收藏 分享(赏)

毕业论文——抗旋转的鲁棒性数字图像水印研究.doc

上传人:wo7103235 文档编号:5863682 上传时间:2019-03-20 格式:DOC 页数:70 大小:2.46MB
下载 相关 举报
毕业论文——抗旋转的鲁棒性数字图像水印研究.doc_第1页
第1页 / 共70页
毕业论文——抗旋转的鲁棒性数字图像水印研究.doc_第2页
第2页 / 共70页
毕业论文——抗旋转的鲁棒性数字图像水印研究.doc_第3页
第3页 / 共70页
毕业论文——抗旋转的鲁棒性数字图像水印研究.doc_第4页
第4页 / 共70页
毕业论文——抗旋转的鲁棒性数字图像水印研究.doc_第5页
第5页 / 共70页
点击查看更多>>
资源描述

1、本 科 毕 业 论 文抗旋转的鲁棒性数字图像水印研究Research of Robust Digital Image Watermarking Against Rotation姓 名: 学 号: 学 院:软件学院系:软件工程专 业:软件工程年 级: 指导教师:XXXXXXXXXXXXX二XX 年 X 月摘 要伴随网络和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取信息的重要来源。因而,如何保护多媒体信息的安全成为国际上研究的热门课题。数字水印技术正是在这种情况下应运而生的,它是进行数字媒体版权保护的有效手段之一。它将水印嵌入到数字媒体中,然后通过检测来确定媒体的版权所有,并可以跟踪数字媒体的

2、使用情况。自 1993 年来,人们研究了多种水印算法,但数字水印仍然是一个未成熟的领域。一些典型的数字水印算法能抵抗一些简单攻击,如低通滤波、数据压缩、线性滤波和添加噪声的等,但对于缩放、剪切、旋转等几何攻击则效果不佳。抗几何攻击的数字水印是一个极具挑战性的课题,而旋转攻击又是几何攻击中较难的一种。因此本文提出了一种有效抵抗旋转的数字水印算法。本文主要工作如下:研究了目前已有的抗几何攻击的水印算法的思想不变水印算法和绝对同步算法。不变水印算法包括 ORuanaidh 等提出的 Fourier-Mellin 算法和基于该算法的改进算法。绝对同步算法主要是 Pong Dong 等提出的基于图像归一

3、化的算法。结合现有的抗几何攻击算法的优缺点,提出了一种新的抗旋转的数字水印算法基于图像归一化的 DFT 域盲水印算法,首先对图像进行归一化,然后在归一化后的图像中根据重心选取一个方形区域,将这个区域进行傅里叶变换,修改变换后中频区域的系数来嵌入水印。将这个利用 matlab 进行仿真,验证算法的有效性。关键词:信息隐藏;数字水印;仿射变换;图像归一化;傅里叶变换AbstractWith the rapid development of networks and multimedia technology, multimedia data gradually become an importan

4、t source of access to information. Therefore, how to protect the security of multimedia information has become a popular subject of study. Digital watermarking technology is created in such circumstances; it is one of the effective means of digital media copyright-protected. It will embed a watermar

5、k signal in digital media, and then determined by detecting the media Copyright, and can track the use of digital media.Since 1993, people study a variety of watermarking algorithms, but the digital watermarking is still a field of immature. Some typical digital watermarking algorithms can resist so

6、me simple attacks, such as low-pass filtering, data compression, linear filtering and adding noise and so on, but for scaling, shearing, rotation and other geometric attacks ineffective. Geometric attacks resistant digital watermarking is a challenging task, and the rotation attack is more difficult

7、 geometirc attacks. Therefore in this paper, an effective rotation resistant watermarking algorithm is proposed.The major work in this thesis is as follows: Have a study on currently geometric attacks resistant watermarking algorithms,unchanged watermarking algorithm and absolute synchronization wa

