设计-数字水印的鲁棒性分析及设计.docx

上传人:李司机 文档编号:6702176 上传时间:2024-01-01 格式:DOCX 页数:30 大小:191.50KB
返回 下载 相关 举报
设计-数字水印的鲁棒性分析及设计.docx_第1页
第1页 / 共30页
设计-数字水印的鲁棒性分析及设计.docx_第2页
第2页 / 共30页
设计-数字水印的鲁棒性分析及设计.docx_第3页
第3页 / 共30页
设计-数字水印的鲁棒性分析及设计.docx_第4页
第4页 / 共30页
设计-数字水印的鲁棒性分析及设计.docx_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《设计-数字水印的鲁棒性分析及设计.docx》由会员分享,可在线阅读,更多相关《设计-数字水印的鲁棒性分析及设计.docx(30页珍藏版)》请在三一办公上搜索。

1、数字水印的鲁棒性分析及设计摘要数字水印技术是一种将特制的、不可见的标记,利用数字内嵌的方法隐藏在数字图像、音频、视频等数字内容中的技术,并由此来确定版权拥有者和跟踪侵权行为。本文介绍了数字水印的基本原理,介绍了数字水印嵌入的各种方法。着重介绍了通过空间域和变换域的几种经典方法及其各种常规攻击手段来分析数字水印的鲁棒性的问题,并在最后进行了展望。关键词:数字水印,水印嵌入,鲁棒性,基本原理DigitalwatermarkingrobustnessanalysisanddesignAbstractDigitalwatermarkingisatechnologythatithavespecialan

2、dinvisiblemarkconcealedindigitalimage,audio,videoandotherdigitalcontentwhichusingdigitalembeddedmethod.So,itcanconfirmtheownerofcopyrightandcantracktheinfringingact.Thispaperintroducesthebasicprincipleandtheembeddingmethodsofdigitalwatermarking.ltfocusonsomeclassicmethodsofspatialdomainandtransformd

3、omainandsomecommonattacktoanalyzetherobustnessofdigitalwatermarking.Finally,theframeworkofwatermarkingsystemisdiscussed.Keywords:digitalwatermarking,watermarkembedding,robustness,rationale目录L绪论11.1 背景及目的11.2 国内外研究状况及发展趋势1121空间域的水印嵌入技术的研究现状31.2.2 变换域的水印嵌入技术的研究现状31.2.3 数字水印发展趋势31.3 研究内容及实现过程41.4 本章小结4

4、2 .数字水印理论及应用52.1 数字水印基本情况52.2 数字水印理论62.3 数字水印特性72.4 数字水印种类82.5 数字水印应用范围82.6 本章小结93 .数字水印几种嵌入技术103.1 最低有效位(LeaStSignifiCamBit,LSB)替换103.2 离散余弦变换(discretecosinetransfon,DCT)123.3 本章小结154 .数字水印常规攻击方式及应对164.1 鲁棒性和安全性164.2 有损压缩164.3 剪裁174.4 旋转174.5 其他攻击174.6 本章小结175 .MATLAB软件相关介绍185.1 数字水印MATLAB软件仿真的优点18

5、5.2 MATLAB相关函数介绍195.3 本章小结206 .结尾及展望20附录A参考文献21附录B部分代码23致谢271.绪论1.l背景及目的在互联网日益发展的今天,人们可以越来越方便的在网上发表自己的作品和在互联网上进行钱货交易,这就让越来越多的报刊、图书、绘画作品、照片、音乐、动漫及各种各样的影视作品呈爆发式增长,这种现象表明了多媒体信息的交流已经无处不在了。多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息服务、表达、传送和获取的效率和准确性。而这些数字内容的迅速普及使得数字内容的安全性成为备受关注的课题,比如:人们采用密码技术来保证数字内容不被非法阅读;采用

6、数字签名技术来确保数字内容不被冒充和篡改;在这种背景下,为了保护数字内容的产权,数字水印技术应运而生。它将具有确定性和保密性的信息直接嵌入到原始数据,并作为原始数据的一部分而保存在其中,因而即使在原始数据解密之后仍可以跟踪数据的复制和传输,对媒体数据进行有效的保护,这种信息通常是不可见的,只有通过专用的浏览器或阅读器才能提取。1.2 国内外研究状况及发展趋势大约700年前,在收购该造纸技术中出现了纸张上的水印。将近18世纪末期,“水印”这个术语似乎已经形成;1954年,出现了第一个与“数字水印”方法类似的技术实例;此后一些水印技术被提出并根据不同的应用而得以发展。但是,直到20世纪90年代初期

