文档库 最新最全的文档下载
当前位置:文档库 › 脆弱性及半脆弱性数字水印技术研究

脆弱性及半脆弱性数字水印技术研究

西北师范大学

硕士学位论文

脆弱性及半脆弱性数字水印技术研究

姓名:李睿

申请学位级别:硕士

专业:计算机应用技术

指导教师:张贵仓

20050501

西北师范太学硕士学位论置

摘要

作为数字产品知识产权保护的一种有效手段,数字水印技术得到了广泛关注,并已成为国际学术界的一个研究热点。本文通过对数字水印技术尤其是认证型水印技术的系统研究,给出了用丁二数字图像完整性认自F的两种数字水印方案:完全脆弱性数字水印和半脆弱性数字水印,并分别从不I司的角度深入分析了当前国内外现有的各种典璀算法,指出其主要的不足之处。在此基础卜建立了基于混沌系统韵脆弱性水印算法和基于JPEG压缩不变量的半脆弱性水印算法,并对它的实验结果进行分析,论证了此算法的合理性。本研究对数字水印技术的推广应用将起到积极的推动作用。

本文的研究工作主要包括以下几个方面:

1.数字水印和信息隐藏作为一个技术的互补的两个方面,给出了信息隐藏的研究内容,总结出了它的一般模型;系统地研究了数字水印理论,总结出了数

字水印的一般原理及通用模型,指出了其主要应用Ij{『景,分析了数字水印的

各种典型算法、主要的攻击方式。

2.详细分析了脆弱和半脆弱性数字水印技术,总结出了它的基本框架、两种水印算法需满足的相关要求:系统地论述了两种水印技术近几年来各种算法的

发展情况,分析了在完整性认证时两种水印所受的攻击行为。

3.提出了基于混沌系统的静止图像脆弱性数字水印算法。利用Logistic模型的非周期、不收敛并对初始值非常敏感的特性,生成基于图像内容分块的水印

信号;利用LogJstic混沌序列的可再生和对初始值非常敏感的特性,系统选

择Logistic混沌初值作为用户的关键密钥,使算法完全可以公丌。

4.提出了基于JPEG压缩不变量的静止图像半脆弱性数字水印算法,它利用了离散余弦变换(DCT)系数的JPEG压缩不变性。此算法实现了真正的盲检测,

同时对于密钥的控制给系统的安全性提供了很好的保障;另外此算法在鲁棒性和脆弱性方面均达到了很好的平衡,它对正常的图像处理操作具有很强的

鲁棒性,而对恶意的篡改操作具有很强的识别和定位能力。

最后,本文对数字水印技术今后可能的研究方向进行了总结,指出了今后需要继续研究和完善的方面。本文设计的脆弱性和半脆弱性数字水印算法都已经在VC++6.0平台上得以实现,并通过对实验结果的分析,获得了满意的效果。

关键词数字水印脆弱半脆弱完整性认证混沌系统DCT

Il

Abstract

——_-__————————————————————^——————_————————_———————●—_—————__————————-———●—————————————————一一。

Abstract

Asaneffectivemeansofaprotectionoftheintelligentpropertyrightforthedigitalproducts,thedigitalwatermarkingtechniquegottheextensiveconce/Tl,andhasbecometheimematinnalresearchfocusmtheacademiccircles.Based013,theresearchwiththed辔ic8fwatermarkingtechniqueparticularlytheauthenticationwatermarkingtechnique,thethesis

putforwardtwokindsofdigitalwatermarkingprojectsoftheintegratedauthenticationofdigitalimage:fragileandsemi—fragiledigitalwatermarkingandpointedoutitslimits

throughanalysisofcurrenttypicalmodelcalculationwayshomeandabroadfromdifferentangles.Onthisfoundation,weattemptedtobuiltupafragilewatermarkingalgorithm

accordingtothechaossystemandasemi—fragilewatermarkingalgorithmaccordingtotheinvariantpropertytoJPEGlossycompression,carriedouttheanalysistoitsexperimentandprovedtherationalityofthisalgorithm.Thisresearchwillplayaneffectiveroleinthepromotionandapplicationofthedigitalwatermarkingtechnique.

