小波域下可见数字水印的研究及程序实现
VIP免费
小波域下可见数字水印
的研究及程序实现
摘 要
可见数字水印是一种信息隐藏的技术,通过某种算法,能将一种图像(水印
图)均匀地“融入”到其它图(宿主图)中,在不影响宿主图视觉效果的前提下,很容
易能够辨认出背后的水印图;与简单的图形叠加相比,融合在宿主图中的水印图要
求不能被轻易的除去,在无意或恶意的攻击下应表现出很强的鲁棒性。
数字水印(分为可见的或不可见的),目前在算法理论上主要有空域法和频域法
二种。频域法主要是对图像先进行频域变换,然后按某个比例参数融入水印,再进
行逆变换获得水印后的图像。一般在变换前, 图像还需分成8x8或16x16等大小的数
据块,对每个数据块分别进行频域变换。常用的频域变换方法有离散的傅立叶变换
离散的余弦变换、离散的对数变换、离散的小波变换等。
目前,可见数字水印主要用于图像(包扩视频图像)产权的保护,在网上数字图
书馆越来越多的今天,对实用的可见数字水印实现方法的研究就很有意义。这样的
方法其实用性主要表现在:1)用此方法实现的可见数字水印具有更强的鲁棒性;
2)此方法所使用的算法在计算机上实现时相对较容易。基于小波变换的诸多优点
为此本人在论文中所做的主要工作就是探讨这种方法在小波变换域下如何实现。具
体来说就是:
首先,探讨了小波变换及其相关的问题。小波变换主要是通过尺度函数与小波
函数实现的,某一离散的信号可用它们的线性组合来表示,若它们都互为正交,则
用此特性可实现快速的小波变换。
其次,提出了一个在Haar小波域下实现可见数字水印的算法,并编写了相关的
程序。二维离散的图像信号经过小波变换后被分成四部分:低频域LL和高频域LH、
HL、HH,基于人的视觉系统对它的敏感程度不同,经过研究和计算机模拟,论文中提
出了一个融入水印图的比例系数公式。
最后,对用此算法实现的可见数字水印的鲁棒性进行了测试,并为此编写了相
应的测试程序。对可见数字水印来讲,最大的威胁来自算法的反运算,为此文中首
先对它进行了测试;同时,从某种意义上讲,融合在宿主图像中的水印实际上是一
种噪声, 由于图像的平滑处理就是对图像进行去噪声处理,所以图像的平滑处理对
可见数字水印的影响巨大,为此论文中也对它进行了测试,测试的结果令人满意。
关键词:可见数字水印 小波变换 比例系数 鲁棒性
Abstract
V i s i b l e W a t e r m a r k i n g i s a n i n f o r m a t i o n h i d i n g t e c h n o l o g y b y w h i c h a n i m a g e
(watermark) can be "embedded" into another image(host) through some algorithms , and
the embedded image can be easily concerned with no visual difficult; compared with
stacking two images together simply, the embedded image can not be removed easily
and can resist to attack intentionally or unintentionally, in other words, it has a feature
of strong robustness.
To the digital watermark, no matter what is visible or invisible, only two methods
m a i n l y a r e e x i s t t o r e a l i z e d w a t e r m a r k a t p r e s e n t i f w e o n l y c o n s i d e r t h e a l g o r i t h m
theory itself, that is on the spatial transportation and on the frequent transportation.
Before an image is transported , it usually need to be divided into 8x8 and 16x16
pieces, then these pieces are transported one by one. There are these frequent
transportation such as DFT 、DCT、DLT、DWT ,etc.
A t p r e s e n t , v i s i b l e w a t e r m a r k i s m a i n l y u s e d i n t h e f i e l d s s u c h a s d i g i t a l
image(include video image) protection on the internet, and therefore, there is a need to
address issues related to the security and protection of data such as more and more
d i g i t a l l i b r a r i e s o n t h e We b , s o i t i s m o r e m e a n i n g f u l f o r u s t o s e a r c h a u s e f u l a n d
practical watermark realization method. The representation of this method practicability
is: 1) the embedded watermark using this method is more robust; 2) the algorithm of
this method is easier to be realized in computer relatively. All my done is as followed:
F i r s t l y , t h e W a v e l e t t r a n s p o r t a t i o n a n d i s s u e s r e l a t e d t o i t a r e d i s c u s s e d .