7、,术语“数字水印”才真正流行起来。随后,数字水印进入了飞速发展时期,其进展体现在基础研究和应用研究领域。国外:先是1993年Tiekel等人首先提出了“电子水印”的概念,他们那时候已经意识到了数字水印很重要,并针对灰度图像提出了2种在图像的最低的有效位加入水印的方案。随后,Chen等于1998年提出了一类盲水印方案,这种方案通过量化器实现水印的信息添加,在鲁棒性和容量等方面全部具有一定的性能,并且已经变成了数字水印中一个比较经典且有代表性的例子。在这种图像水印高速发展的大背景下,音频、视频和文本水印也渐渐的得到迅猛发展。首先是关于音频的水印技术,它的研究最早可以追溯到1996年,Bender提

8、出了最低有效位编码、扩频编码、相应编码和回声编码这四种算法。Boney等人将COX等人研究的一种扩频水印技术使用到音频的信号中,不出意料的得到了和预期一样的试验结果,这也正式让扩频水印技术进入音频的信号领域的一个开端。对文本里添加水印的探索从1994年开始,Bell实验室的Maxenchuk最早提出从数字形式的文档里添加“水印”(当时只是一种特殊的标记),用来保证数字形式的出版物的版权问题。而对视频里添加水印的探索也从1994年开始,当时MatSUi等分享了一种和图像水印相类似的视频添加水印的算法,它将视频的每帧简化然后看成图片来处理。国内:随着技术信息交流的加快和水印技术迅速发展,国内一些研

9、究单位也已经逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印技术的研究,其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的钮心忻、杨义先等,中科院自动化的谭铁牛、刘瑞祯等,这些人所在单位是我国探索水印技术并且己经有了显著成绩的单位。国内在1999.12.11,通过北京的电子技术和应用研究的一个所组织,举行了首届的信息隐藏技术的学术性质的研讨会(CIHW),至今己经举办了很多届了,极大地推动了我国数字隐藏技术的探讨与发展。在这个时间点上,我国也对信息的安全这个产业的稳健发展非常的看重,早在二零零三年的科技中小企业的技术与创新中

10、基金的若干侧重点内容指南中,明确指出了对于“数字产品产权保护(基于数字水印、信息隐藏、或者网络认证等先进技术)”和,个性化产品(证件)的防伪(基于水印、编码或挑战应答等技术)”等多项防盗版和防伪技术予以重点支持。现在国内已经出现了一些生产水印产品的公司,其中比较有代表性的是由中国科学院自动化研究所的刘瑞祯、谭铁牛等人与2002年在上海创办了一家专门从事数字水印、多媒体信息和网络安全、防伪技术等软硬件开发的公司上海阿须数码技术有限公司,公司现从事数字证件、数字印章、PDF文本、分块离散图像、视频、网络安全等多方面数字水印技术的研究。现在,这个公司已经于几年前申请了国家和国际共4个专利关于数字水印

11、这个领域。尽管数字水印技术在我国的使用还在最基本的阶段,但是这个以水印为技术的公司的成立让数字水印在我国不单单只停在理论探索这个阶段,而是从这个点出发走上了商用化和实用化的路上,这就会使我国水印技术高速发展,为国内保证信息安全性的产业提供安全的、有效的保障。数字水印技术是解决版权保护问题的有效手段,有着良好的应用前景,它已引起国内外一些研究机构和公司的极大关注。下面主要介绍2种域空间数字水印嵌入技术。1.2.1 空间域的水印嵌入技术的研究现状最初的空间域水印嵌入技术研究成果是:直接从图片数据出发,一般是加入一个能够调制的信号或者是在彩色形成的光带和图像的亮度位之间来嵌入水印信息。目前的水印空间

12、嵌入技术大都基于最低位的方法。这种方法是在最低位上嵌入数字水印信息,虽然在嵌入后的图像中人眼观察不到水印,但是其鲁棒性差,简单的几种操作就能去除这里嵌入的大部分水印,如最基本的图像压缩和量化。1.2.2 变换域的水印嵌入技术的研究现状现在变换域水印嵌入技术的研究成果是:从图片出发,先经过一定的数学变换(如离散余弦变换技术)将该图片变换到频率域,然后将变换后的系数改变(通过实验现象来改变),最后进行上述变换的反变换(如逆离散余弦变换技术)即得到添加了数字水印信息的图片。随着该水印算法探索的渐渐深入,对水印稳定性(即鲁棒性)的要求也越来越严格,所以水印技术与其他学科的结合日渐紧密,如通信与信息理论