Thethesismainlyincludesthefollowingparts:

1.Theresearchcontentsofinformationhidingwerepresented,consideringthecomplementaryroleofthedigitalwatermarkingandinformationhidingtechnique.We

informationhiding,investigatedthedigitalsummarizedthegeneralmodelof

watermarkingtheoriessystematically,surnmarizedthegeneraltheoryandgeneralmodelsofthedigitalwatermarking,pointedoutitsmainforegroundofapplicationandanalyzedtypicalalgorithmofvariouskindsandmainattackmethodofthedigitalwatermarking.

andsemi—fragiledigitalwatermarkingtechniqueswereanalyzedindetail.In2.Fragile

addition,wesummarizedthebasicframeofitandrelatedrequirementsofthetwo

algorithmsanddiscussedtherecentdevelopmentofthetwokindsofwatermarkingtechniquessystematicallyinthelastfewyearsandanalyzedtheattackbehaviortothewatermarkingatintegratedauthenticationthattheauthenticationwatermarkingbesubjectedto.

3.Weputforwardafragiledigitalwatermarkingalgorithnaofstillimageaccordingtothe

chaossystem.ThewatermarkingsignalWasmadeaccordingtotheimagecontents

Iil

旦苎2兰垄茎竺主兰些垒圣——-___。-。__。-。__。'_。_。_。。。。。‘-__。●。。。。。。●。。__-_-_-_-_--。_。。。。’。_。。。。。’————。————————一basedonthecharacteristicsofbeingnon-periodic,non—constringencyandsensitivityto

theinitialvalueofthemodelofLogistic.Andbased

onthenatureofreproductionandsensitivitytotheinitialvalueofLogisticchaossequence,Logisticchaosinitialvalueisthekeyofthecustotneraccordingtothesystemicchoice;hencemakingthealgorithmpublic.

4.We

putforwardallalgorithmforsemi?fragilewatermarkingofstillimageaccordingtotheinvariantpropertytoJPEGlossycompressionandbasedontheinvariantpropertytoJPEGofthecoefficientofDCT,whichenablestherealblindexaminationandprovidesgoodguaranteeforthesafetyofthesystemtothecontrolofthekeyatthesalnetime;Moreoverthisalgorithmobtainsthegoodbalanceintherobustnessandfragilit),一thealgorithmhastheverystrongrobustnesstothenon—maliciousattacksandthegoodabilityintheidentificationandpositiontothemaliciousattacks.Last,thethesiscarriedoutasummary.ofthepossibleresearchdirectionofdigital

watermarkingtechniqueandpointedoutfurtheracademicdirection.Thefragileandsemi—fragilewatermarkingalgorithmofthethesishasalreadybeenappliedintheVC++6.0platform,whichwasvalidatedbyexperimentalresultsandprovedtobesatisfactory.

【KeyWordsldigitalwatermarking,fragile,semi?fragile,integratedauthentication,chaossystem,DCT

独创性声明

本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包括其他人已经发表或撰写过的研究成果,也不包含为获得西北师范大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。

签名:垄盔F7期:主鲎:£垒

关于论文使用授权的说明

本人完全了解西北师范大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅:学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)

导师签名:迭益£同期:道丘!垒

签名:壅馨

西北师范大学硕士学位论文

第一章绪论

1.1引言

随着计算机技术、Internet技术与多媒体技术的飞速发展及广泛应用,数字化信息以不同的形式在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段,人们可以通过网络交流各种信息。然而随着信息化社会的到来,数字化信息与网络给人们带来方便的同时,也给人们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此人们必须考虑数字信息在网络系统中的安全与保密问题,因为信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。因此,数字化信息的安全与保密显得越来越重要,信息安全已成为人们关心的焦点,也是当今信息领域的研究热点之’一[1.2]。

但是,只要一说到安全问题,人们常常会想到可以通过加密(CryptograDhy)的手段来完成。即首先将数字信息改编一种观察者不容易看明白的特殊的编码形式,从而形成不可识别的密文之后再进行发布,使得数字信息在网络传递过程中所遇到的非法攻击者无法从密文获得机密信息,从而达到版权保护和信息安全的目的。但这并不能完全解决问题,首先,因为加密后的文件因其不可理解性而妨碍了数字信息的传播:其次,由于数字信息经过加密后容易引起攻击者的好奇和注意,使攻击者们想尽一切方法对密文进行破解(实践证明任何…种加密方法都可以通过研究而被破解),一旦加密信息经过破解后其内容就完全透明,此时非法攻击者不但可以非法使用,而且可以进行各种篡改,甚至再进行非法传播;第三,密码术不能够将秘密信息嵌入到数字内容当中,所以就不能保证数字内容与秘密信息永久地关联,如果加密的数字内容一旦被破解,将无密可言,这就达不到版权保护和信息安全的最终目的。所以说单单凭借密码术是不能够保证数字信息的安全与保密的。因此,虽然密码学在过去一直被认为是在通信研究应用领域中主要的信息安全手段并受到极大重视,但到最近几年这种情况有了很大改变。

