数字水印技术在信息安全领域的应用.docx

上传人:牧羊曲112 文档编号:1668907 上传时间:2022-12-13 格式:DOCX 页数:31 大小:326.58KB
返回 下载 相关 举报
数字水印技术在信息安全领域的应用.docx_第1页
第1页 / 共31页
数字水印技术在信息安全领域的应用.docx_第2页
第2页 / 共31页
数字水印技术在信息安全领域的应用.docx_第3页
第3页 / 共31页
数字水印技术在信息安全领域的应用.docx_第4页
第4页 / 共31页
数字水印技术在信息安全领域的应用.docx_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《数字水印技术在信息安全领域的应用.docx》由会员分享,可在线阅读,更多相关《数字水印技术在信息安全领域的应用.docx(31页珍藏版)》请在三一办公上搜索。

1、高 等 教 育 自 学 考 试毕 业 论 文数字水印技术在信息安全领域的应用齐三喜 专 业: 信息安全 主考学校: 兰州大学 准考证号: 430111168043 指导教师姓名职称: 袁磊 讲师 甘肃省高等教育自学考试办公室印制2013年 5 月 15 日 信息安全专业 本科论文 数字水印技术在信息安全领域的应用Application of digital watermarking technology in the field of information security齐三喜Qi Sanxi本人承诺: 本人已经了解兰州大学继续教育学院的毕业论文写作的有关规定:本人的论文是在指导教师指导下

2、独立完成的,整篇论文除了文中已注明出处或引用的内容外,绝没有侵犯他人知识产权。对本论文所涉及的研究工作做出贡献的个人和集体,均已在文中以明确方式注明。 签 名: 日 期: 目 录摘要1第一章 绪论2第二章 信息安全的概述42.1信息安全42.1.1网络信息安全技术概述42.1.2信息安全技术体系42.2密码学基础52.2.1基本概念52.2.2密码分析62.3信息隐藏72.3.1基本概念72.3.2信息隐藏的模型72.3.3信息隐藏的应用8第三章 数字水印基本原理93.1数字水印的历史及国内外发展现状93.2数字水印的基本理论93.2.1定义和基本特点103.2.2数字水印的分类113.2.3

3、水印一般模型123.2.4水印评价标准133.3数字水印的典型算法143.3.1 空间域数字水印143.3.2 变换域数字水印173.4数字水印技术的应用领域21第四章 总结和展望224.1 总结224.2 对未来的展望23参考文献24致谢25数字水印技术在信息安全领域的应用齐三喜内容摘要:本论文重点研究数字媒体信息隐藏技术的理论与方法,介绍了数字水印的研究背景、基本原理、应用领域以及当前国内外的发展状况。本论文结合数字水印技术的相关知识,讨论了如下问题:(1)数字水印系统模型。(2)数字水印的基本要求。(3)数字水印技术的应用前景。(4)数字水印的分类,包括各类水印的基本概念,相关算法、性能

4、及发展趋势的分析与讨论。(5)数字水印的关键技术。(6)数字水印技术目前存在的问题和未来的研究重点。关键词: 数字水印 信息隐藏 版权保护 加密技术第一章 绪论随着数字媒体技术和Internet技术的快速发展,信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。Internet的普及又为数字信息在世界范围内的迅速传递开辟了便捷的途径。特别是随着计算机网络通讯技术的发达,数据的交换和传输变成了一个相对简单的过程。现在,数字音频、数字图像和数字视频等各种数字作品在网络上的发布比比皆是。人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到

5、所期望的地方,数字信息存储与传输技术的不断进步,带动了数字媒体应用的飞快发展。 然而,开放的网络环境和便捷的信息处理技术,也导致信息安全和数字作品版权保护的问题日趋严重,这些数字形式的文件或作品使有恶意的个人和团体在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,盗版者利用便利的网络信息制造出和原版一样复制品来获取暴利;一些重要的文件信息遭到篡改伪造和恶意攻击等等。这一系列便于我们使用的数字化特性所带来的负面效应,已成为信息产业健康、持续发展的一大障碍。对数字化信息产品实施有效的版权保护,成为迫在眉睫的研究课题。数字水印技术(Digital Watermarking)是信息隐藏技术研究