8、termarking algorithm. Unchanged watermarking algorithm includes the Fourier-Mellin algorithm proposed by ORuanaidh et aland the improved Fourier-Mellin algorithm. Absolute synchronization method mainly includes the algorithm proposed by Pong Dong et al based on image normalization. Propose a new met

9、hod based on image normalization and discrete fourier transformation(DFT) to resist the rotation attack. Firstly, normalize the image then choose a square according to the image centroid. After that do discrete fourier transformation. Then embed watermark by modifying the DFT intermediate frequency

10、coefficient. Then simulate it in matlab and check how it works.Key words: information hiding; digital watermarking; image normalization;DFT transformation.目录第一章 绪论 .11.1 数字水印提出的背景 .11.2 数字水印的现状 21.3 本文主要工作 31.4 论文结构 .4第二章 数字水印基本理论 52.1 数字水印的基本原理和分类 52.2 数字水印的特性 82.3 数字水印的攻击方法 .92.4 本章小结 .13第三章 数字水印的

11、典型算法 153.1 引言 .153.2 时间/空间域数字水印算法 .173.3 基于扩频的数字水印算法 203.4 本章小结 .24第四章 抗旋转的图像水印算法 .254.1 抗几何攻击数字水印 .254.2 基于图像归一化的 DFT 域幅度值水印 394.3 算法仿真分析 434.4 本章小结 .55第五章 总结与展望 .575.1 总结 .575.2 展望 .57致谢语 .59参考文献 .61ContentsChapter 1 Introduction .11.1 Background Of Digital Watermarking 11.2 Current Situation .21.

12、3 Contents and Tasks .31.4 Architecture of Thesis 4Chaper 2 Basic Principles Of Digital Watermarking.52.1 Principles And Category Of Digital Watermarking52.2 Characteristics Of Digital Watermarking .82.3 Attack Methods Of Digital Watermarking92.4 Summary .13Chapter 3 Classic Algorithms Of Digital Wa

13、termarking 153.1 Introduction .153.2 Time/Spatial Domain Algorithm Of Digital Watermarking173.3 Digital Wate rmarking Algorithm Based On Spread Sprectrum203.4 Summary .24Chapter 4 Rotation Resistant Watermarking Algorithm 254.1 Geometrical Resistant Watermarking Algorithm254.2 DFT Domain Digital Wat

14、e rmarking Based On Image Normalization 394.3 Algorithm Simutation and Analysis.434.4 Summary .55Chapter 5 Conclusions and Future Work.575.1 Conclusion.575.2 Further Work 57Acknowledgements 59References .61第一章 绪论第一章 绪论数字水印的基本思想是在原始媒体数据中,隐藏具有一定意义的附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出用于各种

15、目的,可能的应用包括数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视为抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有很广泛的应用前景和巨大的经济价值。对抗各种攻击的鲁棒性一直是水印研究者关注的一个焦点,其中几何攻击是实际应用中经常出现的一种攻击方式,而常规的水印算法对几何攻击常常无能为力,因此对抗几何攻击的鲁棒性数字水印被认为是极具挑战性的课题,而旋转攻击又是几何攻击中较难的一种。鉴于此,本文在学习了当前主流的抗几何攻击的水印算法后,提出了一种有效抵抗旋转攻击的数字水印算法。1.1 数字水印提出的背景数字技术使多媒体信息(图像,文本,音频和视频等)的

16、存储、复制与传播变得非常方便。人们不但可以通过互联网和 CD-ROM 方便快捷地获得多媒体信息,还可以得到与原始数据完全相同的复制品,而对模拟信息的每一次拷贝都会存在不同程度上的失真。由此引发的盗版问题和版权纷争也成为日益严重的社会问题。信息安全成为越来越重要的课题。为此 2006年 3 月 27 日联合国大会通过决定,确定每年的 5 月 17 日为“世界信息社会日”。现在版权保护系统多采用密码认证技术如 DVD 光盘的安全密码。然而,遗憾的是,仅采用密码技术并不能完全解决版权保护问题,密码技术仅能在数据从发送者到接收者的传输过程中进行数据的加密保护,它并不能帮助销售者监视合法用户如何处理解密

