半脆弱水印算法研究文档格式.docx
- 文档编号:16907978
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:48
- 大小:426.76KB
半脆弱水印算法研究文档格式.docx
《半脆弱水印算法研究文档格式.docx》由会员分享,可在线阅读,更多相关《半脆弱水印算法研究文档格式.docx(48页珍藏版)》请在冰豆网上搜索。
第二章数字水印技术概述7
2.1数字水印的定义及属性7
2.2数字水印常见模型8
2.2.1一般数字水印嵌入模型8
2.2.2数字水印提取的理论模型9
2.3数字水印种类10
2.3.1数字水印嵌入位置归类10
2.3.2数字水印检测方式归类11
2.3.4数字水印的鲁棒性归类11
2.4对数字水印的攻击和评价的标准12
2.4.1对数字水印的攻击方式12
2.4.2数字水印评价的标准13
2.5数字水印的典型计算13
2.5.1空间域算法13
2.5.2变换域数字水印算法16
第三章基于傅里叶域的半盲水印19
3.1基于Arnold变换的图像置乱算法19
3.2水印算法21
3.2.1算法原理21
3.2.2数字水印嵌入算法23
3.2.3数字水印提取算法24
3.3实验结果及分析26
3.3.1不同嵌入强度下实验结果27
致谢33
参考文献34
附录137
附录241
附录344
附录445
附录546
第一章绪论
1.1背景、目标和意义
虽然造纸术和纸币最早出现在中国,但是直到1282年意大利发明了防伪纸币。
纸币中被嵌入了金属丝,以至于纸币嵌入部分薄至透明。
最早水印技术的目的和意义无从考证,也许也是用来辨别真伪,尤其是纸制品。
或许他们仅仅是用来将原产品修饰的更加丰满。
直到18世纪,欧美出现了水印防伪纸币,被用来鉴别货币真伪,并衍生出其他文件的水印。
更早的水印技术可能更加接近于信息加密,譬如1499年出版的书
《HypnerotomacbiaPolipbill》,每一章的首字母组合出来便是一句话:
PoliamFrater
FranciscusColumnaPeramavit(FatherFrancescoColumnalovesPolia)
而对于数字水印是什么时候开始出现的,很少有人能道清。
1979年,Szpansk发
表了一篇描述检测文件是否被篡改的机械方法。
9年以后,Holtetal.描述了如何在音频信号中植入验证码的方法。
而在1988年,Komatsu和Tominaga第一次使用了数字水印”这个词汇。
直到上世纪90年代,数字水印技术才开始蓬勃发展。
1995年开始,科学家们对数字水印技术的研究结果如春笋般展现。
图1.1每年在IEEE发表的关于数字水印技术文章数
」山|±
.一£
peMSzwoJ&
qEnN
维纳所著的《控制论》中提到:
信息只为信息,既非物质,亦非能量。
欧美等发达国家在1969年便已进入信息时代。
我国在15年后,即1984年也进入了信息时代的行列。
我们置身于信息时代,信息作为最重要的部分。
2006年,一本医学杂志提到:
信息乃标示了物质、能量、信息及其属性。
而信息有七点特性⑴:
1.可识别性。
所有信息在识别过程中,出现直接识别和间接识别是基本的函数映射过程。
2.可存储性。
信息能够通过各种手段进行存储。
可以是永久性,也可以是短暂性脱离人类社会,信息不再存在。
3.可扩充性。
信息随时间
或空间变化,本体可进行增减扩充。
4.可压缩性。
压缩可以是时间上抽样,也可以是空间上进行函数映射或者编码。
5•可传递性。
在人类社会中,传递性是信息存在的根本价值,若不能传递,信息则不会被人类总结采用。
6•可转换性。
信息之间通过各种
方式进行转换,或者说,我们所抽象的静态信息实际是出于动态平衡的。
7•特定范围
有效性。
信息只是在一个环境中有效,在其他环境中不一定有效。
