1、 山西师范大学本科毕业论文混沌数字水印技术的原理与发展现状姓 名 刘晓庆院 系 物理与信息工程学院专 业 电子信息工程班 级 1105班学 号 1152030224指导教师 李娟答辩日期成 绩I混沌数字水印技术的原理与发展现状内容摘要 近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点,经常易受到抄袭、修改或破坏等各种手段的攻击。因此,找到一种保护数字多媒体作品的方法迫在眉睫,于是数字水印技术应运而生。数
2、字水印的本质是信息隐藏技术,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为。论文首先介绍了数字水印的定义、分类以及它的一些主要特征,随后主要阐述了本文所使用的数字水印的实现方法,为数字水印算法的解释、实现及结果分析提供了理论依据。作为数字水印算法的重要组成部分,论文介绍了 DCT 变换以及 m 序列的产生及水印实现步骤,最后通过 matlab 程序仿真对嵌入水印的图像质量以及水印相似度做了结果分析。【关键词】数字水印 离散余弦变换(DCT) m 序列 水印的攻击、检测IIThe principle and current state of the ch
3、aotic digital watermarking technologyAbstractIn recent years, the rapid development of computer network and communication technology, multimedia information exchange has reached unprecedented breadth and depth. Digital image is a very common multimedia information, Sound, text and other than contain
4、s the amount of information and more visual variety, It has been used more and more widely. However,the character of easy to be copied and tampered is the weakness of digital images. Therefore, it is imminent to find a way of protecting the digitai multimedia works.In hence,the technology of digital
5、 watermarking emerges as the times require. Digital watermarking is information hiding, it is used to protect the digitai multimedia works copyright , testify works is true and reliable or not and supervise the behavior of Piracy.This paper firstly introduces the definition classification and charac
6、teristics of digital watermarking,subsequently, I mainly elaborated Implementation method of digital watermarking,to provide a theoretical basis for the explanation,realization and results analysis explanation of the digital watermarking algorithm. As an important part of digital watermarking algori
7、thm,this paper introduces DCT ,m sequence and the watermark implementation steps. Finally, analysising of the results of the embedded watermark image quality and watermark similarity through the MATLAB simulation program.【Key Words】digital watermarking DCT m sequence the attack and detection of wate
