信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc

上传人:仙人指路1688 文档编号:3935338 上传时间:2023-03-28 格式:DOC 页数:32 大小:1.05MB
返回 下载 相关 举报
信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc_第1页
第1页 / 共32页
信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc_第2页
第2页 / 共32页
信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc_第3页
第3页 / 共32页
信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc_第4页
第4页 / 共32页
信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc》由会员分享,可在线阅读,更多相关《信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc(32页珍藏版)》请在三一办公上搜索。

1、基于数字水印技术的文件水印设计与实现 Files Watermark Based on Watermarking Design and Implementation摘 要自从互联网诞生以来,信息技术高速发展,网络应用越来越普及,信息化的社会已经呈现出越来越广阔的前景,全球迅猛发展的Internet网络给世界经济带来了新的商机,数字技术提供了与原作品同样精美的复制品,但同时使得网络作品的版权保护问题日益突出。对数字产品的版权保护追在眉睫,数字水印便应运而生,数字水印是近年来出现的数字产品版权保护技术。可携带有版权信息和认证信息,保护数字产品的合法拷贝和传播是当前国际学术界的研究热点。本文首先介绍

2、信息系统的现状,接着介绍数字水印相关理论,从古隐写术出发,缓缓引出数字水印技术,阐述其分类及特点,并按各种数字水印技术的特点的不同,分析比较几种主流数字水印的解决方案,讨论其中最适的应用,并通过给出一种简单的数字水印解决方案示例,更直接的阐述数字水印技术,最后提出了数字水印下一步的发展方向。关键词:数字版权保护 数字水印 Abstract Sincethebirth of the Internet, information technology has rapid developed and network applications is becoming increasingly popul

3、ar. New commercial opportunity is emerged with Internet expanding all over the world. With the development of the digital technology, copyright protection of the digital multimedia has to be solved. Information-oriented society has been showing broad prospects, but information security issuesalso ha

4、ve been becoming increasingly prominent. One of that is thedigitalcopyright issuesa. Copyright protection for digital products,chasingaround the corner, digital watermarking is copyright protection technologyfordigital productsin recent years. Carryingcopyright informati- on and authentication infor

5、mation,theprotectionoflegitimatecopying and dissemination ofdigital productsarethe research focusoftheinternational academic community.This paper first introduces the status of information systems, and then introduces digital watermarking theory, ancient steganography starting slowly leads to the di

6、gital watermarking technology on its classification and characteristics of the different characteristics of the press a variety of digital watermarking technology, analysis and camparison of kinds of mainstream digital watermarking solutions, discussion of which the most suitable applications, and b

7、y giving a simple digital watermarking solution for example, more direct exposition of digital watermarking technology, and concludes with the future direction of development of the digital watermarking. Key words: protection for digital copyright digital watermarking目 录摘 要IAbstractII目 录III绪 论11 信息系

8、统现状31.1 信息系统面临的主要威胁31.2 信息系统安全的主要因素42 隐写技术62.1 古隐写术62.2 现代隐写术73 数字水印83.1 数字水印的基本特征83.2 数字水印在各领域的应用93.3 数字水印的分类103.4 核心数字水印技术123.4.1 基于小波域算法的数字水印生成与隐藏算法123.5 数字水印典型算法143.5.1 空间域数字水印143.5.2 变换域数字水印154 简单的数字水印实现195 数字水印的研究现状和发展方向235.1 研究现状235.2 发展方向24结 论26致 谢27参考文献28绪 论随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网方便快捷

9、地获得各种网络作品信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。传统密码技术对网络作品的内容保护有很大的局限性,因此,数字水印技术已成为近来研究的热点领域之一。在多媒体版权保护,媒体认证技术方面有着别的加密技术所不具有的优点,并且之间有着很强的互补性。所谓数字水印技术,是在数字化的多媒体数据中嵌入隐蔽的水印标记,并使人的感知系统察觉不出来,隐藏的水印标记只有通过专用的检测器才能提取出来的一种最新的多媒体保密技术。它是一种在开放的网络环境下保护多媒体版权的新型技术,可验证网络产品的版权拥有者、识别销售商、购买者或提供关于网络产品内容的其他附加信