6、领域的重要分支,作为传统加密技术的有效补充,近年来引起人们的高度重视,被认为是解决上述问题的最具潜力的技术之一,已成为信息安全领域的一个研究热点。 最早的网络信息安全采用密码进行保护,通过加密手段和权限控制来控制多媒体数字文件的存取,使非法用户不能得到密码信息,从而实现对数字文件安全性的保护。密码技术是信息安全技术领域的传统技术之一,它是基于信息论及密码学理论的技术,实现对多媒体数字文件保护。现有的多媒体数字文件多数采用加密的方法来完成安全保密措施。但是,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。因此,迫切需要一种更为完善的加密技术或是对密码学进行补充的技术,它应该保证在被

7、保护内容被解密后也能够继续保护信息的安全。数字水印技术就是在这样的背景下应运而生,它是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权和认证信息来源及完整性的新型技术。通过在数字作品中加入不易被察觉但可以判断区分的标识,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印,因此,它成为认证和版权保护的一种十分有效的手段。 在多媒体信息中加入数字水印可以确认版权所有者、认证多媒体信息来源的真实性、识别购买者、提供有关数字内容的其它附加信息、确认所有权认证和跟踪侵权行为等等。它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Interne

8、t数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。 本文第一章介绍了数字水印技术产生背景、作用和其广阔的前景,讨论了新型时代下多媒体数字信息的危机和相关安全策略,比较它们之间的优劣,提出数字水印的种种优点及发展前景。第2章 主要概述了信息安全、密码学及信息隐藏的一些基础知识。讨论了现在主流的保护多媒体数字信息安全的几种加密方法。第3章 给出数字水印的定义、分类、优点,介绍了几种现在广泛使用的数字水印加密技术,并针对水印应用中的安全问题对其技术原理、典型算法及攻击方法进行了简单探讨。第四章总结全文,并给出下一步的研究方向。第二章 信息安全的概述2.1信息安全 信息安全问题在人类

9、社会发展中从古至今都存在,在政治军事斗争、商业竞争甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并且常常需要查验所获得信息的可靠性。随着人类对存储、处理和传输信息方式的变化和进步,信息安全的内涵也在不断延伸。2.1.1网络信息安全技术概述 信息安全技术是指保障信息安全的技术。具体说来,网络信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;为保证信息存储的安全,须保障数据库安全和终端安全;信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或

10、追查可能的泄密行为。对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份:一是只有该主体了解的秘密,如口令、密钥等;二是主体携带的物品,如智能卡、令牌等;三是只有该主体具有的独一无二的特征或能力,如指纹、声纹、视网膜或签字等。 由于对信息和信息系统的保护与攻击在技术上是紧密关联的。因此,对受保护信息或信息系统的攻击、分析和安全测评技术也都是信息安全技术的组成部分。当前,随着网络和计算机的发展,在信息技术获得迅猛发展和广泛应用的情况下,信息安全可以被理解为信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及信息的存储、处理、传输或由这些系统所提供的服务的可用性、机密性、完

11、整性、不可否认性、真实性、可控性等。2.1.2信息安全技术体系 保护信息安全所采用的手段也称为安全机制。所有的安全机制都是针对某些安全攻击而设计的,可以按不同方式单独或组合使用。合理的使用安全机制会在有限的投入下最大地降低安全风险。信息安全技术主要包括以下几个方面: (l)密码技术:加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。 (2)标识与认证技术:需要对实体进行标识和身份鉴别的技术称为标识和认证技术。 (3)授权与访问控制技术:为了使得合法用户正常使用信息系统,需要给已经通过认证的用户授予相应的操作权限,这个过程被称为授权。 (4)信息隐藏技术:信息隐藏是指将