17、后的内容。这样,盗版者可以购买产品,使用密钥获取无保护的内容副本,然后继续发行非法副本。换言之,密码技术只能保护传输中的内容,内容一旦被解密就不再有保护作用了。上世纪九十年代中期,国际上开始提出并尝试一种新的关于信息安全的概念,开发设计出一种不同于传统密码学的技术,即将机密资料信息秘密的隐藏于普通的文件中,然后再通过网络传递散发出去。这样非法拦截者从网络上拦截下来的伪装后的机密资料,并不像传统加密过的文件那样是一堆乱码,而是看起来和其他非机密性的一般资料无异,因而十分容易欺骗非法拦截者。而道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被1抗旋转的鲁棒性数字图像水印研究天敌发现而遭

18、受攻击。这一点是传统加密系统所欠缺的,也是信息隐藏的基本思想。所谓信息隐藏(Information Hiding)或更严格的称为信息伪装(Steganographay) 1,意思就是将秘密信息秘密的隐藏于另一非机密的文件内容之中。随着相关技术的发展,信息隐藏已经逐渐称为一门独立的学科,其研究范围也不断扩大。目前,信息隐藏技术研究的领域包括信息隐藏、信息的产权认证、信息访问的合法认定等。根据主要应用、特点及要求把信息隐藏技术分为四类,即数字水印、信息伪装、潜信道和叠像术,见图 1-1。信息隐藏数字水印 叠像术 信息伪装潜信道易损水印 稳健水印 语义伪装 技术伪装可见水印 不可感知水印图 1-1:

19、信息隐藏技术分类数字水印(Digital Watermarking)是信息隐藏技术的一个分支,其目的不是为了保密通信,而是为了标明载体本身的一些信息,具体说就是向被保护的数字对象(如静止图像、视频、音频的信号、文件等)中嵌入某些能证明保全归属或跟踪侵权行为的信息,可以使多媒体信息的创造者、序列号、公司标志、版权信息、使用权限等等。水印信息要求具有抵抗攻击的稳健性。就是说即使攻击者知道隐藏信息的存在,并且水印算法的原理公开,要求对攻击者来说,要求对攻击者来说,要毁掉嵌入的水印信息仍是十分困难的(在理想情况下是不可能的)。1.2 数字水印的现状1993 年 A.Z.Tirkel 3等人所撰写的 “

20、Electronic watermark”一文中首次使用了“watermark”这一术语。这一命名标志着数字水印技术作为一门正式研究科学的诞生。当时,他们意识到2第一章 绪论了数字水印的重要性,提出了一些可能的应用,并针对灰度图像提出了两种在图像的最低有效位中添加水印的方案。该方法优点是简单易行,但是鲁棒性较差,甚至无法抗击终止滤波等常规图像处理。1995 年,Cox 等人 4为了提高数字水印的鲁棒性,提出了一种著名的水印嵌入方案,他将扩频通信思想应用到数字水印系统中,通过 DCT 嵌入水印,把水印嵌入到图像感知上最重要的频域因子中,这符合人的视觉特性(HVS,human visual sys

21、tem)。采用这种方法嵌入的水印具有较强的鲁棒性,可以抗击中值滤波、JPEG 压缩、抖动、剪切等攻击,也因此当时提出了许多基于 DCT 变换的水印算法。但是该方案的一个很大的缺陷就是在提取水印时,需要原始图像,即不是盲水印,这大大降低了其实用价值,因为在很多场合不易得到原始图像。1996 年 Pitas 21提出了一个盲水印方案,提取水印时不需要原始图像的参与,但他这种方法是基于时空域的,而不是变换域,所以其鲁棒性较差;1997 年 Voyatzis 22将混沌的方法引入数字水印,鲁棒性有所提高,但还是基于空间域;1999 年 Kundur 23等提出了基于 DWT 的水印嵌入技术,通过修改

