《基于数字水印的图像认证技术研究毕业论文.doc》由会员分享,可在线阅读,更多相关《基于数字水印的图像认证技术研究毕业论文.doc(21页珍藏版)》请在三一办公上搜索。
1、学校代号 学 号 分 类 号 T390 密 级 普 通 毕业论文基于数字水印的图像认证技术研究学位申请人姓名: 导师姓名及职称: 教授 培 养 单 位: 计算机科学与技术系 专 业 名 称: 计算机应用技术 论 文 提交日期: 2010年12月 20日 论 文 答辩日期: 2011年 5 月 18 日 答辩委员会主席: 目 录目 录I摘 要IIIAbstractIII第1章 绪 论11.1 选题背景及意义11.1.1 信息安全技术11.1.2 信息隐藏技术11.1.3 数字水印技术11.2 图像认证技术研究概况21.2.1 空间域方法21.3 本文所做的的工作2第2章 数字水印的图像认证技术2
2、2.1 认证水印的一般模型32.2 认证水印的算法分类42.3 认证水印的设计要求及评价指标42.3.1 认证水印的设计要求42.3.2 认证水印与鲁棒水印的差别42.3.3 认证水印的评价标准42.4 一些典型的认证水印算法42.4.1 空域认证水印42.4.2 频域认证水印5第3章 基于混沌的空域脆弱认证水印53.1 人类视觉系统(HVS)53.1.1 图像的位平面分解53.1.2 图像的位平面表示63.2 混沌理论63.2.1 混沌动力系统与混沌序列73.2.2 Logistic映射73.3 基于混沌的脆弱性认证水印算法设计73.3.1 水印的生成73.3.2 水印的嵌入83.3.3 篡
3、改检测和定位83.4 性能分析和仿真实验93.4.1 性能分析93.4.2 仿真实验9第4章 一种实用的可恢复脆弱认证水印94.1 认证水印算法设计94.2 图像的置乱技术94.3 水印的生成和嵌入104.3.1 水印的生成104.3.2 仿真实验10第5章 抗JPEG压缩的自嵌入半脆弱水印105.1 半脆弱数字水印概述105.2 相关基础知识115.2.1 JPEG简介115.3 水印信号设计115.4 水印嵌入过程115.5 水印差别检测和图像认证过程115.6 性能分析和仿真实验115.6.1 性能分析115.6.2 仿真实验及结果12第6章 结 论126.1 结论126.2 展望13参
4、考文献14致 谢15摘 要数字水印是信息隐藏技术研究领域的一个重要分支。关于数字多媒体信息的版权保护已有诸多论文阐述,而对信息内容的真实性认证,以及图像的完整性认证是近几年来随着网络技术的发展而产生并发展起来的,其迫切的市场需求和广泛的应用前景已吸引了众多的研究者投入到这一行列内,使之成为当前信息认证领域研究的热点。但关于(半)脆弱性水印技术的研究目前尚处于初级阶段,在理论和实际成果方面还远不如鲁棒水印技术那么成熟,还存在许多问题有待于继续研究和探讨。本文主要研究数字水印的重要分支图像认证水印:(略)关键词:认证水印;(半)脆弱水印;混沌映射;JPEG压缩AbstractDigital wat
5、ermarking is an important branch of information hiding technology. Digital multimedia information on copyright protection has been discussed by a lot of papers, while the reality authentication of information content and the integrity authentication of image have developed with the development of ne
6、twork technology in recent years. The eager market demand and the wide application prospects have been attracting many researchers into the fields so that the current information authentication becomes hot in the field of research. However, the (semi-) fragile watermarking technology is still in the
7、 initial stage, and far less mature than robust watermark technology in the results of theoretical and practical aspects. There are still many problems to be studied and explored. In this paper, an important branch of the digital watermark - a watermark image authentication is mainly discussed.Key W
