




已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)基于数字水印的多媒体信息内容认证技术.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 近年来,伴随着网络技术和多媒体技术的飞速发展,多媒体数据逐渐成为人 们获取信息的重要来源,并成为人们生活的重要组成部分。由于对多媒体内容进 行未经授权的篡改相当容易,如何保护多媒体信息的安全,如何高效地解决多媒 体信息的内容认证,成为国际上热门的研究课题。本文重点介绍利用数字水印技 术保护和验证多媒体作品的数据完整性即内容认证的概念和基本要求,探讨有关 数字图像信息安全的数字水印技术。数字水印技术作为多媒体信息的内容认证技 术的重要手段,近年来引起了相关研究领域的高度关注。它通过在原始数据中嵌 入秘密信息一水印信号来证实该数据的完整性,以此来抵制对数字作品的盗版或 篡改等。 在基于数字水印技术的多媒体信息的内容认证技术研究方面作了以下工 作: 定位篡改区域的水印技术的实现及改进:采用伪随机序列生成一个图像的象 素值n - 进制位的映射表,同时使用一个规则的二进制图像构成水印,在嵌入过 程中,根据水印信号对原图像的象素值进行修改,达到水印编码的目的。为了检 测并定位可能的篡改,仍然是采用映射表提取出待检测图像中的二进制图像,如 果有某些区域被修改,会体现为相应位置的噪声。我们结合h i l b e r t 扫描方式 实现了误差传播,以降低水印嵌入对图象质量的影响。实验结果表明,该算法具 有较好的透明性,水印篡改定位检测结果准确,并且算法复杂度较低。 一种基于半脆弱水印技术的图像内容认证算法:针对在多媒体信息传播的过 程中,对于内容认证算法提出的能够抵抗对多媒体信息的各种所谓正常处理的操 作( 特别对静止图像的j p e g 压缩算法) 的需要,本文研究了一种基于d c t 系 数预量化的半脆弱水印算法,给出了算法实现以及实验结果,并进行了分析,提 出了可能的改进措施。实验结果表明算法对j p e g 有损压缩的强健性较好,并且 能够对抗一定程度的其他多种常见的图像操作与处理。 一种基于半脆弱签名与半脆弱水印技术的图像内容认证算法:在前面基于 d c t 的半脆弱水印算法基础上,根据图像自身特征信息( 例如d c t 低频系数) 形成半脆弱签名,并作为水印嵌入图像作品,以代替上一章算法仅仅采用伪随机 序列调制水印嵌入过程的方法,提高水印系统对的认证甄别性能。本文给出了一 种该类算法的实现以及实验结果,并分析了进一步的改进措施。实验结果表明算 法表明该算法具有更高的认证甄别性能。 最后对现有的内容认证问题进行了分析与讨论,并提出了一些可能的研究 思路。 关键诃:内容认证数字水印完全认证选择性认证揭密水印篡改定位 a b s t r a c t i nr e c e n t y e a r s ,t h ed i g i t a lm e d i ah a sb e c o m eam a i nw a yf o ri n f o r m a t i o n c o m m u n i c a t i o na l o n g 嘶t l lt h ew i d eu s eo fn e t w o r k a tt h es a m et i m e m u l t i m e d i a i n f o r m a t i o ns e c u r i t yp r o b l e m si n c l u d i n gc o p y r i g h t sp i r a c ye m e r g e da ss i d ee f f e c t so f t h ep o p u l a r i t yo fd i g i t a lr e p r e s e n t a t i o na n dd i s t r i b u t i o no v e rn e t w o r k ,t h ee a s eo f t a m p e r i n g w i t hm u l t i m e d i ac o n t e n tm a k e st h e s t u d y o fe f f e c t i v ec o n t e n t a u t h e n t i c a t i o nm e t h o d sf o rm u l t i m e d i ai n f o r m a t i o nah o ti s s u ea m o n gt h er e l a t e d r e s e a r c hf i e l d s i n f o r m a t i o n h i d i n g ( s t e g a n o g r a p h y ) a n dd i g i t a lw a t e r m a r k i n g t e c h n o l o g i e sp r o v i d en o v e lw a y st o s o l v et h e s es e c u r i t yp r o b l e m sf o rm u l t i m e d i a i n f o r m a t i o n i nt h i s d i s s e r t a t i o n ,w es t u d yt h e t e c h n o l o g i e s a n d a p p l i c a t i o