譬如人类社会中的各种信息,对于其他生命社会来讲,可能不会有几分价值。
伴随着MIT三极管的发明,我们进入了数字时代。
数字与信息相结合,在信息时代的信息资源尤显重要。
伴随当前的计算机网络发展,各种多媒体以及信息爆炸媒介,信息已经渗透到每个人的生活中。
我们使用信息为我服务,为我们达成很多目标。
人类社会在信息时代不仅取得辉煌的物质成就,精神成就上在80年代末东欧解体,世界
多极化发展,人类社会的思想在信息时代的变化尤其快速。
在2011年中东地区发生的"
阿拉伯之春"
事件,更是信息时代的必然产物,这是一种趋势。
因此,在这个时代,信息的重要性很大,而正确信息的重要性是重中之重。
伴随着信息时代信息更容易复制,更容易传播,以及技术成分含量过高,难以鉴别真伪。
伪造和篡改是摆在眼前很大的难题,如何能够较简便的方式以及又准确的为信息媒介加密是非常重要的。
有价值的信息生产工作耗费大量精力,并且这些信息产品会带来大量的财富。
信息的安全性是生产者不得不考虑的一个重要项目。
而非法的篡改着妄图通过不劳而获或者其他非正当意图的做出的行为必需将其遏制。
通过一些文献的阅读,可以发现大
概有两种渠道是非法者的倾向。
一、恶意篡改
将原信息进行局部或整体修改,使其失去原有的价值,甚至完全扭转其价值,以达到其恶意的目的。
二、侵犯版权
1•违法擅用:
未授权的复制和传播原信息产品。
2.违法倒卖:
XX的情况下将信息产品转卖其他方。
3.破坏版权:
将原信息产品的版权破坏,并植入非法的版权,企图混淆黑白。
安全问题主要通过密码学实现,加密变换是变明文为密文,脱密变换是变密文为明文,即使恶意者拿到密文,但是不知解密方法,依然无法获取信息。
虽然随着科技的发展,密码学已经可以加密语音、图像、数据,但是在解密端将密文转为明文后,信息的保护膜将会失去,无法保障其永久的安全性。
此种情形下,如何将信息隐藏并且达到密码学中的安全性是极其重要的属性。
隐藏信息虽然在目前的AES加密中没有采用,是因为AES作为公开的算法在拥有密钥后,已经很难被黑客攻破,但是隐藏信息在图像领域仍然需要。
数字水印作为由此诞生的技术,已经在国内外学术前沿发展成熟,并且为人类带来大量益处。
数字产品在终端之间的交流以及交流过程中,面对极其棘手的两大问题:
1•数字
信息的访问控制与传输安全;
2•数字信息产品的内容的保护。
在实现访问控制之前需要完成客户控制及管理、关于多媒体数据库管理及数据传输安全,主要涉及原信息的加密,传输过程加密以及接收端解密。
而已经较成熟的密码学可以实现这些目的。
除此之外,还涉及到的问题:
一是保护信息生产者产权,二是对内容真实度的保护。
第一个目标可以通过密码学多方面实现,而第二个目标,仅仅依靠传统的密码学很难实现,这时,数字水印技术会更好点,更容易实现。
作为隐藏信息的一种技术,数字水印把确定性和保密性的水印嵌入到数字信息产品(如文档、视频、语音、静止图像等)上,达到原信息与水印信息合为一体的效果,进而能够实现传输隐秘、无修改存储、隐秘标注、识别身份、保护知识版权等功能。
因此,它不仅可以正面信息产品的作者是否原创,作为版权问题上依法鉴定、依法起诉的有效证据;
同时,信息产品发布者可以再任意时间人以地域检测原产品的完整性,从而达到对信息产品发布者权利的保护,维护社会秩序。
因此数字水印技术已经成为了数字产品防伪和保护知识产权的最有效手段。
其基本保护方式是,将重要的产权信息进行编码,并嵌入到信息产品中,达到视觉隐形的效果。
由于原信息的重要性,嵌入水印时应该尽可能的降低对愿产品的损耗,最佳为隐形水印,因为可见水印极易受到攻击。
在嵌入的同时,要保证所嵌入的信息
能够与宿主信息共存亡”并且能够在任何时刻都能够保证有效地检验出宿主是否受到攻击。
1.2数字水印技术的国内外研究现状
由于中国起步较晚,数字水印技术又很重要,因此在国内数字水印技术依然保持着增速,而数字水印技术是基于数字通讯、多媒体技术、图像信息处理、密码学、计算机科学、模式识别等各种学科及领域。