12、秘密的信息隐藏在其他可以公开的载体中,使得信息难以被发现或消除。 (5)网络与系统安全防护技术:网络与系统攻击技术是指攻击者利用信息系统的弱点破坏或者非授权地入侵网络和系统的技术。为之对应的,网络与系统安全防护技术就是抵御网络与系统攻击的技术。 (6)安全审计与责任认定技术:为抵制网络攻击、电子犯罪和数字版权侵权,安全管理或执法部门需要相应的事件调查方法与取证手段,这种技术称为安全审计与责任认定技术。 (7)主机系统安全技术:与操作系统和数据库系统相关的安全技术称为主机系统安全技术。 (8)恶意代码检测与防范技术:对网络中的一些恶意代码的检测、分析,并做出相应防范措施的技术。 (9)内容安全技

13、术:内容安全技术是指监控数字内容传播的技术。 (10)信息安全测评技术:信息安全测评技术就是能够系统、客观的验证、测试和评估信息安全产品和信息系统安全性质和程度的技术。 (11)安全管理技术:安全管理技术指的是信息安全技术与产品的使用者所需要的系统、科学的安全管理技术。2.2密码学基础 密码技术是信息安全的核心技术,是在编码和解码的斗争中发展起来的,是一门综合性的科学。随着计算机和网络的发展,密码学的应用己渗透到各个领域。2.2.1基本概念早期的密码技术主要提供机密性。其中,被隐蔽的数据信息是明文,隐蔽后的数据信息是密文,将明文转换为密文的过程称为加密,将密文转换成明文的过程称为解密,表示加密

14、和解密过程的数学函数称为算法,控制加密、解密的安全参数称为密钥。密码技术使得信息的使用者可以仅用密文进行存储和通信,非授权者可能获得密文,但难以通过密文得到明文,密文可由被授权者通过解密恢复出明文。密码学(Cryptology)分为密码编码学(Cryptography)和密码分析学(Cryptanalysis),前者寻求提供信息机密性、完整性、真实性和不可否认性的方法,后者研究对加密消息的破译、伪造等破坏密码技术安全性的方法。在密码技术的发展中出现了各种密码系统或体制(Cryptosystem)。密码系统也常被成为密码方案(Scheme),它指密码算法、相关参数及其使用方法的总和。其中,参数主

15、要包括密钥、明文和密文。按照密钥不同的使用方法,密码系统主要分为对称密码和非对称密码(或称公钥密码)两类。在前者中,加密密钥和解密密钥可以相互导出,而在后者中它们不同。非对称密码极大地扩展了密码技术可提供的信息安全功能,但对称密码的效率更高,因此它常用于数据量较大的保密通信中,而非对称密码常用于数字签名、密钥分发等场合。 密码通信系统模型如图2.1。通信由消息的发送方到消息的接收方。攻击分为主动攻击和被动攻击。若攻击不改动传送的数据,也不参与被攻击的业务流程,则被称为被动(Passive)攻击,它只分析截获的数据,否则称为主动(Active)攻击。被动攻击者企图偷听通信过程中的信息,而主动攻击

16、者则是篡改和伪造消息的恶意窃听者。被动攻击的隐蔽性很强,而主动攻击的破坏性大。 消息加密密钥K1密文消息 解密被动攻击主动攻击密钥K2发送方接收方图2.1密码通信系统原理2.2.2密码分析 评判密码算法安全性的方法是进行密码分析(也叫密码攻击)。根据分析者具备的条件,通常将密码分析分为4类: (l)唯密文攻击:即分析者有一个或多个用同一个密钥加密得到的密文。(2)已知明文攻击:即除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。(3)选择明文攻击:分析者可得到所需要的任何明文及对应的密文,这些密文和待破解的密文是用同一密钥加密的。 (4)选择密文攻击:即分析者可得到所需要的任何密

