1数字图像研究综述祯_第1页
1数字图像研究综述祯_第2页
1数字图像研究综述祯_第3页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、通 信 学 报JOURNAL OF CHINA INSTIT UT E OF COMMUNICATIONS2000 年 8 月第 2 卷 第 8 期Vol .2 No .8 Augus 2000数字图像水印研究综述刘瑞祯, 谭铁牛自动化所 模式识别(中国, 北京00080)摘要:本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一个综述, 以期进一步推动我国在此前沿领域的研究工作。:数字水印;信息隐藏;信息保护号:TP14;TP387文献标识码:A文章编号:1000 436X(2000)08 0039 10Survey of watermarking for digital

2、imagesLIU Rui zhen , TAN Tie niu(Na onal Labora ory o Pa ern Recogn onIns u e o Au o a on , Ch nese Acade y o S c ences , Be jng 00080 , Ch na)Abstract :In this paper, we give an overview of digital watermarking ;including the background, current algo rithms , applications and research topics, in th

3、e effort to motivate the research works on this field in our country.Key words:digital watermarking ;information hiding ;steganography ;copyright protection1引言信息 的数字化为信息的存取提供了极大的便利性, 同时也显著地提高了信息表达的效率和准确度。特别是随着计算机网络通讯技术的发展 , 数据的交换和传输变成了一个相对简单的过程 。人们借助于计算机 、数字扫描仪、打印机等电子设备可以方便、迅捷地将数字信息传达到世界各地。随之而来的副作用是

4、通过网络传输数据文件或使有的个人或团体有有的内容 1 2 , 因此如何在网络环境中可能在没有得到所有者的下拷贝和实施有效的保护(copyright protection)和眉睫的现实问题 3 。(information security)成为一个迫在人们常常认为通信安全的实现可以通过加密(cryptography)来完成。即首先将多数据文件加密成密文后发布, 使得网络传递过程中出现的者无法从密文获得信息, 从的目的, 但这并不能完全解决问题。一方面加密后的文件因其不可而达到保护和理解性妨碍多信息的;另一方面多信息经过加密后容易引起者的好奇和注意, 并有被的可能性, 而且一旦加密文件经过后其内容

5、就完全透明了学一直被并受到极大重视, 直到最近几年这种情况认为是在通信研究应用领域中主要的才有了改变。人们尝试将信息隐藏于普通文件散发出去, 用以跟踪行为并提供法律保收稿日期:19991115;修订日期:20000325基金项目杰出青年基金资助项目(59825105);中国基金资助项目综 述· 40 ·通信学报2000 年(steganography) 4 5 。护的证据, 这称为信息隐藏(information hiding)或更严格地称为信息单词steganography 来源于古希腊, 意思是将有用或重要的信息隐藏于其他信息里面以掩饰其存在。事实上自古以来信息就一直被

6、人们所应用, 而目前信息再次受到人们的重视,由于可以方便地完全、影视和软件等行业的高其动力则来自计算机和因特网的发展 6 9 。数字形式的多并在网络环境下广泛散发, 大范围的拷贝行为受到了音像、度关注 。数字水印(digital watermarking)是目前界研究的一个前沿热门方向, 见表 1 ,可为保护等问题提供一个潜在的有效解决方法 10 14 。数字水印(digital watermarking)是往多数据(如图像 、声音、信号等)中添加某些数学信息以达到保护等作用 。如果没有顽健性(robustness)的要求 , 水印与信息技术上的处理本质上是完全一致的。在绝大多数情况下我们希望

7、添加的信息是不可察觉的(imperceptible)或不可见的(invisible) 某些使用可见数字水印的特定场合,保护标志不要求被隐藏 15 并且希望者在不破坏数据本身质量的情况下无法将水印去掉 。发展数据的保护, 但人们发现数字水印还具有一些数字水印技术的原动力是为了提供多其他的重要应用, 如数字文件真伪鉴别(document authentication)、网络的i nvisible communication)和隐含标注(hidden annotation)等 16 17 。通信(secrete and近年出现的有关信息隐藏和数字水印的文献 18表 1本文将主要介绍静止图像的水印算法

