1、目 录摘要Abstract第一章 绪论 11.1 数字水印的背景和研究意义 11.2 数字水印的研究方向和现状 21.3 本文的主要工作 3第二章 数字水印技术研究 42.1 数字水印的研究背景 42.2 数字水印的分类 42.3 数字水印的特性 52.4 数字水印的检测与技术 72.5 数字水印典型算法 72.5.1 时空域水印算法 72.5.2 变换域水印算法 82.5.3 压缩域水印算法 82.6 数字水印的攻击技术 9第三章 DWT 数字水印算法与变换 103.1 离散小波变换原理 103.2 二维离散小波快速算法 113.3 离散图像的二维正交小波分析 113.4 水印的嵌入和提取
2、143.5 仿真实验 143.5.1 嵌入和提取水印 143.5.2 压缩攻击(JEPG)153.5.3 噪声攻击(高斯)163.6 实验结果分析 16第四章 总结与展望 174.1 本文总结 174.2 展望 17参考文献(References)18致谢 19附录 201第一章 绪论1.1 数字水印的背景和研究意义随着数字通信技术和计算机网络技术的飞速发展,信息的传播和获取变的非常便捷。但随之出现的问题也变的十分严重,如作品侵权更加容易,篡改也变的更加方便。如何在网络环境中实施有效的版权保护和信息安全手段,已成为国际学术界,企业界以及政府有关部门的广泛关注。数字水印通过在多媒体内容中嵌入某些
3、标志性信息-水印来证明版权归属或跟踪侵权行为,被视为数字保护的最后一道屏障,具有重要的研究意义。当前的信息安全技术大多是以密码学(Cryptography)理论为基础,无论是传统的密钥系统还是公钥系统,其保护方式都是通过控制文件的读取来实现,即对机密信息(明文)进行特殊的编码,形成不可识别的密码形式( 密文),使非法用户不能解读。加密的根本目的是要保护信息内容的安全,防止非法访问敏感信息,但这种方法具有一定的局限性,因为仅靠密码技术完成多媒体数据的加密、认证和保护是远远不够的。随着计算机处理能力的快速提高,通过不断增加密钥长度来提高系统密级的方法变得越来越不可靠。加密只能保证数据在加密状态下是
4、安全的,数据一旦解密,就完全失去了保护。加密一方面妨碍了多媒体信息的传播,另一方面加密后的信息容易引起攻击者的好奇和注意,并且有被破解的可能。因此,要保护和控制网络上信息的安全,不能单纯依赖于密码的安全机制,而是需要研究新的方法来克服密码技术的不足,即加密内容被解密后无法控制的问题。信息隐藏 (Information Hiding)的基本思想源于古希腊的蜡版藏书,从中国古代的藏头诗、中世纪欧洲的栅格系统,到德国间谍的密写术等,其应用层出不穷。现代数字化技术的发展为古老的信息隐藏注入了新的活力,提供了更加广阔的发展领域,也带来了新的机会。与密码技术不同的是,信息隐藏从信息安全的角度出发,将重要的
5、信息隐藏于其他信息中以掩饰其存在。通过公开信息的传输来递送机密信息,目的是使隐藏的信息不泄露,也就是将信息由加密时的“不可读”变为“不可见”。其道理如同生物学上的保护色,巧妙地将自己隐藏在环境中,免于被天敌发现而遭受攻击,这一点是传统加密系统所欠缺的,也是信息隐藏的基本思想。对加密通信而言,可能的监测者或非法拦截者可以截取密文并进行破译,或将密文破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,可能的攻击者很难从公开信息中判断是否存在机密信息,更难截获机密信息,从而能保证秘密信息的安全。信息隐藏的应用领域主要有隐蔽信道、隐写术、匿名标记和版权标记技术。(1) 隐蔽信道(Covert Ch
6、annel):隐蔽信道是一种通信信道,它存在于计算机系统中,其特点是信息的传送方式违背了系统的安全原则,从而成为一个隐蔽的信息传输通道。(2) 隐写术(Steganography) :隐写术来自于希腊词根,字面的意思是“密写” ,它通常被解释为把信息隐藏于其他信息当中。(3) 匿名技术(Anonymity):匿名技术是指不暴露身份和个人特征的一种技术,该技术主要应用于网络环境下保护通信双方的身份。(4) 版权标记(Copyright Marking):版权标记是向数字作品中嵌入可以鉴别的版权标记信息,该技术是进行数字作品版权保护的一种有效技术。根据标记内容和所采用2技术的不同,可以将版权标记技