22、DWT 系数进行水印嵌入。但是以上方法,对几何攻击的鲁棒性较差,并且嵌入水印的容量和数字水印的不可见有矛盾。虽然近年来数字水印技术发展很快,但离实际应用还有一段距离。在数字水印方面,影响其应用的主要原因有:鲁棒性问题,特别是抗几何攻击的能力、抗局部非线性集合攻击能力、多水印嵌入问题、在二值文本图像中嵌入水印的问题。1.3 本文主要工作本文主要工作如下:研究了目前已有的抗几何攻击的水印算法的思想不变水印算法和绝对同步算法。不变水印算法包括 ORuanaidh 等提出的 Fourier-Mellin 算法和基于该算法的改进算法。绝对同步算法主要是 Pong Dong 等提出的基于图像归一化的算法。

23、结合现有的抗几何攻击算法的优缺点,提出了一种新的抗旋转的数字水印算法基于图像归一化的 DFT 域盲水印算法,首先对图像进行归一化,然后在归一化后的图像中根据重心选取一个方形区域,将这个区域进行傅里叶变换,修改变换后中频区域的系数来嵌入水印。将这个利用 matlab 进行仿真,验证算法的有效性。3抗旋转的鲁棒性数字图像水印研究1.4 论文结构在常规的水印算法中,对抗几何攻击往往无能为力。旋转攻击又是几何攻击的一个难点。本论文主要对抵抗旋转的数字水印进行了研究。提出了自己的算法。全文内容如下:第一章绪论:研究了数字水印的研究意义、发展现状及应用领域。第二章对数字水印的基本概念、特征、类别及基本框架

24、进行了阐述。第三章:数字水印的典型算法研究,包括时域水印算法和变换域水印算法,重点学习和实践了时域的 LSB 算法和 Cox 提出的第一个基于扩频思想的数字水印算法。第四章:研究了抗几何攻击的典型的水印算法,提出了基于图像的归一化和离散傅里叶变换的水印算法,该算法利用基于矩的图像归一化技术将原始载体映射到几何不变空间内,并结合中心提取出归一化图像的方形区域;然后对方形区域实施离散傅立叶变换;最后结合幅度谱信息嵌入水印。最后是 matlab 仿真,并对实验结果进行讨论。4第二章 数字水印基本理论第二章 数字水印基本理论2.1 数字水印的基本原理和分类所谓数字水印,就是在数字媒体信息(如图像、声音

25、、视频等)中添加某些数字信息,以便保护数字媒体的版权,证明产品的真实可靠性,跟踪版权或者提供产品的附加信息。水印信息嵌入在载体文件中,不影响文件的可观性和完整性。从信号处理的角度看,数字水印可以理解为在载体对象的强背景下叠加一个作为水印的弱信号。从数字通信的角度看,数字水印可以理解为在一个宽带信道(载体)上用扩频等通信技术传输一个窄带信号。但是无论如何,粗略地讲,数字水印系统都包含数字水印嵌入器和水印检测器两大部分。嵌入器至少具有两个输入量:一个原始水印信息,它通过适当变换后作为待嵌入的水印信号;另一个就是要在其中嵌入水印的载体作品。水印嵌入器输出的含水印作品通常用于传播。而检测器的输入至少有

26、一个量,即经过传播之后的作品,当然这取决于水印嵌入器,如果检测器载体去水印时需要原始载体或者原始水印,那么其输入还应该包括原始载体作品或原始水印。另外,在检测器端可以有两个操作,一个是水印检测,它用于判断水印的存在与否;另一个是水印的提取,它用于从含水印的载体中提取水印信息,这与检测器的设计和应用场合有关。图 2-1 是数字处理系统的基本框架。其中: m原始水印信息 C0载体作品 K嵌入和提取水印时用到的密钥; W经过预处理之后待嵌入的水印编码信息,如果原始信息没有经过处理,则W=m; G()水印预处理函数,W=G(m, C0,K)或者 W=G(m,K),如果预处理过程中利用了载体 C0,则认