n o f m u l t i m e d i ai n f o r m a t i o ns e c u r i t yi nt h ea r e ao f d i g i t a lw a t e r m a r k i n g i tf o c u s e s o nh o w t om a i n t a i na n d v e r i f yt h ei n t e g r i t yo f m u l t i m e d i aw o r kb a s e do n d i g i t a lw a t e r m a r k i n g t h e g e n e r a li d e ao f c o n t e n ta u t h e n t i c a t i o na n di t sf u n d a m e n t a ld e m a n d si sd e s c r i b e d t h em a i nc o n t r i b u t i o n so ft h i sd i s s e r t a f i o na r e : m u l t i m e d i ac o n t e n ta u t h e n t i c a t i o nw i t hd i g i t a lw a t e r m a r k i n g d i g i t a lw a t e r m a r k i n ga l g o r i t h m s f o r i m a g et a m p e rl o c a l i z a t i o n :w e c o n s t r u c ta m a p p i n g t a b l eb a s e do n p s e u d o r a n d o mn u m b e rg e n e r a t o r t om a pt h e p i x e l i n t e n s i t y i n t o b i n a r y v a l u e sa n du s eat i t l e d b i n a r yl o g oi m a g e ( b i tp a t t e r n ) a s w a t e r m a r k t oe m b e dt h ew a t e r m a r k ,w ec h a n g et h ep i x e lv a l u ea c c o r d i n gt ot h e w a t e r m a r k p a t t e r n t od e t e c ta n dl o c a l i z ea n yp o s s i b l et a m p e r , w es i m p l ye x t r a c tt h e m a r ku s i n gt h ep s e u d o - r a n d o mm a p p i n gt a b l e i far e g i o nh a sb e e nm o d i f i e d ,n o i s e w o u l ds h o wu pa tt h e c o r r e s p o n d i n g a r e ai nt h e b i n a r yp a t t e m w ei m p r o v et h e t r a n s p a r e n c yo f t h es y s t e mb y u s i n ga ne r r o rd i f f u s i o nm e t h o d 、i mh i l b e r rs c a n o u r e x p e r i m e n t a lr e s u l t ss h o w t h a tt h i sa l g o r i t h mh a st h ea d v a n t a g e so f t r a n s p a r e n c y , l o w c o m p l e x i t ya n dp r e c i s et a m p e r l o c a l i z a t i o n a n i m a g e c o n t e n ta u t h e n t i c a t i o n a l g o r i t h m b a s e do n s e m i - f r a g i l e w a t e r m a r k i n gt e c h n o l o g y :w es t u d yo nas e m i f r a g i l ew a t e r m a r k i n ga l g o r i t h m b a s e d0 1 1d c tc o e f f i c i e n t sp r e q u a n t i z a t i o nt oa d d r e s st h ep r o b l e mo f i m a g ec o n t e n t a u t h e n t i c a t i o na l g o r i t h m st os u r v i v el e g i t i m a t eo p e r a t i o n s ( 1 i k ej p e g c o m p r e s s i o n f o r s t i l l i m a g e s ) d u r i n gt h ed i s