8、(但其基本原理可以容易地推广到数字音频 19 20 和 21 23的保护)、顽健性研究、水印方法等内容。数字在下面的讨论中, 我们首先介绍数字图像水印技术的基本特征, 然后叙述目前已有文献提出的一些主要算法 。第四节着重讨论顽健性问题和对现有水印技术的各种们试图说明当前数字水印技术所存在的问题和今后的发展方向。2数字水印的基本特征方法, 最后我水印就是向被保护的数字对象(如静止图像 、音频等)嵌入某些能证明归属或跟踪行为的信息, 可以是作者的序列号、公司标志 、有意义的文本等等 。与水印相近或关系密切的概念有很多, 从目前出现的文献中看, 已经有诸如信息隐藏、信息、数字水印和数字(finger

9、printing)等概念。在某种意义上, 它们是互相重叠而且常常被不加区别地使用 。这些概念的正确定义和细微区别可见文献 18 24 25 。一般地, 数字水印应具有如下的基本特性:· 可证明性 :水印应能为受到保护的信息的归属提供完全和可靠的证据。水印算法识别被嵌入到保护对象中的所有者的有关信息(如的用户号码、标志或有意义的文字等)并能在需要的时候将其提取出来。水印可以用来判别对象是否受到保护, 并能够监视被等 16 26保护数据的、真伪鉴别以及。这实际上是发展水印技术的基本动力 ,拷贝虽然从目前的文献来看, 对其研究相对少一些 。就目前已经出现的很多算法而言,者完全可以破坏掉图像

10、中的水印或出一个理论上存在的“ 原始图像” , 这导致文件所有者不能令人信服地提供归属的有效证据 27 28 。因此一个好的水印算法应该能够提供完全没有争议年份992993994995996997998文献数量2243296403第8 期刘瑞祯等:数字图像水印研究综述· 4 ·的 证明, 且为非可逆的, 非对称的, 在这方面还需要做很多工作。· 不可感知性:不可感知包含两方面的意思, 一个指视觉上的不可见性, 即因嵌入水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的, 最理想的情况是水印图像与原始图像在视觉上一模一样, 这是绝大多数水印算法所应达到的要求

11、;另一方面水印用统计方法也是不能恢复的, 如对大量的用同样方法和水印处理过的信息水印或确定水印的存在。· 顽健棒性 :顽健性问题对水印而言极为重要 。一个数字水印应该能够承受大量的 、不同即使用统计方法也无法提取的物理和几何失真, 包括有意的(如)或无意的(如图像压缩 、滤波、扫描与复印、噪声污染、变化等等)。显然在经过这些操作后 , 顽健的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。如果不掌握水印的所有有关知识, 数据的保护标志应该很难被。若的彻底破坏。者试图删除水印则将导致多3数字水印的一般原理和现有算法通用的数字水印算法包含两个基本方面:水印的嵌入和水印的提取或

12、检测 。水印可由多种模型, 如随机数字序列、数字标识 、文本以及图像等。从顽健性和安全性考虑, 常常需要理 29 32。对水印进行随机化以及加设 I 为数字图像, W 为水印信号, K 为, 那么处理后的水印 W 由函数F 定义如下:W =F(I , W , K )(1)如果水印所有者不希望水印被其他人知道, 那么函数 F 应该是非可逆的 27 28 , 如经典的DES 加密算法等。这是将水印技术与加密算法结合起来的一个通用方法, 目的是为了提高水印的可靠性 、安全性和通用性。水印的嵌入过程, 如图1 所示, 设有编码函数 E , 原始图像 I 和水印W , 那么水印图像 IW 可表示如下:I

13、W = E(I , W )(2)其中 W 由式(1)定义。图水印的嵌入算法图 2水印的检测算法水印检测是水印算法中最重要的步骤。若将这一过程定义为函数 D , 那么输出的可1 决策, 也可以是包含各种信息的数据流, 如文本 、图像等疑问的图像 IW , 则有:以是一个判定水印存在与否的 0(图 2)。如果已知始图像 I 和有W = D( IW , I)(3)1 ,0 ,W 存在W 不存在C(W , W , K , )=(4)或其中 W 为提取出的水印, K 为, 函数 C 做相关检测, 为决策阈值。这种形式的检测函数· 42 ·通信学报2000 年是创建有效水印框架的一种最