W a v e l e t t r a n s p o r t a t i o n i s m a i n l y r e a l i z e d b y w a v e l e t s c a l i n g f u n c t i o n a n d w a v e l e t
function. Any discrete image signal can be represented by their combination. If they are
all biorthogonal ,then the fast wavelet transportation can complemented.
Secondly ,an algorithm based on DHWT is presented in this thesis and its relative
program is also presented. To discrete wavelet transportation, two-dimensional image is
split into 4 fields. Because of the human visual system feature, people are usually not
the same sensitive to them. At these grounds, through research and computer
s i m u l a t i o n , a s o u n d f o r m u l a i s p r o p o s e d t o s e l e c t s c a l e o p t i o n s f o r v i s i b l e d i g i t a l
watermark.
Lastly ,the watermark realized using this algorithm is tested by some attack for its
r o b u s t n e s s a n d s o m e a t t a c k p r o g r a m s a r e g i v e n . T h e r e i s a m o s t m e n a c e f o r v i s i b l e
w a t e r m a r k , t h a t i s r e v e r s e o p e r a t i o n , s o i t h a s b e e n d i s c u s s e d a n d t e s t e d i n t h i s
disse rtat ion .At the sam e time ,w e al so s ay , the emb edded wa term ark is pract ical ly a
noise signal and in some senses ,the image smoothness process is for removing noise ,so
i t h a s a h e a v y i n f l u e n c e t o t h e w a t e r m a r k , t h e r e f o r e , i t h a s a l s o b e e n d i s c u s s e d a n d
tested in this dissertation.
K e y w o r d s : v i s i b l e d i g i t a l w a t e r m a r k,w a v e l e t t r a n s p o r t a t i o n, s c a l i n g c o e f f i c i e n t,
robustness
2
目 录
第1章 绪言
1.1数字水印所属范畴…………………………………………………………… 1
1.2数字水印提出的背景…………………………………………………………1
1.3涉及的相关理论………………………………………………………………1
1.4目前国内外先进水平………………………………………………………… 2
第2章 数字水印……………………………………………………………………3
2.1 相关术语 ………………………………………………………………………3
2.2几种不同类型的数字水印……………………………………………………4
2.3 数字水印的特性 ………………………………………………………………6
2.4 数字水印的常用算法 …………………………………………………………6
2.5频域算法与空域算法相比的优势…………………………………………… 7
第3章 小波变换………………………………………………………………………8
3.1小波变换概述………………………………………………………………… 8
3.2小波变换算法与其它频域变换算法相比的优势…………………………… 8