8、ords: authentication watermark; (semi-)fragile watermark; chaotic map; JPEG compression第1章 绪 论1.1 选题背景及意义现代科学技术日新月异,随计算机网络技术和通信技术飞速发展,多媒体数字化浪潮席卷全球,人们获取信息的手段和资源极大丰富,这大大增强了人们处理信息的能力,标志着人类从此步入了信息时代。(略)1.1.1 信息安全技术信息安全技术随着计算机技术的飞速发展,计算机信息安全问题越来越受关注,因此,掌握信息安全管理和安全防范技术是非常必要的。随着信息技术的发展而发展,是一门集数学、物理、通信、计算机等
9、诸多领域的综合交叉学科。信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术冯登国.国内外信息安全研究现状及其发展趋势,网络安全技术与应用, 2001, 1:8-13.。(略)1.1.2 信息隐藏技术信息隐藏技术作为信息安全技术的一个新的研究领域,在计算机、通讯、保密学请用脚注说明。及网络等领域有着广阔的应用前景和巨大的社会需求,已经吸引了众多科研人员的目光。(略)1.1.3 数字水印技术此节可进一步概括。信息隐藏技术信息隐藏技术是把机密信
10、息隐藏在大量信息中不让对手发觉的一种技术。不断地向纵深发展,(略)数字水印技术是指在多媒体信息中嵌入与之相关的或不相关的信息,而不影响原信息的使用价值,一般的要求是不为人的知觉系统所察觉华先胜,石青云.易损数字水印若干问题的研究,中国图象图形学报, 2001,6A(11): 1089-1095.。(略)1.2 图像认证技术研究概况数字水印技术是根据其应用一般可分为:用于版权信息保护的鲁棒水印(Robust Watermaking)和用于篡改检测的认证水印(Authentication Watermarking)。(略)1.2.1 空间域方法空间域方法是(略),其算法设计思想是由HASH函数控制
11、的图像像素点的最低有效位Schyndel R G, Tirkel A Z, Osborne C F. A digital watermark.First IEEE International Image Processing Conference,Austin,Texas,1994,2:86-90.。(略)在提取认证水印时重新计算图像的Checksum值并与水印信息中的Checksum值是否一致即可Walton S. Information authentication for a slippery new age, Drs Dobbs Journal, 1995, 20(4):18-26.。
12、(略)在Checksum算法的基础上引入密码系统加密,由密钥控制水印的嵌入位置和幅度。该算法可以避免共谋攻击,能够检测出多种篡改情况,增强了认证水印系统的安全性Li C T, Yang F M, Lee C S. Oblivious Fragile Watermarking Scheme For Image Authentication. Proc IEEE International Conference on Acoustics, Speech, USA, 2002:3445-3448.(略)。(略)1.3 本文所做的的工作本文研究的主要工作是基于数字水印的图像认证技术,针对图像认证技术中
13、的重点问题(包括篡改检测、篡改定位精度和是否能够区分正常的图像处理和恶意篡改等),在阅读大量国内外相关资料,对图像认证技术进行了深入研究和探讨,包括图像认证技术的基本思想;认证水印的定义、算法分类、设计要求以及与鲁棒水印的区别;设计图像认证系统应该注意的问题等。(略)第2章 数字水印的图像认证技术认证水印技术是隐藏通信与传统密码学相结合的产物,涉及到通信理论、图像处理技术、密码学等方面的理论,是一项交叉性很强的技术。(略)2.1 认证水印的一般模型图像认证技术是对数字图像的感知内容进行认证的一门技术,它主要回答两个问题:(略)通用的认证水印系统包含两个基本的模块,即水印嵌入过程和水印提取过程(
14、也称为水印检测),数字水印嵌入的一般过程框架如图 21所示。(略)图 21认证水印嵌入的一般过程框架可以定义认证水印嵌入过程的通用公式:(略) (2.1)由式(2.1)可知。(略)水印提式取的一般过程基本框架如图 22所示。(略)图 22认证水印检测的一般过程框架检测时需要有原始图像I时: (2.2)由式(2.2)可知。(略)检测时需要有原始水印W时:(略) (2.3)2.2 认证水印的算法分类认证水印的分类方法有很多种,分类的出发点不同其分类结果也不同,它们之间是既有联系又有区别的。(略)2.3 认证水印的设计要求及评价指标2.3.1 认证水印的设计要求在实际应用中,一个实用的数字图像认证系
