基于DWT的数字水印技术算法研究-答辩ppt_第1页
基于DWT的数字水印技术算法研究-答辩ppt_第2页
基于DWT的数字水印技术算法研究-答辩ppt_第3页
基于DWT的数字水印技术算法研究-答辩ppt_第4页
基于DWT的数字水印技术算法研究-答辩ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于基于dwtdwt的数字水印技术的数字水印技术 算法研究算法研究 指导老师:罗三定教授 答 辩 人:戴 虎 专 业:计算机软件与理论 论文整体结构 引言(背景、意义等) 相关水印算法分析 本文水印算法的提出 本文水印算法性能分析 水印攻击的研究 研究与展望 引言 课题背景 1、计算机及网络的高速发展为数字作品 的传播提供了便利的途径。 2、同时又遇到了空前未有的作品版权保 护难题 目前存在的主要问题 1) 水印不可见性与鲁棒性之间的矛盾,若要 隐藏更多的信息则不能满足不可见性,隐藏 较少信息则不能满足鲁棒性。 2) 算法过于复杂,实现的难度加大。 3) 水印算法不能保证通用性,一种算法不能

2、抵抗滤波、压缩、加噪、拉伸、锐化攻击。 4) 不能适应最新的图像和视频压缩标准 5) 水印算法应该是非对称的、单向的、不可 逆的 本论文主要工作包括两个方面 一、设计一种可以解决以上问题的数字 水印算法 二、研究分析目前的水印算法攻击现状, 并对水印策略攻击进行深入研究,提出 解决方案。 相关数字水印算法分析 典型数字水印算法 lsb dct域 dwt域 一、基于dwt及logistic混 沌系统的数字水印算法设计 基本思路 : (1)对水印图像进行预处理 (2)采用伪随机数发生器生成混沌单向随机序列,以 决定水印信息嵌入的位置; (3)对二层分解的中频和高频进行合适的分块; (4)选择正确的

3、小波分解的频段来进行水印数据的嵌 入 (5)根据合适的公式和密钥嵌入水印信息 一些难点问题 : (1)如何解决水印算法的不可见性和鲁棒性之 间的矛盾; (2)采用何种伪随机数发生器来生成混沌单向 随机序列,这涉及水印算法的安全性问题; (3)在小波域的哪一部分嵌入水印信息才能充 分利用小波分解的优点; (4)如何在提高水印算法安全性的同时,保证 水印算法的低复杂性。 dwt分解示意图 对一幅图像来说,小波变换构成了对 它的多尺度时频分解 ll最低频段滤波后的低尺度逼近 hl水平方向高通、垂直方向低通滤波后细节信息 lh水平方向低通、垂直方向高通滤波后细节信息 hh水平方向和垂直方向都经高通滤波

4、后细节信息 ll2hl2 hl1 lh2hh2 lh1hh1 算法设计 1、水印嵌入频段的选择策略 鲁棒性评价=(低通滤波nc*0.2+中值滤波nc*0.4+噪声nc*0.8+反色 nc*0.2+缩放nc*0.6+锐化nc*0.4+剪切nc+jpeg压缩nc+增加亮度 nc*0.6+划痕nc*0.8)/6, 其中jpeg压缩nc=(nc10+nc20+nc40+nc60+nc80+nc100)/6 在小波分解的第二层和第三层中频和高频系 数嵌入水印信息,最大限度的利用了小波的 多分辨率分解特性以及结合了低频和高频嵌 入水印信息的优点 水印图像的预处理方法 arnold置乱算法 原始图像 一次变

5、换 两次变换 三次变换 四次变换 ,mod y x 21 11 y x n 11 , 0,nyx, 采用图像置乱的优点采用图像置乱的优点 1)达到视觉上的置乱所需迭代很少,运算 量相对其他置乱算法较小。 2)将数字水印技术和密码学相结合,增加 了水印信息的安全性。 3)消除了像素的空间相关性从而提高数字 水印的鲁棒性,增强了水印的抗攻击的 能力 arnold反变换的算法 ()(mod ) (2 )(mod ) xxyn yxyn , 22 xyxxyx xyyxyny , 222 xynxxynx xynyxyny 基于logistic混沌系统的混沌单向随机 序列的产生 要求: (1)分布的均

6、匀性,接近(0,1)分布, 整体和局部分布都比较均匀; (2)统计上的独立性; (3)有足够长的周期。 产生公式: 2 1 ()1 nnn xf xx ( 1,1) n x 11 1 arccos() ii mx 满足(0,1)分布和独立性要求 其周期远大于240,所以在本文的48*48 大小的序列中,表现为混沌随机的 均匀性检测 从图中看,蓝色表示0,褐色表示1,各区间段的0、1分布都是 比较均匀的 综上:整体和局部都是平均的,周期相对无限大,随机性也通 过了科学的检验,所以安全性可以得到很好的保证 本文设计的水印算法特点如下: (1)采用logistic混沌系统产生随机的0、1序列来决定水