t r i b u t i n gp r o c e s s n ei m p l e m e n t a t i o na n de x p e r i m e n t a l r e s u l t sa r eg i v e na n ds o m e p o s s i b l ei m p r o v e m e n t s a l es u g g e s t e db a s e do nt h e a n a l y s i s o ft h er e s u l t s t h ea l g o r i t h ms h o w s s a t i s f a c t o r yr o b u s t n e s st oj p e gc o m p r e s s i o na n d m a n yt y p e so f c o m m o n i m a g eo p e r a t i o n s a n i m a g e c o n t e n ta u t h e n t i c a t i o n a l g o r i t h m b a s e do n s e m i - f r a g i l e s i g n a t u r ea n ds e m i - f r a g i l ew a t e r m a r k i n gt e c h n o l o g y :n ea b o v es e m i f r a g i l e l i w a t e r m a r k i n ga l g o r i t h mc a nb ei m p r o v e dw i t hs e m i s i g n a t u r ec o n s t r u c t e df r o ms o m e f e a t u r e so ft h ei m a g es u c ha sl o w f r e q u e n c yd c tc o e f f i c i e n t sa sw a t e r m a r ks i g n a l i n s t e a do fs i m p l ep s e u d o - r a n d o ms e q u e n c e s t h ei m p l e m e n t a t i o na n de x p e r i m e n t a l r e s u l t sa r eg i v e na n ds o m e p o s s i b l ei m p r o v e m e n t sa r es u g g e s t e db a s e d o nt h ea n a l y s i s o f t h er e s u l t s t h ea l g o r i t h ms h o w s i m p r o v e d a u t h e n t i c a t i o np e r f o r m a n c e k e y w o r d s :c o n t e n ta u t h e n t i c a t i o n ,d i g i t a lw a t e r m a r k i n g ,e x a c ta u t h e n t i c a t i o n , s e l e c t i v ea u t h e n t i c a t i o n ,t e l l t a l ew a t e r m a r k ,l o c a l i z a t i o n l l i 些奎2 三堂堡主兰垡鎏苎 d c t h v s j p e g l s b 简写符号对照表 d i s c r e t ec o s i r l et r a n s f o r m a t i o n h u m a nv i s i o ns y s t e m j o i n tp h o t o g r a p h i ce x p e r tg r o u p l e a s ts i g n i f i c a n tb i t 第一章 绪论 多媒体信息的内容认证与数字水印 绪论 内容认证 水印综述 完全认证技 术 内容认证技 术 全文总结 伴随着网络技术和多媒体技术的飞速发展,多媒 体信息逐渐成为人们获取信息的重要手段,已成为人 们生活的重要组成部分。因而,如何保护多媒体信息 的安全成为国际上研究的热门课题。本论文主要探讨 有关多媒体信息的内容认证技术,其中主要讨论数字 图像信息的内容认证的数字水印技术。在本章中,我 们结合国内外研究的发展趋势,从信息隐藏和数字水 印技术方面,介绍了有关的内容。 p a g e l 山东大学硕士学位论文 随着因特网的日益普及,多媒体信息的交流已达到了前所未有的深度和广 度,数字化的多媒体数据( 如电子出版物、音频、视频、动画、图像产品等) 为 信息的广泛传播提供了极大便利,多媒体信息的安全传播问题( 如知识产权保护、 电子商务支付安全、网络安全等) 随之成了一项重要而紧迫的研究课题。通过网 络可以轻易地取得多媒体数据,对多媒体内容进行各种形式的篡改也变得较为容 易。如何高效地解决多媒体信息的内容认证( c o n t e n ta u t h e n t i c a t i o n ) 问题,近年 来逐渐引起了相关研究领域的关注。 