13、、图像与语音处理、信号检测与估计、电波传播等。变换域数字水印技术是当前数字水印技术的主流。1.2.3 数字水印发展趋势今后数字水印技术的研究将侧重于完善数字水印理论,提高数字水印算法的稳健性、安全性,研究其在实际网路中的应用,建立相关标准等。数字水印技术的研究在互联网稳步发展特别是移动互联网和电子商务迅速崛起的时代有着重大的意义,它可以为这些新兴事物的崛起奠定了坚实的安全性基础。在国内,政府对信息安全产业的发展极为重视。数字水印技术的研究得到了国家自然科学基金和“863”计划的资金援助。我国信息隐藏技术的学术调研会自一九九九年以来到2010年已经举办了五届,强力地推进了数字水印的探索和发展,2

14、009年相关部门更进一步颁布了和电子签名相关法律,这给数字水印的应用和推广提供了重要的法律支持。尽管现在数字水印的发展很迅猛,但是这种发展距离实际的应用,还有很长的一段路要完成。许多探索和项目都还处在试验阶段和起步阶段,已经面向大众的数字产品不能满足社会的需求和使用,这就是这项技术需要走的路,或者说需要完善的地方之一,也是今后数字水印的重中之重。1.3 研究内容及实现过程本文主要是通过空间域和变换域的几种算法及几种常见的攻击方式(jpeg压缩、剪裁、旋转等),通过MATLAB软件仿真来研究数字水印的鲁棒性。从实验结果中分析出上述方法在应对不同常规攻击时的鲁棒性强弱。首先,了解了数字水印的概念、

15、理论、分类、特性和应用范围等相关的水印基础知识,对其有一种最初的认识;其次,学习了水印的2种经典嵌入算法,通过MATLAB平台来实现;然后用常规的攻击方式对已经嵌入水印的图像进行攻击;最后,提取出攻击过后图像中的水印,与原水印进行比对,以此来检验该水印的鲁棒性强弱。1.4 本章小结本章主要介绍了数字水印产生的背景,然后对国内外的研究状况进行了一些介绍,最后介绍了研究的内容及实现过程。从中我们可以看到这样的研究很有意义。未来的数字水印技术需要我们的参与。2 .数字水印理论及应用2.1 数字水印基本情况水印在一般情况下不可见,只有在特定的情况下才能见到(如将纸币放到有光照的地方),并且,水印信息还

16、要与载体相关联。数字水印技术是一种信息隐藏技术,它主要是指在数字音频、视频和图像中嵌入秘密信息,来保护这些产品的产权,跟踪盗版行为、证明产品的真实性和可靠性或提供额外的信息。其中的秘密信息可以是用户序列号码、产品相关信息或者版权的标志。无特殊情况话,它需要经过适当的变换再嵌入到数字产品当中,这种变换过后的秘密信息称为数字水印,在诸多文献中提及了各种形式的水印信号。通常可以定义水印为如下信号:卬=吗|吗O,i二0,12,M-l(2-1)上式中,O代表值域,M为水印序列的长度。其中O可以是二值形式,如O=-l,l,0,1或O=-r,r,或者是高斯白噪声等其他形式。而水印序列不仅可以是一维序列、也能

17、是二维阵列或者三维及以上信号。通常音频对应一维,静止图像对应二维,动图对(1) K代表水印秘钥k的集合(2) M表示全体原始信息的集合(3) W表示全体水印信号w的集合(4) X表示全体需要保护的原始信息X的集合(5) G表示使用原始信息m、秘钥k和原始信息X一起生成水印的方法,即G.MXKW,vv=G(m,x,k)(2-2)(6) Em表示在原始信息X中嵌入水印信息W的算法,即EmXWX,xw=Emx,VP)(2-3)(7) A表示攻击已经嵌入了水印的原始产品/的算法,即A.XKX,x=(xwtk)(2-4)汇表示山寨的密钥,;表示攻击行为发生后含水印的原始产品(8) C表示检测水印信息是否