15、统应大致满足以下要求:(1)对篡改操作与否应具备极强的判断能力;(2)应对数字图像图像信息被篡改的程度进行有效描述;(略)2.3.2 认证水印与鲁棒水印的差别认证水印的目的是检测出图像在传输或分发过程中是否被非法编辑、修改、破坏或恶意篡改过。而鲁棒水印是为了保护数字图像的版权,他能够追踪产品的传播,控制非法拷贝,追查盗版的来源。(略)2.3.3 认证水印的评价标准对于不同的认证水印算法,我们需要有一个算法好坏的评价标准。以下是常用的评价指标。(略)2.4 一些典型的认证水印算法2.4.1 空域认证水印最早提出的水印算法是将水印信息嵌入到随机选择的图像点的最低有效位(LSB,Least Sign
16、ificant bit) ,这里的水印信息是通过计算像素值高7位的校验和(checksum)得到的。(略)其嵌入算法框图可见图 23所示。图 23 Wong的水印嵌入算法2.4.2 频域认证水印相对于空域而言,在变换域中,我们可以针对原始图像的不同频率分量进行不同的处理,从而大大的提高认证水印的鲁棒性及防篡改能力;(略)第3章 基于混沌的空域脆弱认证水印脆弱水印作为一项新型数字媒体认证技术,主要应用领域有电子商务、电子政务、法庭举证、医学鉴定、记实照相机等。(略)3.1 人类视觉系统(HVS)为了寻找数字水印不可觉察性与嵌入信息量之间的最佳平衡点,人们希望对自身的视觉系统进行更为精确的描述和分
17、析。(略)3.1.1 图像的位平面分解图像信息隐藏的核心问题是在图像中的不易被HVS所察觉的部分嵌入特定信息。(略)将整幅图像分解8个位平面(如图 31)来分析各个位平面的图像特征。图 31图像cameraman的位平面分解图3.1.2 图像的位平面表示所谓位平面的表示就是将一个像素的灰度值分解为二进制值,所有具有同权值的二值(0或1)构成的平面。(略)设I(m,n)是该图像的一个像素,(略) (3.1)与之相反,图像信号I(m,n)的合成可表示为:(略) (3.2)由式(3.2)可知。(略)3.2 混沌理论数字水印技术除了水印嵌入和提取外,还有许多工作需要做,如水印信号的选择、编码和调制等,
18、(略)3.2.1 混沌动力系统与混沌序列近年来,采用混沌序列作为水印信号或调制水印信号己成为一个研究方向。混沌现象是非线性动力系统中出现的确定性的、类似随机的过程。(略)一维离散时间非线性动力系统定义如下: (3.3)式(3.3)中,(略)3.2.2 Logistic映射Logistic、Tent、Chebyshev、Henon映射等都可应用于生成混沌序列,其中一类简单却被广泛研究的是Logistic映射,(略)图 32是初值分别为0.00011和0.00012的混沌序列轨迹。(略)图 32混沌序列的初始敏感性3.3 基于混沌的脆弱性认证水印算法设计本文算法的基本思想是把图像的分块像素灰度均值
19、作为水印信息,即分块像素灰度均值二值化后由6位整数和2位小数组成。(略)3.3.1 水印的生成水印的产生框图如图 33所示。(略)图 33水印的产生框图3.3.2 水印的嵌入水印的嵌入框图如图 34所示。(略)图 34 水印的嵌入框图3.3.3 篡改检测和定位水印的检测和定位框图如图 35所示。(略)图 35 水印的篡改检测和定位框图3.4 性能分析和仿真实验3.4.1 性能分析脆弱水印要求加入的水印不可察觉,为了评价嵌入水印后的图像和原始图像之间的差别,引入峰值信噪比(PSNR)。(略)3.4.2 仿真实验本算法在Matlab 7.0平台下进行了本实验,采用了多幅标准图像进行测试。(略)第4
20、章 一种实用的可恢复脆弱认证水印图像的完全认证应用于电子商务、电子政务、法庭举证、医学鉴定、记实照相机等领域,所有的这些应用要解决的核心问题鉴别图像的真实性、完整性(略)4.1 认证水印算法设计本章提出的可恢复完全脆弱水印算法用于完整性认证和近似恢复被篡改部分。基本思想是先将图像按22大小不重叠分块,计算图像块中4个像素点高6位比特的灰度均值作为水印信息。(略)4.2 图像的置乱技术置乱技术可以作为水印图像的预处理和后处理,它利用数字图像具有的数字阵列的特点将原始图像中像素的位置或颜色变得杂乱无章、面目全非,(略)4.3 水印的生成和嵌入4.3.1 水印的生成为便于算法描述,我们考虑一幅静止灰
21、度图像错误!不能通过编辑域代码创建对象。其大小为MN像素,其中M和N均为2的整数倍。(略)4.3.2 仿真实验本算法在Matlab 7.0平台下进行了仿真,(略)。第5章 抗JPEG压缩的自嵌入半脆弱水印JPEG(Joint Photographic Experts Group)图像格式己成为一个事实的标准,网络上存在和传输的图像大部分都是以JPEG格式存储的。(略)5.1 半脆弱数字水印概述目前用于数字图像内容认证的方法主要是半脆弱数字水印技术。对于数字图像来说,一般保持图像主要内容特征不变的失真被视为合理失真,如JPEG有损压缩、滤波、亮度及对比度调整等;(略)5.2 相关基础知识5.2.