近年来人们尝试将秘密信息隐藏于普通文件中散发出去,用以跟踪侵权{亍为并提供法律保护的证据,这称为信息隐藏(InformationHiding)或更严格地称为信息伪装(Steganography)[3,4]。

第一章绪论

信息隐藏沿袭了传统的加密技术的一些基本思想和概念,但不同于传统的密码学技术[5]。首先两者采用保护信息的手段不同[6,7],信息隐藏不像密码术是将原始信息改编,而是研究隐藏一个信息在另一个信息罩面的技术学科,它没有透露隐藏信息的存在,使观察者不能明显的认识到已编码的信息隐藏在另一个信息里,所以信息隐藏是研究如何将一个机密信息秘密隐藏于另一个公丌信息中,然后通过公开信息的传输来达到传递机密信息的目的。信息隐藏学和密码学相比较有一个明显的优势:即它允许人们之间彼此交流秘密信息,丽攻击者甚至没有意识到秘密信息的存在。因此对信息隐藏而言,攻击者既然没有意识到有编码过的信息隐藏在另…个信息里,那么可能的监测者或非法拦截者就难以判断机密信息是否存在,从而达到对机密信息的第一重保护。

与信息隐藏关系极为密切的另一个方面就是数字水印技术的研究。信息隐藏是将重要的数据隐藏到宿主数据中并将其发送H{去,它有一个基本的假设,就是第三方不知道被隐藏的数据的存在,并且主要应用r点对点的秘密通讯。因此它没有鲁棒性的要求,或者说一旦传递的数据被改变,被嵌入的信息将无法恢复。而数字水印同样是将附加的秘密信息嵌入(隐藏)到数字内容当中,但它有鲁棒性的要求,即它可以抵抗第三方的攻击或正常的、标准的数据操作和变换。换句话说,既使攻击者知道传递的数据中包含隐藏的重要信息,但也无法将其提取出来,或在不严重损坏宿主数据的情况下无法将水印破坏掉,这将达到对机密信息的第二重保护。因此数字水印和信息隐藏是一个技术的互补的两个方面,也是目前国际学术界研究的一个前沿热门方向[8,9]。

1.2课题内容

本文针对甘肃省科技攻关项目“多媒体数字水印及其应用研究”,主要研究已有的脆弱性和半脆弱性数字水印算法,对它的优点、缺点进行分析研究,以便追踪到国际数字水印技术的}i{『沿领域;同时设计出自己的脆弱性和半脆弱性数字水印的嵌入和检测算法,并对它的实验结果进行分析研究,论证这些算法所具有的优点及其缺点,达到推广数字水印技术应用的目的。

1.3本文的工作和章节安排

研究和参考已有的脆弱性和半脆弱性数字水印算法,进行脆g自性和半脆弱性数字

西北师范大学硕士学位论文

水印的嵌入和检测算法的设计和分析,并对实验结果进行分析研究。

本文共分为六章,各章的主要内容为:

第一章绪论

综述数字水印技术在版权保护和完整性认证中的意义、作用、课题的研究内容及内容组织。

第二章信息隐藏与数字水印技术

总结出了信息隐藏的研究内容、般模型;数字水印技术的特征、理论基础(包括基本原理、通用模型等)及主要应用。

第三章脆弱和半脆弱性水印技术

讨论了脆弱和半脆弱数字水印技术,并分析了此类水印的基本框架、算法需满足的相关要求以及脆弱和半脆弱水印与鲁棒水印的区别。系统的总结了两种水印技术近几年各种算法的发展情况,论述了脆弱和半脆弱水印所受的攻击行为、未来的发展方向以及亟待解决的问题。