10、息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认网络产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数据的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的票据防伪等方面也具有十分广阔的应用前景。数字水印技术自93年提出以来,由于它在信息安全上的重要地位,发展较为迅速。从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,IEEE图像处理、IEEE会报、IEEE通信选题、IEEE消费电子学等许多国际重要期刊都组织了数字水

11、印专刊或专题新闻报道。1996年5月,第一届国际信息隐藏学术研讨会在英国剑桥牛顿研究所召开,至今该研讨会已举办了六届。在1999年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部33篇文章中有18篇是关于数字水印的研究1。随着国外数字水印技术研究的高潮迭起,国内专家和知名学者也对其产生了极大的兴趣,业内的许多有识之士纷纷加入到这方面研究的洪流中来,从各个方面对该技术开展了广泛而深入的研究,并且取得了许多高水平的研究成果。1999年12月,我国信息安全领域的何德全院士,周仲义院士,蔡吉人院士与有关应用研究单位联合发起并召开了我国第一届信息安全隐藏学术研讨会。2000年1月,由国家“863

12、”智能专家组织中科院自动化所模式识别国家重点实验组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评论证中心、中国科学院、国防科技大学、中山大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,并报告了各自的研究成果。同时,国家“836计划”,“973”项目,国家自然科学基金等都对数字水印的研究有项目资金支持。从目前的研究发展来看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。2006年6月17-18日于北京,2001年9月10日于西安,2002年8

13、月24-26于大连,2004年11月19-21于广州中山大学分别召开了第二、第三、第四、第五界信息隐藏学术讨论会,标志着我国对数字水印技术的研究已经与国际同步了。1 信息系统现状1.1 信息系统面临的主要威胁威胁信息系统安全的因素是多方面的,对于不同的应用环境,不同的威胁对系统的危害程度往往也是不同的。从总体上来看,威胁信息系统安全的主要类型有以下几种:1、窃取威胁源未经过许可却直接或间接获得了对系统资源的访问权,从中窃取有用的数据或者某种服务。最常见的例子是敏感信息在有意或者无意中泄露给了未授权的实体,如非法拷贝程序或数据文件。威胁源通过窃取口令获得合法用户的身份后,也可在系统中非法窃取所需

14、要的信息。未经许可的个人依靠窃听的方法从网络中获得数据的可能性也是存在的,有如下几种不同的窃听方法。搭线窃听:利用硬线连接,对通信线路上各次传输的信息进行截收。电磁窃听:利用无线电传输进行截收。例如,对无线电和微波传输,或对从电子设备辐射出来的带有信息的电磁能进行截收。声音窃听:对人的语音或者由打印机和发送设备发出的声波进行截收。2、篡改威胁源虽然未经许可,但成功地获得了对系统某项资源的访问权并更改该项资源。如删除消息的全部或者部分;插入一些无意义或有害的消息;修改信息的流向、次序、内容或形式;更改数据的值,修改某个程序以使其完成一项特定的功能,甚至还可能格式化硬盘、更改硬件等。某些情形的更改

15、可以用简单的措施检测出来,而一些更精妙的更改却很难发现或者检测。3、伪造威胁源在未经许可的情形下,在系统中产生出虚假的数据或服务。例如,电子商务中威胁源可能希望在网络通信系统中加上假的交易,或者在现有的数据库中修改记录。4、拒绝服务威胁源使系统的资源受到破坏或不能使用,从而使得数据的流动或所提供的服务被中止。用户的误操作、软硬件出现故障等均可能引起系统内的数据或软件的破坏,因而使得计算机不得不停止工作。隐藏在计算机中具有破坏性的病毒程序被激活后,可能会毁掉系统中某些重要的数据,甚至可能删除系统中的所有数据且使其无法恢复,更严重的可能导致整个系统的瘫痪。又例如,一些不法分子通过断电设置障碍,采用