14、简便方法, 如假设检验 33 34 或水印相似性检验 35 36 。上作为保护的潜在证据 。那么这实际上要检测器的输出结果如充分则可在求水印的检测过程和算法应该完全公开。对于假设检验的理论框架, 可能的错误有如下两类 37:第一类错误:检测到水印但水印实际上不存在。该类错误用误识率(probabi lity of falsealarm)P a 衡量。第二类错误 :没有检测到水印而水印实际存在 , 用拒绝错误率 Pre j 表示。总错误率为 Perr =P a +Prej , 且当 Prej 变小时检测性能变好 。但是检测的可靠性则只与误识率 P a 有关。注意到两类错误实际上存在竞争行为。我们

15、下面给出一个数字水印的例子, 图 3 为原始图像, 图4 为水印图像, 图 5 是水印 。三幅图均为彩色图像 。为显示的方便起见, 没有按各图像的实际大小显示。近几年见诸于文献的水印算法有很多。以在水印检测过程中是否使用原始图像而言, 水印算法大致可分为两类:(1)不需要原始图像检测水印 21 22 34 38 39 ;(2)需要原始图像检测水印 35 36 40 42。第一种算法基本上只提取水印的统计特性, 并确定水印的存在与否 。从理论上讲该类算法不保护 28。第二种算法则能提供完全的有多种模型提取水印, 但通常不能与水印在网络(WWW)和数字馆上的自动验证结合起来。水印的嵌入方式基本上也

16、可分为两类。一类方法是将数字水印按某种算法直接叠加到图像的空间域(spatialdomain)上 34 43 45。因考虑视觉上的不可图3原始图像图 4水印图像见性 , 水印一般是嵌入到图像中最不重要的像素位(如 LSB :leastsignificant bits)上 , 因此空间域方法的缺点是抵抗图像的几何变形、噪声和图像压缩的能力较差, 而且可嵌入的水印容量也受到了限制, 但空间域方法的计算速度通常比较快, 而且很多算法在提取水印和验证水印的存在时不需要原始图像。另一类方法是先将图像做某种变换(特别是正交变换), 然后把水印嵌入到图像的变换域(transform domain)中(如 D

17、CT 域 35 36 41 46 47 ,wavelet 变换域 23 40 42 48, fourier mellin 域 49 , fourier 变换域 50, 分形 51 52或其他变换域 53 等等)。从目前的情况看 , 变换域方法正变得日益普遍。因为变换域方法通常都具有很好的顽健性, 对图像压缩 、常用的图像滤波以及噪声均有一定的抵抗力。并且一些水印算法还结合了当前的图像和压缩标准(如 JPEG 、MPEG 等), 因而有很大的实际意义 21 35 47 。在设计一个好的水印算法时, 往往还需要考虑图像的局部统计特性和人的视觉特性(human visual m) 34 36 47

18、54 , 以提高水印的顽健性和不可见性。如果按水印算法中因输入 、输出的不同分类, 则可将水印算法分为以下几种 18 55:图 5水印私有水印系统(private watermarking system)。()型系统, 从可能失真第8 期刘瑞祯等:数字图像水印研究综述· 43 ·的水印图像 I 中提取水印W , 并需要原始图像 I , 即如给定 I 、 I 、W 和K , 则计算出可能受损的水印 W , 表示为 IW W 。()型系统 35 56 , 也需要 W 和I , 但只产生01 决 IK策, 判定水印图像 I 中是否存在水印, 如结果为 1 , 表示水印存在, 反之

19、, 水印不存在, 即 I IW 0 , 1 。这种方法的一个潜在优点是比()型系统更为鲁棒 , 因为它只传递很少的信K息 35。()型系统 , 或称半私有系统, 则不需要原始图像 I 进行水印检测, 即 IW K0 , 1 。私有或半私有水印系统可用来为提供证据 。当上的保护和应用上的前提出的很多水印算法均属私有水印系统 34 47 57 60 。公开水印系统 21 22 38 39 61则不需要原始图像 I 和原始水印W , 并能从水印图像中提取信K W)。就应用前景而言 , 公开水印系统更有前途, 但该方法息( I如何提供可靠的版权保护证据以及如何解决鲁棒等问题。最早提出的水印算法是将信息

20、嵌入到随机选择的图像点中最不重要的像素位(LSB :least significant bits) 43 上, 这可保证嵌入的水印是不可见的 。但是由于使用了图像不重要的像素位, 算法的鲁棒性差, 水印信息很容易为滤波 、图像量化 、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中 62 63 。Bender等 62提出的patchwork 方法是随机选择 N 对像素点(ai , bi ), 然后将每个 ai 点的亮度值加1 , 每个 bi 点的亮度值减 1 , 这样整个图像的平均亮度保持不变。适当地调整参数, patchwork 方法对JPEG 压缩 、FIR