1 1 多媒体信息的内容认证 1 1 1多媒体信息 所谓的多媒体信息是指以下几类: ( 1 ) 对客观存在的某种数字记录形式:包括有纯文本数据( t e x t u a ld a t a ) 、 图像数据( i m a g ed a t a ) 、音频数据( a u d i od a t a ) 、视频数据( v i d e od a t a ) 等等,比如原 创的数字文档或数字产品:如公务文档、电子商务文档、数字艺术品、音频或视 频消费类数字产品等。 , ( 2 ) 上述种种的不同格式的表示形式:如不同的文件格式、压缩格式等 等、甚至包括对曾经转变为传统的纸张、照片等实物媒介形式的多媒体信息( 如 对伪钞、伪造证件的扫描数据等) 。 多媒体数据文件具有信息载体的非纸质性、信息的非人工识读性、信息系统 的依赖性、信息载体的脆弱性和不稳定性、信息与载体的可分离性、信息存储的 高密度性、信息的易更改和易丢失性等特征,从而既给其自身的传播和利用带来 了便利,又带来了严重的问题:即多媒体数据真实性和可利用性的保证。 1 1 2多媒体信息内容认证的概念 对多媒体信息而言,所谓内容认证就是通过对多媒体数据可被感知的内容表 述进行判断,验证多媒体信息是否确实源自其宣称的授权机构或出处【1 】,并且 内容未曾经历感知意义上的实质性篡改,从而保证其与“事实”或原作相符,这 意味着对多媒体信息的内容进行认证判断的标准是其是否未被改变或者其内容 与原始表述一致。内容认证的主要目的是指从图像内容上进行防止篡改的认证, 例如当图像受到很强的滤波、几何变形、加躁等操作并使畸变达到可察觉的程度 时,只要图像的意义不变,就应当视为认为数据内容的完整性没有被破坏。例如 在医学影像和远程诊疗领域中,对经过存储格式转换或被噪声干扰的影像数据的 内容认证结果,将直接关系到诊断病情和制订治疗方案。在法医学、法庭多媒体 证物、知识产权保护、电子政务及电子商务安全等应用领域中,多媒体信息的内 容认证都具有相当的理论价值和广阔的应用前景。 内容认证与防伪( a n t i c o u n t e r f e i t i n g ) 技术的目标也有所不同,后者一般用 p a g e2 山东大学硕士学位论文 来实现保护标的物不被复制,而内容认证技术并不是直接阻止对标的物的拷贝行 为,而是鉴别数据的真伪,例如数字相机、数字录像机拍摄出来的影像目前尚无 法作为法庭证据,因为它很容易被篡改。内容认证技术力图保证标的物在感知意 义上的真实性和可利用性,例如要求作为认证对象的图像“看上去”和图像原作 的形式及所表述的内容一致。 多媒体信息内容认证的一般过程如图1 1 所示。假定接收到多媒体信息g , 初步判断它很可能是某一原始真实信号f 的修改版本。内容认证的任务就是在对 原始信号f 的具体内容不可知的情况下,以最大的可能判断是否g 就是f 的真实 版本。 图1 - 1多媒体信息内容认证的一般过程 内容认证对多媒体信息的保护强度可依次分为: 无保护: 篡改提示: 篡改类型判断; 篡改定位; 篡改恢复。 ( 1 ) 篡改提示: 即确认数据或数据项自具有认证资格( 如版权或电子交易伙伴等) 一方发出 后未被进行各种未授权的物理或逻辑篡改。 ( 2 ) 篡改类型判断: 依赖密钥,甚至在无从得知原始真实信息或相关内容的条件下,判断可能发 生的篡改操作的具体类别,如滤波、压缩或剪切一替换操作等,实现数据的自我 认证。 ( 3 ) 篡改定位和篡改恢复 传统的数字签名技术往往只能判断数据内容是否被篡改,但是很难确定哪一 部分数据被篡改,对于文本数据,这是可以接受的,但是对于多媒体信息的内容 认证技术往往需要能够定位被篡改的部位,甚至对篡改部分进行数据的自我恢 复,从而最大限度地保证数据的可用性。 基于数字水印( d i g i t a lw a t e r m a r k i n g ) 技术的多媒体信息内容认证技术由于 能够比较全面、有效地解决以上问题而得到了越来越多的注意。 p a g e3 山东大学硕士学位论文 1 2 传统的内容认证技术与基于数字水印的内容认证技术 1 2 1 传统的内容认证技术概述 多媒体信息比文本蕴涵更大的信息量,因而成为人类社会在信息利用方面的 重要手段,针对多媒体信息安全保护技术的研究也显得尤为重要。多媒体信息安 全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它 计算机应用技术于一体的多学科交叉的研究课题。 多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息 隐藏技术。 多媒体信息加密:传统的密码技术主要研究将机密信息进行特殊的编码,形 成不可识别的密码形式( 密文) 进行传递。加密算法一般是基于文本数据设计的, 它把一段有意义的数据流( 称为明文) 转换成看起来没有意义的数据( 成为密文) , 如d e s 和r s a 。由于将明文数据加密成密文数据,使得在网络传递过程中非法 拦截者无法从中获得信息,从而达到保密的目的。虽然,我们可以把多媒体数据 作为文本数据流一样看待,使用传统的加密算法进行加密;但是,多媒体数据流 具有的特性与文本数据的特性有很大不同。因此,目前的传统加密方法如d e s 、 3 - d e s 或r s a 等也很难满足多媒体应用中的实时性等要求【2 】。 具体到多媒体信息的内容认证,传统的方法是对未经预处理的原始的多媒体 数据,通过考察特定的多媒体作品内容的连续性,即空间域或频域的分析等特性, 依赖专家经验对伪冒篡改情形进行分析,没有形成成熟的理论和系统的方法,很 难满足当前多媒体信息内容认证实践的迫切需要。