第四章基于混沌系统的脆弱水印算法设计

研究和参考已有的脆弱性数字水印算法,进行脆弱性数字水印的嵌入和检测算法的设计和分析,并对实验结果进行分析研究。

第五章基于JPEG压缩不变量的半脆弱性水印算法设计

研究和参考已有的半脆弱性数字水印算法,进行半脆弱性数字水印的嵌入和检测算法的设计和分析,并对实验结果进行分析研究。

第六章总结

对本文所做的工作进行了总结,并对数字水印的发展前景做了~个展望。

第二章信息隐藏与数字啦印技术

第二章信息隐藏与数字水印技术

随着Internet技术与多媒体技术的飞速发展及广泛应用,数字化信息以不同的形式在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。但是这些网络上的数字信息很容易被没有得到授权的人大规模的拷贝和传播,因此有效的保护(版权保护和内容保护)这些数字产品已成为一个关键的问题,目前,多媒体信息安伞保护的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏技术。

2.1信息隐藏技术

20世纪90年代前期,随着多媒体技术的广泛应用,为信息隐藏(Inf‘ormationHiding)的发展提供了更加广阔的应用领域。信息隐藏是把一个有意义的信息(水印、指纹或秘密信息)隐藏到另一个被称为掩体对象(公丌)的信息中从而得到隐秘对象。

2.1.1信息隐藏的研究内容

在许多应用领域中,人们常常希望将秘密信息隐藏在某些对象中,或者防止别人通过这种方式秘密传递信息。其中比较有代表性的例子有:出于某种利益的隐蔽通信、保护作者合法权益的版权标记、以及军事上所需的低截获概率通信等。对于隐写术、数字水印、计算机系统中隐通道、密码协议中域下通道以及低截获概率通信等技术手段的研究能够在一定程度上从理论和工程上满足人们的需求,这些都是信息隐藏所研究的内容[10l。

隐写术(Steganography)是信息隐藏技术的一个重要分支。它源于希腊词语“6T£yny∞”,其中“Stegano”是“隐藏”的意思,而“graphy”是“写”的意思。本意是“掩饰性的写”[11],是将重要的信息隐蔽起来,以便不引起人们注意的传输或存储。其掩体对象是任何能够达到隐蔽传输目的的载体数据。

数字水印技术是向数字作品中嵌入版权信息或完整性认证信息。从而达到确定所有者身份,识别侵权行为的目的。

计算机系统中的隐通道是指可以用柬传输信息的系统安全漏洞,其掩体对象是一个系统的整个运行过程,根据隐通道存在位置的不同可将其分为存储隐通道和时ff{IJ隐诵道。

西北师范天学硕士学位论文

密码协议巾域下通道足指被用来传输秘密消息的各种编码体制和密码协议设讣中所采用的数学结构,主要存在于签名和认证胁议中。

低截获概率通信顾名思义就是使信号被截获的概率降低的通信技术。其中的掩体对象是整个通信频带。

2.1.2信息隐藏的一般模型

一个信息隐减系统的一般化模型可以用下图2.1来表示。系统主要包括+。个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入密钥,将嵌入埘象添加到掩体对象中,从而生成隐藏对象的过程。隐藏对象在传输过程中有可能被隐藏分析者截获并进行处理。提取过程是指利用提取密钥从接受到的、可能经过修改的隐藏对象中恢复嵌入对象,在提取过程中可能需要掩体对象,也可能不需要。

图2.1信息隐藏的一般模型

有时为了增加信息掩藏系统的可靠性需要对嵌入对象进行加密,那么同时也需要对提取出来的对象进行解密操作。

2。2数字水印技术

2.2.1数字水印概述

提起水印,人们自然而然的想到钱币中起防伪作用的水印图案。其实,起初的水印并非为防伪而产生的。最早的水印出现在700多年前,他主要应用于人工造纸技术中,是一种纸张水印。因为意大利在造纸丁业革命中超到非常重要的作用,所以史学家们一致认为纸张水印第一次出现是在1292午的意大利。

随着信息产业的发展,信息的载体山纸张变为数字媒体,这种变化对于信息的保护提出了更高的要求,人们自然而然的想到将水印的概念搬到数字媒体中以保护数字

第二章信息隐藏与数字水印技术

信息,从而产生了“数字水印”这一概念。

所谓数字水印(digitalwatermarking)技术,就是将代表数字媒体著作权人身份的特定信息、用户指定的标志或序列码等,按照某种方式嵌入被保护的信息(包括版权保护、内容完整性(真实性)保护)中,在产生版权纠纷时,通过相应的算法提取出该数字水印,从而验证版权的归属,确保媒体著作权人的合法利益,避免非法盗版的威胁。被保护的信息是任何…种数字媒体,如软件、图像、音频、视频或一般性的电予文档等。数字水印是嵌在数字产品中的数字信号,水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。