21、 滤波以及图像裁减有一定的抵抗力 。但该方法嵌入的信息量有限。为了嵌入更多的水印信息, 可以将图像分块, 然后对每一个图像块进行嵌入操作 64 65 。大部分水印算法采用了扩展谱通信(spread spectrum communication)技术 66 68 。Tirkel 等人首先注意到扩展谱技术可以应用于数字水印 43 , 随后出现了大量基于扩展谱原理的数字水印方法 35 69 71, 其中以Cox 等人提出的扩展谱方法 35 较具代表性 。在文 35 中, 作者先计算图像的离散余弦变换(DCT), 然后将水印叠加到DCT 域中幅值最大的前 k 系数上(不包括直流分量), 通常为图像的低

22、频分量。若DCT 系数的前 k 个最大分量表示为D =di , i =1 , , k , 水印是服从高斯分布的随机实数序列 W =wi , i =1 , , k , 那么水印的嵌入算法为 di = di(1 +awi), 其中常数 a 为尺度因子,水印添加的强度 。然后用新的系数做反变换得到水印图像 I函数则分别计算原始图像 I 和水印图像 I 的离散余弦变换, 并提取嵌入的水印W , 再做相关检验 W · W /W · W 以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个赖的水印拷贝 。对Cox 方法的

23、一个简单改进是不将水印嵌入到DCT 域的低频分量上, 而是嵌入到中 72。频分量上以调节水印的顽健性与不可见性之间的当前通行的静止图像和压缩标准(如 JPEG 和MPEG), Zhao 等人 73 将图像分割为88 块, 并对每个块做DCT 变换。然后随机选择所有块的一个子集, 对子集的每一个块, 选择一组频率并嵌入二进制水印信息 。由于频率组的选择不是基于最显著分量, 并且频率系数的比较敏感 28方差较小, 因此该方法对噪声 、几何变形以及多文档。Hartung 等 71 提出了参考MPEG 编码方式的水印算法。其基本思想是对水印的每一个 88 块做DCT 变换, 然后将水印的DCT 系数叠

24、加到相应MPEG流的DCT 系数上。但如果新的哈夫曼码的长度比旧的长, 则算法恢复MPEG流原来的DCT 系数值。4数字水印的顽健性问题与行为数字水印必须很难(希望不可能)被清除 。当然从理论上讲 , 只要具有足够的知识, 任何水· 44 ·通信学报2000 年印都可以去掉。但是如果只能得到部分信息, 如水印在图像中的精确位置未知, 那么破坏水印将导致图像质量的严重下降。一个实用的水印算法应该对信号处理、通常的几何变形(图像或数据)以及具有顽健性 。它们通常包括 :图像压缩图像压缩算法是去掉图像信息中的冗余量 。水印的不可见性要求水印信息驻留于图像不重要的视觉信息中 43

25、44 , 通常为图像的高频分量 。而一般图像的主要能量均集中于低频分量上。经过图像压缩后 , 高频分量被当作冗余信息清除掉, 因此很多文献将水印嵌入图像的最显著的低频分量中或使用带低通特性的水印 35 44 , 虽然这可能会降低图像的质量。目前的一些水印算法对现有的图像压缩标准(如JPEG 、MPEG)具有较好的顽健性, 但对今后有更高压缩比的压缩算法则不能保证也具有同样好的顽健性。滤波图像中的水印应该具有低通特性, 即低通滤波(如均值滤波和中值滤波)应该无水印的行为是用滤波完成的 74 75 。法删掉图像中的水印, 事实上当前很多图像量化与图像增强一些常规的图像操作, 如图像在不同灰度级上的

26、量化 、亮度与对比度的变化、直方图修正与均衡, 均不应对水印的提取和检测有严重影响。几何失真包括图像大小变化 、图像旋转、裁剪、删除或增加图像线条以及几何失真反射等等。很多水印算法对这些几何操作都非常脆弱, 容易被去掉 75 。因此研究水印在图像几何失真的顽健性也是人们所关注的 49 。虽然目前已经提出的水印算法能够解决上面给出的部分操作, 但能够解决所有的顽健性问题的算法还未见诸文献。与顽健性问题密切相关的一个方面就是水印的行为 。水印与顽健性可以说是一方法 74 76 80对矛和盾, 目前的文献已经陆续描述了很多水印。我们在这里将水印方法归为四大类。在将水印分类的过程中, 我们只考虑那些并