由于数字水印技术发展时间只有两个年代,因此在国际上并没有一套完整的、固定的关于数字水印技术的方法,由于其重要性,许多国内外学着和各个公司的研究中心投入了大量精力,形成现在信息科学中不仅新
颖而且前途广阔的热点研究。
由于当前数学基础和其他自然科学所概括,数字水印技术的主流分析方式集中在
两个参考系,即空间域内的空间与数字水印和其他分析参考系的变换域数字水印,因
此,应该从两种视觉来探析数字水印技术国内外的研究现状[2]⑶⑷。
1.2.1空间域水印技术
空间域技术是直接在原数据中进行更改或重新组合,往往是在彩色光带、图像的亮度或于二者之上增添调制信号(modulationsignal)来使数字水印直接嵌入。
这种技术是较早的研究方法,最低有效位LSB(LeastSignificantBit)是当前较为流行的研究方法。
此方法将数字水印信息放置在图像的最低有效位上,从而使嵌入水印后的图
像较难通过肉眼识别出修改,由于鲁棒性不太理想,通过图像压缩和量化能够洗掉嵌入的数字水印。
Bender等学者提出了一种水印技术,由图像统计特性出发。
首先随机地选取一对像素(x,y),再假设在他们身上有一定的统计特征,譬如高斯分布N(0,1);
在对其
中的一个像素灰度值增1,而同时另一个像素灰度值减1。
Pitas等在这个方法的基础上进行了改进,首先直接把原始图像数据分为两个集合U,V,使用一个正整数参数P达到对集合U的亮度值控制而进行水印嵌入,也就是直接的把U转为U1,因此嵌入水印数据后,原图像数据变化为U1,V1,再通过计算统计量T来展开检测,把T的值与一个指定的阀值进行比较,从而判断是否含有数字水印。
此算法对JPEG的压缩影响有较强的鲁棒性。
Lee等人通过研究经典空间域的算法,发现了一种自适应性的水印算法。
由于在这里嵌入的水印是一个二值图像,在准备嵌入水印前,把原图划分成NXN的块,每一个块中的像素会自适应的根据环境变化,能够达到满意的隐藏性和鲁棒性,而嵌入的位置不是固定的,通过随机产生数字达到不会被探知规律的安全。
这里所介绍的几种水印嵌入方式在验证时,需要原水印图像,而且鲁棒性不佳,在图像转换,量化,压缩后容易被攻击者抹掉水印,不能达到适应当前较为复杂的科学社会环境的状况。
1.2.2变换域水印技术
由于傅里叶函数被发现,参考系的转换使得原始成熟的经典空域参考系进入了一个高速发展的时代。
而变换域的主要方式仅仅是集中在频域的转换,因此世界上各个国家的学者们都集中精力到频域研究,并且取得丰硕的成果。
大概方法是:
将图像的
时域关系转换到频域上研究,并且对频域内的数据进行分析统计,再修改部分频域内可修改参数,重新组合频域数据后,将数据反变换,还原时空域数据。
主要使用的变换是离散小波变换(DWT),离散傅立叶变换(DFT),离散余弦变换(DCT)等。
1995年,Cox寻找到一种能够拓展频谱的方式,此方式基于通信理论中类似的方法进行频谱拓展,在满足隐藏性和鲁棒性的前提下进行图像数据频域拓展研究。
频域
和空域有很大不同,往往在空域内很重要的数据在频域内并不一定重要,所以能够达
到在时空域重要的数据上进行数据修改,因此,能够有效地防止图像压缩后数字水印
的遗失。
不过,任何事物都打不到理想化,它的一个缺点是提取水印时必须要使用原始水印图片⑸。
Koch研究出图像分块DCT算法,类似于Cox,现将图像分为8$的矩阵块,每一个矩阵块进行DCT变换,通过数据观察,选中一些数据进行相应的修改。
然后在这些选出的DCT块中,使用一定的规则,能够选出在中频的DCT系数并嵌入。
基于Gaussiarf网分类器的图像水印算法是Bors研究出的一种方法,改变在分类器中选好的像素点,让这些DCT系数能够遵守一定的条件。
经过测试,这种算法在对jpeg的压缩过程中有出较好的表现⑹。