8、rmarkIII目 录第一章 绪论 .11.1 研究的背景 .11.2 研究的目的和意义 .11.3 数字水印的发展现状 .1第二章 数字水印技术 .22.1 数字水印技术的定义 .22.2 水印的分类 .22.3 数字水印的特点 .3第三章 数字水印的实现方法 .33.1 离散余弦变换(DCT 变换) .33.2 m 序列的定义及产生 .33.3 基于 DCT 变换和 m 序列的水印算法 .4第四章 水印的攻击及检测 .44.1 常见的水印攻击 .44.2 检测水印质量的标准 .4第五章 程序实现及结果分析 .55.1 水印的嵌入、提取及攻击程序 .55.2 攻击后的结果分析及相关数据 .5
9、第六章 小结 .8参考文献: .9附录 .10致谢: .141混沌数字水印技术的原理与发展现状学生姓名:刘晓庆 指导教师:李娟第一章 绪论1.1 研究的背景近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点是数字图像的弱点,在计算机网络的传输过程中,经常易受到抄袭、修改或破坏等各种手段的攻击,这样就会带给信息的收发两方非常严重的损害。只将信息处理为一个比特流的传统数字签名认证方法,由于并未将各种媒体信息的
10、数据特征和结构考虑进去,所以只能判别出它的完整性,而不能判断数字签名是被偶然损坏还是被恶意篡改,哪些数据被篡改也不得而知。因此,向多媒体信息安全尤其是图像信息安全领域引入一种全新的认证办法是迫在眉睫的,要求它不仅能判定信息是否失真,还能将失真定位。数字水印的本质是信息隐藏技术,在数字图片、音频或者视频等数字作品中嵌入保密信息是它的基本思想,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为或者是给读者提供此作品的一些其他方面的信息。版权所有的标志、客户等的排序号或是数字媒体作品的有关信息都可以充当其中的保密信息。一般情况下,这类相关信息都是必须要经过恰当的
11、变换后才能够被嵌入到特定的数字作品中的,被变换之后的信息一般被称为数字水印。一直到现在为止,数字水印中有相当大的一部分水印方面的研究和文献都主要是关于图像研究的,究其原因是无论从哪方面来说图像都已经成为了最普遍的多媒体信息,而且互联网的飞速发展也给图像水印的广泛应用提供了难以想象的直接的大量的需求。1.2 研究的目的和意义发展数字水印技术的根本动力来源实际上是,受保护对象中版权所有者的部分相关信息被嵌入水印算法识别(比如说用户注册的序列号码、产品的标志符或具有特定意义的文字符号等)而且能够在有需要的时候把数字水印提取出来,来准确的判断对象是不是受到了该有的保护,还能监视被保护媒体的数据传播途径
12、、真伪的判定鉴别以及对不合法复制的监视控制等。虽然对作者的版权保护是数字水印技术快速发展的极其重要的原始动力,其实数字水印不止这一种作用,人们还发现它有一些比如对真伪的鉴别、实现通信保密、隐藏标志符等特别重要的应用。数字水印技术跟以前的隐含机密信息和对重要数据进行加密的技术关系极其密切,以后的信息技术的蓬勃发展必须倚仗此类技术,这些技术的发展和融汇为其提供了不可或缺的安全保障手段。1.3 数字水印的发展现状2刚开始是在空域中来实现数字水印技术的,也就是利用水印信息来代换掉目标图像的最低有效位。这只是水印技术的刚开始的摸索探讨阶段,并未能系统完善地提出关于水印的性能和功能等方面的要求,更不用说提
13、出成熟的理论依据了。在 1995 年,Cox 等人率先提出了重要的基于扩频方式的数字水印,并且第一次运用已经发展成熟的理论知识对数字水印技术进行了深入的研究。之后,大部分人们提出的相当多的水印算法都局限于非盲水印算法,也就是说在检测水印时需要用到原始图像,这使得水印技术的运用受到了很大的局限。为了使水印检测更加方便直接,于 1995 年,Pitas 等人便又提出了盲水印办法。1996 年,第一届有关信息隐藏的学术交流会在英国剑桥大学举行。而使得更多的学者广泛关注图像加密这个研究领域的第七届学术研讨会是于2005 年在巴塞罗纳召开的。就在外国的数字水印研究技术飞速进展的时候,我国的各大研究机构也
14、在政府的大力支持下积极投入研究,我国的信息安全领域也在迫切的期待数字水印技术的提高,越来越多的研究人员加入到了这一行列。在 1999 年,国内的第一届信息隐藏学术交流会在北京召开,是由北京电子技术研究所发起的。此后,相继举行了 4 届全国性的信息隐藏技术交流会。于 2000 年,国家 863 计划专家组、和北邮大学联合召开了水印技术交流会取得圆满成功。数字水印作为各类作品版权监督的首要技术一定会获得越来越广阔的发展天地,因为不但我国的信息化水平正在不断的提高、电子化的商政业务也备受推崇,而且国内关于数字水印的学术研究也在加速推进,并且探索出了一套独特的研究方法。第二章 数字水印技术2.1 数字