2.2.1.1数字水印的研究现状

90年代以来,数字水印由于其潜在的使用价值已得到了飞速发展。Tanaka[12]等人在1990年、Caronni[13]与Tirkel[14]等在1993年先后发表了第一批研究数字水印技术的文章。1995年正式提出了“水印(waLerⅢarking)”这一术语。

VanSchyndel在IClP’94上发表了题为“Adigitalwatermark”的文章,它是第一。篇在主要会议上发表的关于数字水印的文章,其中阐明了…些关于水印的重要概念和鲁棒水印检测的通用方法——相关性检测。1996年,Cox等人提出了一种基于扩频通信的思想,将水印嵌入视频和音频信号感知上最重要的频域因子中的水印方案。1996年,Pitas等人在一篇题为“AmethodforsignaturecastingOndigitalimages”的文章中提出了一种公开水印方案。1998年以来,《IEEE图像处理》、{IEEE信号处理》、《IEEE计算机图形和应用》、{IEEE消费者电子学》、《IEEE会报》、《模式识别》、《信号处理》等重要的期刊都发表了大量的数字水印的文章,其中许多期刊还组织了数字水印的技术专刊和专题报道。

在大量发表论文的同时还举办了许多数字水印的国际和国内会议。1996年第一届信息隐藏国际学术研讨会在英国剑桥大学召开,数字水印技术的研究得到了迅速的发展;1998年的国际图象处理大会上,还开辟了两个关于数字水印的专题讨’沦;1999年的第三届信息隐藏国际学术研讨会上,数字水印成为了主旋律;2001年9月,在西安举行了全国第三届信息隐藏学术研讨会,与会者就数字水印技术的走向、具体应用进行了全面、深入的探讨。

虽然我国数字水印的研究比外国的起步要晚,该技术最近几年才成为研究的热点,但我国学术界的动作也是非常的快,已经有相当~批有实力的科研机构投入到这一研究领域中来。为了促进数字水印技术的研究和应用,我国信息研究领域的何得全

西北师范大学硕士学位论丈

院士等与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会[15]。2000年1月,我国组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院等单位的专家学者对数字水印的关键技术进行了深入的探讨和研究[16]。从此次反映的情况上来看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。

近年来,许多数字水印系统也被提出,一些公司已经给出了自己的水印嵌入产品,如Digimarc、JK—P(Is、SysCop、SuresJgn等,同时也有Stirmark、Unzign等水印攻击产品问世。

尽管人们都存努力发展和完善数字水印技术,但从水印研究的状况而言,数字水印技术仍然没有完全成熟,还只是一fJ新兴的学科,总体上还处在一个技术评估的阶段。在这个阶段,数字水印技术还没有被人们广泛理解,而且还有很多问题没有得到解决。所以,研究者们的主要任务是研究更多更有效的数字水印的算法,尽可能多地接受多媒体产业R新月异发展需求的各种考验,从而促进数字水印技术向质变发展。2.2,l。2数字水印的分类

数字水印技术可以从不同的应用角度进行分类,数字水印的类型也有许多种如可见水印、盲水印、鲁棒性水印等等,这些水印并不是并列存在的,而是相互重叠的,常见的水印分类主要有以下几种:

l按特性划分

按水印的特性可以将数字水印分为鲁棒型数字水印和脆弱型数字水印两类。鲁棒型数字水印主要用于在数字作品中标识著作权信息,如作者、作品序列号等,它要求嵌入的水印能够经受各种常用的处理操作;脆弱型数字水印主要用于内容的完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,所以人们可以根据脆弱水印的状态就可以判断资料是否被篡改过。

2按水印所附载的媒体划分

按水印所附载的媒体,我们可以将数字水印划分为静止图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着水印技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。

3按检测过程划分

第二章信息隐藏与数字水印技术

按水印的检测过程可以将数字水印划分为秘密水印和公开水印。如果在检测水印时,需要参考未加水印的原始图像,则这类数字水印方案称为秘密水印。反之,如果在检测中无需参考未加水印的原始图像,则这类水印方案被称为公开水印(盲水印)方案。一般来说,盲水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。