17、文及对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。2.3信息隐藏 信息隐藏是信息安全的一种重要技术。信息隐藏不同于传统的密码学技术。密码学技术仅仅是隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏是不可视通信的一种模式。信息隐藏将用于交流的信息,隐藏在己有的信息中(即载体信息,如:图像、声音、影像、文本或其他的数字信息),然后通过公开信息的传输来传递秘密信息。因此,信息隐藏的目的是将秘密信息隐藏在其他的载体信息中,而不引起第三方的注意,并且不允许第三方检测到其存在,从而能保证机密信息的安全。2.3.1基本概念信息隐藏中,希望被秘

18、密隐藏的对象称为嵌入对象(Embedded Object),它是有特定用途的秘密信息。用于隐藏嵌入对象的非保密载体称为载体对象(Cover Object)或宿主(Host)。将秘密信息嵌入到载体中的过程称为信息嵌入。从含秘密信息的载体中重新获得嵌入对象的过程称为信息提取(Information Extracting)。随着相关技术的发展,信息隐藏研究的范围也在不断扩大,涉及密码学、图像处理、模式识别、数学、计算机等领域。以信息隐藏为核心技术的信息安全是伪装式信息安全。信息隐藏技术提供了一种有别于加密的安全模式,其安全性来自于对攻击者感知上的麻痹性。在这个过程中载体信息的作用实际包括两个方面:一

19、是提供信息传递的通道;二是为隐藏信息的传递提供伪装。应该注意到,传统的以密码学为核心技术的信息安全和信息隐藏技术并不是相互矛盾的,而是可以相互补充,相互促进的技术。他们的区别在于应用的场合不同,对算法的要求不同,但在实际中可能需要相互配合使用。2.3.2信息隐藏的模型一般通过密码或者是密钥来控制信息隐藏的过程,也就是说公开信息中藏入的秘密信息是通过嵌入算法将其隐藏于其中的。通常人们所提及的信息隐藏系统模型如图2.2所示。嵌入密钥提取密钥秘密信息嵌入过程提取过程秘密信息 隐藏图像 预处理隐藏分析解密处理 载体图像载体图像图 2.2 信息隐藏模型2.3.3信息隐藏的应用(l)数据的无法抵赖性和不可

20、抹灭性在当今信息和网络高度发达的社会,网上的交易自然也就变得很频繁。在我们进行网上贸易的时候,买方和卖方都不能对自己以前所做出或决定的动作做出不承认的行为。如何能更有效的达到这一点呢,这就要求我们在双方交易的过程中做出确定,即信息的第三方,也就是我们常说的数字水印。在这过程中,买卖双方经过协定后将双方的信息都打进数字水印,这种水印是不可抹灭的,这样双方的确认信息就被记录下来,也就达到了对双方行为的不可抵赖性。(2)数字产品的归属权和所有权保护 信息隐藏还有另外一个很重要的用途,就是利用数字水印解决人们在网络过程中数字产品的归属权和数字产品的所有权问题。随着网络技术的不断发展,电子作品以易修改、

21、易复制的特点在销售过程中给盗版者提供了许多可乘之机,所以我们可以利用数字水印更好地解决这个问题。(3)隐蔽通信信息的隐藏是利用数字化声像信号相对于人的听觉、视觉冗余,进行各种时(空)域和变换域信息隐藏,从而实现隐蔽通信。基于信息隐藏的隐蔽通信中,在传输过程中表现出来的是承接保护信息载体的一些特征,如图像特征、动态特征,而秘密信息的特征被隐藏了起来,其价值也就得到了保护。因此,利用信息隐藏的隐蔽通信较之用密码加密的方法进行的保密通道具有独特的优势,其中最大的优点是使机密通信从看不懂变为看不见,隐蔽攻击目标。第三章 数字水印基本原理3.1数字水印的历史及国内外发展现状 一般认为,数字水印起源于古老