15、水印技术的定义本论文中将数字水印技术定义为:数字水印(Digital Watermarking)技术即将一类拥有特别意义的信息隐藏在数字媒体作品中,并且要让被嵌入的水印不能改变原来图像或音频等文本的外观或者大小,不会对正常的使用产生影响,提取水印的时候,水印信息不能被破坏。2.2 水印的分类(1)按水印是否可见分 如果水印以足够大的强度嵌入到载体作品中,使人们能直接从被保护对象中看到所嵌入的信息,这种水印为可见水印,否则就是不可见水印。我们一般情况下研究的都是不可见水印。 (2)按水印的抗攻击力来分 按鲁棒性来分,可以将数字水印分为易碎水印、半易碎水印和鲁棒水印。易碎水印对于图象变换和处理都非
16、常敏感,主要用于完整性保护。半易碎水印是对某些特定的图象处理方法有鲁棒性而对其他的处理不具备鲁棒性,主要用于认证。鲁棒水印对常见的各种图象处理方法都具有鲁棒,能够经受住各种常用的编辑处理。主要用于数字作品中标识作品的版权信息。 (3)按载体作品的媒介分 按被保护的载体作品可分成图象水印、音频水印、视频水印、文本水印及用于三维网格模型的网格模型。随着数字技术的发展,各种数字媒介会不断涌现,数字水印技术也会随之不断发展。 (4)按水印嵌入的位置分 3主要可划分为空域数字水印和频域数字水印。空域数字水印是直接在信号空间中对采样点的幅度值上叠加水印信息。而对载体作品进行频率域上进行变换(如傅立叶变换、
17、DCT 变换、小波变换等)后再对变换系统进行改变而嵌入水印。2.3 数字水印的特点数字水印一般具有以下特点:1.不可见性。对于以模拟方式存储和发布的信息(如电视节目),或是以物理形式存储的信息(如报刊、杂志),用可见的标志就足以表明其所有权。但在数字方式下,标志信息极易被修改后擦除。因此应根据多媒体信息的类型和集合特性,利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,同时不引起原始多媒体信息质量的明显下降,使人无法察觉。2.鲁棒性。数字水印必须对各种信号处理过程具有很强的鲁棒性。即嵌入水印后的图像能在多种无意或有意的信号处理过程后产生一定的失真的情况下,仍能保持水印完整性和鉴别的准确性。
18、3.水印容量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的所有者的信息用于表示数据的版权所有者,而序列号用于标示违反协议而为盗版者提供多媒体数据的用户。第三章 数字水印的实现方法3.1 离散余弦变换(DCT 变换)二维 DCT 变换:设f(x,y)|x,y=0,1,,N-1为 二维图像信号,其二维 DCT 正变换为:F(u,v)=2/N*C(u)C(v)f(x,y)cos(2x+1)u/2Ncos(2y+1)v/2N二维 DCT 逆变换为:f(x,y)=2/N*C(u)C(v)F(u,v)cos(2x+1)u/2Ncos(2y+1)v/2N式中C(u)=1 其他 , C(v)=且 x
19、,y,u,v=0,1,N-1。 3.2 m 序列的定义及产生本文使用伪随机二值序列作为水印,比较常见的伪随机二值序列是 m 序列,此列是利用二进制线性移位寄存器产生的,m 序列具有类似白噪声的性质,相关函数具有尖锐特性,因此易于从其它信号或干扰中分离出来,具有优良的抗干扰特性,它是最常用的性能优良的伪随机序列,因此可以直接作为水印信号。m 序列定义:如果 2k一 1 是一个素数,则所有 k 次不可约多项式产生的线性移位寄存器序列都是 m 序列。产生 m 序列的不可约多项式称为本原多项式。m 序列发生器由带反馈的 k 级移位寄存器构成。k 级移位寄存器经过模 2 加后反馈到第一个寄存器作为输入,
20、第 k 个寄存器的输出即为 m 序列。它产生的序列最大长度是2k-1 位,共有 2k种不同的状态,其中一种是全“0状态。故通常也把 m 序列叫做最大长度线性移位寄存器序列,又称最大移位寄存器序列。x=0N-1y=0N-1u=0N-1v=0N-11/ u=0 2 1/ v=021 其他 43.3 基于 DCT 变换和 m 序列的水印算法DCT 变换域数字水印算法的主要思想是:在 DCT 变换域上选择中、低频系数叠加水印信息,因为人眼的感觉主要集中在中、低频段,既能减少嵌入信息对图像主观视觉的影响,又可避免有损压缩对水印信息可能带来的损失。此外,DCT 变换域系数的统计分布有比较好的数学模型,可以