27、为它是一个利用了边信息的过程,而 G -1 ()表示逆处理函数; S嵌入水印后的含水印作品; s()水印嵌入函数,并且 S=s(W, C0); A()攻击函数; Y检测器接收到的待检测数据,并且 Y=A(S);5抗旋转的鲁棒性数字图像水印研究 D()水印检测函数; W 从接收到的数据中提取出的水印信息编码; E()水印提取函数,并且 E(Y,K)= W ; m 恢复的水印信息,且 m =G-1 ( W ,K, C0);水印嵌入器C0W Sm G(.) s(.)A(.)Wm G-1(.) E(.)Y水印有无D(.)水印检测器图 2-1:数字水印系统基本框架此框架包含了数字水印系统的所有可能组成部

28、分,以及各个部分之间的关系。在此基本框架下,演变出了很多具体的数字水印系统。例如,基于通信模型的数字水印系统、基于边信息的数字水印系统和基于矢量空间的数字水印系统等。数字水印系统的载体作品可以是图像、声音、视频等多种形式,但无论哪种载体形式其基本原理都是相同的。数字水印可从不同的角度进行分类:1 按特性划分按水印的特性可以将数字水印分为鲁棒数字水印和易损数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作版权信息,如作者、作者序号等,它要求嵌入的水印能够经受各种常用的编辑处理;易损数字水印主要用于完整性保护,与鲁棒水印的要求相反,易损水印必须对信号的改动很敏感,人们根据易损水印的狂态就可以判

29、断数据是否被篡改过。2 按水印所附载的媒体划分6第二章 数字水印基本理论按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。3 按检测过程划分按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界的数字水印大多是盲水印。4 按内容划分按数字水印的内容可以将水印划分为有意义水印或无意义水印。有意义水印是指水印本身

30、也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印,但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。5 按用途划分不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为版权保护水印、票据防伪水印、篡改提示水印和隐蔽标识水印。版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。票据防伪水

31、印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等喜好编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。篡改提示水印是一种易损水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。6 按水印隐藏的位置划分按水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印。时空域数字水印是直接在信号空间上叠加水印信息,而频域数字水印和时/频域

32、数字水印则分别是在 DCT 变换域和小波变换域上隐藏水印。7抗旋转的鲁棒性数字图像水印研究2.2 数字水印的特性数字水印有很多特性,其中最主要的三个特性是保真度、鲁棒性和容量。一般来说,容量、鲁棒性和保真度三者是相互制约的,不可能设计一个使三者都达到最优的水印系统,我们只能根据实际需要在三者中进行折中。例如,在设计鲁棒水印时,一般在容量和保真度满足一定要求的情况,尽量提高系统的鲁棒性;而对载体图像的保真度要求较高时,系统的有效载荷或鲁棒性就不可能太高。保真度保真度是衡量信号在被处理前后的相似性,也可称为不可感知性。载体作品在嵌入水印之后在感知上要达到一定的要求,这个要求并不一定是水印不可见或者

33、可见,要根据水印的应用场合来确定。从水印是否可感知的角度来分,可以分为可见水印和不可见水印两类。例如,水印用于隐藏信息时要求不可见,如果作为可见标记使用时,则要求可见。但是主要讨论的是不可见水印,它一方面要求知觉上不可见,即因嵌入水印导致作品的变化对观察者的感知系统来讲应该是不可察觉的,最理想的情况是含水印作品与原始作品和知觉上一样;另一方面要求用统计方法也不能检测到水印,如针对大量的用同样方法嵌入水印的作品,使用统计方法无法提取水印或确定的水印的存在。此外,也有研究者用嵌入水印之后的载体作品的质量来衡量水印这方面的特性。鲁棒性数字水印的鲁棒性是指作品在经历了各种信号处理或者各种攻击后,数字水