7、术分为数字水印技术和数字指纹技术。与钞票水印相类似,数字水印技术是将特定的标记,利用数字内嵌的方法嵌入到数字图像、音频、视频、文档等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的探测和分析保证数字信息的完整可靠性,从而成为知识产权和数字多媒体防伪的有效手段。数字指纹技术是为避免未经授权的拷贝和发行,出品人可以将不同用户的 ID 或系列号作为不同的指纹嵌入作品的合法拷贝。一旦发现未经授权的拷贝,可以从此拷贝中恢复指纹来确定它的来源。数字水印最早出现的水印大约是 1282 年意大利的纸水印,在造纸时使用加细线的模板,使得制造出来的纸张在细线处稍薄一些,
8、通过透光能力的差异就可以显示水印图像。将水印应用到数字作品始于 20 世纪 90 年代初期,最早关注数字图像水印的是 Tanaka 等人,他们在 1990 年提出了在图像中加入秘密信息以确认图像所有权的思想,1993 年 Trikel 等第一次明确地提出了“数字水印” 2这一概念,并描述了利用数字水印实现版权保护的方法。作为信息隐藏技术的一个重要应用,数字水印除了具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。一般来说,数字水印是利用人类感知器官 HVS(Human Video System)和 HAS(Human Audio System)的不敏感特性以及多媒体数据中存在的冗余,
9、通过一定的算法将秘密信息隐藏到宿主信息中,且水印的添加不会影响原数据的内容和正常使用。嵌入到多媒体数据中的信息可以是数字、序列号、文字、图像标志等,以起到版权保护、标识产品、秘密通信、验证归属权、鉴别数据真伪等作用。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,而是通过检测在数字载体中加入的独特记号,即从中提取水印以监视被保护数据的传播、鉴别数据的真伪、解决版权纠纷及为法庭提供证据等。由于数字作品是在非加密状态下进行传递的,作为水印的信息通常是不可见(Invisible)或不可察觉(Imperceptible)的,但通过一些算法可以进行检测或提取。作为标识所有者身份的有效手段,数字水印
10、对信息所有者是确定的,但对信息的使用者而言是充分隐蔽的。水印与原始载体(如图像、音频、视频数据、文本等)紧密结合并隐藏其中,既要保证水印信息的机密性,也要保证水印的完整性,即水印可经历一些不破坏原数据使用价值的操作而保存下来。1.2 数字水印的研究方向和现状我国学术界对数字水印技术的研究也方兴未艾,已经有相当一批有实力的科研机构投入到这一领域的研究中来,有的已经取得了重要研究成果。信息隐藏及数字水印技术作为一个前沿研究领域,它与信息安全、信息隐藏、数据加密等均有密切的关系。特别是在网络技术和应用迅速发展的今天,数字水印技术的研究更具现实意义。在我国加入 WTO 的今天,应用数字水印技术中的印刷
11、数字水印进行防伪具有十分重要的社会现实意义和经济意义。目前国际国内基于印刷打印的防伪技术多种多样,常见的有物理水印防伪、激光全息防伪、使用防伪油墨、防伪纸张、电话电码防伪、电码纹理防伪等,但上述防伪技术科技含量低,技术手段简单,设备和原材料在市场上很容易购得,容易被破密、仿冒。有的与其他防伪技术组合使用兼容性差,互相影响,使防伪效果大打折扣,企业采用上述防伪技术就需增加固定资产投资,增加生产的成本,更改其原有的生产工艺和流程,应用条件十分苛刻。而数字水印技术为上述问题提供了一个有效的解决方案。数字水印防伪技术具有安全可靠,易分辨、易识别、检测提取易操作,难以伪造,尤其是印刷数字水印,它适应性强
12、,不需增加固定资产投资和使用特殊材料,无需改变印刷工艺流程,无需增加印刷成本,而且可以在普通打印机上直接生成、嵌入数字水印,现有的3高分辨率数码相机和扫描仪、彩色复印机等均不能复制、拷贝,仅需通过专用软件处理就可将防伪信息嵌入到印刷品和打印文件中,其经济社会价值十分巨大。数字水印防伪技术不能以其它任何的通用设备和通用技术生产出来,是独一无二的;数字水印防伪技术的图案特性,是以肉眼能轻易分辨出来,便于消费者识别;数字水印防伪技术不能重复使用;企业使用数字水印防伪技术后风险是零;消费者购买产品后不承担任何风险。数字水印防伪技术的运用,必将整体提高防伪技术水平,降低防伪成本(含物质成本和心理成本),