4按密钥的不同划分

从数字水印算法中所采用的用户密钥的不同可分为私钥水印和公钥水印。私钥水印方案在加载水印和检测水印过程中采用同一密钥,因此,需要在发送和接收双方巾间有一安全通信通道以确保密钥的安全传送。而公钥水印则在水印的加载和检测过程中采用不同的密钥,由所有者用一个仅其本人知道的密钥加载水印,加载过水印的信息可由任何知道公开密钥的人来进行检测,也就是说任何人都可以进行水印的提取或检测,但只有所有者可以插入或加载水印。

5按内容划分

按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在丁,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。

6数字水印从外观上分类

从外观上看,数字水印可分为两大类:可见水印和不可见水印。更准确地说应是可察觉水印和不可察觉水印。可见数字水印最常见的例子是有线电视频道上所特有的半透明标识,其主要目的在于明确标识版权,防止非法使用,虽然降低了资料的商业价值,却无损于所有者的使用。不可见数字水印是将数字水印隐藏,视觉上不可见(严格说应是无法察觉),目的是为了将来起诉非法使用者,作为起诉的证据,以增加起诉非法使用者的成功率,保护原创造者和所有者的版权。不可见数字水印往往用在商业用的高质量图像上,而且往往配合数据解密技术一同使用。不可见水印根据稳健性可再细分为稳健的不可见水印和脆弱的不可见水印。

7按用途划分

西北师范大学硕士学位论文

/f;同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。

票据防伪水印是一类比较特殊的水印,主要片j于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。

版权标识水印是目前研究最多的类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。

篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。

隐蔽标识水印的目的是将保密数掘的重要标注隐藏起来,限制非法用户对保密数据的使用。

8按数字水印的加载方法(或隐藏的位置)划分

按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水剐、时/频域数字水印和时间/尺度域数字水印。

时(空)域数字水印是直接在数据上叠加水印信息,对采样点的幅值做出改变。而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DGT变换域、时/频变换域和小波变换域上隐藏水印。从目前的情况看,变换域方法正日益普遍。

因为变换域方法通常都具有很好的稳健性,对图像压缩、常用的图像滤波以及噪声均有一定的抵抗力,并且~些水印算法还结合了当前的图像和视频压缩标准(如JPEG,MPEG等),因而有很大的实际意义。

当然,各种分类方法并不是孤立的,比如一般要求公钥水印是不可见水印。

2。2。2数字水印的理论基础

2.2.2.1数字水印的特征

一般地,数字水印应具有如下的基本特性:

(1)安全性

一个水印系统要走向商业用途,他的算法必须是公开的。安全性是指所采用的水印嵌入算法是依赖于水印嵌入时所采用的密钥,而不是依赖于所采用的算法的保

第二章信息隐藏与数字水印技术

密。水印算法通常具有两个层次的保护:非法用户不太可能知道水印的存在,而对于既使知道水印存在的用户,如果没有正确的密钥,同样不能够从载体中j卜确的恢复所有嵌入的信息。

(2)可证明性

水印应能为受到保护的信息产品的归属提供完全和可靠的证据。水印算法识别被嵌入到保护对象中的所有者的有关信息(如注册的用户号码、产品标志或有意义的文字等)并能在需要的时候将其提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上是发展水目J技术的基本动力,虽然从目前的文献来看,对其研究相对少一些。就目前已经出现的很多算法而言,攻击者完全可以破坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者不能令人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没有争议的版权证明,在这方面还需要做很多工作。

(3)不可感知性

不可感知包含两方面的意思,一个是指视觉上的不可感知性(对听觉也是同样的要求),即因嵌入水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的,最理想的情况是水印图像与原始图像在视觉上一模一样,这是绝大多数水印算法所应达到的要求;另一方面水印用统计方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息产品既使用统计方法也无法提取水印或确定水印的存在。

(4)鲁棒性

鲁棒性问题对水印而言极为重要。一个数字水印应该能够承受大量的、不同的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩、滤波、扫描与复印、噪声污染、尺寸变化等等)。显然在经过这些操作后,鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。如果不掌握水印的所有有关知识,数字产品的版权保护标志应该很难被伪造。若攻击者试图删除水印则将导致数字产品的彻底破坏。但并不是所有的水印对所有可能的信号处理都要求有鲁棒性。有时,鲁捧性也许是完全无关紧要的,甚至是不希望的,如脆弱性数字水印。