16、纵火、爆炸、盗窃通信设备等手段导致计算机系统的硬件遭到破坏,使计算机及通信系统无法正常工作。此外,在网络通信中还可能出现以下几种情况。1、重放在网络通信中重放以前截收到的过时的信息,使收方落入陷阱。2、冒充一个实体假冒另一个实体的身份是一种常见的网络攻击手段。例如,在甲、乙双方通信时,可能是丙在冒充乙的身份与甲通信,而甲并不知道,由此引起甲受到经济上甚至政治上的损失。3、抵赖在网络通信中,用户可能为了自身的利益,否认自己曾经有过的行为,如否认发出过某些信息,或否认收到了某些信息。1.2 信息系统安全的主要因素从对信息系统安全的保护方法来考虑,信息系统安全可分为以下4类。1、物理安全造成系统不安

17、全的因素很多,如自然灾害,环境干扰等。因此,计算机应安置在安全可靠的地方,能防火、防水、防雷击、防盗、防尘、防电磁干扰等。例如,建立防护围墙、安装避雷设备、安装防电磁泄漏的屏蔽设备等。但是,仅仅使用物理安全控制措施不能解决分布式系统的安全问题,随着计算机网络节点的不断扩充,物理安全的作用在不断减小,很难保证任何系统都有完备的无力保护措施。2、人事安全造成系统不安全的因素还可能来自于工作人员失误和管理不严。另外,如果内部工作人员入侵或者内部工作人员与外部人员勾结起来进行破坏,则会对信息系统构成特别严重的威胁,正所谓“家贼难防”。因此,在人事上必须加强管理,如派专人警卫,防止坏人对系统进行破坏或者

18、盗窃。严格对工作人员的审查,要求工作人员忠实可靠,制定工作人员必须遵守的规章制度,减少工作中的失误。3、法律安全系统的不安全因素更多的是来自于人为的破坏,包括对硬部件及对软件、数据的破坏和和窃取。入侵者的主观愿望虽然各异,但对信息系统破坏是相同的。除了加强安全管理之外,还应借助于法律手段来对信息系统实施保护。4、技术安全技术安全是指计算机系统本身在运行过程中,采用具有一定安全性质的硬件、软件来实现对信息的安全保护,以使得在整个系统中,在一定程度上甚至完全可以保证系统在无意或恶意的软件或硬件攻击下仍能使得系统内的信息不被破坏、增加、丢失和泄漏。随着数据库和网络技术的迅速发展和广泛应用,国家的政治

19、、军事机密和财富高度集中在各种信息系统中,窃取或破坏这些信息已成为当今社会犯罪分子的主要攻击目标。因此,保护信息系统中信息的安全实际上已成为保护信息系统安全的最重要的目标。在技术层面上,对信息系统安全的种种保护方法就是适应系统的这种安全需要而产生的。在这里,信息主要是指存放在信息系统中的程序和数据。信息安全则是指这些程序和数据在被存储、处理、执行和传输中的安全,主要包括以下方面:保密性、完整性、可用性、可控性、抗抵赖性、可靠性2。2 隐写技术2.1 古隐写术隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。隐写术英文作“Stegano

20、graphy”,来源于约翰尼斯特里特米乌斯的一本看上去是有关黑魔法,实际上是讲密码学与隐写术的一本书Steganographia中。此书书名来源于希腊语,意为“隐秘书写”。一般来说,隐写的信息看起来像一些其他的东西,例如一张购物清单,一篇文章,一篇图画或者其他“伪装”(cover)的消息。隐写的信息通常已事先被某些传统的方法加密,然后用某种方法修改一个“伪装文本”(covertext),使其包含被加密过的消息,形成所谓“隐秘文本”(stegotext)。例如,文字的大小,间距,字体,或掩饰文本的其他特性可以被修改来包含隐藏的信息。只有计划的接收者(他知道使用的隐藏技术)才能恢复出信息然后对其进