34、印的可提取性或可检测性。衡量数字水印这类性能的指标包括鲁棒性、脆弱性、有效性和安全性。鲁棒性是指在经过常规信号处理操作之后,水印系统仍能够检测到水印的能力。以图像载体为例,常见的操作包括空间滤波、有损压缩、打印和扫描,以及几何失真(旋转、平移和图像缩放等)。这些处理都是非恶意攻击,经过这些处理后水印仍能被检测或企图出来,表明水印的鲁棒性强;脆弱性则相反,它要求水印系统尽量不具有鲁棒性,对作品的任何改动都可以通过检测水印来发现并准确定位;有效性是指嵌入水印之后的作品在不经受任何攻击的情况下,水印信息是否可以被检测或者提取;安全性则主要是指水印抵御恶意攻击的能力,恶意攻击主要包括未经授权的删除、未

35、经授权和未经授权的检测。容量容量也称嵌入率、加载率或者有效载荷,指的是在单位时间内或在一个作品中最多8第二章 数字水印基本理论可以嵌入水印的比特数。一般要求水印容量尽量大,这样,一方面可以嵌入尽量多的水印信息,另一方面当预嵌入的水印信息较少时,可以采用纠错编码等技术来减少提取水印的误码率。除以上基本特征之外,在实际应用中,数字水印还应该尽量满足如下要求。嵌入位置的安全性指将水印信息嵌入于目标数据的内容之中,而非文件头等处,防止因格式变换而遭到破坏。通用性好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意味着易用性。计算效率高水印算法应能用硬件或软件有效地实现。需要特别注意的是,水印

36、检测算法的速度对分布式网络上的多媒体数据监视来说应该足够快。2.3 数字水印的攻击方法数字水印与密码术一样,是在不断的“攻”与“防”中发展的,因此,研究数字水印的攻击方法对于数字水印的发展有着重要的作用。对数字水印的攻击一般是针对水印的鲁棒性提出的要求,数字水印的鲁棒性是指水印信号在经历多种标准数据处理或恶意的攻击之后,仍能保持完整性或仍能被准确鉴别的特征。这里的标准数据处理是指数据经过数据发布渠道,如编辑、打印、增强、格式转换等的过程。恶意的攻击是指那些带有损害性、毁坏性的,或者试图一曲水印信号的处理过程。鲁棒的水印应该能够抵抗各种水印攻击行为。按照攻击后的作品具有的商业价值可以将攻击分类为

37、:成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。按照攻击原理可以将攻击分为四类,简单攻击、同步攻击、削去攻击和混淆攻击。1简易攻击简易攻击是试图对整个嵌入水印后的载体数据进行操作来削弱嵌入的水印的幅度,从而9抗旋转的鲁棒性数字图像水印研究导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPE

38、G、MPEG)、加噪、漂移、像素域量化、数模转换等。简易攻击中压缩和滤波是最常用的方法,因为常规信号处理,尤其是图像处理中,经常会用到压缩和滤波。JPEG 是最常见的图像有损压缩算法之一。数字图像水印系统都必须对一定程度的压缩具有鲁棒性。一般图像的能量均集中在低频分量,压缩算法会压缩掉原图中视觉上不显著的信息,通常为图像的高频分量,图 2-2(b )显示了 JPEG 压缩后的 Lena 图像,原始图像如图 2-2( a)。而水 J 印的不可见性有要求水印要驻留在图像不显著的视觉信息中。所以图像水印要在比可见性和抗 JPEG 压缩之间进行折中,很多水印都是嵌入在图像的中频区域。此外,当前很多针对

39、水印的攻击行为都是通过滤波完成的,其实现有很多方式,可以是线性滤波,也可以是非线性滤波。但不管用何种方式实现,最常用的是低通滤波,包括中值、高斯和均值滤波器等,图 2-2(c)显示的是 3*3 的中值滤波后的图像。因此,通常我们希望图像中的水印具有低通特性。(a)原始图像 (b)JPEG 压缩图 (c)低通滤波图图 2-2:JPEG 压缩和中值滤波后图像2同步攻击同步攻击又称为禁止提取攻击。这种攻击不以完全除去水印信息为目的,而是试图破坏载体数据和水印的同步性,从而使得水印的相关检测失效或使提取嵌入水印成为不可能。在同步攻击下,被攻击的数字作品中水印仍然存在,而且幅度也没发生变化,但是水印信号