13、给消费者以方便、信任,满足消费欲望和需求。1.3 本文的主要工作小波变换具有良好的时频局部化特性,应用小波变换对图像进行编码和压缩已经取得了相当好的效果,不但有较高的压缩比,而且不会出现 JPEG 压缩的方块效应和蚊式噪声,新一代静止图像压缩标准(JPEG2000)已经采用了小波变换。小波变换符合 HVS 的某些特性(频率掩蔽特性),可以增强水印的隐蔽性。Y.S.Kim 提出了按比例将水印信息加权后分别嵌入到各频段,提高了水印的稳健性。H.Inoue 等人在此基础结合了零树结构,水印的嵌入与视觉特性的结合更好。本文实现了一种小波域内结合扩频技术的水印算法。水印算法的关键是稳健性,影响水印的稳健
14、性因素有两个:嵌入对策和水印结构。由于小波变换具有良好的时频局部化特性,本文研究了如何在离散小波域嵌入水印。对于水印结构,扩频通信的隐蔽性和强大抗干扰能力正是数字水印所需要的,本文实现了把扩频通信的概念和方法引入数字水印系统中,将水印信号采用了伪随机序列进行调制,扩展成比信息带宽大得多的带宽信号,提高了数字水印的鲁棒性。4第二章 数字水印技术研究2.1 数字水印的研究背景近年来,随着数字通信技术、计算机网络技术、信息压缩编码技术和超大规模集成电路技术的发展,人类在多媒体通信领域中的研究与应用取得了巨大的进展。特别是随着Internet 等各种信息网络的迅速发展,信息的传播和获取从来未有像今天这
15、样快捷和方便。另外,随着信息传输媒体的数字化进程,信息数据的存取与交换也变成了一个相对简单的过程。人们可以借助扫描仪、数码相机和调制解调器等电子设备将数字信息传送到世界的各个角落,因而使电子图书馆、在线服务和电子商务等先进的多媒体服务有了十分广阔的前景。数字化进程的不断推进以及互联网络的迅猛发展,为人们提供了快捷、准确、廉价的数字传输手段与信息传播方式。然而当人们得益于它所带来的无限机遇的时候,不得不面对随之而来的挑战:数字产品的侵权与盗版。如果某一数字产品运用于信息网络中,非法使用者就可以利用数字拷贝技术得到与原作完全相同的副本,并可任意伪造和篡改。在这种情况下,合法用户很难找到足够的证据证
16、明自己对产品的所有权,因而也无法求助于法律来维护自己应有的权益。这被认为是诸多出版商面对数字化与网络化带来大好商机而犹豫不决的主要原因。在全球一体化的网络环境下,人们对信息安全的要求越来越迫切,不管是军事部门、政府机关还是商业公司或个人用户,都在急切地希望能在信息传播的过程中对自己的秘密加以保护。随着电子商务及电子政务的发展,党政机关、企事业单位、民间团体、国防、国家安全等部门将有大量的文字材料,特别是一些重要文件、秘密信息、军事机密、商业机密、电子合同等,通过网上传输。研究如何保证这些文本信息的安全传输是事关个人、集体甚至国家发展与安危的大事。除此之外,在通过网络或物理介质传输数据文件或作品
17、时,往往会遇到没有得到作品版权者许可的情况下任意篡改、拷贝或散发有版权内容的信息,而使版权所有者蒙受损失。因此,如何在现有通信环境下对信息秘密和版权实施有效的保护,已是一个迫在眉睫的现实问题。而作为信息隐藏分支的数字水印技术的出现,改变了这种局面。数字水印是近 10 年发展起来,横跨信号处理、数字通讯、密码学、计算机网络技术等多学科的新兴技术,具有潜在的应用市场和良好的应用前景,对它的研究具有重要的学术和经济价值。一方面,它将促进多媒体技术、网络技术、通讯技术、信号处理技术的有机结合,促进多媒体网络的进一步繁荣;另一方面,它将有助于多媒体信息版权保护及版权冲突问题的解决,同时它将促进隐蔽通信技
18、术、信息安全技术的提高,这一点有着不可低估的政治、军事意义。2.2 数字水印的分类(1) 按特性划分按水印的特性可以将数字水印分为鲁棒数字水印和易损数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容的数据中嵌入创建者、所有者的标示信息,或者嵌入购买者的标示(即序列号)。在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于追踪违反协议而为盗版提供多媒体数据的用户。用于版权保护的数字水印要求有很强的鲁棒性和安全性,除了要求在一般图象处理(如:滤波、加噪声、替换、压缩等)中生存外,还需能抵抗一些恶意攻5击。易损水印(Fragile Wa