(5)自恢复性

由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的

西北师范大学硕士学位论文

片段数据仍然能够恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所诮的自恢复性。

2.2.2.2数字水印的基本原理和通用模型

数字水印的基本原理是将某些标识数据作为水印信息嵌入到载体数据中,并且保证水印信息在载体数据中的不可感知和足够安全。从图像处理的角度看,嵌入水印可以视为在强背景(原始图像)下迭加一个弱信号(水印信号),由于人的视觉系统分辨率受到一定的限制,只要迭加信号的幅度低于对比度门限,就无法感觉到信号的存在,因此,通过对原始图像作一定的调整,有可能在不改变视觉效果的情况下嵌入~些信息。即数字水印技术是将特定的信息嵌入(隐藏)到被保护的信息中,以及从被保护的信息中提取或检测出特定信息的过程。所以,所有数字水印系统都包括两个基本模块,即一个水印嵌入系统和一个水印恢复系统。嵌入阶段的设计主要解决两个问题:一是数字水印的生成,可以视为随机数序列,也可以是文本、图片等数据;二是嵌入算法,嵌入方案的目标是使数字水印能够很好的保护数字产品。下图2.2是一个水印嵌入过程,该系统的输入数据是数字水印w、载体数据I、私钥/公钥K.输…是加入水印后的数据I’。

数字水印wl

私钥/公钥KI

图2.2水印嵌入的一般过程

同信息隐藏一样,那么水印系统为了增加口,靠性也需要对水印对象w进行加密。设T(i,J)为待嵌入水印的数字图像,w为水印信号,K为密钥,那么水印调整函数(加密函数)可定义如下:

F:IxWxK斗∥‘或W。=F(,,∥,K)

W’为调整后的水印。水印嵌入过程就是将原始图像I(i,j)与调整后的水印信息w’(i,j)重卺,嵌入函数为E,则嵌入过程如下:

E:lxW。xL—I‘或I‘=E(w。,I,L)

第二章信息隐藏与数字水印技术

其中L为嵌入强度的系数,I’为嵌入水印后的图像。

只有单纯的水印嵌入过程不是一个完整的数字水印处理过程,水印提取或检测是水印算法中另一个重要的步骤。只有从嵌入水印信号后的图像中提取出预期的水印信号才能最终达到保护版权、保护完整性的目的。下图2.3是一个一般的水印检测或提取过程,此阶段主要是设计一个相应于嵌入过程的检测算法。该系统的输入数据是加入水印的数据I’、私钥/公钥k、载体数据l或(和)水印数据w(可选),输出是检测出来的水印数据w’,或是基于统计原理的某种可信度的值以判断所检测原始数据中是否有水印存在。

私钥/公钥k

图2.3水印提取的~般过程

与嵌入过程雷同,水印的提取过程可表示为:

W。=D(I。,K,W,I)或W‘=D(I’,K)

其中,D为水印检测函数,输出的可以是一个判定水印存在与否的O一1决策,也可以是包含各种信息的数据流,如文本、图像等。

对提取出来的水印信号,如果输出的是一个判定水印存在与否的0-1决策,则根据定的相关检测函数C,可以判定是否存在水印。其相关检测函数的一般形式为:

唧,∥’,如,=B骠袅

其中w为原始水印信号(有可能不需要),k为密码,6为决策阈值,这些参数的选择与否要根据检测方法的不同来取舍。

检测器的输出结果如充分可信则可在法庭上作为版权保护的潜在证据。那么这实际上要求水印的检测过程和算法应该完全公开。对于假设检验的理论框架,可能的错误有如下两类[17,18]:

第一类错误:检测到水印但水印实际上不存在,该类错误用误识率(误检率)P。(Probabi1ityoffa]sealarm)衡量。

西北师范大学硕士学位论支

第二类错误:没有检测到水印而水印实际存在,用拒绝错误率(漏检率)P。(Probabilityofreject)表示。

总错误率为P。=P。+P。且当P。变小时检测性能变好。但是检测的可靠性则只与误识率P。有关。我们注意到两类错误实际上存在竞争行为。

2.2.2.3数字水印的典型算法

近年来,数字水印技术的研究取得了很大的进步。下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对陶像数据(某些算法也适合视频和音频数据)[19,20]。

1.空域算法[20,21,22,233该类算法中典型的水印算法有:①将信息嵌入到随机选择的图像点中最不重要的像素位(LSB:LeastSignificantBits)卜,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易被滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。②

Patchwork算法是随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加l,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、F1R滤波以及图像裁剪均有一定的抵抗力,但浚方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。③Schyndel算法首先把一个密钥输入一个fII一序列(maximum—lengthrandomsequence)发生器来产生水印信号,然后此m序列被重新排列成2维水印信号,并按象素点逐一插入到原始图像像素值的最低位。由于水印信号被安排在了最低位上,它是不可见的,基于与①同样的原因,它可以轻易地被移去,冈此也是不强壮的。

