印信息量。在典型应用中,我们一般取 6 0 到1 0 0 位的信息量。信息量太少不足以唯一地确定产品,常见的信息有多媒 体内容的创建者或所有者的标志信息、购买者的序列号等等。 安全性,嵌入的水印信息必须只有授权的机构才能检测出,非法用户不能判 断水印是否存在,或者,即使检测出水印,也不能获取或去除水印信息。 盲检测性,水印的检测和解码过程不需要未加水印的原始载体图像的具体 信息。 2 3 数字水印的分类 数字水印可以从不同的角度进行划分: ( 1 ) 按照水印嵌入的位置。按照水印嵌入的位置可把水印分为时域( 空域) 水 5 第2 章数字图像水印技术综述 印和变换域水印。 时域的水印嵌入可以通过修改媒体的采样值的强度值实现。这种方法不需 要对原始媒体进行变换,计算简单,效率较高,但由于水印要均衡不可见性和 稳健性,因而可选择的属性范围较小,例如对于有静音的音频作品,需要特别 注意,同时生成的水印具有局部性,难以抵抗常见的信号处理攻击及噪声干扰 的影响,鲁棒性较差。变换域的方法将水印添加到原始媒体的某种变换系数中 实现嵌入,可以把水印加到频域、d c t 变换域、小波变换域中等。例如对图像 来说,可以通过修改d c t 变换的系数来嵌入水印,频率水印算法的代表是i j c o x 于19 9 5 年提出的扩谱算法( s p r e a ds p e c t r u m ) 。从理论上讲,只要能构成一 种信号变换,就有可能在其变换空间上隐藏水印。近年来,有许多学者尝试用 小波变换或其他的时频分析的手段,在时间尺度或时间频率域中隐藏数字水 印信息,取得了比较好的效果。变换域的方法需要对原始媒体数据进行变换, 计算较复杂,但变换域的水印算法往往有比较好的鲁棒性,因此,变换域的水 印算法是目前研究的热点。 ( 2 ) 按照水印检测的方式。按照水印检测的方式可把数字水印分为无需原作 的水印( 盲检测水印) 、需要原作的水印( 明文检测水印) 和需要原作相关信息的 水印( 半盲检测水印) 。 对于盲检测水印,其检测独立于原始媒体数据进行,即水印的抽取由含水 印的媒体本身确定。这种水印的检测可以在任何拥有检测环境的平台上进行, 使用范围较广。但此类算法仅利用选定数据的固有特征进行水印的嵌入和检测, 这样在数据固有特征被破坏时,水印检测较为困难,生成水印的鲁棒性较差。 对明文水印的检测是在分析原始媒体数据与含水印媒体数据差别的基础上进行 的,因而只能由原始作品的持有者进行检测,生成的水印难于被伪造。同时对 这样的算法,可嵌入水印的位置选择范围较大,能充分考虑到水印的鲁棒性和 不可感知性,生成水印的鲁棒性较好。半盲水印的检测无需原作,但是需要某 些与原作有关的信息,这些信息可能是原作嵌入水印时的某些参量,也可能是 表征原作某些特征的信息。 ( 3 ) 按照所选水印的形式。按照所选水印的形式可把水印分为序列水印、标 志图像水印和标识信息水印。 序列水印采用的是满足一定分布的伪随机序列,这样水印的检测只能回答 出水印的有无,不能给出水印的特征信息。水印的检测是通过计算相关函数来 6 第2 章数字图像水印技术综述 进行的。为增强水印的说服力,增加视觉上的形象性,标志水印采用具有一定 代表性的标志图像作为有意义水印。水印技术的提高使得人们将制作者、产权 者及购买者的标识信息直接作为水印嵌入原始作品当中,这就是标识信息水印。 ( 4 ) 按照水印的抗攻击能力。按照水印的抗攻击的能力可把水印分为脆弱水 印、半脆弱水印和鲁棒性水印。 脆弱水印主要用于完整性保护,对信号的改动很敏感。不仅水印的变换很 容易被检测到,而且易于对变化进行空间分类和定位。可利用此类水印判断数 字媒体是否被篡改和进行数据完整性的检测。半脆弱性水印对于某些处理( 如 j p e g 压缩、m p 3 压缩等) 具有一定的鲁棒性,对于其它处理则视为恶意攻击, 保持高度敏感性。因为一个完善的认证系统应能将j p e g 压缩、m p 3 压缩等这 类“善意的处理和那些蓄意破坏操作区分开来。实际中,数字图像、音频、 视频的数据量十分庞大,在数据库和网上多以压缩形式存储和传输,压缩后的 内容同样应视为真实。鲁棒性水印主要用于在数字作品中标识著作权信息,它 要求嵌入的信息能够经受各种常见的信号处理中恶意的攻击,可以从许多质量 已被破坏的含水印媒体中抽取出来。 ( 5 ) 按照水印的用途。不同的应用需求造就了不同的水印技术。按照水印的 用途可把水印分为版权保护水印、篡改提示水印、隐蔽标识水印和票据防伪水 印。