19、termarking),与鲁棒水印的要求相反,易损数字水印主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。易损水印应对一般图象处理(如:滤波、加噪声、替换、压缩等)有较强的免疫能力(鲁棒性),同时又要求有较强的敏感性,即:既允许一定程度的失真,又要能将失真情况探测出来。必须对信号的改动很敏感,人们根据易损水印的状态就可以判断数据是否被篡改过。(2) 按水印所附载的媒体划分按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的
20、发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。(3) 按检测过程划分按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。(4) 按内容划分按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有
21、水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。2.3 数字水印的特性(1) 嵌入有效性如果把一件作品输入水印检测器得到一个肯定结果,人们就可以将这件作品定义为含水印作品。基于次定义,水印系统的有效性指嵌入器的输出含有水印的概率。换言之,有效性指在嵌入过程之后马上检测得到肯定结果的概率。在一些情况下,水印系统的有效性可以通过分析确定,也可以根据在大型测试图象集合中嵌入水印的实际结果确定,只要集合中的图象数目足够大而且同应用场合下的图象分布类似,输出图象检测出水印的百分比就可以近似为有效性的概率。(2) 逼真度一般来说,水印系统的逼真度
22、指原始作品同嵌入水印版本之间的感官相似度。但如果含水印作品在被人们欣赏之前,在传输过程中质量有所退化,那么应该使用另一种逼真度定义。人们可以将其定义为在消费者能同时得到含水印作品和不含水印作品的情况下,这两件作品之间的感官相似度。在使用 NTSC 广播标准传输含水印视频或者使用 AM 广播传输音频时,由于广播质量相对较差,经过信道质量退化后的原始作品与其含水印版本之间的差异几乎无法让人察觉。但在 HDTV 和 DVD 的视频和音频中,信号质量非常高,则需要高逼真度的含水印作品。(3) 数据容量数据容量指在单位时间或一幅作品中能嵌入水印的比特数。对一幅照片而言,数据容量指嵌入在此幅图象中的比特数
23、。对音频而言,数据容量即指在一秒钟的传输过程中所嵌入的比特数。对视频而言,数据容量既可指每一帧中嵌入的比特数,也可指每一秒内嵌入6的比特数。一个以 N 比特编码的水印称作 N-比特水印。这样的系统可以用来嵌入 2N 个不同的消息。许多应用场合要求检测器能够执行两重功能。首先确定水印是否存在,如果存在,则继续确定被编码的是 个消息中的哪一个。这种检测器有 个可能的输出值;221N个消息和“不存在水印” 。2(4) 盲检测与明检测人们将需要原始不含水印的拷贝参与的检测器称为明检测器。这个名称也可指那些只需要少量原始作品的的遗留信息而不需要整件原始作品参与的检测器。而人们把那些不需要原始作品任何信息
24、的检测器称为盲检测器。水印系统使用盲检测器还是明检测器决定了它是否适合某一项具体应用。明检测器只能够用于那些可以得到原始作品的场合。(5) 虚检率虚检率指在实际不含水印的作品中检测到水印的情况。关于这个概率存在两种定义,区别在于作为随机变量的是水印还是作品。在第一定义下,虚检概率指在给定一件作品和随机选定的多个水印的情况下,检测器报告作品中发现水印的概率。在第二种定义下,虚检率指在给定一个水印和随机选定的多个作品的情况下,检测器报告作品中发现水印的概率。在大多数应用中,人们对第二种定义下的虚检率更感兴趣。但在少数应用中,第一种定义也同样重要,例如在交易跟踪的场合,在给定作品的情况下检测一个随机
25、水印,常会发生虚假的盗版指控。(6) 鲁棒性鲁棒性指在经过常规信号处理操作后能够检测出水印的能力。针对图象的常规操作包括空间滤波、有损压缩、打印与复印、几何变形(旋转、平移、缩放及其他)等等。在某些情况下,鲁棒性毫无用处甚至被极力避免,如水印研究的另一个重要分支就是脆弱水印,它具有和鲁棒性相反的特点。例如,用于真伪鉴别的水印就应该是脆弱的,即对图象做任何信号处理操作都会将水印破坏掉。在另一类极端应用中,水印必须对任何不至于破坏含水印作品的畸变都具有鲁棒性。(7) 安全性安全性表现为水印能够抵抗恶意攻击的能力。恶意攻击指任何意在破坏水印功用的行为。攻击类型可归纳为三大类:望水印能够被轻易修改,但