22、1 JPEG简介JPEG是第一个被广泛接受的单色和彩色静止图像压缩标准。JPEG标准草案于1991年公布,1992年正式批准为国际标准,其后这个工作的进一步增强和扩展形成了ISO 10918-3和ITU-T建议T.84. (略)5.3 水印信号设计半脆弱认证水印的关键问题之一就是要找到能表征图像的特征集,最佳状态是找到的特征集足够稳定(能抵抗一些常见的图像处理如JPEG压缩),(略) 5.4 水印嵌入过程本文以三级Harr离散小波变换后近似子带LL3系数矩阵作为水印信息,满足水印信息和图像内容相关,(略) 5.5 水印差别检测和图像认证过程图像的整个认证过程包括水印差别检测和图像认证(判断是否
23、是恶意篡改和进行篡改定位)等几个部分。(略)5.6 性能分析和仿真实验5.6.1 性能分析在算法安全性方面,采用Logistic混沌映射机制加密调制生成水印,使得水印具有良好的安全性和随机性。(略)5.6.2 仿真实验及结果由实验可知,该算法可以接受任何高于标准质量因子的JPEG压缩,而其它的操作均视为不合理篡改操作,且根据未通过认证的分块可以确定篡改位置,精度为88块。(略)第6章 结 论6.1 结论随着网络通讯技术的迅速发展和多媒体数字产品的增多,(略)。本文以静止图像中的认证水印技术为主要研究对象,对现有的各种认证水印算法进行了研究,并提出了一些新的方法和应用框架。下面总结本论文的工作主
24、要包括几个方面:(1)对己有的典型认证水印算法进行了系统的研究,总结归纳了认证水印的理论基础及关键技术,对当前最新认证水印技术的发展进行了总结和评价。(2)提出了一种新的基于混沌的脆弱性数字水印,基于图像22大小分块,提取图像分块中各像素灰度高6位均值在混沌加密调制后,嵌入到每个像素点的最低2比特位。实验仿真表明:该方案具有良好不可见性,可精确检测图像篡改和定位篡改精度。在此方案的基础上,采用了置乱技术实现了篡改局域的近似恢复,计算过程简单,容易实现是一个安全且实用的图像认证算法。(3)在深入研究JPEG对小波低频近似子带影响的基础上,提出了一种抗JPEG压缩的认证水印算法,解决了JPEG压缩
25、对水印信号的破坏问题;提出了数字图像认证分为两个过程水印差别检测和图像恶意篡改认证,并设计一个篡改检测过程,用于对水印的差别进行定量的区分恶意篡改和JPEG压缩所造成的失真。6.2 展望科学技术的不断深入发展,(略)。根据对本领域的研究体会,认为以下几个方面有待于进一步的研究:(1)本文提出的脆弱性数字水印算法,具有较高的安全性和篡改检测概率,但还没有把篡改定位精细到一个像素的级别。由于篡改定位与系统安全之间是一对矛盾体,要得到精确的定位效果,必然以牺牲安全性为代价。理想的目标是提出一种既可以确保系统的安全性,又可以将篡改定位精细到一个像素的算法,这个目标还没有实现,值得我们继续研究;(2)本
26、文提出的半脆弱性数字水印算法,对于JPEG压缩具有很好的鲁棒性,但对于图像的几何缩放及旋转不能进行正确地认证,因此,需要更进一步的研究,提高算法对于这些几何操作的鲁棒性;(3)新一代静止图像压缩编码标准JPEG2000已经公布并开始实行,它具有一系列的优良特性。与JPEG2000相结合的认证水印技术是一个值得研究的课题;综上所述,本文根据图像认证的要求,结合数字水印的特点,在分析了现有的基于数字水印的图像认证的基础上,提出了用于图像认证的新算法。但是,图像认证是一个新兴领域,还有很多方面的工作有待更进一步地发现和研究。参考文献致 谢首先要感谢我的导师教授。在学习过程中,我有幸得到了老师的指导,导师渊博的学识、敏捷的思维、严谨的治学态度和平易近人的风度,都给我留下了深刻的印象,也为我树立了终身学习的榜样。在此我再次向老师表示深深的感激和敬意之情。(略)感谢计算机科学与技术系及各位领导为我提供一个良好的学习环境;感谢、和等多位老师在课堂上对我们不倦的教诲;同时还有本班同学一直以来对我的热情帮助,与他们纯洁的友谊我会永远珍惜。尤其是、等同学,他们在我撰写毕业论文过程中提供无私的帮助和支持,感谢他们和我一起度过了美好的学习时光!(略)