2.变换域算法[24,25,26,27]。该类算法中,大部分水印算法采用了扩展频谱通信(spreadspectrumcommunication)技术。算法实现过程为:首先将图像分成8×8的不重叠像素块,再计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k个系数上(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D=(di),i=I,…,k,水印是服从高斯分布的随机实数序列w={wi),i=1,…,k,那么水印的嵌入算法为di=di(1+awi),其中常数a为尺度因子,控制水印添加的强度。

然后用新的系数做反变换得到水印图像』‘。解码函数则分别计算原始图像I和

第二章信息媳藏与数字水印技术

水印图像,+的离散余弦变换,并提取嵌入的水印肜+,再做相关检验—;熹

~∥●坤以确定水印的存在与否。该方法既使当水印图像经过一些通用的儿何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。

一个简单的改进是不将水印嵌入到DCT域的低频分量上,面是嵌入到中频分量J二以调节水印的鲁棒性与不可见性之间的矛盾。另外,还可以将数字图像的空间域数据通过离散傅里叶变换(DFT)或离散小波变换(DWT)转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;第三步,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频):第四步,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;第五步,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

3.NEC算法[24,28,29]该算法由NEC实验室的Cox等人提H{,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)浚图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且l亥算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入原数据中对人感觉最重要的部分,这种水印信号出独立同分布随机实数序列构成,且该实数序列应浚具有高斯分布N(0,1)的特征。

4.生理模型算法[30,3l,32,33]人的生理模型包括人类视觉系统HVS(HumanVisualSystem)和人类听觉系统HAS(HumanAudioSystem)。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型,文献[30,31]实现了一个基于分块DCT框架的数字水印系统;文献[32]实现了一个基于小波分解框架的数字水印系统;文献[33]实现了一个空域数字水印系统。利用视觉模型的基本思想均是利用从视觉模型导出的JND(Just

NoticeableDifference)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定

14

一一一旦苎坚苎垄兰竺主兰堡丝至

—_—_—h_-_-______'___-_-____-____-_-————————…

与图像相关的调制掩模,然后再利用其束插入水印。这一方法同时具有好的透明性和鲁棒性。

但是,到目前为止,/1i存在任何一种水印算法,可以确保水印在遭受各种人为攻击之后仍然可靠的存在。

2.2.2,4数字水印的攻击

数字水印作为一种数据认证和版权保护的手段,必然会受到各种形式的攻击。在研究数字水印攻击时,应该只考虑那些并不严重导致图像失真的方法。因为如果没有这个假设,那么总是可以寻找到某种成功的攻击方法,包括完全删除水印图像。数字水印的众多攻击方法呵以归为四大类:稳健性攻击、表达攻击、解释攻击、合法攻击。(1)稳健性攻击

这类攻击其实是直接攻击,目的在于擦除或除去标记过的数据中的水印而刁i影响图像的使用。这类攻击修改图像像素的值,大体上可再细分为两种类型:信号处理攻击法和分析(计算)攻击法。

典型的信号处理攻击法(也称之为简单攻击、波形攻击或噪声攻击)包括无恶意的、常用的一些信号处理方法,例如:压缩、滤波、缩放、打印和扫描等。分析(计算)攻击法包括在水印的插入和检测阶段采用特殊方法来擦除或减弱图像巾的水印,也可称之为删除攻击,即针对某些水印方法通过分析水印数据,估计图像中的水印,然后将水印从图像中分离出来并使水印检测失效。这类攻击往往是利用了特定的水印方案中的弱点。

(彩表达攻击

此类攻击有别于稳健性攻击之处在于它并不需要除去数字产品内容中嵌入的水印,它是通过操纵内容从而使水印检测器无法检测到水印的存在,也可称之为同步攻击(检测失效攻击),即使水印的相关检测失效或使恢复嵌入的水印成为不可能。这类攻击的一个特点是水印实际上还存在于图像中,但水印检测函数已不能提取水印或不能检测水印的存在。

(3)解释攻击

此类攻击也称之为迷惑攻击。在一些水印方案中,可能存在对检测出的水印的多个解释。例如,一一个攻击者试图在同一个嵌入了水印的图像中再次嵌入另一个水

相关文档