40、已经错位,不能维持正常的水印提取过程所需的同步性。这一类的攻击算法很多,主要包括几何变换,Warping、Jitter、Mosaic 等。10第二章 数字水印基本理论几何变换就是通过对含水印图像做各种全局或局部仿射、投影变换等进行攻击,主要包括旋转(rotation) 、缩放(scale)、平移(translation),这三项通常简称为 RST,其他的几何攻击方法还有水平反转、剪切等。由于简单易行,几何变换是目前最常见的一种攻击手段。因此本文的主要工作就是研究抗常见几何攻击的水印算法。Warping 是扭曲图像的技术,通常在对图像做局部调整或修补时使用。攻击者采用 Warping 技术攻击时

41、是对图像施加局部或全部调整和修补时使用的,这种攻击曾使很过水印算法失败。图像 2-3 显示的是图像扭曲的示意图。像素跳动是随意删除或复制某些行或列,有时这种攻击被称作 Unzign 攻击。图 2-3:图像扭曲示意图一种可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。这样可以消除所有的同步攻击影响。到目前为止,最复杂的同步攻击是基于 Jitter 的,它也常常被用来衡量一个水印技术是否真正实用。Jitter 攻击将数据切割、除去、复制和组合,那么,攻击后的数字作品将只有很细微的改变,甚至

42、没有改变。例如,Jitter 攻击主要用于对音频信号数字系统的攻击,一般实现方法是,首先将信号数据分为 500 个采样点为一个单位的数据块,然后在每一个数据块中随即复制或删除一个采样点,来得到 499 或 501 个采样点的数据块,接着再将数据块按原来顺序重新组合起来,这种改变及时对古典音乐信号数据也几乎感觉不到,但是却可以非常有效的组织水印信号的检测定位,已达到难以提取水印信号的目的。类似的方法也可以用来攻击图像数据的数字水印,其实现方法也非常简单,11抗旋转的鲁棒性数字图像水印研究即只要随机的删除一定数量的像素列,然后用另外的像素列不起即可,该方法虽然简单,但是仍能有效的破坏水印信号存在的

43、检验。针对这种特殊攻击的对策是存在的。对于部分水印算法,在水印提取过程前,对攻击后的数字作品进行适当的低频过滤,可以消除 Jitter 攻击带来的影响。3.分析攻击分析攻击也被称为计算攻击或削去攻击,这种攻击方法在水印嵌入和检测阶段采用特殊方法来擦除或减弱图像中的水印,即针对某些水印方法通过分析水印数据,估计图像中的水印,之后将水印从数据中分离出来并使水印检测失效,从而达到非法盗用的目的。常见的方法有联合攻击(也称平均攻击或共谋攻击)、敏感性分析攻击、降梯度攻击、去噪、确定的非线性滤波和采用图像综合模型的压缩等。共谋攻击是一种最典型的分析攻击方法,它是利用多个含水印图像之间的统计信息进行攻击的

44、一种方法。攻击者设法获得几个包含同一水印的不同作品,并将这些作品结合起来进行研究,用以了解算法如何操作。攻击者也可以通过得到水印图像的多个拷贝,即包括不同水印信息的几个相同图像,对多个拷贝进行平均来去除水印信息,或者根据多个含水印图像之间的统计信息,从每个拷贝中提取一小部分图像,再把这些小图像合并为一个完整的不含水印的图像。研究表明,如果非法用户能够得到 10 个左右的含水印图像拷贝,就可以成功的利用平均/共谋攻击取出水印信息。Cox 提出的一个联合攻击 ,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。在另一个合谋攻击中,从每个检测体中提取不同位置的一小部分数据,重新