26、在另一些场合修改水印则是必须的。在拷贝控制中,广播内容会被表明“一次拷贝”,经过录制后,则被标记为“禁止再拷贝”。在一件作品中嵌入多重水印的场合是交易跟踪领域。内容在被最终用户获得前,往往要通过多个中间商进行传播。拷贝标记上首先包括版权所有者的水印。之后作品可能分发到一些音乐网站上,每份作品的拷贝都可能会嵌入唯一的水印来标识每个分发者的信息。最后,每个网站都可能会在每件作品中嵌入唯一的水印来标识对应的购买者。(8) 密码与水印密钥在现代加密算法中,安全性只取决于密钥安全性,而不是整个算法安全性。人们希望水印算法也具有同样的标准。理想情况下,如果密钥未知,即使水印算法已知,也不可能检测出作品中是
27、否有水印。甚至在部分密钥被对手得知也不可能在完好保持含水印作品感官质量的前提下成功去除水印。由于在嵌入和检测过程中使用的密钥同密码技术中的密钥所提供的安全性不同,人们经常在水印系统中使用两种密钥。消息编码时使用一个密钥,嵌入过程则使用另一个密钥。为区分两种密钥,分别称为生成密钥和嵌入密钥。(9) 水印修改与多重水印当水印嵌入到作品时,水印的传送者可能会关心水印的修改问题。在一些应用场合不7希望水印能够被轻易修改,但在另一些场合修改水印则是必须的。在拷贝控制中,广播内容会被表明“一次拷贝” ,经过录制后,则被标记为“ 禁止再拷贝 ”。在一件作品中嵌入多重水印的场合是交易跟踪领域。内容在被最终用户
28、获得前,往往要通过多个中间商进行传播。拷贝标记上首先包括版权所有者的水印。之后作品可能分发到一些音乐网站上,每份作品的拷贝都可能会嵌入唯一的水印来标识每个分发者的信息。最后,每个网站都可能会在每件作品中嵌入唯一的水印来标识对应的购买者。(10) 耗费对水印嵌入器和检测器的部署作经济考虑是件十分复杂的事情,它取决于所涉及到的商业模式。从技术观点看,两个主要问题是水印嵌入和检测过程的速度以及需要用到的嵌入器和检测器的数目。其他一些问题还包括嵌入器和检测器作为特定用途的硬件设备实现还是作为软件应用程序实现,或者作为一个插件实现。2.4 数字水印的检测与技术数字水印的检测算法和提取算法是数字水印系统的
29、关键部分之一。所谓水印检测,是指根据检测密钥通过一定的算法判断可疑作品中是否含水印。所谓水印提取,是指根据提取密钥通过一定的算法(往往是嵌入算法的逆过程)提取出可以作品中的每个印记,其长度等于原始水印序列的长度。如果水印检测或提取过程中需要用到原始载体,则称此过程为明检测或明提取;如果水印的检测或提取过程中不需要用到原始载体,则称此过程为盲检测或盲提取。一方面,水印提取过程往往与水印嵌入算法密切相关;另一方面,水印提取之前往往先进行水印检测(也有文献采用先提取水印后用相关方法判断水印的有无);此外有些文献甚至不区分这两个概念,而统称为水印检测;也有的文献采用水印恢复或水印解码(由提取的印记恢复
30、所嵌入的消息)的概念。当嵌入到载体作品中的水印是一个伪随机序列时,水印检测器只需要作出有无水印的判断。在另外一些应用中,需要将视觉可辨的图案嵌入到载体作品中,嵌入的信息首先转换为符号序列,然后水印嵌入器将每个符号嵌入到载体作品的一段中,在这种情况下,检测器首先需要检测出每段作品中嵌入的符号,然后恢复出整个水印,最后针对提取后的水印图象作出有无水印的判断。第一种情况只需要水印检测过程。第二种情况下提取每个符号的过程类似于第一种情况的检测过程,但它们不完全一样,因为在选取检测值时需要考虑不同的因素。另外第二种情况需要对最后提取的水印信息进行处理并作出最终的判断。第一种情况可看成第二种情况的特例,既
31、嵌入了 1 比特水印信息。2.5 数字水印典型算法数字水印典型算法包括时空域水印算法,变换域水印算法,压缩域水印算法。2.5.1 时空域水印算法顾名思义,时空域水印算法指将水印信息嵌入数字作品的时间域或空间域中,如对于一幅数字图像作品,可以将版权信息嵌入图像的空间域中,即对像素值进行变换加以隐藏信息如果需要保护的是音频作品,则可以使用时空域水印算法将版权信息嵌入音频信号的时域中,即对音频采样进行修改来隐藏水印信息。典型算法有:最低有效位算法(LSB),patchwork 法,文本水印算法等。(1)LSB 算法。由于该算法是通过调整图像中感官不重要的像素来嵌入水印,使一般的用户对于嵌入的水印在视