目前的解决方案多是利用在将 原始多媒体数据作为载体,从中嵌入数字签名或数字水印迸行多媒体信息的内容 认证,实际是属于信息隐藏技术的一个重要应用方向。 信息隐藏技术( i n f o r m a t i o nh i d i n g ) :信息隐藏主要研究如何将一机密信息 秘密隐藏于另公开的信息中,然后通过公开信息的传输来传递机密信息。对加 密通信而言,可能的监测者或非法拦截者可以截取密文并对其进行破译,或将密 文进行破坏后再发送,从而影响机密信息的安全:但对信息隐藏而言,可能的监 测者或非法拦截者难以从公开信息中判断机密信息是否存在或截获机密信息,从 而保证机密信息的安全【3 】。信息隐藏技术由于其具有的特点和优势,已成为当 今多媒体信息安全技术的一大重要研究热点。虽然信息隐藏与加密技术都是致力 于信息的保密技术,但是两者的设计思想不同。与加密技术相比,隐写术不会引 起类似在多媒体数据中可能携带了重要信息的怀疑。相对于现代密码学来讲,信 息隐藏的最大优势在于它并不限制对宿主信号的存取和访问,而是致力于嵌入信 号的确认。 基于数字水印( d i g i t a lw a t e r m a r k i n g ) 技术的多媒体信息内容认证技术由于 能够比较全面、有效地克服传统的内容认证方法的缺陷而得到了越来越多的关 注。 p a g e 4 山东大学硕士学位论文 1 2 2 数字水印技术概述 数字水印是一种嵌入到图像、视频、音频及其他文档数据中的不可见标志。 人眼感受到的两幅质量相同或非常近似的数字图像的像素值可能存在很大的差 别。这样,人类视觉系统( h u m a n v i s u a ls y s t e m ,h v s ) 的不完善性就为多媒体 信息的不可见数字水印及其他的信息隐藏技术提供了很大的旌展空间。数字水印 是近年发展起来的多媒体信息安全领域的一项重要技术,目前的应用领域是版权 标注和版权保护;内容认证和完整性检验;内容标识和隐藏标识;多媒体信息产 品使用控制;隐写通信【4 等几个方面。数字水印是嵌入到其他数据中具有可鉴 别性的数字信号或模式,宿主数据可以是任何一种数字媒体,比如图像、文本、 音频及视频等多媒体数据,而且水印的嵌入并不影响宿主数据的感知效果及可用 性。数字水印本身不能直接阻止多媒体作品被复制,但在出现版权纠纷时,从多 媒体内容中提取出来的水印可能被用作版权证据。作为水印嵌入的信息可以是数 字、序列号、文字、图像标志等等代表著作权人身份的特定标识或版权信息,在 产生版权纠纷时,通过相应的算法提取出该数字水印,从而验证版权的归属,确 保著作权人的合法利益,避免非法盗版的威胁;水印也可以是为内容认证的需要 而专门设计的认证信息,以防止攻击者恶意地篡改数据,或抽取并进一步插入特 征并重新发送,从而使得原始数据的某种特征缺失或改变。由于其自身技术特点 所展现出来的潜在优势,数字水印技术为多媒体信息内容的认证提供了更多可能 的解决方案。 根据应用领域的不同,数字水印划分为用于版权保护的强健水印、用于实现 内容认证的脆弱水印或半脆弱水印、以及用于标识数据内容的注释水印等。嵌入 方案的目标可以是使数字水印在不可感知性和强健性之间找到一个较好的折衷。 水印的检测提取阶段主要是设计一个相应于嵌入过程的检测算法。检测的结 果或是原水印( 如字符串或图标等) ,或是基于统计原理的检验结果以判断水印 的存留程度。水印检测方案的目标是使错判与漏判的概率尽量小。 为了给攻击者增加去除水印的难度,目前多数水印设计方案都在加入、提取 时采用了密钥,只有掌握密钥的人才能读出水印。根据检测过程中是否需要无嵌 入数据的载体作品,可分为盲提取( b l i n dr e t r i e v a l ) 水印和非盲提取( n o n - b l i n d r e t r i e v a l ) 水印两类。 数字水印的攻击者要么试图去除水印来获得版权,要么试图使非法篡改的作 品获得虚假的认证。目前在数字水印的研究中,难以解决的是以下几种攻击: 1 、二次水印攻击 真正安全的数字水印技术应该是公开算法的,其安全性仅依赖于产生水印的 密钥。但公开算法也会导致技术的失控,并不是所有的人都有能力破解别人的水 印,但每一个能读懂水印算法的人都可以在已经隐藏了水印的数字作品中加入自 己的水印,从而导致权利管理信息标示的混乱。 2 、拼接攻击 多媒体信息资源的盗用者可以将数字图像或声音分割成若干小的部分再拼 p a g e5 山东大学硕士学位论文 接起来,这样并不影响视觉或听觉效果,但却对大多数数字水印算法构成了威胁。 抗拼接攻击的数字水印在编码时一定存在冗余数据,而冗余数据过多又会影响水 印的信息量。 3 、平均攻击 如果攻击者通过合法途径得到了含有水印的同一数字作品的多个拷贝,就可 以对这些复制品进行平均操作,利用水印的随机性去除水印。解决平均攻击的途 径是采用基于内容的水印,使水印与媒体数据有一定程度的相关性。 在针对多媒体信息内容认证的数字水印系统应当具备以下特点: 1 1 嵌入性:传统的数字签名技术一般是生成认证信息后,作为附加信 息或元数据添加在数据文件的文件头或尾部,由于多媒体数据文件格式非常 丰富,很多文件格式不具备存储这一类数据的能力,因此无法实现数据文件 格式的透明转换。并且写入保留字段的信息很容易被篡改。而多媒体数据的 认证信息往往需要嵌入到数据内容本身中,并与多媒体信息本身紧密结合在 一起。从而避免随着数据格式的转换而丢失认证信息。 