18、存在的算法,即1如果;中存在WCXK0A,C(x9k)=(2-5)AO如果X中不存在W(9) E表示提取相应水印信息的算法,即AAEXKW,w=E(x,k)(2-6)2.2 数字水印理论数字水印是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原始作品的使用及其固有价值,并且人们的感知系统不能觉察到水印信息,只有通过特定的方法才可以提取到该信息。现在这个阶段理论基础研究、应用基础研究和应用技术研究是水印技术从结构层次上的三个阶段。在这之中的理论基础研究大体上是研究信息的隐藏技术、人类感知的理论和水印的各种模型、各种理论的框架等;而应用基础研究大体上是研究水印载体的情况(如音频、

19、图像、视频等载体),相应的还要研究水印技术的隐藏和检测的算法;应用技术研究是按照实用化的思路一步步进行的,大体上研究实际应用中各种各样的多媒体格式(音频、图像、视频等)的水印。水印技术的一般模型如下图:图2.1水印信号嵌入模型其中水印可以是任何形式的数据,比如文本、图像或者随机数字序列等等。2.3 数字水印特性(1)嵌入有效性:指嵌入器的输出含有水印的概率(2)逼真性:描述含水印信息的原始作品和原作品的相似程度(3)数据容量:描述一幅作品里能容纳水印信息大小的程度(4)明检测与盲检测:是否需要原始含水印与否的检测(5)虚检率:检测一个不含水印的数字作品出现水印的概率(6)鲁棒性:描述在对含水印

20、作品进行攻击后(常规性)能否提取出水印的能力(7)安全性:描述对含水印作品进行攻击后(恶意性)能否提取出水印的能力其中(6)和(7)在第4章还有具体介绍。2.4 数字水印分类(1)从感官是否能感应到水印:可以分为不可见的水印和可见的水印(2)从水印的产生是否需要原始载体:可以有非自适应和自适应的水印的区分(3)从含水印的数字信息的抵抗外界干扰的能力:分易碎的水印、半易碎的水印和鲁棒性的水印(4)从水印检测是否需要原始图像参与:分为明检测水印和盲检测水印2.5 数字水印应用范围广播监测:可以应用于广播中广告的检测。数字水印技术进行编码识别信息,将相关水印嵌入到广播的内容当中,根本不需要利用广播中

21、的某一部分比较特殊的片段,是实现广播无人监测的一种比较好的方法,可信度很高还能降低成本。所有者的识别:因为传统的文本的版权声明局限性太大,数字水印技术应用其中也就是水到渠来了。由于水印既不可见也同其嵌入作品不可分离,故水印比文本声明更利于使用在所有者识别中。即使用能够将文本版权声明除去的方法来改动它,水印也依然能够被检测到。所有权验证:除了对版权所有者信息进行识别,利用水印技术对其进行验证也是令人关注的一项应用。传统的文本声明极易被篡改和伪造,而使用水印技术来保护版权类似于版权所有者可以拿出底片,成本也低。为了达到一定的安全级别,可能需要限制检测器的发放。交易跟踪:因为作品的非法传播现象变得越

22、来越严重,数字水印技术可以在这方面发挥重要作用。利用数字水印技术可以记录相应数字产品交易的过程,而非法传播的作品是不被记录的。当发生了非法传播行为时,该作品的所有人可以很容易的找到那个非法行为的责任人。山寨产品的鉴定:现在用一些无法被人感知的方式对数字作品进行山寨已经变得极其容易。数字签名(digitalsignature)是最常用的加密方法,但是如果该数字签名丢失了,那么那个作品就再也没有办法进行山寨识别了。针对这种现象,有一种比较好的解决方案是可以将这种数字签名做成水印信息嵌入到相应的作品中,避免了该数字签名的遗失。这种被嵌入到原作品的数字签名水印叫做山寨鉴定的印记。其中如果极其微小的变动

23、就能是山寨鉴定的印记失去作用,这种类型的印记就可以叫做为“脆弱性的水印”。拷贝控制:非法行为发生之后在起作用虽然可以找到责任人,但是如果能在这个非法行为发生之前就制止这种行为发生那当然是最好不过了,而拷贝控制基本能够实现这个目标。防止非法拷贝的第一道防线就是加密。加密后,可以使没有此密钥的人完全无法使用该作品。虽然人们不希望自己的作品被别人占为己用,但是却希望自己的作品被他人欣赏。这种情形下,就可以将相应的水印信息嵌入到自己的作品里,和作品一起播放。设备控制:指的是某种特定水印检测设备当其检测到某个作品的某些特定的水印时可以做出相应的反应。它在某种意义上来说包含了拷贝控制,是数字水印未来发展的