版权保护水印是目前研究最多的一类水印,版权保护水印主要强调隐蔽性 和鲁棒性,对数据量的要求相对较少。篡改提示水印是一种脆弱水印,其目的 是标识宿主信号的完整性和真实性。隐蔽标识水印是将保密数据的重要标识隐 藏起来,限制非法用户对保密数据的使用。票据防伪水印主要用于票据和电子 票据的防伪。 2 4 数字水印技术应用 由于多媒体信息很容易被未授权的用户复制,采用传统密码方法并不能完 全解决这些问题。针对知识产权鉴证和版权保护的需求,9 0 年代中期有学者提 出了数字水印技术【9 j ,通过在原始数据中嵌入秘密信息水印( w a t e r m a r k ) 来证实该数据的所有权。被嵌入的水印可以是一段文字、标识、序列号等。水 印通常是不可见或不可察,它与原始数据( 如图像、音频、视频数据) 紧密结 合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据 7 第2 章数字图像水印技术综述 使用价值或商用价值的操作而存活下来。数字水印技术最初的目的是保护静止 图像和视频;而现在正广泛的被应用到其他数字媒体,如三维模型、网上音乐、 d v d 和数字电视广播。由于数字水印是实现版权保护的有效办法,因此如今已 成为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要 分支。数字水印的主要应用领域有: 1 数字作品的知识产权保护。即数字作品的所有者可用密钥产生一个水印, 并将其嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出 现版权纠纷时,所有者即可利用水印提取方法从盗版作品或水印版作品中获取 水印信号作为依据,从而保护所有者的权益。 2 加指纹。为避免未经授权的拷贝制作和发行,出品人可以将不同用户的 i d 或序列号作为不同的水印( 指纹) 嵌入作品的合法拷贝中。一旦发现未经授权 的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。 3 标题与注释。即将作品的标题、注释等内容( 如一张照片的拍摄时间和 地点等) 以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢 失。 4 声像数据的隐藏标识和篡改提示。当数字作品被用于法庭、医学、新闻 及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。为实现该目 的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可 通过检测每个数据块中的水印信号,来确定作品的完整性。与其他水印不同的 是,这类水印必须是脆弱的,并且检测水印信号时,不需要提供原始数据。 5 使用控制。这种应用的一个典型的例子是d v d 防拷贝系统,即将水印 信息加入d v d 数据中,这样d v d 播放机即可通过检测d v d 数据中的水印信 息来判断其合法性和可拷贝性,从而保护制造商的商业利益。另一种水印通过 计算使用次数和复制次数进行控制,从而避免用户无限制的复制使用。这样就 将这种非法盘片的市场仅限制在那些拥有非标准播放设备的用户中,而另一方 面,这种设备却不能播放合法的正版d v d 光盘,以此增强防拷贝系统的抗破坏 能打。现今世界各大知名公司如i b m 、n e c 、s o n y 、p h i l i p s 等,都在加速 数字水印技术的研制和完善。 2 5 数字图像水印算法 8 第2 章数字图像水印技术综述 近年来,数字水印技术研究取得了很大的进步,尤其针对图像数据的水印 算法方法繁多。本小节将对一些典型的算法进行了分析,有些算法也适合视频 和音频数据。 王空域算法 这是数字水印中最早的一类算法【l o 】,其中阐明了关于水印的一些重要概念。 该类算法中最典型的,是将信息嵌入到随机选择的图像点中最不重要的像素位 ( l s b ) 上,从而保证嵌入的水印不可见。但是由于使用了图像中不重要的像素位, 算法的强壮性差,水印信息很容易为滤波、图像量纯、几何变形的操作破坏。 另外一类常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。例如 n i k o l a i d i s 提出随机选择n 对像素点( iia ,b ) ,然后将每个ia 点的亮度值加1 , 每个ib 点的亮度值减1 ,从而保证整个图像的平均亮度保持不变。