22、的水印技术。这里提到的“水印”技术是指传统水印,即印在传统载体上的水印,如纸币上的水印、邮票、股票上的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些传统的“水印”用来证明其内容的合法性。事实上,正是由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印技术。 从那时起,人们开始发展大量的水印技术并由此展开了各种各样的应用,人们对于嵌入信息的兴趣就这样持续了35年,此期间水印被应用于广告认证和设备控制上。但那时的数字水印只是作为一种版权认证的工具,并没有成为一门科学。直到20世纪90年代初期,数字水印才作为一个研究课题受到了足够的重视。1993年A. Z. Tirkel等所撰写的“E

23、lectronic water mark”一文中首次使用了“water mark”这一术语。这一命名标志着数字水印技术作为一门正式研究学科的诞生。后来二词合二为一就成为“watermark”,而现在一般都使用“digital watermarking”一词来表示“数字水印”。现在我们所说的“水印”一般指的都是数字水印。 数字水印技术自93年被提出以来,由于其在信息安全和经济上的重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研究。随着技术信息交流加快和水印技术的迅速发展,国内一些研究单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印

24、的研究,我国于1999年12月11日,由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会(CIHW),至今已成功的举办了四届,很大程度地推进了国内水印技术的研究与发展。虽然数字水印在国内的应用还处于初级阶段,但水印公司的创办使得数字水印技术在国内不仅仅只停留在理论研究的层面上,而是从此走上了实用化和商业化的道路,这样会更加推动国内水印技术的蓬勃发展,为国内的信息安全产业提供有效的、安全的保障。3.2数字水印的基本理论目前,水印的研究从结构层次上可分为基础理论研究、应用基础研究、应用技术研究3个层次。其中,基础理论研究主要针对感知理论、信息隐藏及水印模型、理论框架等;应用基础研究的主要

25、方向是针对图像、音频、视频等载体,研究相应的水印隐藏算法;应用技术研究以实用化为主要目的,研究各种多媒体格式的水印在实际中的应用。3.2.1定义和基本特点 数字水印技术是信息隐藏技术的一种,所谓数字水印技术就是将数字、序列号、文字、图像标记等版权信息嵌入到多媒体数据中,以起到版权保护、秘密通信、数据文件的真伪鉴别和产品标记等作用。 根据信息隐藏的目的和要求,该技术存在以下特性: (l)不可感知性:嵌入秘密信息后的宿主没有明显的降质,人类的视觉或者听觉系统感觉不出宿主的变化。有些特殊应用的信息隐藏需要具有感知性,如人民币中的水印。 (2)鲁棒性:对嵌入秘密信息后的宿主进行某种信号处理操作(如滤波

26、,有损压缩,打印,剪切等),嵌入对象的信息不丢失。 (3)安全性:指隐藏算法具有较强的抵抗恶意攻击的能力。 (4)不可检测性:嵌入秘密信息后的宿主与原宿主相比,失真率比较小,从而使得恶意攻击者无法判断载体中是否含有隐藏信息。 (5)对称性:通常信息的隐藏与提取过程具有对称性,从而减少存取难度。 最初提出数字水印的目的是为了保护版权,然而随着数字水印技术的发展,人们发现了更多更广的应用,有许多是当初人们所没有预料到的。下面列出了七种已提出的或实际的水印应用:广播监控、所有者鉴别、所有权验证、操作跟踪、内容认证、拷贝控制和设备控制。 (1)广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被

27、广播的。 (2)所有者鉴别:嵌入代表作品版权所有者身份的水印。 (3)所有权验证:在发生所有权纠纷时,用水印来提供证据。 (4)操作跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。 (5)内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。 (6)拷贝控制:使用水印来告知录制设备不能录制什么内容。 (7)设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge系统。数字水印技术还处于发展之中,上述七个方面也不可能包含其所有可能的应用领域,但可以看出数字水印技术未来的应用市场将会更加广阔,毕竟,它还是个方兴未艾的领域。3.2.2数字水印的分类 数字水印根据不同