Piva后来提出一种基于DCT域实现的水印算法,主要思路是把一串随机序列累加到已经选定图像的DCT系数中,同时利用HVS算法在图像中的屏蔽性,因而更加优秀的实现了水印的隐藏性,更加优秀的在于提取水印时不需要原始水印图片佐证。
伯晓晨等人发表了一种改进的盲图像水印检测算法,主要流程是在DCT域将水印嵌入,并采取符号相关检测验证水印。
水印的鲁棒性非常重要,因此为了做到良好鲁棒性保持隐蔽性,HVS是一个不得不研究的课题,采用认得视觉特性,将水印自适应的嵌入。
譬如Podilchuk研究出一种基于DWT自适应水印技术[9]。
Barni提出一种根据人眼视觉分布,基于Lewis等研究出的掩盖视觉模型而达到水印自适应嵌入[10]o这个方法由于采取了视觉对各个子带方向敏感特征,各个子带纹理特性及亮度特征,在鲁棒性和隐藏性上都表现出很大优势。
Kundur根据多尺度融合技术的有效使用,并根据人类视觉模型研究出一种静止的数字图像水印方法。
这种技术把Dooley提出的敏感对比特性模型拓展成2D模型,并且使用这个模型能够计算出每一个自带对比敏感系数,进而实现嵌入数字水印,不过
在提取水印后需要原水印图像作对比[11]o
水印算法在时空域及频域的研究已经达到很深的程度,伴随数字信号压缩技术的发展,对水印算法的鲁棒性要求亦增强,所以水印算法的研究需要每个自然科学分支的配合,尤其是数学领域的支撑尤为重要,应用数学的重要性却是重中之重,应用数学作为函接理学和工学的桥梁,需要更大的投入才会在数字水印技术的瓶颈时代取得突破。
而不是一味的把某一领域分支展现得淋漓尽致,其他领域的小突破更能带来本学科的发展。
正如美学对哲学的贡献一样,哲学贡献于教育学,贡献于理学,更贡献于工学,同时,工学的灵活运用,更能反补理论上的不足甚至在理论上发现一处空白。
水印技术也学要其他科学的支持,如语音和图像处理、信号的检测与估计、电波传播、数据压缩、人类视觉与听觉系统、计算机网络与应用、通信与信息技术理论等。
总的来说:
变换域技术,即频域分析是当前国际上数字水印技术的主流方法[12][13]o
1.3本论文主要研究内容
本论文在理论上研究静止图像傅里叶变换的频域数字水印方法,第一章是绪论,对数字水印技术的出现进行了简介以及国内外研究现状和一些应用状况,从多方面阐
明对本课题重要意义的依据。
第二章简要介绍数字水印技术及基本实现方法,主要对数字水印概括攻击和评价标准,然后简述了一些经典的关于数字水印的算法。
第三章
介绍了基于傅里叶域半盲水印计算方法涉及的内容。
第四章对本论文内容进行总结。
本文的主要内容为:
相关性检测方法的改进进行验证,结合Arnold置乱方法和经典相关性检测方法,有效验证了水印的安全性和检测有效率。
第二章数字水印技术概述
2.1数字水印的定义及属性
水印技术有很广泛的用途,虽然其他很多方法也可以取代水印技术的一些功能。
但是水印技术有三点特性是无法取代的:
1.条形码只是认证,但是无法隐藏。
2.水印是一直跟着宿主的,其他方式不能。
3.水印在任何时候可以被提取出来进行鉴定,并且只需要看测试结果。
Cox将水印诠释为无法感知地在作品中嵌入信息的行为”。
现实中对于实际情况时,要求使用的水印也是千差万别,虽然在物质表征有不同的地方,但是所有数字水印应该拥有以下四个特性:
1.可证明性:
信息产品生产者可以使用数字水印技术保护自己的版权,为自己提供法律依据。
数字水印技术基于当代数学,可以使用多种数学方法实现对各种信息的编码并且将这些编码后的信息植入到需要被保护的信息中,这些信息始终和宿主在一起,不可分离,能够在需要时把嵌入的信息提取出来作为佐证。
水印技术所实现的不仅是简单的源头、传输和终点,重要的意义还在于终点之后依然是寄宿在原信息中,
并且使被保护的材料一直处于保护。
2.无法感知性:
人能接收到的信息来源非常有限,仅能通过五官来实现,而这五
官中,图像和声音是主要信息来源。
现代科学技术在生物学高速发展的分支中,可以