32、觉上很难觉察,从而保证不可见性,并且能嵌入较多的信息量。但是由于使用了图像不重要的像素位,算法的鲁棒性差,所嵌入的数字水印信息是极为脆8弱的,很容易遭受有损压缩,量化等攻击而导致丢失。非授权去除;非授权嵌入和非授权检测。这三类攻击将在下文详细介绍。(2)patchwork 方法。它的基本原理是在不影响图像主观质量的前提下,通过改变图像的统计特性来实现水印的嵌入。也就是说,任意选择 N 对图像点,在增加一点亮度的同时,相应降低另一点的亮度值,这样整个图像的平均亮度保持不变。通过这一调整过程完成水印的嵌入。该算法存在的问题是,完全满足算法前提条件的图像不是普遍的,而且该算法对于几何处理也十分敏感。
33、因此根据图像预期可能受到攻击的形式,合理地选择参数可以大幅度提高水印的鲁棒性。另外,该算法嵌入的信息量有限,为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。(3) 文档结构微调方法。Brassil 等人首先提出了三种在通用文档图像中隐藏特定二进制信息的技术,数字水印信息通过微调文档中的以下结构来完成编码,包括垂直移动行距,水平调整字距,调整文字特性。基于此方法的数字水印可以抵抗一些文档操作,如照相复制和扫描复制,但也很容易被破坏,而且仅仅适用于文档图像类。2.5.2 变换域水印算法与时空域水印算法的定义相类似,变换域水印算法 4就是指将水印信息嵌入数字作品的某一变换域中
34、。比较常见的变换技术有离散傅立叶变换,离散余弦变换,哈马达变换, 变换以及小波变换,分形变换等,目前国际上比较常用的是离散余弦变换和KL离散小波变换。数字水印研究人员普遍认为变换域水印比时空域水印具有更好的稳健性,因此近年来有大量的变换域数字水印方案被提出。典型的变换域算法有 DWT 域水印算法和 DCT 域水印算法。该类算法中,大部分水印算法采用了扩展频谱通信(spread spectrumcommunication)技术。算法实现过程为:先计算图像的离散余弦变换(DCT),然后将水印叠加到 DCT 域中幅值最大的前 系数k上(不包括直流分量),通常为图像的低频分量。然后用新的系数做逆变换得
35、到水印图像。检测过程则分别计算原始图像和水印图像的离散余弦变换,并提取嵌入的水印,再做相关检验以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT) 或离散小波变换(DWT)转化为相应的频域系数;根据待隐藏的信息类型,对其进行适当编码或变形;根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图象的频域系数经相应的反变换转化为空间
36、域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。2.5.3 压缩域水印算法基于 JPEG,MPEG 标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及 VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对 MPEG-2 压缩视频数据流的数字水印方案。虽然 MPEG-2 数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在 MPEG-2 编码视频数据流中
37、增加用户数据会加大位率,使之不适于固定带宽的9应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的 MPEG-2 数据流而言,可分为数据头信息,运动向量(用于运动补偿) 和 DCT 编码信号块 3 部分,在方案中只有 MPEG-2 数据流最后一部分数据被改变,其原理,首先对 DCT 编码数据块中每一输入的 Huffman 码进行解码和逆量化,以得到当前数据块的一个 DCT 系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的 DCT 系数,再重新进行量化和 Huffman 编码,最后对新的 Huffman 码字的位数 与原来的无水印系数的码字 进