2 ) 嵌入信号的不可感知性( i m p e r c e p t i b i l i t y ) :水印信号嵌入后,宿主 信号的感知特性应当没有明显的改变,而且一般来讲,水印的嵌入不增加宿 主信号的存储空间和传输带宽。 3 1 强健性:多媒体数据的认证水印必须对一般的信号处理操作( 如滤 波、平滑、增强、j p e g 等有损压缩、仿射变换、加躁、a d 或d a 转换等 等) 、删除攻击、迷惑攻击等应体现出一定的强健性。除非对数字水印具有足 够的先验知识,任何破坏和消除水印的企图都将严重破坏多媒体信息的质量。 但对于诸如有损压缩等,不应当将同一图像的不同表示形式认定为不同内容, 只要视觉效果一致,就应该视为可以通过认证的操作。 基于数字水印的多媒体信息内容认证技术的研究工作主要包括: 1 ) 内容改变的定量分析:对数据内容改变的定量分析揭示了原作是 否没有丝毫改变,也就是确认是否是与原作完全相同的副本。这类需求 导致了对所谓完全认证( e x a c ta u t h e n t i c a t i o n ) 的研究。 2 ) 内容改变的定性分析:即对篡改程度的分析。对数据内容改变的 定性分析指出内容改变是否应被认定为可以接受的,比如不应当将同一 图像的不同表示形式认定为不同内容,只要视觉效果一致,就应该定性 为可以通过认证:对于足以产生视觉效果的实质性改变的图像内容的修 改,比如对剪裁贴补操作而引起的图像局部内容的替换,应当定性为无 法通过认证。 通常空间域水印算法有最不重要位l s b 法网上一些简单信息伪装软件 多用l s b 和调色板调整等相关技术,如s t e g o d o s 、w h i t en o i s es t e r n a 、s t o o l s 等;( 2 ) p a t c h w o r k 法一如b a n d e r 等提出的一种基于统计的水印嵌入方案是任意 选择n 对图像点,在增加一点亮度的同时,相应降低另一点的亮度值,通过这 调整过程完成水印的嵌入。该法对于j p e g 有损压缩编码和一些恶意攻击处理 具有一定强健性;( 3 ) 纹理块映射法一如b a n d e r 等提出的将水印隐藏于数字图 p a g e6 山东大学硕士学位论文 像的任意纹理部分。该法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适于 具有大量任意纹理区域的图像,而且尚不能完全自动完成;( 4 ) 文本文档的结构微 调方法一调整文档中的垂直行距、水平字距、调整文字字体等特性,可以抵抗 一些标准的文档操作,如照相复制和扫描复制,但该技术也极易被经验丰富的攻 击者破坏,而且仅适于文档图像类。从不影响视觉效果的角度出发,空间域水印 方法嵌入的信息不能太多。另外有损压缩、几何操作等对空间域影响较大,因而 单纯的空间域水印采用较少,空间域与变换域( 尤其是频域) 结合的水印算法应 用较多。变换域水印是在对多媒体数据进行各种变换后将水印嵌入某些指定的频 域系数,如d c t 、d f t 、d w t 及z 变换等。由于篡改攻击一般是施加在感知特 征不明显的域,出于提高强健性的考虑水印一般加在感知特性敏感的域。 当多媒体内容发生改变时,具有较强敏感性的脆弱水印( f r a g i l e w a t e r m a r k i n g ) 或半脆弱( s e m i f r a g i l ew a t e r m a r k i n g ) 水印会随之发生一定程度 的改变,从而可以鉴定原始数据是否被篡改。 表1 - 1 数字水印的不同应用背景及相应的技术需求 强健 脆弱水印、半脆扩充 水印 技术需求弱水印数据的嵌 ( 版权保 ( 篡改提示) 入 护) 不要 蓄意攻击强弱 求 非几何失 真变换 强较弱较强 ( 滤波、压缩 强健性要 等) 求的强弱 几何失真 变换 强较强较强 ( 仿射变换、剪 切等) 无失真变 强强 i 强 换 3 ) 水印的可逆性:某些场合,如对诊疗及司法证物,要求多媒体作 品与嵌入认证水印前的原始载体作品毫无二致,甚至水印本身的存在亦 不被接受。这类应用实际要求水印应当是可去除的,即所谓的可逆水印。 4 ) 篡改定位( 1 0 c a l i z a t i o n ) :即确定多媒体作品中哪一部分被篡改。 p a g e 7 山东大学硕士学位论文 5 ) 篡改恢复( r e s t o r a t i o n ) :即对被篡改的部分进行数据恢复,以便最 大限度地保证多媒体信息的可用性。 1 3 基于数字水印技术的多媒体信息认证方法概述 针对以上研究内容,我们在本节对基于数字水印技术的多媒体信息认证研究 的完全认证、( s e l e e t i v ea u t h e n t i c a t i o n ) 、篡改定位与篡改恢复等实现方法 进行分析与讨论。 1 3 1完全认证和内容认证 根据认证目标的不同,内容认证可以分为两类:完全认证和内容认证,二者 采用不同的数字水印解决方案 5 。完全认证要求多媒体数据与原作没有任何差 别,比如能够完全确认为原作的副本。虽然对许多应用而言作品的完全认证至关 重要,但是由于多媒体信息的意义表述是基于其可感知的内容而非其数据形式, 内容认证仍然被视为多媒体信息认证的个重要特性。比如对于数据压缩、格式 转换以及不至引起感官品质严重下降的几何变换、滤波等信号处理过程,虽然数 据变动较大,但是内容表述没有实质性改变,因而应当视为可以通过内容认证的。 在多媒体作品从生成直到应用或成为消费对象的过程中,完全认证是方法需要对 每一的步骤都做出确认。 