24、一个重要方向。2.6 本章小结本章介绍了数字水印的基本原理及其特性,并且通过作图表的方式使数字水印的原理通俗易懂,随后又在特性的基础上对水印进行了分类,认识各种各章不同种类的水印。最后介绍了水印的应用范围。通过这章说明水印技术是一个体系已经比较完善的技术。3 .数字水印几种嵌入技术3.1 最低有效位(LeaStSignifiCantBit,LSB)替换最早的一篇关于水印技术的文章是在93年由一些知名学者在相关学术会议上发表的论文“ElectronicWaterMark”,并在1994年发表修改版“ADigitalWatermark”。该论文的作者在论文中提及到了2种关于数字水印技术的算法,全都

25、是基于最低有效位(LSB,由图片所有的像素先转换为二进制数后的最不显著位形成的一个平面)的修改方法。这种基于最低有效位的算法已经成为了数字水印嵌入技术研究中的最经典的算法之一。但是因为早期理论基础的限制及认知的缺陷,使得这种算法使用了图片的LSB位,算法的鲁棒性比较差,数字水印很容易被一些简单的攻击行为破坏。后来通常用于内容的认证。这种经典的嵌入算法公式可以描述如下:炉=崂1引=Xu + %,MjT +Wjj,勺为偶数马为奇数01,0 j(3-1)其中炉=卜;为含有水印的图片,X=化和卬=M,1分别为原始信息和水印信息o实际上,上面的式子相当于清零原始信息的最低有效位的平面,即LSB平面清零,

26、然后在把水印信息嵌入到上述清零平面中,即把原始信息的最低有效位平面用水印信息来替代。简单步骤如下:(1)将原始载体图像的空间域像素值转换为可操作的二进制数值,以大小的块图像为例:255253254253255253252255254111111111111110111111110nilhoiInnin11111101111111001111111111111110原图像二进制转换后(2)用二进制水印信息中的每位数值替换相应的原始图片的LSB位,假设待嵌入的二进制秘密信息序列为O11OOO1OO,则替换过程如下:111111111111110111111110111111011111111111

27、11110111111100111111111111111011111110lllllllllllll11111110llllll11111110:11111111llllll111111o二进制转换后水印序列嵌入后(3)将得到的含水印信息的二进制数值转换为和原始图片数据类型一样,从而获得含11111110lllllll11111111llllll111111 olllllllllllll111111 o111111 o水印信息的图片,如下所示:水印序列嵌入后255 253 254253 255 253252 255 254含水印(4)水印的提取是其逆过程,可以简单如下表示:含水印二进制转换后

28、提取出水印序列水印信息嵌入结果;3result-记事本文件(F)藕(E)(0)iIx提取后水印3.2 离散余弦变换(discretecosinetransform,DCT)在变换域算法中,数字载体(音频、视频、图像等)首先进行正交变换。嵌入空间是载体的某个或某些频带,它们所对应的变换系数遵循相应的规则被修改、交换或替换。载体的低频信息反映了载体的主要轮廓,不应该有较大失真,虽然其鲁棒性好,但会有较大的失真,水印的嵌入将影响不可见性;而原始数字载体的高频带是人的眼睛感知不到的内容,数字水印信息会被一些简单的操作所破坏,虽然不可见性好,但其鲁棒性很差。基于这些,为了让数字水印信息嵌入到原始载体后同

29、时满足其不可见性和鲁棒性,有些人提出了可以让数字水印信息嵌入到原始载体的中间频带中。不同于LSB技术嵌入信息量少、鲁棒性差,DCT技术有很清晰的理论基础,它充分利用了人类感官系统的研究成果,使鲁棒性和不可见性达到一种稳定的平衡。DCT技术是数字信号处理技术中最常用的线性变换之一。它是实变换,具有很好的能量压缩能力和去相关能力。一维DCT变换:方便于后面的叙述,一维形式的数组Mi),0iN-1用X=冷0KiN-1来描述。一维形式X的变换(Io-OCr)X=Xli,ON-l定义为:N-IXLalZ为 cos注0+ l)w;T2N(3-2)和它相对应的逆变换(IDTDCT)定义为:N-I% = Z,