38、行比较,只在 不大于 的时候,才1n0n1n0能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和另积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。2.6 数字水印的攻击技术数字水印的攻击技术可分为三大类: 鲁棒性攻击。这种攻击是指含水印作品在检测器之前必须经历的或者可能经历的常规信号处理操作。 安全性攻击。这种攻击是指攻击者为了政治、经济或军事利益或者纯粹为了恶作剧而对水印算法、水印密钥或者含水印的作品所进行的各种恶意攻击。 系统攻
39、击。这种攻击不是针对水印算法的鲁棒性和安全性,而是针对水印应用系统中所涉及的其他问题(如硬件设备的安全性问题、标准化问题和法律问题)。而狭义上的攻击,则是指针对安全性的恶意攻击和系统攻击。也有人把鲁棒性攻击归入安全性攻击中的一种。也可以把攻击分为无意攻击(鲁棒性攻击)和恶意攻击(安全性攻击和系统攻击)两大类。也有人把攻击分为主动攻击和被动攻击两大类。10第三章 DWT 数字水印算法与变换3.1 离散小波变换原理1、离散小波函数设 为一平方可积函数,即 ,若其傅立叶变换 满足条件()t2()tLR()d(3-1-1 )则称 为一个基本小波或小波母函数,并称式(3-1-1)为小波函数的可容许性条件
40、。()t将小波母函数 进行伸缩和平移,设其伸缩因子(或称尺度因子)为 a,平移因子()t为 ,令其平移伸缩后的函数为 ,则有:,()at12,(),0atR(3-1-2)称 为依赖于参数 , 的小波基函数。由于尺度因子 a和平移因子 是连续变化的,)t值,因此称 为连续小波基函数。,(at由于在实际应用中,不管是音频信号还是视频信号,都是经过采样后得到的一些离散数据,因此将式(3-1-2)中的尺度因子 a和平移因子 离散化(取 和 ),2jajskT则(3-1-2)式可以表示为: , 211()()()2jsjk sjj jtkTtt kT(3-1-3)其中, 。然后再将 轴用 归一化,式(3
41、-1-3)就变为:Zs2,()()jjjktt(3-1-4)式(3-1-4)被称为离散小波函数。2、离散小波变换(DWT)对任意函数 的离散小波变换(Discrete Wavelet Transform,简称为 DWT)为:()ft, ,()f jkjkRWTjftdt(3-1-5)是离散小波变换系数。()fk3、离散小波变换的逆变换(IDWT )若离散小波序列 构成一个框架,设其上下界分别为 A和 B,则当 时,jkZ(此时框架为紧框架),离散小波变换的逆变换(IDWT)公式为: , , ,1()()()(jkj fjkjk jkftftWTtA(3-1-6)11当 1AB时,离散小波序列
42、为一正交基,此时离散小波变换的逆变换公,jkZ式为: , , ,()()()(jkjfjkjkjkftftWTt(3-1-7)式(3-1-6)和式(3-1-7 )是对一维信息的离散小波变换与重构,处理图像信号需要二维离散小波。将一维离散小波变换进行拓展,可以得到二维离散小波变换与重构公式。3.2 二维离散小波快速算法假定 是 j尺度空间的剩余尺度系数序列,并且令 和 分别为小波函数的低通和高,jils 0h1通滤波器,则二维小波变换的快速分解公式为1, 0,(2)()j jil kmkmils(3-2-1 )1,01,(2)()j jil kmkmhils(3-2-2),1,j jil(3-2
43、-3)1,00,()()j jil kmkmsils(3-2-4)其中, , l分别为 x方向和 y方向上的位移, js、 j、j、j分别为将其上一尺度( 1j尺度)空间中的剩余尺度系数序列 1j经 x方向上和 y方向上的低通滤波、 x方向上的高通滤波和 y方向上的低通滤波、 方向上的低通滤波和 方向上的高通滤波、x方向上和 方向上的高通滤波后所得到的尺度空间中的系数序列。公式(3-2-1)-(3-2-4)的塔型流程图如图 1 所示。0s 1s 2s121 21 2图 1 二维小波变换的塔形算法示意图重构算法公式为:1,00,10,1,(2)(2)jj jkmil ilj jil ilshih