28、的要求、不要的用途、不同的性能进行分类,有很多种分类的方法,一般最常见的方法主要有如下几种: (1)按水印特性分类 分为可视水印和不可视水印。可视水印一般是指可以通过肉眼直接观察到的水印,比如我们在看电视时,加在电视屏幕上的显示每个台的频道的就是可视水印。另一种是不可视水印,不可视水印是隐藏在媒介当中的,人眼是无法直接看到的水印,主要用于标识作品的所有权和归属权。 (2)按水印的载体划分 可分为数字数据图像水印、声音频率的水印、视觉效果水印等。随着对数字水印的不断研究和探讨,我们将会研究出越来越多的可作为载体的物品,作为可以隐藏信息的媒介。 (3)按检测过程划分 一般分为分为明文水印和盲水印。

29、明文水印,就是需要原始信息的提取,还有半盲水印和盲水印,就是在提取过程中所需要的原始信息不多,甚至可以不需要原始消息。非盲水印在鲁棒性方面要好一点,但从应用的角度来看,盲水印更符合人们的要求,因为水印的提取过程不需要原始图像的参与。非盲水印的稳健性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是半盲水印或者盲水印。 (4)按水印嵌入位置划分 分成空域水印和变换域水印。空域水印是直接在信号空间上叠加水印信息,具有较大的信息嵌入量,但其鲁棒性较弱。空域水印的主要算法有最低有效位算法(LSB)、patchwork算法、纹理块映射编码、文本微调算法等。变换域水印则分别是在离散余弦变

30、换(DCT)、离散傅里叶变换(DFT)、时/频变换和小波变换域上隐藏水印。变换域水印能较好地利用人类视觉,听觉系统的特性,具有较强的鲁棒性,因而受到人们的关注。 (5)按鲁棒性来分,可分为易脆水印、半易脆水印和鲁棒水印。3.2.3水印一般模型 一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测。数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的最优化设计问题。而作为水印信息的重要组成部分密钥,则是每个设计方案的一个重要特

31、色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。 一般的人们常说的水印算法是指包括水印的隐藏和水印的提取两个基本的方面问题。从水印的鲁棒性即抵抗外界破坏和传递过程的安全性和可靠性进行考虑,我们一般先要做的是对水印进行加密或者是加密和置乱的处理。 设I为数字图像,W为水印信号,K为密码或某一密码参数,那么处理后的水印S由函数F定义如下:S=F(W,K)(3-1) 如果水印的函数在算法是不可逆的,那么水印不被外人知道的可能性相当大,即水印的保密性很强,这类经典的算法有DES加密算法。这种水印的目的是为了提高其安全、保密性,通过将水印技术与加密技术或者是置乱技术结合

32、在一起,来保证传输过程中的安全性和可靠性。 将水印隐匿进载体的过程有以下函数,设有编码函数E,原始图像I和水印S,经计算,可用下面的方程式表示水印的图像IS: IS=E(I,S) (3-2)水印信号嵌入模型如图3.1所示。其输入是水印信息W、宿主信息I和密钥K。水印可以是多种形式的数据,比如随机数字序列、图像或者文本等。密钥K水印信息W宿主信息I水印嵌入算法含水印的信息图3.1水印信号嵌入过程 将水印从含水印的图像中提取出来也是水印算法中一个必不可少的,很重要的一个步骤,其模型图如图3.2所示。水印的提取可以用于任何产品,提取可以需要原始产品的参与,也可以不需要原始产品的参与。如果已知原始图像