30、xosZ=O+ 1、乃2N(3-3)其中系数为定义为:au 二M=OU = 1,2, N 1(3-4)二维DCT变换:二维形式的数组MiM),0iN-l,0ZN2-l用x=4,0iN-l,0%N2-l来表示。二维形式X的变换(2D-DeT)X=Xm,ON-l,OvN-1定义为:N-I N-I= A/=0 Jl=O(3-5)+1)m(lk+)v2N-C0S-2N和它相对应的逆变换(2D-IDCT)定义为:N-I N-I =uh,cosw=0 V=O2i + )u2NCOS(2Z + 1)乃2N(3-6)其中系数%,4与一维系数中”定义相同。二维形式的DCT变换是从图像的低频信息出发,将原始信息的

31、主要内容全部集中到这里,这样可以使图片的块效应影响最小,能使计算量和信息的保存得到一个很好的平衡。三维离散余弦变换乃至更高维可以此类推。一种二维形式的DCT变换:设Cl是MXN大小的载体图像,Sl为要想隐藏的PXQ大小的秘密图像,P=M2,Q=Nl2。通过水印加载算法,要把图像SI隐藏到图像Cl中。DCT的操作步骤:(1)压缩:先是使用2维DCT变换对题设中的图像Sl进行变换,使得能够在题设中的载体图像CI隐藏图像SI,如果要达到保留上述变换后图像的压缩属性,只保留S/”,即:(3-7)SISIhl,SIu,SIhh=DWT(SI)(2)随机置换:由选定的密钥K操控形成2个从1P2和1Q2的按

32、照随机的方式变换为AeW和RE”并对W.按照一定的方式变换,即:(3)分块:将CI分成(M8)(N8)个8x8形式的块同时,将Szx也分解为(M8)(N/8)个2x2形式的块Sl,n,1w,hM8o(4)离散余弦变换:对每一个8。般,都进行离散余弦变换:DBCl=Dcr(BCG(3-9)(5)数据隐藏:对每一个O8C7和BS/片,将。8。乙“3)用3S/;7G)来代替,即:DBcLs)=axBSl,;(3-10)式中系数将对隐藏后的载体图像的质量以及由其恢复的秘密图像的质量产生很大影响,越大,恢复的秘密图像的质量也越好,而隐藏后的载体图像Cr质量则越差;。越小,则反之。(6)IDCT变换:对上

33、式得到的每一个08。/;做逆DCT变换:IDBQ=IDcKDBCIq(3-11)这样水印就经过DCT变换嵌入到所需图像中去了,设TCl为已经隐藏了水印的载体图像,下面在介绍水印提取步骤:(1)离散余弦变换:将TCl分解为(M8)x(N8)个8x8形式的块87C/,并对其中的所有87C&”使用二维离散余弦变换,即:BTa=DEBTCIq(3-12)(2)提取数据:对每一个8丁。乙“,按照下面的式子计算得到覆”:BWSlnS) = Wa)BT%k)(3-13)(3)逆随机变换:上述得到的所有的8环/片整合成为完整的图片,称为NMzx0从给出的密钥K控制生成2个从1M4和1N4的按照随机的方式变换为

34、RRW和RPE,然后对S/&变换,即:(RPji),RPM=加%(i,j)(3-14)(4)逆OWT变换:对M啰%进行)WT变换:NSI=IDWT(NTO/人0机,0/,Oww)(3-15)这里,0帆,0tw,0的都是和NM/,一样的零矩阵。相关成果仿真展示:3.3本章小结本章主要介绍了水印嵌入和提取的两种算法:基于空间域的LSB技术和基于变换域的DCT技术。通过这2个算法原理的介绍一步步把水印信息嵌入到了原始图片中,然后再进行逆运算提取出水印,并且在每节的最后都给出了实验现象。4 .数字水印常规攻击方式及应对4.1 鲁棒性和安全性众所周知,若要把数字水印技术真正地应用到实际的版权保护、内容认