44、kimll(3-2-5)上述快速算法,是在已知原始二维函数在某一尺度空间展开的系数矩阵 ,jmns基础之上进行的。初始矩阵的选择是二维快速算法中的一个重要问题。严格地讲,初始矩阵应使用如下公式计算获得。 2, ,()()jmnjmjnRsfxyydx(3-2-6)其中,上标表示尺度,下标表示两个方向上的位移, ()x为小波函数。123.3 离散图像的二维正交小波分析下面将二维离散图像在二维正交小波基下进行分解和重构。从数字滤波器的角度看,式(3-2-1)-( 3-2-4)所描述的二维小波系数分解与重构过程可用图 2、图 3 所示的电路结构来实现。 2()xhk ()yhk()ygk 2 2,j
45、lks,jlk()xgk 2()yhk 2,jlk()ygk 2,jlk1,jlkS图 2 一级二维小波分解电路图图中用 g代替式(3-2-1)-( 3-2-4)中的 ,表示高通滤波器系数,用 代替式(3-2-1hh1)- (3-2-4 )中的 ,表示低通滤波器系数,下标 x表示对矩阵沿行方向进行滤波,下标0hy表示对矩阵沿列方向进行滤波,2 表示二插值,2 表示二抽取。 ()yhk()xhk()xgk ()ygk()xhk()xgk 2 2 2 2 2 2,jlkS 1,jlkS,jlk,jlk,jlk图 3 一级二维小波重构电路图由于 h具有低通性质, g具有高通性质,若将初始输入矩阵看作
46、一个二维信号的话,则一次分解后所得到的 ,jlks、 ,jl、 ,jlk和 ,jl四部分输出分别经过了不同的滤波器,代表了原始矩阵的不同信息。其中, ,jl经过行和列两个方向的低通,对应了原始图像在下一尺度上的概貌,或者说是原图像的一级低频逼近, ,jlk经过了行方向上的高通、列方向上的低通,对应于水平方向的细节信号在垂直方向的概貌。相应地, ,jlk表示的是原始图像13垂直方向的细节信号在水平方向的概貌, ,jlk表示的是沿对角线方向的细节。若输入矩阵的大小为 ,由图 2 和图 3 可知,四个输出矩阵的维数均为 ,N 2N(经一级小波变换后每一方向上的输出序列长度都和输入序列相同,但此时的频
47、带由于被分成了低通和高通两个部分,所以滤波后输出序列的带宽只有原始信号长度的一半,由带限信号的采样定理可知,可以将采样率降低一半而不丢失任何信息,因此,此处二抽取是允许的),因此总的输出矩阵仍为 。如果将一次小波分解输出的概貌部分 ,jlks继续N进行小波分解,可以得到原始图像在不同尺度上的细节和概貌,这就是多尺度或多分辨率分析的概念。图 4 给出了对 Lena 图像进行一级小波分解的示意图。一级分解后将图像分解为四个子图,分别为水平方向、垂直方向、对角线方向中的中高频细节子图和低频逼近子图,每一个子图的大小均为原图的四分之一。其中低频逼近子图还可以进行下一级分解,从而构成了小波的塔式分解。一
48、幅图像经过一级小波分解后,图像的主要能量集中于低频子图,这也是视觉重要部分:而图像的高频部分即图像的细节部分所含能量较少,分布在HL1、LH1 和 HH1 三个子图中,主要包含了原图的边缘和纹理部分信息。(a)Lenna 图像 (b) 一级分解后得到的四个子图 H1L1 HL1 LH1(c) 一级分解示意图14图 4Lena 图像的一级小波分解图首先对原始图像作一级小波分解,得到 LL1,LH1, HL1 和 HH1 四个子图,如图4(c)所示。3.4 水印的嵌入和提取1、水印嵌入过程理论上当 序列长度趋于无限长时,叠加在图像上的噪声与伪随机序列 的相关输m ip出应当趋向于零,而实际用的 序
49、列不但不长,甚至非常短,在实验中只用到 15 位、31位和 63 位三种,图像中的噪声也不完全与通信中遇到的噪声一样,所以有可能造成误判,这就给水印的检测和恢复造成困难,可能降低了水印的抗干扰能力。现在多数水印系统都在变换域中进行处理。采用小波分析, 算法的鲁棒性更强, 水印信息量相比也更大。假设待嵌入二值图像水印的原始图像大小为 ,水印图像的大小为M,水印嵌入算法步骤如下:N(1) 读入水印图像,用 Reshape 命令将水印矩阵改写成一维矢量。(2) 对要嵌入水印的原始图像进行一级离散小波变换, 得到 4 个子图,分别为:低频子图、中频子图和高频子图,即 。为在水印的鲁棒性和不可见性之间达1,1cADHcV到折衷,将水印嵌在两个中频子图 cV1 和 中。(3)为了实现扩频技术,我们用 Rand 命令产生两个不相关的伪随机序列和 。由于水印是一个二值图像,由数值 0 和 1 组成。_pnsequch_pnsequv在嵌入水印时,若水印位为 0,分别在 cV1 和