21、行解密3。隐写术也已经有很长的历史。历史记载最早的隐写术实践是在2500年前,古希腊斯巴达国王狄马拉图斯(Demaratus)把“波斯人即将入侵希腊”的消息写在木板上,然后在上面涂层蜡并派人把它送回希腊,通知那里的人民。大约同一时期,古希腊米利都的君主希斯忒奥斯(Histiaeus)曾经把密信写在奴隶的光头上;等头发重新长出来后,再派他到收信方那里去;对方只需把那个奴隶的头发剃光,就可以看到信的内容。当然,这两种隐写术都很原始,效率低并且不是很安全。常用的隐写术是用“隐显墨水”(sympathetic inks)书写,这种墨水只有经过某种处理才会显现。如在上一章所介绍,中国古代使用的“矾书”,

22、只有被弄湿了,它才会显现文字。近代以来,由于化学的进步,各国的秘密通信的专家们找到了无数种类的隐显墨水。职业间谍几乎不会把隐迹墨水写在空白纸上,因为它如果被截获的话很容易引起怀疑。使用隐显墨水的一般做法是,按通常的样子打印或手写一份假信,然后用该墨水在行间写上密文。也可以把密文写在看上去很平常的信件或照片的背面;或与可见文字形成一定的角度,把密文斜写在信纸上。另一种常用的做法是,把隐显墨水涂在书或杂志中分散的字母上。收到书或杂志后,就令墨水显迹,然后顺序读这些有标记的字母,就获得了信文内容。由此可见,隐写术是一门古老而有趣的安全传递秘密信息的方法,从中国古代文人的藏头诗到德国间谍的隐写信,从古

23、希腊的蜡板藏书到现在的网络隐藏通信,无不蕴藏着人类的智慧。机关信息隐藏技术已经有久远的研究和应用历史,但是在当时的技术条件下,信息隐写的手段和应用条件是十分有限的。在很长一段时间里,信息隐藏技术无论在研究领域还是在实际应用中都未受到关注。2.2 现代隐写术随着科学技术的发展,古老的隐写术在信息时代又称为新的研究热点。在数字化、计算机、网络等这些新时代的产物的孕育中,基于信息理论、数理统计理论、认知心理学和现代信技术手段,载新的隐写术现在的信息隐藏技术因运而生。新的内涵,新的处延,新的方法,新的技术,使人们不得不重新审视和研究者一源远流长的信息安全技术。1996年在英国剑桥召开的第一届国际信息隐

24、藏学术研讨会,标志着信息隐藏作为一个新学科的诞生。随后,国际上举行了第211届国际信息隐藏学术研讨会。此外,IEEE、ACM、SPIE等一些知名学术组织在其主办的学术会议和期刊中叶包含了信息隐藏方面大量的研究成果。我国在信息隐藏技术领域的研究与国际上基本同步。1999年,在何德全、周仲义、蔡吉人三位院士的积极倡导下,由北京电子技术应用研究所组织成立了信息隐藏专家委员会,定期主办信息隐藏方面的学术会议4。信息隐藏技术在信息安全保障体系的诸多方面发挥着重要作用,主要可归结为下列几个方面:数据保密通信,身份认证,数字作品的版权保护与盗版追踪,完整性、真实性鉴定与内容恢复3 数字水印数字水印(Digi

25、tal Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。3.1 数字水印的基本特征不同的用途,对于数字水印的要求各不相同。通常数字水印应具有如下基本特征:鲁棒性:对应的英文为Robustness,可以理解为“强健性、坚固性、强壮性”。数字水印的鲁棒性是指数字水印应该具备这样的特性:当被保护的信息经过某种改动后,