完全认证的方法是在多媒体数据传播中每一个阶段或经过每一个中介的前 后均需进行确认,而内容认证可以是“事后”认证。显然,由于仅仅在最后环节 进行认证,内容认证的应用领域更加宽泛,在诸如电子证物等场合只能采用内容 认证。而如果生成多媒体数据的实体是值得信赖的,比如采用了认证策略的数字 相机或摄象机,则可进一步确认相关的多媒体信息是“真实”的。 1 3 2完全认证的数字水印方法 如果单纯采用传统的数字签名方法实现多媒体信息的完全认证,虽然实现策 略和算法设计简单而精确,但是即使是同样的多媒体内容,完全认证的每一阶段 所用到的数字签名也是不同的,如图1 2 所示。单纯的数字签名方法的应用场 合相当受限,比如公开发布的多媒体作品的知识产权保护、将公共网作为其重要 流通框架的消费类数据产品的版权确认等等。 与单纯的数字签名方法相比,数字水印或数字水印结合数字签名的方法能够 较好地适应多媒体信息的完全认证的特点和要求。以图像为例,目前水印技术的 研究大多集中在水印的强健性上,几乎所有的算法都采用伪随机噪声来构造水 印,并采用假设检验来检测当前图像作品中是否含有水印。当从图像中所提取的 待测序列与原始水印的相似度高于某一预设的阈值时,判定该图像作品中含有水 印信息:否则视为不含有水印信息。强健水印技术主要用于版权保护和用户跟踪。 不可见性和强健性是其最重要的两个特征。也就是说,强健水印必须是难于检测、 难于抹除和难于破坏( 如盗版中的恶意破坏等) 的,因而强健水印不适合解决图 p a 辨8 山东大学硕士学位论文 像内容的篡改检测和篡改定位问题。如果图像被篡改( 如先进行剪切替换操作, 然后再进行有损压缩) ,强健水印检测器并不能发现图像经历了该种篡改操作, 而仅仅认为图像受到噪声干扰【6 。 名3 j 图1 2 多媒体信息完全认证的数字签名方法 目前,具有篡改提示和篡改定位功能的脆弱水印主要用于多媒体信息的内容 认证应用中,用来确定图像是否受到攻击以及攻击的位置等方面。下面的方法主 要研究基于脆弱水印的图像内容的完全认证技术。利用数字水印实现完全认证主 要考虑2 种方法: 1 、利用传统密码学中的加密签名技术生成数字水印,遭受改变后的多媒体 信息中提取出的数字签名水印将失效; 2 、嵌入的数字水印在多媒体信息有所改变之后将完全检测不出,我们将在 第二章讨论的算法即属于这类技术。 1 3 3 内容认证的数字水印方法 基于内容的多媒体信息的认证方法首先要提取内容的特征和结构,将获得的 特征描述形成数字水印嵌入多媒体信息。在进行内容认证时,数字水印检测系统 对提取出水印的关于内容的特征与当前多媒体信息内容本身进行相似度匹配,根 据比较结果及比较策略确认当前多媒体信息能否通过内容认证,如图1 3 、图1 4 所示。 人类具有完善的视觉系统,可以在瞬息感知外部世界,其物质基础是人的完 美的视觉器官和复杂而完善的以神经元为基本组成单元的中枢神经系统。长期以 来,人们在基于感知的智能化信息处理领域做了不少工作,取得了很大进展,但 其水平距人们所期望的还相差甚远。基于感知的信息编码、存储和传输理论及其 与非线性信号分析间关系的研究,国内外均很少。对于由知识驱动、自顶向下的 基于内容的多媒体信息的分析所使用的方法,如信号处理及频谱分析的基础依然 是线性理论,不足以体现基于感知与生物特征的信息处理,不具有开放性、动态 性和灵活性等智能信息处理方法所应有的特征,因而只在特殊的应用领域内取得 p a g e9 山东大学硕士学位论文 有限的成功。1 9 9 8 年1 1 月i e e e 出专辑探讨基于感知、认知的智能信息处理这 一前沿交叉学科的重大理论问题,一些新的学术思想,如将混沌信号作为载波, 利用混沌吸引子存储模式的想法已有学者提出,但其如何实现仍面临着理论与实 践上的困难。 根据内容认证发展的现状,某一特定的内容认证水印算法难以在多种衡量准 则下同时达到最优,例如水印的强健性越好,其篡改提示性能会随之降低。实际 在不同的应用场合下,对内容认证的要求也不尽相同,相应的认证算法也有区别。 因此,现实的策略应当是从不同的应用背景出发对多媒体信息内容认证技术进行 分类,进而分别研究它们的技术需求,进行有针对性的选择认证。 对于音频、图像和视频等多媒体信息而言,有损压缩、正常的几何变换( 比 图1 - 3 多媒体信息内容认证的数字水印生成 嵌入多媒体原 如旋转、缩放等) 及普通的滤波等只要具有感知意义上的一致性就应当是可以通 过认证的,即所谓的正常处理;只有那些引起内容表述严重差异的多媒体信息的 改变才会导致认证的失败,即恶意篡改。对选择性认证的要求可以归结为选择性 地分辨出正常处理及恶意篡改。脆弱水印和半脆弱水印为选择性认证提供了解决 的途径,其中半脆弱水印应用较广。由于数字水印本身的改变与作品经历的改变 方式完全相同,考察半脆弱水印和半脆弱数字签名水印被破坏的情形可以推测作 品通过选择性内容认证的几率。 图14 + 多媒体信息内容认证的数字水即认证一 强健水印的设计目标是确保水印在作品利用价值不致丧失的操作中存留下 p a g e l 0 山东大学硕士学位论文 来。而半脆弱水印会被恶意篡改完全破坏,但不受正常处理的影响。一种思路是 通过调整强健水印系统建立半脆弱谁系统。应当被认证为正常处理的范畴是相当 宽泛的,而半脆弱水印的设计通常必须针对某种特定的正常处理,例如第三章讨 论的改进的基于d c t 的半脆弱水印对j p e g 格式处理具有满意的性能,就属于 此类算法。 