适当地调整 参数,可使p a t c h w o r k 方法对j p e g 压缩、f i r 滤波以及图像裁剪有一定的抵抗 力。但该方法嵌入麓信息量有限,为了嵌入更多的水印信息,可以将图像分块, 然后分别对各个图像块进行嵌入操作,但这样的做法牺牲了水印的完整性。 2 基于统计学的算法 这类水印基于一个假设:随机选取的两个像素的差值是以0 为中心的高斯 分布l l 。我们可以同时增加该点对中一个像素的亮度值和减少另一个像素的亮 度值来嵌入水印。考虑到像素对所引入的水印频谱楚高频噪声,为抵抗诸如压 缩和滤波等攻击,该算法可以进化为把像素扩展成小的像素块( p a t c h ) ,同时增 a n 减少备像素对中所有像素的亮度值。该方法抗某些攻击( 裁剪攻击,灰度校 正) 的能力相当强,但是水印容量小是其一个问题,同时对仿射变换攻击敏感。 该方法有若于种改进交种。 3 文本水印算法 该类算法针对文本进行f 翩。主要通过轻微改变字符闻距,行闻距或改变字 符特征。 4 变换域算法 最先提出的是一种离散余弦变换( d c t ) 域数字水印算法瑟舅,其方法是首 先把图像分成8 x 8 的不重叠像素块,在经过分块d c t 变换,得到由d c t 系数 组成的频率块,然后随机选取一些频率块,将东印信号嵌入到由密镪控制选择 的一些d c t 系数中。该算法是通过对选定的d c t 系数进行微小变换以满足特 定的关系,来表示一个比特的信息。在水窜信号提取时,则选取相同的d c t 系 9 第2 章数字图像水印技术综述 数,并根据系数之间的关系抽取比特信息。其思想类似于扩展频谱通讯中的跳 频( f r e q u e n c yh o p p i n g ) 技术,特点是数据改变幅度较小,且透明性好,但是其 抵抗几何变换等攻击的能力较弱。 另外基于d f t 和d w t 算法与上述算法具有相似的原理。在整个水印嵌入 过程中,首先可将数字图像的空间域数据通过d c t 、d f t 或d w t 转化到相应 的频域中;其次,根据待隐藏的信息类型,可对其进行适当编码或变形;再次, 根据隐藏信息量的大小和其相应的安全目标,选择不同类型的频域系数带来嵌 入水印;然后j 确定某种规则或算法,用待隐藏的信息的相应数据去修改前面 选定的频域系数序列:最后,将数字图像的频域系数经相应的反变换转化为空 闻域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗 攻击能力强,适用于数字作品版权保护的数字水印技术中。 5 压缩域算法 基于j p e g 、m p e g ( m o t i o np i c t u r ee x p e r t sg r o u p 运动图像专家组) 标准的 压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字 电视广播及v o d 中有很大的实用价值。并且相应地,水印检测与提取也可直接 在压缩域数据中进行。下面介绍一种针对m p e g 2 压缩视频数据流的数字水印 方案。虽然m p e g - 2 数据流语法允许把用户数据加到数据流中,但是这样的数 字水印技术方案将是非常脆弱的,因为用户数据可以简单地从数据流中去掉: 同时,在m p e g 2 编码视频数据流中增加用户数据会加大位率,从而不适于固 定带宽的应用:所以m p e g 2 水印算法的关键是如何把水印信号加翻数据信号 中,即加入到表示视频帧的数据流中。h a r t u n g 提出了一种针对m p e g 2 压缩视 频数据流的数字水印方案h 引。对于输入的m p e g 2 数据流丽言,它可分为数据 头信息、运动向量( 用于运动补偿) 和d c t 编码信号块3 部分,在这个方案中只 有m p e g 一2 数据流最焉一部分数据被改变,其原理是,首先,对d c t 编码数据 块中每一输入的h u f f m a n 码进行解码和逆量化,得到当前数据块的一个d c t 系 数;其次,把相应水印信号块的变换系数与之相加,得到水印叠加的d c t 系数, 再重新进行量化和h u f f m a n 编码,最后对新的h u f f m a n 码字的位数1n 与原来 的无水印系数的码字0n 进行比较,只在1n 不大于0n 的时候,才能传输水 印码字,否剡传输原码字,这样就保证了不增加视频数据流位率。