26、比如传输、过滤操作、重新采样、编码、有损压缩等,嵌入的信息应保持其完整性,不能被轻易地去除,并以一定的正确概率被检测到。当有敌意的第三方试图通过某些处理来去除或修改嵌入的信息时,只会引起保护信息的明显改变,从而提醒合法的所有者或使用者,达到对信息的保护作用。不同的水印应用对鲁棒性的要求不同,一般应能够抵抗正常的图像处理。用于版权保护的鲁棒水印需要最强的鲁棒性,需要抵抗恶意攻击,而易损水印、注释水印则无需特别强调对恶意攻击的抵抗能力。不可感知性:对应的英文术语为Imperceptibility,可以理解为“难以觉察,感觉不到”。这是指被保护信息在嵌入水印信息后应不引起原始被保护信息质量的显著下降

27、和视觉效果的明显变化。对于鲁棒和易损的不可见水印来说,这是一个最基本的要求。这种技术是比较困难的,从信息处理的角度看,水印的鲁棒性和不可感知性是一对相互矛盾的特性要求,过多的注重一方面,另一方面的性能就会削弱。因此需要在这两者之间进行折中。这种技术是困难的,但并不是不可能的,因为人类的感觉器官并不是特别精密的系统,所谓的不可感知并不是绝对感知不到的,目前,当需要在这两方面兼顾时,人们通常是在保证“相对”不可感知的前提下尽可能地提高水印鲁棒性。可检测性:数字水印应该能够由作者或公证机构来检测或提取。当作品在版权问题上发生争执时通过提取作品中的水印信息可以确认作品的版权归属。如果不具备可检测性,那

28、么水印也就失去了意义。可证明性:这是指恢复出的水印或水印判决结果应该能够确定地表明所有权的归属,不会发生多重所有权的纠纷。水印算法能识别被嵌入到保护对象中的所有者的相关信息(如注册的用户号码、产品标志或者有意义的文字等),并能在需要的时候将其提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。就目前已经出现的很多算法而言,攻击者有可能破坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者不能令人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没有争议的版权证明5。3.2 数字水印在各领域的应用 数字水印技术的

29、研究是与数字媒体的版权保护紧密相关的,目前数字水印技术的应用领域非常广泛,概括起来主要包括以下几个方面:1、媒体所有权的认定和版权保护数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版权作品。当该作品被盗版或出现版权纠纷时,所有者即可以利用水印的检测或提取方法从盗版作品和水印版作品中获取水印信息作为依据,从而保护所有者的权益。对这种应用领域来说,水印技术必须有较好的鲁棒性,同时也必须能防止被伪造。2、跟踪非法传播这是使用购买者的信息(如不同用户ID或序列号等)作为水印嵌入产品中,这些水印信息就如同人的指纹或DNA基因一样,可以准确地区分每一个不同的用户个体,因此又

30、叫“指纹”。当发现未经授权的拷贝时,就可以根据此拷贝所恢复出的指纹来确定它的来源,以追究非法传播者的责任。对于这种水印,除应具有用于版权保护水印的特性以外,还应该能够防止串谋攻击,就是防止两个以上的用户联合起来,通过对比消除加入的水印。3、标题与注释利用水印技术将媒体的相关注释或标题等信息加入其中,以便自己或他人使用。比如,在图片或照片中加入制作或拍摄时间、地点、图像名称、内容简介、创作者等;在CD音乐中隐藏乐典的简介、作曲、定购信息、访问链接等;在数字视频中嵌入各种语言构成多语言电影系统,以适应不同用户的需要等。这种隐式注释不需要增加额外的带宽,且不容易丢失,因此是一种比较理想的注解方式。4

31、、篡改提示当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。与其它水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。5、使用控制在一个封闭的系统中,多媒体内容需要特殊的硬件来拷贝和观看使用,插入水印来标识允许的拷贝数,每拷贝一份,进行拷贝的硬件会修改水印的内容,将允许的拷贝数减一,以防止大规模的盗版,这种应用的一个典型的例子是DVD防拷贝系统,即将水印信息加入DVD数据中,这样DVD播放机即可通过检测DV