45、合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。针对这种基于统计学的联合攻击的对策是考虑如何限制水印话拷贝的数量。通过实验发现水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功或者不可实现。针对特定的的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的分析攻击。其原理是,首先根据水印嵌入程序和水印化数据得到近似的源数据,利用水印化数据和近似源数据之间的差异,将近似源数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法

46、。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的分析攻击将无法成功,因为每次12第二章 数字水印基本理论嵌入的水印不同,水印嵌入器将不能确定出近似的源数据来。4.解释攻击解释攻击是由 IBM 公司的水印研究小组针对可逆水印算法而提出来的一种水印攻击方案,因而也成为 IBM 水印攻击,或称为混淆攻击、逆镶嵌水印攻击、死锁攻击、倒置攻击、伪水印攻击、伪源数据攻击或歧义攻击。这种攻击在面对检测到的水印证据时,试图捏造出种种解释来证明其无效。一种通用的方式是攻击者试图生成一个伪源数据或伪水印化数据来混淆含有真正水印的数字作品版权。例如,攻击者在存在原始水印信息的真实载体数据中,嵌入

47、一个或者多个伪造的水印信息,从而混淆第一个含有主权信息的水印,使提取出来的水印失去唯一性。解释攻击中,攻击者并没有除去水印而是“引入”了他自己的水印,载体作品或许被改变或许不被改变。例如,攻击者通常可以将水印嵌入过程逆过来运用,即他的攻击是“减去”一个水印。假设数字作品 C0 的所有者为了保护其版权,在 C0 上加入一个水印信息 W1 得到含水印的作品 Cw,即 Cw= C0+ W1。攻击者获得 Cw 后,计算伪造的原始作品 C0=Cw-W2,声称 C0是他的原始作品,W 2 是嵌入的水印信息。此时攻击者和作品所有者都可以声称他们用各自的原始作品和水印产生了 Cw。5.拷贝攻击拷贝攻击要估计出

48、水印信息,然后把估计出的水印拷贝到其他图像中。在拷贝攻击中,首先攻击者需要在没有密钥信息和水印嵌入算法信息的情况下,利用极大似然、最大后验概率、最小均方差等方法估计原始图像或水印信息。得到估计出的水印后,再把这个伪造的水印拷贝到其他的图像上。拷贝过程中要对水印和目标数据做些调整以满足不易察觉的要求。这些调整可以根据人的视/听觉系统特性进行,入对比度和纹理屏蔽等。2.4 本章小结本章介绍了数字水印的基本理论,包括数字水印的基本原理、水印应该具备的特性和水印的攻击方法。水印系统的基本原理给出了水印的框架,给以后的工作奠定了基础。水印特性主要包括保真度,鲁棒性和容量,这些也是水印算法好坏的衡量标准之

49、一。13第三章 数字水印典型算法第三章 数字水印的典型算法3.1 引言数字水印算法的真正发展始于 1993 年。尽管如此,已经产生了很多水印算法。从嵌入域的角度看,这些算法可以分为两类:时/空域水印算法和变换域水印算法。这两种方法分别通过改变载体图像某些像素的灰度值和变换域系数来嵌入水印信息。早期人们对数字水印的研究基本上是基于时/空域的, Tirkel3等最先提出的两种数字图像水印实现方案都是空域的,这些算法相对简单,实时性较强。由于时/空域算法具有对遭受攻击的时间和空间位置的定位能力,因此时/空域算法主要是脆弱水印或半脆弱水印算法,鲁棒水印算法相对较少。时/空域最典型的算法包括最低有效位 (least significant bit,LSB)水印算法和双集(two set)法等。1996 年 Cox4,5等提出第一个变换域算法之后,其良好的性能备受关注,很多研究者开始研究不同变换域的水印算法,包括离散余弦变换域(DCT)、离散傅里叶变换域(DFT)和离散小波变换域(DWT) 等的数字水印算法。离散傅里叶变换(discrete fourier transform)是线性系统分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报