7、印的 嵌入位置,使得水印的算法为非对称的,保证了水印算法的安 全性。 (2)选择在小波分解的第二层和第三层中频和高频系数嵌入水 印信息,最大限度的利用了小波的多分辨率分解特性以及结合 了低频和高频嵌入水印信息的优点,很好的解决了不可见性和 鲁棒性之间的矛盾。 (3)在小波分解的第二层的中频和高频采用了分块重复嵌入水 印信息的方法,增加了水印信息的嵌入量,提高了水印算法的 鲁棒性。 本文数字水印算法性能分析 峰值信噪比(peak signal to noise ratio): 相似度(normalized cross-correlation): m,m, , 2 , , nn m n m n m

8、 n ii nc i (4-1) ) 255 (log*10 2 10 mse psnr 2 11 1 ( , )( , ) * nm ij msew i jw i j mn 各种攻击下的提取结果 (f)是高斯低通滤波处理提取的水印图像,(g)是33中值滤波处理后提 取的水印图像,(h)是加入椒盐噪声后提取的水印图像,(i)是将图像 缩小50%再放大200%后提取的水印图像,(j)是锐化攻击之后,提取的 水印图像 剪切部分均为图像左上角 各种压缩质量下,嵌入水印图像的psnr及提 取水印相似度 与lsb的比较 高斯低通滤波攻击后 lsb提取的水印 本文提取的水印 空域数字水印算法,这种算法带来

9、的问题就是嵌 入的信息很脆弱,容易被一些图像处理手段如图像的 缩放、平移等破坏水印,而且最致命的就是不能经过 图像的有损压缩。 与dct与比较 abcdef dct域0.34570.40250.46380.53610.88720.9999 本 文 算 法 0.83890.93190.97610.98700.99520.9993 dwt域标志水印算法比较 由上表可看出,几种最基本攻击下本文相似度都相对 较大,而当对水印图像进行平移、或者进行破坏性的 攻击的时候,则显示结果为0,完全判断不出水印来 了。本文算法虽然在如此攻击下相似度低,但凭直观 还是可以看出,这可以看出无意义水印的最大的缺点 了。

10、通过上面比较可知,本文算法是优于该算法的 1/161/81/4加噪 标 志 水 印 0.92140.86080.75600.7204 本 文 算 法 0.96830.90130.85210.7298 dwt域的内容水印算法比较 实验结果表明: 1、较好地解决了水印不可见性与鲁棒性之间的矛盾。 2、算法简单,易于实现,同时保证了算法的安全性和低 复杂性。 3、对通常的滤波、压缩、加噪、拉伸、锐化等攻击都 有较强的鲁棒性,对防伪鉴定的应用有一定的帮助。 4、与jpeg2000和mpeg-4标准相兼容的算法,更有 利于形成统一的标准。 通过与相同领域和不同领域的各种水印算法的比 较,本文算法无论是在

11、不可见性和鲁棒性,还是在安 全性和低复杂性方面都比较好。 数字水印攻击的研究 1、本文对普通策略攻击的解决方 案 2、本文对解释攻击的解决方案 普通策略攻击的解决方案 对于此种策略攻击只需判断水印嵌入的 先后顺序即可 。 (a)原始图像 (b)a一次水印嵌入后的图像 (c)b二次水印嵌入后的图像 对解释攻击的解决方案 嵌入水印w 逆向嵌入水印 a的原始图像i出版的嵌入水印 图像 b伪造的原始 图像i w 结合数字签名的方法 数字签名的优点: (1)签名者事后不能否认自己的签名; (2)接收者能够验证签名,而其他任何 人都不能伪造签名; (3)当双方关于签名的真伪发生争执时, 一个法官或者第三方

12、能够解决双方之间 发生的争执。 (1) a创作出原始图像i; (2) a编码并注册水印w; (3) a计算i的图像文件的描述信息或者统计其特征信息,记 为message; (4) a对message进行签名mark(message); (5) a至认证中心(ca)颁发mark(message)的数字签名证书; (6) a将message和mark(message)发送给时间戳服务中心; (7) 时间戳服务中心对message和mark(message)进行签名 tmark(mark(message),message,time),并发还给a。 (8) a注册tmark(mark(message)

13、,message,time); (9) a发布水印作品=i+w以及mark(message)。 本文总结 本文的主要成果如下:本文的主要成果如下: 1 1、嵌入位置选择在小波分解之后的二、三层的中、高频部分,、嵌入位置选择在小波分解之后的二、三层的中、高频部分, 具有高频对视觉影响小的特点,又具有低频系数不易被修改、具有高频对视觉影响小的特点,又具有低频系数不易被修改、 移除的特点,具有较好的鲁棒性。且最低分辨率子图像受压缩移除的特点,具有较好的鲁棒性。且最低分辨率子图像受压缩 等变换的影响较小;等变换的影响较小; 2 2、有效的采用、有效的采用logisticlogistic混沌系统产生的单向伪随机序列决定混沌系统产生的单向伪随机序列决定 水印的嵌入位置,所以水印算法是不可逆的、单向的、非对称水印的嵌入位置,所以水印算法是不可逆的、单向的、非对称 的,一定程度上加强了安全性及抗同种解释攻击的性能。的,一定程度上加强了安全性及抗同种解释攻击的性能。 3 3、针对目前解释攻击无法抵抗的情况,提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论