32、D数据中的水印信息而判断其合法性和可拷贝性。从而保护制造商的商业利益。6、内容保护在一些特定应用中,数字产品内容的所有者可能会希望要卖的多媒体内容能公开自由地预览,以尽可能地多招来潜在的顾客,但也需要防止这些预览的内容不被其它人用于商业目的。因此,这些预览内容被自动加上可见的但难除去的水印。数字水印技术凭借其自身的诸多优点引起了众多应用领域的关注,但是数字水印技术本身目前还不能完全满足实际应用在安全性、可用性等方面的要求。然而现代密码学的研究和发展为数字水印技术的应用提供了良好的基础。利用现代密码学提供的各种保密性、认证性、完整性和不可抵赖性机制,可以设计安全的数字水印服务于不同的应用。3.3

33、 数字水印的分类数字水印的分类方法多种多样,从不同的角度可以如下进行分类:1、按水印的可见性划分按嵌入水印后数字产品中水印是否可见可将数字水印分为可见水印和不可见水印。可见水印主要用于当场声明数字产品的版权归属,对盗版者起到即时威慑和约束作用,也可用于在因特网上在线分发带有可见水印的数字产品,对数字产品进行广告宣传。不可见水印不能够阻止盗版者对数字产品的非法复制,但可用来证明数字产品所有权,以及作为鉴定、起诉非法侵权的证据。2、按水印的鲁棒性划分按水印的鲁棒性可以将数字水印分为脆弱数字水印和鲁棒数字水印两种。脆弱水印对多媒体的任何变换或处理都非常敏感;鲁棒水印对常见的各种处理操作和攻击均有较强

34、的鲁棒性,好的鲁棒水印算法甚至可以从质量已被破坏的数字作品中提取出水印;鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等。脆弱数字水印主要用于完整性认证和内容保护。人们根据脆弱水印的状态就可以判断数据是否被篡改过,实现对多媒体的被破坏情况的跟踪和定位。3、按水印所附载的媒体划分按水印所附载的载体数据,可以将数字水印划分为图像水印、音频水印、视频水印、文本水印等等。随着数字技术的发展,会有更多类的数字媒体出现,同时也会产生相应的水印技术。4、按水印的检测过程划分按水印的检测过程可以将数字水印划分为非盲水印(Nonblind watermark)、半盲水印(seminonblin

35、d watermark)和盲水印(Blind watermark)。非盲水印在检测过程中需要原始数据和原始水印的参与;半盲水印则不需要原始数据,但需要原始水印来进行检测;盲水印的检测只需要密钥,既不需要原始数据,也不需要原始水印。一般说来,非盲水印的稳健性比较强,但其应用受到存储成本的限制。目前研究的数字水印大多数是半盲水印或者盲水印。5、按水印的内容划分按数字水印的内容可以将数字水印分为有意义的水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片断的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损,人们仍

36、然可以通过视觉觉察确认是否有水印。但对无意义的水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信息中是否含有水印。6、按水印嵌入的空间划分按水印嵌入的空间划分可将数字水印分为空域水印和频域水印。空间域水印的嵌入和提取是通过修改图像像素点的强度或灰度值来实现的,计算简单,效率较高,但难以抵抗常见图像处理的攻击及噪声干扰的影响,稳健性较差。频域方法是将水印添加到原始图像的某种变换系数中,更容易与人的感知系统的某些掩蔽特性相结合,与数据压缩标准,如JPEG等兼容。因此,频域水印算法对诸如压缩和某些图像处理等的攻击的鲁棒性更强。7、按用途划分不同的应用需求造就了不同的水印技术。按

37、水印的用途,可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐藏标识水印。票据防伪水印加在纸质票据的数字生成过程中,历经印刷、打印、扫描过程后能将水印检测出来,需要防止的是复制后水印将不再存在。隐蔽标识水印是在图像中加入注释信息,对图像进行说明和作者介绍等,不占用带宽,需要隐藏的数据量较大6。3.4 核心数字水印技术数字水印技术多种多样,下面将介绍几种核心的数字水印技术之一的小波域水印算法。3.4.1 基于小波域算法的数字水印生成与隐藏算法小波域水印算法往往把水印嵌入到图像小波变换后的低频子带或高频子带。图像的低频子带携带了图像的大部分信息,因此可以嵌入更多的水印信息,使水印更加