3.3图像信号无失真可逆变换的条件—单位冲击响应的正交性分析…………9
3.4 Haar变换 ……………………………………………………………………14
3.5 小波变换………………………………………………………………………14
3.6 小波变换在图像处理中的应用………………………………………………21
第4章 小波域下可见数字水印的实现……………………………………………23
4.1色彩的表示及相互转换 …………………………………………………… 23
4.2 小波变换提升图像时的方法选择……………………………………………24
4.3基于小波变换的可见数字水印算法特征 …………………………………27
4.4可见数字水印算法基础 …………………………………………………… 27
4.4 参数选择与算法描述…………………………………………………………28
4.5 算法比较………………………………………………………………………31
第5章 可见数字水印攻击分析……………………………………………………35
5.1 攻击种类概述…………………………………………………………………35
5.2 常见的鲁棒性攻击算法分析…………………………………………………36
5.3 攻击测试………………………………………………………………………40
第6章 程序实现……………………………………………………………………43
6.1 程序功能模块…………………………………………………………………43
6.2 BMP文件的读取……………………………………………………………… 43
6.3 JPEG文件的读取………………………………………………………………45
6.4 小波变换及其逆变换程序实现………………………………………………46
第7章 数字水印今后的研究趋势分析……………………………………………48
参考文献………………………………………………………………………………49
附录
附录1 DCT域上基于Kankanhalli方法实现水印的Matlab程序
附录2 Matlab中与离散小波变换有关的常用图像处理函数
第1章 绪言
§1.1 水印所属范畴
可见数字水印(visible watermark)技术属于信息安全领域中信息隐藏的范畴。信
息安全是当今世界关注的热点,就其研究内容而言,主要包含6个方面:密码学理论与
技术、信息隐藏理论与技术、安全协议理论与技术、安全体系结构理论与技术、信
息对抗理论与技术、网络安全与安全产品。除了信息隐藏理论与技术外,其他5个方
面国外的研究都领先于我们,尤其是在应用上。唯有信息隐藏理论与技术差距不太
大,都刚刚起步不久。究其原因,主要是过去对信息隐藏的需求没有其他方面来得那
么迫切,同时信息隐藏的研究需要多方面的知识,这在很大程度上限制了对它的研究
§1.2 数字水印提出的背景
现代生活中越来越多的音频、视频和其它一些多媒体作品正以数字化形式在网
上或其它媒体上流行,人们对它的复制越来越容易,致使盗版现象经常出现,不利
于知识产权保护。单纯利用传统的加解密技术并不能很好地解决这个问题。因为,
虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向
更多的人展示自己的作品;而且数据一旦被解开,就完全置于解密人的控制之下,
原创作者没有办法追踪作品的复制和二次传播。军用通讯系统不断强化信息安全技
术的使用,不再满足于运用加密技术来加密一条消息的内容,还力图隐藏消息的发
送、接收,甚至是消息本身的存在。同样在移动电话系统和电子选举方案中也是如
此。在国际反恐的大形势下,防止和破解恐怖分子利用隐形技术进行数字通讯也尤
为迫切。同时,由于密码学及其相关学科的逐渐成熟,人们有能力和精力将研究的重
点转移到信息隐藏的方面来。
作为一种信息隐藏的方法,数字水印(Watermark)从1994年Schyndel正式提出
到现在只不过短短几年,就引起了人们的极大关注。究其原因,在于它能解决上面
提到的那些问题。当然,无论是国内还是国外,数字水印技术目前还不成熟,处于
初始阶段。因此,抓住这一千载难逢的历史机遇,积极开展我们的数字水印等隐藏技
术研究,对于制定我国的版权保护水印标准,缩小我国在其他信息安全领域上的差
距(理论上与应用上),具有极其重要的意义。
§1.3 涉及的相关理论
设计一种数字水印方法需要多方面的知识, 如通信理论、噪声理论、视听觉感
知理论、扩频技术(Spread Spectrum)、信号处理 (Signal Processing )技术、
数字图像处理(Digital Image Processing)技术、多媒体(Multimedia)技术、模式
识别(Pattern Reorganization)技术、算法设计(Algorithm Design)、计算机语言
计算机密码学、各种攻击算法等。
§1.4 目前国内外先进水平
4
1994年,在IEEE国际图像处理会议(ICIP'94)上,R.G.Schyndel等人第一次明确提