21、从理论上估计水印的信息量。基于 DCT 变换的数字水印在逆变换时会散布在整个图像空间中,故水印不像空间域技术那样易受到裁剪、低通滤波等攻击的影响,具有鲁棒性高、隐蔽性好的特点。由于以上的种种优点,目前基于 DCT 变换得图像数字水印算法是目前国内外研究的热门方向之一。.基于 DCT 变换和 m 序列水印算法: (1)嵌入水印时,首先要把图像进行分块,然后进行 DCT 变换,变换后所得的 DCT 系数按照 ZigZig 次序从低频到高频进行排列。(2)利用二进制线性移位寄存器产生长度为 1000 的伪随机 m 序列(3)在 DCT 域中,感觉上最重要的分量集中在低频部分,是图像信号的主要成分;中
22、低频部分包含了图像的大部分能量,人的视觉对中低频部分比较敏感;高频部分代表着图像的噪声部分,这些部分容易通过有损压缩或者滤波等信号处理而被去掉,所以现有基于 DCT 的水印算法大多数都将水印嵌入中低频部分。因此跳过前 L个较大值系数对从 L+1L+m 的系数进行修改。(4)系数修改采用公式:Dw(L+i)=D(L+i)+aW(i),D 为图像的 DCT 系数,a 为水印嵌入强度,W(i)为水印信息比特,Dw 为嵌入水印后的 DCT 系数,i=1,2,m。(5)对包含部分修改后 DCT 系数的所有频率域做 DCT 反变换,就得到了包含水印的图像。.提取水印:(1)对含有水印的图像作 DCT 变换
23、,得到 DCT 系数 Dw(i)。(2)再采用下面的公式计算水印信息 W(i):W(i)= Dw(L+i)-D(L+i)/a第四章 水印的攻击及检测4.1 常见的水印攻击表 1.1 常见的水印攻击方法:攻击方法 常见方式信号增强 锐化、饨化、改变图像的对比度、G-校正、图像恢复等 加性和乘性噪声 高斯白噪声、均匀噪声、椒盐噪声等局部或全局仿射变换 平移、旋转、剪切、缩放、翻转、尺度变换、行或列删除滤波 低通滤波、高通滤波、中值滤波、高斯滤波、均值滤波等 54.2 检测水印质量的标准在图像处理中,通常采用峰值信噪比 PSNR 来定量评价含水印图像的质量。而无意义水印的生成函数基于伪随机发生器、加
24、密系统或混沌系统的,这些水印既然无意义就不会被直观理解,一般是利用相关检测也就是用相似系数确定这类水印存在与否。(1)含水印图像质量的检测标准峰值信噪比 PSNR,即:PSNR=10* 10(255/ ) (1-MSE1)式中的 MSE 是图像的均方差。在实际的表示中,一般用分贝表示,即:峰值噪声比的典型值一般在 25dB 和 45dB 之间,不同的计算方法得出的值可能不同。就一般而言,图像质量的好坏大体上与 PSNR 值的大小是对应的,当然在水印系统中,我们都希望嵌入水印的载体图像质量很好,这就需要我们能够得到一个很大的 PSNR 值。PSNR 值越大,图像质量保持就越好。(2)水印的相似系
25、数为了评价初始水印和抽取出的水印的相似程度,相似系数被定义为:sim(W,W )=W*W / W*W(1-2)其中,W 和 W分别为初始水印向量和抽取出的水印向量。对于坚固性不可见水印来说,相似系数越大越好。第五章 程序实现及结果分析5.1 水印的嵌入、提取及攻击程序见附录5.2 攻击后的结果分析及相关数据表 1.2 相关数据攻击类型 阈值 嵌入强度 攻击强度 相似系数 sim 峰值信噪比 PSNR500 0.2 0.6 29.8519 31.435711000 0.2 0.6 32.6267 30.50333 1000 0.2 0.6 32.3950 30.47696 1000 0.2 0.
26、6 31.3366 32.18281000 0.2 0.6 32.5844 30.387781000 0.8 0.6 30.9863 16.91291000 0.2 0.1 28.7805 30.9595101000 0.2 0.6 28.2157 34.038412 1000 0.2 0.01 31.3772 28.436913 1000 0.2 0.01 31.7392 31.1948一、结果分析:6(1)根据攻击类型 1 可以发现,其他值不变,阈值越大嵌入效果越好,嵌入水印后的图像越接近原图像,水印对原图像影响越小,而水印相似度有所提高,峰值信噪比也都在典型值的范围内。如图一所示。(2)
27、根据攻击类型 8 可以看出,当保持其他值不变,嵌入强度增大时,水印序列对原图像影响加大,图像越不接近原图,水印相似度减小,PSNR 也大幅减小,水印图像质量越差。如图二所示。(3)根据攻击类型 10,即对图像的裁剪发现,攻击强度的增大对此类型的水印相似系数并无太大影响,可能是因为此类攻击影响的是图像的高频部分。如图三所示。(4)攻击 12、13 分别是高斯噪声和图像压缩,所用的攻击强度都较小,当攻击强度过大时,水印图像失真较严重。如图四所示。原始图像见图五。二、相关图像:图一图二1.1 嵌入水印的图像(阈值 500) 1.2 受放大攻击后的图像1.3 嵌入水印的图像(阈值 1000) 1.4 受放大攻击后的图像