38、鲁棒,但同时也产生了问题,即图像低频子带的变化容易导致较大的图像失真。相反,高频子带携带的图像的边缘和纹理信息,人眼对这部分信息不敏感,因此,在这部分嵌入水印,可以避免引起图像的失真,但同时水印容易遭到破坏。因此,一个有效的水印算法在鲁棒性和图像的失真度之间取得平衡。下面介绍两种典型的水印算法7。1、基于高斯序列的扩频水印算法在1997年,Cox提出了一种基于扩展频谱的水印算法。在此方案中,水印的嵌入过程就是在原图像中加入伪随机序列。在水印检测时,通过计算伪随机序列和提取水印序列的相关性来实现。扩频数字水印方案的基本思想是在改变不引人注目的地方扩大标记,并且将它嵌入到感知上重要的信号部分中。它

39、有频域所固有的抗几何变换的能力,但它的一个最显著的缺点是必须有原始图像才能检验水印是否存大。Wolfgang等提出了一种基于小波变换的扩频水印算法,此算法在扩频水印算法中很具有代表性。在此算法中选用伪随机实数组成的高斯序列作为水印。序列长度由视觉模型确定。小波基采用如双正交小波。嵌入算法是将图像进行四级小波变换,在整个频带内选择大于阈值的小波系数来嵌入水印。水印的提取需要原始图像。Wolfgang的方法源于Cox,但他在嵌入算法中加了一个权值因子调整嵌入水印能量与图像失真的大小。保证了水印的不可感知性,又使算法具有一定鲁棒性。2、基于量化的数字水印算法在量化水印算法中,所用的水印通常是二值图像

40、或二值序列,根据一种量化方案把原数据替换成另一种量化值来嵌入水印。一种简单的量化水印称为奇偶嵌入水印,若嵌入位为“0”,则宿主信号被量化为与之最近的偶数;若嵌入位为“1”则量化为与之最近的奇数。Kundur提出了一种量化的脆弱水印算法,先对图像进行L级分解,利用密钥控制需嵌入水印的小波系数,将这些小波系数用预定的量化步长进行奇偶性量化后与水印信息比较,若不等,利用量化步长调整小波系数。提取时间首先将待测图像L级分解后,对相应位置的小波系数量化,判断量化系数的奇偶性,嵌入相应值,然后将提取结果与原始水印比较得到检测结果。该方案可以检测不同分辨率下的水印篡改图并能够实现对篡改的定位,并可通过调节门

41、限来降低虚警率。Lu提出一种中值量化的脆弱水印方法。首先将图像小波变换后,根据人类视觉系统(HVS)应用特定的量化步长,对独立频域内的小波系数用密钥选取后求和取平均,通过量化步长计算出量化噪声,然后,结合水印信息和小波平均系数进行量化,得到的结果再与各个小波系数相加,即为量化后的小波系数,重构后得到含水印的图像。通过选取适当的检测门限进行认证检测。该算法改善了文献的性能,在加大篡改检测效果的同时,极大的降低了虚警率8。关于数字水印的技术还有很多,这里不再一一介绍3.5 数字水印典型算法3.5.1 空间域数字水印 较早的数字水印算法都是空间域上的,空域水印处理使用各种各样的方法直接修改图像的象素

42、,将数字水印直接加载在数据上,现已提出了如下几种较典型的空域数字水印方法。3.5.1.1 最低有效位方法 这是一种典型的空间域数据隐藏方法,L. F. Turner与R. G. Van Schyndel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。对图像数据而言,是根据图像最低位的改变影响到的图像质量很少,从而用水印信息改变载体图像的最低位来达到嵌入水印的目的9。在进行数字图像处理后,图像的低位非常容易改变,攻击者只需通过简单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域LSB方法加入的水印信息滤除或破坏掉,因此同变换域的方法相比,这种水印算法的鲁棒性非常弱。3.5.