33、I和有权疑问的图像J,则有: WS=D(J,I) (3-3)其中WS为提取出的水印。图3.2为水印信号提取模型,图中虚框部分表示在提取水印时,原始宿主信息不是必要的。水印提取算法D宿主信息I含水印的信息J密钥 水印信息WS图3.2水印信号提取过程3.2.4水印评价标准不同的应用对水印的特性要求是不同的。水印的特性对水印系统的性能提供了准确的评估,如何在多种性能评价标准下选择性能的指标,则是由具体的应用来决定的。同时,也可以根据应用的需求调整水印系统的特性,使各个特性在调整的过程中获得平衡。某个特性的改善,通常是通过牺牲其他特性得到的。水印的特性可以从以下几个方面来研究: 1.嵌入水印的有效性:

34、成功地将水印信息嵌入到随机载体的概率。 2.失真率:嵌入水印后宿主与原宿主的差别。 3.盲检测:不需要宿主信息就可以检测出水印信息。4.带辅助信息检测:需要原始载体有关的信息,才能检测出水印。5.鲁棒性:水印系统承载常规处理的能力。6.安全性:水印系统抵抗恶意攻击的能力。7.密钥:水印信息的加密解密或者通过密钥来控制水印的嵌入和提取。8.多水印:同一载体中是否可以嵌入多个水印(互不干扰)。9.水印容量:水印系统可以携带的最大有效载荷数据量。10.计算量:嵌入算法与提取算法的计算成本。3.3数字水印的典型算法 近年来,数字水印技术取得了很大进步,出现了许多优秀的算法,包括文本、图像、图形、视频及

35、音频数字水印算法。根据数字水印的加载方法的不同,可分为2大类:空间域水印算法和变换域水印算法。在这些算法中,水印信息一般是一个随机信号,水印嵌入在时域或变换域中进行,并采用假设检验来测试被测图像是否含有水印信息。下面对一些典型的算法进行分析讨论,除特别指明外,这些算法主要针对图像数据。3.3.1 空间域数字水印 较早的数字水印算法都是空间域上的,空间域水印处理使用各种各样的方法直接修改图像的像素,将数字水印直接加载在数据上,现已提出了如下几种较典型的空间域数字水印方法。1、最低有效位方法(Least Significant Bit) 这是一种典型的空间域数据隐藏方法,L. F. Turner与

36、R. G. Van Schyndel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。以图像数据而言,一幅图像的每个像素是以多比特的方式构成的,在灰度图像中,每个像素通常为8位;在真彩色图像(RGB方式)中,每个像素为24比特,其中RGB三色各为8位,每一位的取值为0或1。在数字图像中,每个像素的各个位对图像的贡献是不同的。对于8位的灰度图像,每个像素的数字可用公式表示为: (3-4)其中代表像素的第几位,表示第位的取值,。 这样,我们把整个图像分解为8个位平面,从LSB(最低有效位0)到MSB(最高有效位7)。从位平面的分布来看,随着位平面从低位到高位(即从位平面0到位平面7),位平面

37、图像的特征逐渐变得复杂,细节不断增加。到了比较低的位平面时,单纯从一幅位平面上已经逐渐地不能看出测试图像的信息了。由于低位所代表的能量很少,改变低位对图像的质量没有太大的影响。LSB方法正是利用这一点在图像低位隐藏入水印信息。图3.3图3.11分别显示了原始camera图及其从高位到低位的八个位平面。在进行数字图像处理和图像变换后,图像的低位非常容易改变,攻击者只需通过简单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域LSB方法加入的水印信息滤除或破坏掉,因此与变换域的方法相比,这种水印算法的鲁棒性非常弱。尽管如此,由于LSB方法实现简单,隐藏量比较大,以LSB思想为原型,产生