27、不严重导致图像失真的方法 。因为如果没有这个假设, 那么总是可以寻找到某种的方法, 包括完全删除水印图像。即只是通过对水印图像进行某种操作, 削 简单也可称为波形或噪声弱或删除嵌入的水印, 而不是试图识别水印或分离水印。这些方法包括线性或非线性滤波、基于波形的图像压缩(JPEG 、MPEG)、添加噪声、图像裁减 、图像量化 、模拟数字转换及图像的 矫正等 76 。 同步为不可能 75 81也称检测失效即试图使水印的相关检测失效或使恢复嵌入的水印成。这种一般是通过图像的集合操作完成的, 如图像仿射变换、图像放大、空间位移、旋转、图像修剪、图像裁减 、像素交换 、重采样、像素的和抽取以及一些几何变

28、换等等。这类的一个特点是水印实际上还存在于图像中, 但水印检测函数已不能提取水印或不能检测水印的存在。 迷惑保护, 由于最早由IBM 的保护功能受到了,即试图通过原始图像和原始水印来迷惑Craver 等人提出 27 , 也称IBM。这种实际上使数字水印的 28 82 83。如何有效地解决这个问题正引起研究的极大 删除即某些水印方法通过分析水印数据, 估计图像中的水印, 然后将水印从图像中分离出来并使水印检测失效 84 。虽然目前出现的水印算法可以分别抵抗一些基本的图像操作(如旋转、裁减、重采样、尺寸变化和有损压缩等), 但对同时施加这些操作或随机几何变换却为力 。为此, Petitcolas

29、和Kuhn 设计了一个水印的顽健性软件StirMark 85 。StirMark 是一个通用的测试软件, 它可产生前面所述的多种水印行为, 并模拟实际的一些图像处理过程:如复印 、扫描、A/ D 转换等第8 期刘瑞祯等:数字图像水印研究综述· 45 ·等。设计者称 StirMark 可以破坏目前绝大多数水印算法嵌入的水印或使之失效 82 86 , 因此StirMark 能当作一个测试水印算法顽健性的标准工具。顽健性是水印技术的一个问题, 如何设计能抵抗各种。的水印算法仍然悬而未决 185结束语界兴起的一个前沿研究领域 。它与、信息隐数字水印技术是近几年来藏、数据加密等均有密

30、切的关系 。特别是在网络技术和应用迅速发展的今天 , 水印技术的研究更具现实意义。今后水印技术的研究仍将着重于顽健性 、真伪鉴别、证明、网络快速自动验证以及声频和水印等方面, 并将与数据加密技术紧密结合, 特别是顽健性和可证明性的研究。水印的顽健性能体现了水印在数字文件中的生存能力, 当前的绝大多数算法虽然均具有一定的顽健性, 但是如果同时施加各种图像, 那么这些算法均会失效。如何寻找更加顽健的水印算法仍是一个急需解决的问题 。另外当前的水印算法在提供可靠的证明方面或多或少有一定的善性, 因此寻找能提供完全向。参考文献:保护的数字水印算法也是一个重要的研究方 2MACQ B, QUISQUAT

31、ER J J Cryp ology or d g al TV broadcas ng JProc o he IEEE , 995, 83(6):944 957DELAIG LE J F , BOUCQUEAU J M , OUISQ UATER J J ,ra ework :anD g al ages pro ec on echn ques n a broadcasoverv ew A Proc o ECMAST' 96 C 996 2 :7727 3 4 5 6 7 8LIU R Z , TAN T N Wa er ark ng or d g al ages A Proc o ICS

32、P' 98 C 998 2 :944JOHNSON N F , JAJODIA S Explor ng seganography :see ng he unseen J IEEE Co pu er,947998 , 3 (2):26 34ADERSON R J , NEEDHAM R M , SHAMIR A The seganograph c le sys e A Proc o In or a on H d ng' 98 C LEARY T Cryp ology n he 5thand 6thcen ury J Cryp olog a, July 996 , XX(3):22