43、1.2 Patchwork方法 Patchwork方法是一种基于统计的数字水印嵌入方法,在Patchwork算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。Patchwork算法的基本思想是:在嵌入过程中,版权所有者根据密钥伪随机地选择个象素对,然后通过下面的两个公式更改这个象素对的亮度值: 公式(3-1) 公式(3-2)这样,版权所有者就对所有的加1和对所有的减1。在提取的过程中,也使用同样的密钥将在编码过程中赋予水印的个象素对提取出来,并计算这样一个和: 公式(3-3)如果这个载体确实包含了一个水印,就可以预计这个和为,否则它将近似为零。这种提

44、法是基于下面的统计假设的,如果在一个图像里随机地选取一些象素对,并且假设它们是独立同分布的,那么有: 公式(3-4)因此,只有知道这些修改位置的版权所有者才能够得到一个近似值。Patchwork方法隐蔽性好,并且对JPEG压缩、FIR滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限10。3.5.1.3 文档结构微调方法Brassil等人提出了三种在通用文档图像中隐藏特定二进制信息的技术,他们利用文档的特点,将数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易

45、被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效11。空间域水印算法的最大优点就是具有较好的抗几何攻击能力,最大弱点就在于抗信号处理的能力较差。3.5.2 变换域数字水印 基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(基于局部或是全局的变换),这些变换包括离散小波变换(DWT)、离散余弦变换(DCT)、傅氏变换(DFT)、傅里叶梅林(Fourie-Mellin)变换等等。3.5

46、.2.1 DWT变换域方法DWT是一种时间尺度(时间频率)信号的多分辨率分析方法,在时频两域都具有表征信号局部特征的能力。根据人类视觉系统的照度掩蔽特性和纹理掩蔽特性,将水印嵌入到图像的纹理和边缘不易被察觉。相应于图象的小波变换域,图像的纹理、边缘等信息主要表现在HH、HL和LH细节子图中一些有较大值的小波系数上。这样可以通过修改这些细节子图上的某些小波系数来嵌入水印信息。Deepa Kundur等提出了一种基于小波变换的私有水印和公开水印算法。前者将图像和要嵌入的水印信息分别做小波分解,根据视觉特性进行数据融合,此方法在提取水印时需要载体图像;后者对小波系数做特殊的量化后嵌入信息,此方法提取

47、水印不需要载体图像。牛夏牧、陆哲明、孙圣和提出一种基于多分辨率分解的数字水印技术。利用多分辨率分解技术,相同分辨率层次的灰度级数字水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对载体图像具有自适应性。由于水印的嵌入过程是基于载体图像的不同分辨率层次之间的关系,所以水印的提取过程不需要载体图像。该方法具有很强的鲁棒性。刘九芬等人研究了水印算法中小波基的选择和正交小波基的性质与鲁棒性的关系,研究结果表明正交小波基的正则性、消失矩阶数、支撑长度以及小波图像能量在低频带的集中程度对水印鲁棒性的影响极小,同时得到一个有意义的结论:Haar小波比较适合于图像水印,这对于在DWT域嵌入水印对小波基的选择有重要意义,因为选择不同的小波基对嵌入水印的性能有很大影响。离散小波变换不仅可以较好的匹配HVS(Human Visual System)的特性,而且与即将出现的JPEG2000、MPEG4压缩标准兼容,利用小波变换产生的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于DWT域的数字水印技术是目前主要的研究方向,正逐渐代替DCT成为变换域数字水印算法的主要工具12。3.5.2.2 DCT变换域方法 基于分块的DCT是常用的变换之一。Cox等人提出了基于图像全局变换的数字水印算法,他们的重要

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号