35、证等领域,必须考虑的一个重要问题是系统可能受到的各种攻击,而要研究水印的攻击方式就不得不提到水印的鲁棒性和安全性。所谓鲁棒性是指含水印的各种数字产品在通过常规处理操作后仍能检测出水印的能力,它是版权保护数字水印方案的基本要求。如果为成功删除水印而造成对“图像质量”的损害是过度的,或攻击者为达到目的而付出过多的时间,则认为该水印是鲁棒的。所谓安全性是指水印能够抵抗有意篡改和恶意攻击的能力,有别于鲁棒性所提及的普通信号失真。就好像水的高度由装水的木桶的最短木板来决定一样,一个系统的安全性与它最薄弱一环的安全性等同。因此,作品的所有者和水印软件必须确保任何一个阶段都非常安全。4.2 有损压缩JPEG

36、压缩是现在图像用的最多的有损压缩算法。有损压缩属于去除攻击的一种。如果有人想要将图片传到网上,这些图片就要被调整大小、压缩用来适应带宽和版面设计的要求。但是,这种有损压缩会删掉一些对可见性影响非常小的高频分量,只保留低频分量。所以水印信息就避免放到图片的高频信号上,就能有效避免这种攻击方式。压缩后的实验现象:4.3 剪裁剪裁图像的一部分,使水印不能分布和复制到整个图像,从而使检测失败。它是几何变换的一种,只是改变图像的外观,并没有降低图像的质量。4.4 旋转它会使图像的水平特征重新分布。小角度的旋转常与剪切相结合,它通常不会改变图像的商业价值,但可能降低水印的可检测性。4.5 其他攻击除了上述

37、几种攻击外,常见的攻击还有平滑、锐化滤波,添加噪声,尺度变换以及无意的攻击等。4.6 本章小结本章先介绍了描述数字水印抵抗攻击的能力(鲁棒性和安全性),然后又介绍了对数字水印的鲁棒性检测的几种攻击方法。在这基础上对上一章DCT水印嵌入技术的成品进行攻击,观察其鲁棒性。结果显示,DCT水印嵌入技术对有损压缩的抵抗性较好。5 .MATLAB软件相关介绍5.1 数字水印MATLAB软件仿真的优点MATLAB是一种功能非常强大的编程语言,它被广泛应用于数字图像处理中。它在研究数字水印技术上有下列的特点:(1)用户使用便捷和其他的高级语言相比,MATLAB可以在同一个画面上进行多种操作,它能快速地排除输

38、入源代码中的各种错误,如书写错误、语法错误等,这就能够让用户编写、调试和修改代码的速度加快,便于操作。(2)编程效率好MATLAB语言几乎与学到的数学公式、规范等一致,用其编写程序就像在纸上写公式和求问题答案。正是由于它的这种编写简单,所以编程效率好,易学易懂。(3)可移植性高,开放性好MATLAB是用C语言编写的,而C语言的一个特性就是可移植性好,所以用它编写的代码可以很方便地移植到能运行C语言的操作平台上。(4)扩展能力高,交互性好MATLAB语言函数库丰富,用户还可以根据自己的需要方便地简历和扩充新的库函数,提高MATLAB扩充功能和使用效率。而良好的交互性能让程序员减少许多重复的工作,

39、因为他们可以使用以前编写过的程序。(5)方便的绘图功能MATLAB中有许多的绘图函数,要想在图上标出图的标题、XY轴和其他一些相关信息,只需要在MATLAB中调用相应的绘图函数即可,非常的方便。(6)语言简单,函数丰富MATLAB中的最大的特点就是函数丰富,这也是它能被广泛传播的关键所在。同一函数名,不同数目的输入和输出,代表着截然不同的含义。这就使得MATLAB的库函数功能更加丰富,还能大大的减少所需的磁盘空间,使得MATLAB编写的程序短小而高效。(7)工具箱应有尽有MATLAB工具箱中的信号处理、控制系统、神经网络、图像处理、鲁棒控制、非线性系统的控制和设计、最优化、系统辨识、模糊控制、

40、小波、通信、统计等,这些工具箱给上述相应领域的研究提供了现成的工具。虽然从另一方面上来说,MATLAB循环运算的效率低并且封装性也不太好,但是总的来说,选择MATLAB座位编程平台,实际上是程序运行效率和编程效率两者之间的妥协。基于此,我选择了MATLAB作为编程平台。5.2 MATLAB相关函数介绍MATLAB包含了非常多的函数工具,功能非常强大。在研究水印技术时,涉及到了这其中的很多函数:(1)数据的输入和输出函数数据的输入用imread()、数据的输出用加nMfe(),可以读写勿叩、png、/pg、征等格式的图像。(2)图像的显示其中imshow()是显示括号中的图像(一幅),而imfi