33、3 242AN DERSON R S re ch ng he ls o s eganagraphy A Proc o In or a on H d ng' 96 C 996 39 48ANDERSON R, PETICOLAS F A P On he ls o s eganography J IEEE Journal on Spec al Areas n Co un ca ons , May 998 , 6(4):463 478WESTFELD A , WOLF G S eganography n a v deo con erenc ng sys e A Proc o In or a

34、on H d ng' 98 C 998 32 47 MACQ B R, PITAS I Spec al ssue on wa er ark ng J S gnal Process ng, 998 , 66(3):28282SWANSON M D , KOBAYASHI M K, TEWFIK A H Mul ed a da a-e bedd ng and wa er ark ng echnolog es J Proc o heIEEE , 998 , 86(6):064087998 73 82 902KOCH E , RINDFREY J , ZHAO J Copyr gh pro e

35、c on or and Elec ron c Publ sh ng C Dec 994 6 8LOW S H , MA XEMCHUK N F, LAPONE A M Docu enTrans on Co un ca ons , 998, 46(3):372 383ul ed a da a A Proc o he In erna onal Con erence on D g al Med a3ca on or copyr gh pro ec on us ng cen ro d de ec on J IEEEden45ACKEN J M How wa er ark ng adds value o

36、 d g al con en JCo un ca ons o he ACM , 998, 4 (7):74 77BERGHAL H , OGORMAN L Pro ec ng ownersh p r gh s hrough d g al wa er ark ng J 03ZHAO J , KOCH E , LUO C D g al wa er ark ng n bus ness oday and o orrow J CoIEEE Co pu er , July 996 , 29(7):06789un ca ons o ACM , 998 , 4 (7):67 72GOLSHAN I F Dg

37、al-wa er ark ng aces challenges J IEEE Mul ed a, 998 , 5(3):6 7PETITCO LAS F A P , ANDERSON R J , KUHN M G In or a on h d ng-a survey JProc o he IEEE , 999 , 87(7):062078996 295 3 5G RUHL D, LU A , BEHDER W Echo h d ng AProc o In or a on H d ng' 96 C 20SWANSON M D, ZHU B, TEWFIK A H ,(3):337 355

38、l ask ng J S gnal Process ng , 998, 66Robus aud o wa er ark ng usng perce· 46 ·通信学报2000 年 2 CHUG T Y, HONG M S , OH Y N ,MPEG 2 co pressed v deo J IEEE TransD g al wa er ark ng or copyr gh pro ec on oon Consu er Elec ron cs , 998 , 44(3):895 90HA RTUN G F , GIRO D B Wa er ark ng o unco pre

39、ssed and co pressed v deo J S gnal Process ng, 998 , 66(3):283 30 22 23SWANSON M D, ZHU B, TEWFIK A H Mul resolu on scene-based v deo wa er ark ng usng perce on Selec ed Areas n Co un ca ons , 998, 6(4):540 550BAUER F L Decryp ed Secre-M e hods and M ax s o Cryp ology M Berl n :Spr nger-V erlag , 99

40、7ls J IEEE Journal 24 25ANDERSON R J In or a on h d ng:rs n erna onal workshop C Vol74 Lec ure no es n co pu er sc ence, Issa New on Ins -u e, Ca br dge, England , May 996 26 27ZENG W Dg al wa er ark ng and da a h d ng :echnolog es and appl ca ons AProc o ICISAS' 98 C 998 , 3 :223 229CRAVER S ,

41、MEMON N , YEO B L ,ark ng echn ques :la ons , a acks ,586Resolv ng r gh ul ownersh ps w h nv s ble wa erandpl ca ons J IEEE Journal on Selec ed Areas n Coun ca ons , 998 , 6(4):573 28QIAO L T, NAHRSTEDT K Wa er ark ng sche es and pro ocols or pro ec ng r gh ul ownersh p and cus o er' s r gh s J

42、Journal o V sual Coun ca on and I age Represen a on , 998 , 9(3):94 2 0FRIDRICH J , BA LDOZA A C , SIMA RD R J Robus d g al wa er ark based on key-dependen bas s unc ons J Proc o In or a-on H d ng' 98 C 998 4357 29 30 3 HA RTUNG F , GIROD B Fas publ c-key wa erark ng o co pressed v deo A Proc o

43、ICIP' 97 C 997 , :528 53CRAVER S On publ c-key s eganography n he presence o an ac ve warden A368Proc o In or a on H d ng' 98 C 998 355 32HERRIGEL A, VOLOSHYNOVSKIY S Copyr ghn ques A Proc o Mul ed a' 98 C 998 99and con en pro ec on or d g al ages based on asy e r c cryp ograph c ech-2 3