该方法有一 个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动 享 偿的编码方案则会扩散和累积误差;为解决该闻题,此类算法采取了漂移李 1 0 第2 章数字图像水印技术综述 偿的方案来抵消因水印信号的引入所引起的视觉变形。 6 n e c 算法 该算法由n e c 实验室的c o x 等人提出,并在数字水印算法中占有重要地位 【l5 。其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯n ( 0 ,1 ) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做d c t 变换, 最后用伪随机高斯序列来调制( 叠加) 该图像除直流分量( d c ) 外的1 0 0 0 个最大 的d c t 系数。该算法具有较强的强壮性、安全性、透明性等。由于采用特殊的 密钥,因此可防止i b m 攻击,而且该算法还提出了增强水印强壮性和抗攻击算 法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水 印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯n ( 0 ,1 ) 分布。 7 生理模型算法 人的生理模型包括人类视觉系统h v s 和人类听觉系统h a s t l 6 1 。该模型不仅 被多媒体数据压缩系统利用,同样可以供数字水印系统利用,目前基于此已实 现了两个频域数字水印系统,一个基于分块d c t 框架 1 7 - 1 8 l ,一个基于小波框架 1 9 1 。其基本思想是利用从视觉模型导出的j n d 来描述确定在图像的各个部分所 能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利 用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。这一方 法同时具有好的透明性和强健性。 2 6 数字图像水印攻击 当前,图像数字水印技术已经发展到一定程度,作为版权保护的一种手段, 数字水印势必受到各种形式的攻击,攻击是对水印强壮性的一个直观的评估方 法。这就象传统密码学所经历的加密一解密的否定之否定的螺旋提高过程一样。 我们有必要对水印攻击进行综合研究,从而能更深入了解和发现现有水印嵌入 技术的弱点,进而促进更完善更强壮的水印技术的开发。 在水印系统设计中,对于水印有不可觉察性、强壮性和容量等几个最基本 要求【2 。但是这几个标准之间却存在着矛盾:( 1 ) 容量一定时,强壮性要求提 高水印信号的能量,而这将损害水印的不可觉察性;( 2 ) 水印的可见度一定时, 重复嵌入冗余信息可以提高水印的抗攻击能力、然而这样势必以减少水印的容 量为代价;( 3 ) 强壮性一定时,嵌入信息容量越大,越难于保证水印不可见。 第2 章数字图像水印技术综述 因此在水印系统设计中,涉及到对以上几个标准的折衷问题,自然应该对不同 水印算法有一个公正的评估和比较。然而,目前对水印算法缺乏系统性的评判 准则,这使得在载体数据提供者和水印技术提供者之间产生很多混乱。现有的 评估工具大多是针对从水印图像中消除水印信息而进行一系列图像处理操作和 几何变换。但这样攻击后的图像质量往往严重受损而影响到其进一步的商业应 用。而且,这些攻击工具的设计没有充分考虑水印和图像的统计特性以及h v s 的影响。如果充分考虑到这一点,将可以设计出比目前的评估工具更有力的攻 击算法。 综合前人的工作【2 1 。2 2 1 ,从原理上说,数字水印攻击方式可以分为除噪有损 压缩、重调制攻击、平均共谋攻击、几何攻击、密码学攻击、协议攻击和第二 代水印攻击等几类。 1 除噪有损压缩 该类攻击方法的基本思想基于以下假设:水印是一种服从某种统计模型的 噪声。因此,只要从水印图像中估计出未加入水印前的原始图像,攻击者就能 达到消除水印的目的。好的除噪技术可以派生出好的攻击算法。该类水印攻击 相当宽泛,涉及一系列图像处理操作,如图像除噪、有损压缩、量化以及重调 制等。图像除噪,又叫滤波,通常基于某一估计准则而实施,如极大似然估计 m l ,极大后验概率估计m a p ,极小均方差m m s e 或者极小极大准则等。而滤 波算法也由所选择的准则以及已获得的关于水印和载体图像的先验知识来决 定。实际应用中最为常见的是m l 和m a p 滤波。