38、了一些变形的LSB方法,目前互联网上公开的图像信息隐藏软件大多使用这种方法。 图3.3 原始camera图(256级灰度) 图3.4 位平面7 图3.5 位平面6 图3.6 位平面5 图3.7 位平面4 图3.8 位平面3 图3.9 位平面2 图3.10 位平面1 图3.11 位平面02、Patchwork方法及纹理块映射编码方法 这两种方法都是Bender等人提出的。Patchwork法是一种基于统计的数字水印嵌入方法,这种算法不是像通常做法那样把一个消息隐藏在伪装载体中,而是简单地回答下面的二元问题:“这个人是否知道在嵌入和提取一个水印时所使用的密钥?”在Patchwork算法中,一个密钥

39、用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。Patchwork算法的基本思想是: 在嵌入过程中,版权所有者根据密钥伪随机地选择个像素对,然后通过下面的两个公式更改这个像素对的亮度值: (3-5)这样,版权所有者就对所有的加1和对所有的减1。在提取的过程中,也使用同样的密钥将在编码过程中赋予水印的个像素对提取出来,并计算这样一个和: (3-6)如果这个载体确实包含了一个水印,就可以预计这个和为,否则它将近似为零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些像素对,并且假设它们是独立同分布的,那么有: (3-7)因此,只有知道这些修改位置的版

40、权所有者才能够得到一个近似值。 Patchwork方法隐蔽性好,并且对JPEG压缩、FIR滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快速辨识真伪。 纹理块映射编码方法(Texture Block Coding)则是将数字信息隐藏于数字图像的任意纹理部分,该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且尚不能完全自适应。3、文档结构微调

41、方法这里的文档是指图像文档,之所以单独列出来是因为文档数字水印独具特点,往往仅适用于文档图像。Brassil等人提出了三种在通用文档图像中隐藏特定二进制信息的技术。他们利用文档的特点,将数字信息通过轻微调整文档中的结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效,且这种水印算法一般仅适用于

42、文档图像类。空间域水印算法的最大优点就是具有较好的抗几何失真能力,最大弱点就在于抗信号失真的能力较差。图3.12 这是一个垂直移动行距的例子,上例中的第二行被向上移动了1/300 英寸。(a)(b)(a)(c) (b)图3.13 水平移动字距的例子,在(a)中上面 图3.14 调整文字特征的例子,图(a)显示了未被一行文本在“for”之前添加了空格,下面一行 编码的文本。图(b)应用特征编码应用到被选择在“for”之后添加了同样的空格。在(b)中显示 的字符中。图(c)放大了特征编码以显示文字特了当去掉竖直线后的效果。 的改变。3.3.2 变换域数字水印 基于变换域的数字水印技术往往采用类似于

43、扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(局部或是全局的变换),这些变换包括离散余弦变换(DCT)、离散小波变换(DWT)、傅氏变换(DFT或FFT)、傅立叶梅林(Fourie-Mellin)变换以及哈达马变换(Hadamard transform)等等。1、DCT变换域方法 基于分块的DCT是常用的变换之一。他们的数字水印方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。该数字水印算法对有损压

44、缩和低通滤波是稳健的。Cox等人提出了基于图像全局变换的数字水印算法,其重要贡献是明确提出加载在图像视觉敏感部分的数字水印才能有较强的稳健性。他们的水印方案是先对整个图像进行DCT,然后将水印加载到DCT域中幅值最大的前k个系数上(除去直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为,水印是服从高斯分布的随机实数序列,那么水印的嵌入算法为,其中常数为尺度因子,用来控制水印添加的强度,然后用新的系数做反变换得到水印图像。水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关检测,以确定水印的存在与否。该算法不仅在视觉上具有数字水印的不可察觉性,而且稳健性非常好,可经受有损JPEG压缩、滤波、D/A和A/D转换及重量化等信号处理,也可经受一般的几何变换的操作。2、 DWT变换域方法 DWT是一种时间尺度(时间频率)信号的多分辨率分析方法,在时频两域都具有表征信号局部特征的能力。根据人类视觉系统的照度掩蔽特性和纹理掩蔽特性,将水印嵌入到图像的纹理和边缘等不易觉被察觉。这样我们可以通过修改这

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号