44、3 34 35VOYATZIS G , PITAS I E bedd ng robus logo wa er arks n d g al ages A Proc o DSP' 97 C 997 , :2 3NIKOLAIDIS N , PITAS I Robusage wa er ark ng n he spa al do a n J S gnal Process ng , 998 , 66(3):3852 6403COX I J , KILIAN J , LEIGHTON F T,ng , 997 , 6(2):673687Secure Spread Spec ru Wa er ar

45、k ng or Mul ed a J IEEE Trans on I age Process- 36 37 38 39SWANSON M D, ZHU B, TEWFIK A H Transparenrobusage wa er ark ng AProc o ICIP' 96 C 996, 3 :22 4VOYATZIS G , NIKOLA IDIS N , PITAS I D g al wa er ark ng :an overv ew AProc o EUSIPCO' 98 C 998 92VOYATZIS G , PITAS I D g al age wa er ark

46、 ng us ngx ng sys e s Jpro ec on o d gCo pu ers &Graph cs , 998 , 22(4):405 4 6al ages by e bedded unperce vable arks J I ageBARN I M , BARTO LINI F, CAPPELLINI V,and V son Co pu ng , 998, 6(2 3):897 KUNDUR D , HATZINAKOS D A robus d g al 997 , :544 547HSU C T, WU J L H dden d g al wa er arks nC

47、opyr gh906 40ark ng e hod us ng wavele-based us on A Proc o ICIP' 97 Cage wa er 4 42ages JIEEE Trans on I age Process ng , 999, 8():58 68ages J IEEE Trans on C rcu s and Syse s II-Analog and Dg al S g-HSU C T , WU J L Mul resolu on wa er ark ng or d g alnal Process ng , 998 , 45(8):0970 43 44SCH

48、YNDEL R G, TIRKEL A Z, OSBORNE C F A d g al wa er ark A Proc o ICIP' 94 C 994 , 2 :86 90NIKOLAIDIS N , PITAS I Copyr gh pro ec on oages us ng robus d g al sgna ures A Proc o ICASSP' 96 C 996 4:2 682 7 45DARMSTAEDTER V , DELA IGLE J F , QUISQUATER J J ,(4):4 7 424Low cos spa al wa er ark ng J

49、 Co pu ers &Graph cs , 998, 22 46ORUANAIDH J , DOWLING W , BOLAND F Wa er ark ng d g al ages or copyr gh pro ec on J IEEE Proceed ngs on V s on ,I age and S gnal Process ng , 996 , 43(4):250 256 47BARN I M , BARTO LINI F , CAPPELLINI V C ,998 , 66(3):357 372A DCT-do a n sys eor robusage wa er ar

50、k ng J S gnal Process ng , 48BERBECEL G H , COOKLEV T , VENETSANOPOULOS A N Mul resolu onICCE' 97 C 997 354 355echn que or wa er ark ng d g al ages A Proc o 49ORUANAIDH J , PUN T Ro a on , scale and ransla on nvar an spread spec ru d g al age wa er ark ng J S gnal Process ng ,998 , 66(3):303 3 7

51、第8 期刘瑞祯等:数字图像水印研究综述· 47 · 50 5 52 53ORUANAIDH J , DOWLING W , BOLAND F Phase wa erark ng o d g al ages AProc o ICIP' 96 C 996 3 :239 242BAS P, CHASSERY J M , DAVOINE F Sel-s lar y based age wa er ark ng A Proc o EUSIPCO' 98 C 998 2277 2280 DAVERN P, SCOTT M Frac al based age s egan

52、ography A Proc o In o a on H d ng' 96 C 996 279 294PEREIRA S , ORUANAIDH J J K, PUN T Secure robus d g al wa er ark ng us ng he lapped or hogonal rans or A Proc o SPIE C San Jose, Cal orn a , USA Jan 999 3657:230 54DELA IGLE J F, VLEESCHOUWER C DE , MACQ B Wa er 998 , 66 :3 9 335COX I J , MILLER M L A rev ew o wa er ark ng and heJ S gnal Process ng ,ark ng algor h based on a hu an v sual 55ng AHu an V s on and Elec r on c I ag-or ance o percelng II , Proc o SP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论