1 4 本文所做的主要工作 本文在总结目前存在的各种多媒体内容认证算法基础上,根据算法必须在实 现上是比较简单、在理论上不太复杂、并且具有较好的健壮性和安全性的原则, 进行了总结和完善,提出了自己的实现方法,并结合实验结果进行了分析与讨论。 系统的3 个算法各自独立又形成系列,系统提供了从最为常见的j p e g 有损压缩 及各种常见攻击方式的内容认证,直到篡改区域的检测定位的较为全面的实用化 的解决方案。 在基于数字水印技术的多媒体信息的内容认证技术研究方面作了以下工 作: 一、定位篡改区域的水印技术的实现及改进: 采用伪随机序列生成一个图像的象素值n - 进制位的映射表,同时使用一个 规则的二进制图像构成水印,在嵌入过程中,根据水印信号对原图像的象素值进 行修改,达到水印编码的目的。为了检测并定位可能的篡改,仍然是采用映射表 提取出待检测图像中的二进制图像,如果有某些区域被修改,会体现为相应位置 的噪声。我们结合h i l b e r t 扫描方式实现了误差传播,以降低水印嵌入对图象 质量的影响。实验结果表明,该算法具有较好的透明性,水印篡改定位检测结果 准确,并且算法复杂度较低。 二、一种基于半脆弱水印技术的图像内容认证算法: 针对在多媒体信息传播的过程中,对于内容认证算法提出的能够抵抗对多媒 体信息的各种所谓正常处理的操作( 特别对静止图像的j p e g 压缩算法) 的需要, 本文研究了一种基于d c t 系数预量化的半脆弱水印算法,给出了算法实现以及 实验结果,并进行了分析,提出了可能的改进措施。实验结果表明算法对j p e g 有损压缩的强健性较好,并且能够对抗一定程度的其他多种常见的图像操作与处 理。 三、一种基于半脆弱签名与半脆弱水印技术的图像内容认证算法: 在前面基于d c t 的半脆弱水印算法基础上,根据图像自身特征信息( 例如 d c t 低频系数) 形成半脆弱签名,并作为水印嵌入图像作品,以代替上一章算 法仅仅采用伪随机序列调制水印嵌入过程的方法,提高水印系统对的认证甄别性 能。本文给出了一种该类算法的实现以及实验结果,并分析了进一步的改进措施。 实验结果表明算法表明该算法具有更高的认证甄别性能。 最后对现有的内容认证问题进行了分析与讨论,并提出了一些可能的研究思 路。 p a g e l i 山东大学硕士学位论文 1 5论文大纲 在第一章的内容中,我们结合国内外研究的发展趋势,从信息隐藏和数字水 印技术方面,介绍了有关的内容。 第二章实现了一种用于图像的内容认证篡改区域定位的脆弱数字水印 技术,我们还对算法进行了改进,使嵌入的水印具有很好的透明性。实验结果表 明,该算法具有好的识别被篡改区域的能力,且水印具有很好的不可见性。 第三章研究了一种基于d c t 系数预量化的半脆弱水印算法,给出了算法实 现以及实验结果,并进行了分析,提出了可能的改进措施。实验结果表明算法对 j p e g 有损压缩的强健性较好,并且能够对抗一定程度的其他多种常见的图像操 作与处理。 第四章在第三章基于d c t 的半脆弱水印算法基础上,根据图像自身特征信 息( 例如d c t 低频系数) 形成半脆弱签名,并作为水印嵌入图像作品,以代替 上一章算法仅仅采用伪随机序列调制水印嵌入过程的方法,提高水印系统对的认 证甄别性能。本文给出了一种该类算法的实现以及实验结果,并分析了进一步的 改进措施。实验结果表明算法表明该算法具有更高的认证甄别性能。 第五章简要总结了我们所作的工作,对多媒体信息的内容分析及特征提取进 行了探讨,并展望了利用数字水印技术实现多媒体信息的内容认证这一领域今后 的发展方向。 第二章 定位篡改区域的水印技术的实现 概述 算法设计实 现 实验结果及 分析 讨论 多媒体信息认证技术可以用于验证信息的完整 性、信息来源的可靠性以及信息的真实性等。本章实 现了一种用于图像的内容认证篡改区域定位的 脆弱数字水印技术,我们还对算法进行了改进,使嵌 入的水印具有很好的透明性。实验结果表明,该
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 玉柴职业技术学院《微积分上》2023-2024学年第一学期期末试卷
- 天津医科大学《三维动画制作》2023-2024学年第二学期期末试卷
- 焦作新材料职业学院《历史教学理论与教学设计》2023-2024学年第二学期期末试卷
- 宿州学院《马克思主义经典著作》2023-2024学年第一学期期末试卷
- 武汉电力职业技术学院《数据通信技术实验》2023-2024学年第二学期期末试卷
- 临汾职业技术学院《英语视听说实验教学》2023-2024学年第二学期期末试卷
- 吕梁职业技术学院《临床精神病学见习》2023-2024学年第二学期期末试卷
- 闽江学院《数据挖掘》2023-2024学年第二学期期末试卷
- 新疆阿克苏沙雅县2025届初三下学期检测试题卷(一)物理试题含解析
- 山东省济南市市中区2025届初三下学期第十二次重点考试生物试题含解析
- 特种设备作业人员考试机构规范管理办法(含附件附表 )
- 环境有害物质管理办法
- 基于PLC的温室大棚控制系统设计
- 动物免疫学第五章细胞因子
- 新版防雷检测职业技能竞赛综合知识试题库(精简500题)
- 2023年新华人寿保险股份有限公司招聘笔试题库及答案解析
- GB/T 3452.1-2005液压气动用O形橡胶密封圈第1部分:尺寸系列及公差
- GB/T 23641-2018电气用纤维增强不饱和聚酯模塑料(SMC/BMC)
- 新版《FMEA(第五版)》学习笔记(完整版)
- 装配式建筑施工组织设计(修改)
- 《高等教育心理学》《高等教育学》样题
评论
0/150
提交评论