有损压缩近来被证明在噪声的 消除上和除噪方法效果相割2 3 1 。此二种方法都能把水印通道的容量大大减d , n0 的水平。至少对于平滑区,通常在变换域中的系数为0 而并不会影响到图像的 质量。当前小波域中编码器的压缩比例可达4 0 到6 0 倍而图像质量尚可接受。 考虑到除噪和压缩的内在联系,攻击者可以将最新的小波编码器用于水印消除; 而小波编码器是基于失真率理论设计的,攻击者就可在攻击所致的失真和水印 的消除程度之间得到较好折衷。同样也可通过重新量化消除q i m 技术嵌入的水 印。值得注意的是,在除噪和上述的优化压缩攻击后,图像的质量还可能得到 若干分贝的提高。这些攻击属于消除攻击一类。 2 重调制攻击 由于除噪和有损压缩已经在图像处理和存储传输中得到广泛的研究,如今 用于水印攻击也就非常自然;相对而言,基于重调制的攻击算法是较新的概念。 1 2 第2 章数字图像水印技术综述 l a n g e l a a r 首先提出一个重调制攻击方法。该算法首先在带水印的图像y 中减去 其中值滤波图像y7 ,并据此估计出一个粗略的水印、:y - y7 ,再对w 进行高 通滤波,将滤波所得的水印w7 乘上放大系数c ( 文中取c = 2 ) 从水印图像中减 去,这样就得到消除水印后的图像y 7 7 = y - c w7 。这种技术用在高通水印上效 果良好。实际应用中,水印的统计特性以及频谱常与载体图像相关,以取得更 好的不可见性,在这种情况下该方法性能不佳。h o l l i m a n 提出一个类似的基于 加权平均估计的攻击算法【2 4 1 ,他们声称能成功地消除p i t a s 以及商用软件 d i g i m a r k 等所生成的水印。 3 平均共谋攻击 统计平均利用同一载体多媒体数据集合的不同水印信号或不同密钥版本, 进行平均以使检测系统无法从中检测到水印信号的存在。该做法的前提是数据 量足够大,同时各水印平均的数学期望为零。 共谋攻击则利用同一图像加入不同水印后的数据,从各图像中分别截取一 小部分,然后对应拼接成新的图像数据。该攻击的条件与平均攻击类似。 统计平均和共谋攻击也属于消除攻击。d e g u i l l a u m e 将这两种攻击应用于视 频中并提出相应的对抗措施【25 。 马赛克攻击的机理也是破坏水印的检测和解码过程。该攻击针对基于因特 网的自动版权保护系统,这种保护系统框架扫描因特网并检测传送的图像中是 否含有水印。马赛克攻击并不用一般的信号处理方法来消除水印,而是把图像 分割成为许多个小图像,使每个图像中所包含的水印信息少到版权保护系统无 法确认水印存在。然后再把这些小图像在h t m l 页面上拼凑回完整的图像。能对 抗该攻击的水印嵌入算法必须相当强壮,以使很小的图像中都包含足够的水印 信息。不过考虑到水印图像的商业可用性,这个要求比图片裁剪还严格。从水 印检测的角度,可以预期发展更智能的系统,将小图像拼合成大图再作水印检 测,这种方法称为s c r e e ns h o t 检测。 4 几何攻击 与消除攻击不同,几何攻击并不消除水印自身,而是通过对水印图像的空 间或时间的变换以扭曲水印,使检测器无法与嵌入的信息同步。集成了几何攻 击的著名软件有s t i r m a r k 。s t i r m a r k 软件则同时采用全局和局部的几何扭盐。全 局变换包括旋转、比例变换、变换视角比例、位移以及一系列的仿射变换。s t i r m a r k 中还包含行列删除和剪切。对抗这些攻击的水印通常采取空间同步技术,使用 第2 章数字图像水印技术综述 几何变换不变域,或附加一个同步模板,或零| 入自动校正函数都有助于提高对 抗全局几何攻击的强壮性。但对大多数水印技术而言,局部的随机篡改攻击仍 是个棘手的问题。随机扭曲攻击( r a n d o mb e n d i n ga t t a c k ) 利用人类视觉系统 ( h v s ) 对位移和局部仿射变换不敏感的特征,对像素进行局部的移动,缩放 和旋转,这极难同步。 5 密码攻击 密码攻击类似于密码学的攻击算法,该攻击通过遍历搜索密钥空间找出密 文。因此对大多水印技术来说,密钥最好能取到足够安全的长度。该类中还有 一种叫o r a c l e 攻击,它基于一个水印检测器生成去水印的图像。但是在实际应 用中,该类攻击的应用受限于其时间复杂度,并不十分适合数字水
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论