41、nfo()则可以得到读入图像的信息,如图像的高度、宽度、颜色类型或文件的大小、格式、版本号等。(3)离散余弦(DCT)变换其中det()和dct2O分别可以实现一维信号和二维信号的离散余弦变换,而idctO和idct2O分别能实现一维信号和二维信号的逆离散余弦变换。(4)常规攻击函数对算法进行攻击测试是对水印的鲁棒性检测的重要方式。MATLAB中有很多函数可以直接用来做攻击测试:旋转:出相kO能够让含水印的图片旋转指定角度(任意角度)剪裁:而C7OO能够精确定位含水印的图片需要剪裁的区域滤波:filterO和。2O分别用于一维形式和二维形式的滤波操作加噪声:imnoise()能够对图像加入各种

42、噪声,如椒盐噪声、白噪声等5.3 本章小结本章主要介绍了MATLAB仿真平台的一些相关知识。由于它的库函数的优势,不仅在水印嵌入和提取过程中有现成的变换函数,而且在研究数字水印鲁棒性的各种攻击方法也有相应的函数。这样就使得程序变得非常的简单。6 .结尾及展望本文首先通过绪论简单叙述了数字水印产生的背景和发展状况,从中我们可以看出数字水印的产生是互联网文化高速发展的必然现象,与人们生产生活息息相关;其次介绍了数字水印的基本原理、特性及其应用方向,通过这些对水印有了更加深入的认识;再者介绍了数字水印2种经典嵌入技术(空间域LSB技术和变换域DCT技术),并且通过MATLAB仿真实验得到结果;然后介

43、绍到了用各种常规攻击操作去攻击上述实验的含水印成品,通过一个个现象讨论了数字水印使其鲁棒性变强的各个方法;最后介绍了本次毕设所用的仿真平台MATLAB的一些与课题相关的介绍。虽然数字水印现在多为理论研究,现在实际应用及商业化程度不高,但随着互联网文化的日益发展,需要用到数字水印的地方会越来越多。我相信,未来数字水印的使用就像发信息和打电话一样普及,作用于人们生活的方方面面。附录A参考文献略(1) 附录B部分代码(2) 1.SB技术clearall;closeall;I=imread(,C:UsersAdministratorDesktopM11.tif,);DI=I;D1=double(DI)

44、”将图像转换为二进制F=fopen(,C:UserSAdministratorDesk.opZlJI.txt,r,);念读取txt文本信息msg,len=fread(F,ubitl*);m,n=size(DI);P=I;forf1=1:mforf2=l:nDI(fl,f2)=D(fl,f2)-mod(DI(f1,f2),2)+msg(p,1);考将txt文本信息按位隐藏入连续像素中ifp=lenbreak;endp=p+l;endifp=lenbreak;endendDI=uint8(DI);imwrite(DI,C:UsersAdministratorDesktoplx.tif1);考生成含

45、水印的图像subplot(121);imshow(I);title原图像,);subplot(122);imshow(DI);title以LSB方法嵌入信息后的图像,);(3) DCT技术M=256;考原图像长度N=32;与水印图像长度K=8;W=zeros(N,N);subplot(3,2,1);I=imread(,C:UsersAdministratorXDesktopMW.png,imshow(I);title原始图像,);subplot(3,2,2);J=imread(,C:UsersXAdministratorXDesktopM1.pngimshow(J);title(,水印图像D;

46、forp=l:Nforq=l:Nx=(p-1)*K+1;y=(q-l)*K+l;BLOCK=I(x:x+K-lzy:y+K-l);BL0CK=dct2(BLOCK);ifJ(p,q)=Oa=-l;elsea=l;endBLOCK=BLOCK*(l+a*0.07);BLOCK=idct2(BLOCK);I(x:x+K-lzy:y+K-1)=BLOCK;endend为嵌入subplot(3z2,3);imshow(I);title(,嵌入水印后的图像,);imwrite(I,C:UsersAdninistratorDesktop0i2.bmp,bmp,);为提取I=imread(,C:UsersAdministratorDesktopM1.p11g,);J=imread(,C:UsersAdministratorDesktopSZ*2.bmp,);forp=l:Nforq=l:Nx=(p-1)*K+1;

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号