出了"数字水印"的概念;1996年的ICIP'96上,组织了以信息隐藏领域中的水印技术
版权保护和多媒体服务的存取控制为主要内容的研讨专题,同年在英国剑桥大学召
开了第一届信息隐藏国际 大 会(First International Workshop on Information
Hiding),内容涉及数据隐藏、保密通信、密码学等相关领域。
为了跟踪以水印技术为代表的信息隐藏技术,我国信息安全领域的三位院士与有
关应用研究单位联合发起了我国的信息隐藏学术研讨会,并于1999年12月组织召开
了第一届会议。与此同时,国家863计划智能计算机专家组于2000年1月举办了“数
字水印技术学术研讨会”,由中科院自动化所模式识别国家重点实验室和北京邮电
大学信息安全中心承办。当前,数字水印技术的研究主要包括隐藏水印和可见水印
的算法理论研究(如最低有效位法LSB、多层数据位拼凑法Patchwork,离散傅立叶
变换法DFT、离散余弦变换法DCT、离散对数法DLT等)、鲁棒性与不可感知性关
系研究、攻击方法研究、实用产品的实现和实现方法的优化。
当前我国在这方面的研究,主要集中在算法理论研究和跟踪上,还没有象样的实用
软件产品问世,究其原因是我们把理论转化为实际应用的能力有所不足,或者说我们
缺乏既懂理论又精于计算机编程的专业人才;反观美国,现在有许多大学大公司积
极投入到此项研究和产品开发中来,如麻省理工学院的媒体实验室、明尼苏达大学
普林斯顿大学、南加州大学及NEC公司、IBM公司等;同时也开发出了一些有用的
水 印 软件,如Hi g h t w a t e r F B I、D i g i t a l C o r p o r a t i o n、F r a u n h o f e r ' s S Y S C O P、
Photoshop中也有所体现。不过,应该说这些产品的功能还不完善,可见的数字水印
还不多见。
第2章 数字水印
§2.1 相关术语
数字水印(visible watermark)技术属于信息安全领域中信息隐藏的范畴,通常
信息隐藏分为4个方面:隐蔽信道(Covert channels),隐秘术(Steganography),
匿名术(Anonymity),版权标记(Copywrite marking),见图2-1。数字水印属于版权标
记的范 畴 ,又分为可见水印( v i s i b l e w a t e r m a r k i n g )和不可见水印( i m p e r c e p t i b l e
watermarking)。
图2-1 信息隐藏分类
信息隐藏是指把一些希望秘密发送的数据,隐藏在一些譬如文本(cover-
text)、图像(cover-image)或音频(cover-audio)等信息之中,从而产生隐秘文本
(stego-text)或其它隐秘对象(stego-object)。一个隐秘密钥用于控制隐藏过程,使得
检测或恢复过程仅限于那些知道密钥的人(或者那些知道密钥的起源的人)。
隐秘术是指通信双方利用信息隐藏的技术彼此之间进行秘密通讯,但攻击者不
知道它的存在。因此,能够检测到通讯的存在就算完成了攻击。
而版权标志不同于隐秘术,它不要求双方之间能否进行通信,而是要求隐秘文
本或隐秘对象中的隐藏信息在经过攻击者的有意或无意的攻击后,能够全部或部分
的保留下来,也就是要有很强的鲁棒性。同时隐秘文本或隐秘对象中的隐藏信息也
并不总是要求视觉上不可见,事实上有时需要朦胧或清晰可见,如对于公司的商标
图案等,这就是所谓的可见数字水印。
指模(Fingerprinting)又为标签(Label),它隐藏的是软件的序列号﹐通过它软
件公司就能够知道哪些人将买来的产品再转售或拷贝给第三者,所以有了它,很容
易的就能知道版权违反者。而水印是公司用来表识自己的产品的,好让用户明白产
品的真正主人是谁,也可用它作为起诉依据。
在实际应用的过程中,可采用图2-2所示的方法来嵌入版权标志(标志M可以是
水印或指模,密钥 通常是一个随机数发生器的种子):
6
鲁棒的
隐蔽信道
隐秘术
匿名术
版权标志
语言上的隐秘术
技术上的隐秘术
脆弱的
指模
水印
可见的
不可见的
信息隐藏
摘要:
展开>>
收起<<
小波域下可见数字水印的研究及程序实现摘要可见数字水印是一种信息隐藏的技术,通过某种算法,能将一种图像(水印图)均匀地“融入”到其它图(宿主图)中,在不影响宿主图视觉效果的前提下,很容易能够辨认出背后的水印图;与简单的图形叠加相比,融合在宿主图中的水印图要求不能被轻易的除去,在无意或恶意的攻击下应表现出很强的鲁棒性。数字水印(分为可见的或不可见的),目前在算法理论上主要有空域法和频域法二种。频域法主要是对图像先进行频域变换,然后按某个比例参数融入水印,再进行逆变换获得水印后的图像。一般在变换前,图像还需分成8x8或16x16等大小的数据块,对每个数据块分别进行频域变换。常用的频域变换方法有离散的...
作者:牛悦
分类:高等教育资料
价格:15积分
属性:56 页
大小:7.74MB
格式:DOC
时间:2024-11-19