很容易实现超越人类感知的信息处理。
而水印技术正是使用了这一方式,HVS这种
技术,在视觉上进行隐藏,根据不同需要,还可以制作为可见的水印。
我们熟悉的时空域参考系与频域分析便是科学的伟大胜利,因为不同参考系的变化,在其他参考系
看起来是完全不同的。
这也有助于其他分支科学的分析。
3.鲁棒性:
鲁棒性正如它的本身词汇一样,来源于英文人名,不管如何修改,发
音仍然差不多,不会变成另一个发音,而使原来的英文发音无法吻合。
在数字水印中,鲁棒性优秀的方法不太多,由于各种压缩量化不同,鲁棒性技术面临了一个困难的境地。
因此,统一格式,是鲁棒性技术首先面临的工作,在各种图片的处理中,依然能够在完成处理后取得水印是鲁棒性的主要目的。
并且在实际生活运用中,鲁棒性拥有很实际的应用方式,并且在供应商的眼中,能够挽回经济损失是首选的方式,所以鲁棒性在需要的地方尤为重要。
4.安全性:
在水印实现的步骤中,还要考虑的一个重要因素是密码学类似的目的:
不能让第三方发现其中的加密规律,甚至不能使其发现文件已经被植入水印。
在未被告知的时候,水印要一直隐藏在那里,不能被发现,并且还要退步考虑到水印被发现后,能够抵御其他不法者的进攻,保持被保护的文件一直处于保护状态。
水印技术很灵活,对于不同的实际情况可以根据实际要求进行设计和嵌入,不仅能有效控制成本,而且能够达到更好地保护作用[14]。
2.2数字水印常见模型
一般来说,数字水印分为三个步骤:
1.生成水印。
2.嵌入水印。
3.水印的提取和检测。
在模型中,数字水印主要分为:
分析载体媒质、处理嵌入信息、筛选信息嵌入方式和地区、嵌入调制的控制。
而在实际操作中,往往需要对每个步骤都进行相关的优化,由于前面四种属性的要求,需要在一个极其约束的条件下进行各方面的适应优化,并且涉及到很多应用数学方法。
而往往在衍生分支中,很多结构都是大相庭径的,尤其类似密钥在密码学中一样重要,在水印中,密钥在整个数字水印嵌入和检验中都是相同的重要性。
不同的设计方案,不同的特色属性条件下,密钥往往担当了极其关键的安全角色,所以对密钥的考虑一定要适当加强。
2.2.1一般数字水印嵌入模型
数字水印嵌入过程常见模型示意图如图2.1所示。
图2.1水印嵌入基本框架
系统输入水印W、原始载体数据I以及可选的私钥/公钥K。
而这里面水印信息能够当做任何种类的信息数据,譬如伪随机序列和随机序列、3D图像、彩色和灰度图
像、二值数据图像、栅格和字符等。
而水印的生成算法G应当保证水印的一些特性,如不可逆、唯一性、有效性等。
伪随机数发生器能够生成水印信息W,除此之外,很
多保密特性也很好,譬如混沌水印生成方法。
安全性可以通过密钥K实现增强,这样
能够避免无权限的恢复、修复水印。
任何实用切实的嵌入水印系统都必然实用密钥方式,甚至在很多特殊情况中,需要几个密钥进行提取工作。
水印的嵌入算法很多,从总的来看可以分为空间域算法和变换域算法。
具体算法将在后面详细介绍。
由图2.1可以定义水印嵌入过程的通用公式:
Iw二E(I,W,K)(2.1)
这里Iw是嵌入水印后的原始数据,I表示原始载体数据(未嵌入水印的原始数据),W代表数字水印数据,K代表各种使用的密钥,根据实际情况而定,可以是可选项。
222数字水印提取的理论模型
数字水印提取理论模型示意图如图2.2所示
图2.2数字水印提取模型
根据2.2能够得到的一般公式:
1原始载体数据I存在时:
(2.2)
W?
二D(I?
W,I,K)
2原始水印W存在时:
W二D(IW,W,K)
(2.3)
3原始信息都不存在时:
w?
二d(iw,k)
(2.4)
这里-W意味估计水印,
D是代表了水印检测的算法,
?
代表由于传输中受攻
击的水印载体数据。
检测水印大概能分成两种方法:
第一种是拥有原
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 脆弱 水印 算法 研究