为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

CT域和DWT域图像盲水印算法分析

2019-02-02 15页 doc 12MB 25阅读

用户头像 机构认证

金水文库

鑫淼网络科技有限公司主要经营:PPT设计 、课件制作,软文策划、合同简历设计、计划书策划案、各类模板等。公司秉着用户至上的原则服务好每一位客户

举报
CT域和DWT域图像盲水印算法分析 题 目: DCT 域和 DWT 域图像盲水印算法研究 专 业:通信与信息系统 硕士生:任朋宽 ( 签名 ) ( 签名 ) 半 牛 佥鲢 I 宜 I 指导教 0ili :张敏瑞 摘 要 随着网络技术和多媒体技术的飞速发展,如何保护多媒体信息的安全已成为国际上 研究的热门话题,数字水印技术应运而生。作为保护数字作品版权的一种重要手段,数 字水印技术己成为当今学术界研究的一个热点。 本文简介了数字水印背景、基本原理、特征、算法评测等基本知识,介绍了目前主 流数字水印算法,给出了 DCT 域和 DWT 域两种数字盲水...
CT域和DWT域图像盲水印算法分析
题 目: DCT 域和 DWT 域图像盲水印算法研究 专 业:通信与信息系统 硕士生:任朋宽 ( 签名 ) ( 签名 ) 半 牛 佥鲢 I 宜 I 指导教 0ili :张敏瑞 摘 要 随着网络技术和多媒体技术的飞速发展,如何保护多媒体信息的安全已成为国际上 研究的热门话题,数字水印技术应运而生。作为保护数字作品版权的一种重要手段,数 字水印技术己成为当今学术界研究的一个热点。 本文简介了数字水印背景、基本原理、特征、算法评测等基本知识,介绍了目前主 流数字水印算法,给出了 DCT 域和 DWT 域两种数字盲水印算法。 DCT 域数字水印算 法先对原始图像分块作 DCT ,再将二值水印图像置乱,最后用置乱后的水印信息控制 m 序列对原始图像子块 DCT 部分中频系数进行修改,实现水印的嵌入。该水印算法不可 见性较好,对 JPEG 压缩,噪声,滤波有较好的鲁棒性。所给 DWT 域数字水印算法先 将原始图像分块做 DWT ,再将二值水印图像置乱,然后用置乱水印信息作为控制信号 对原始图像分块 DWT 的部分高频系数进行处理,实现水印的嵌入。该水印算法不可见 性较好,对 JPEG 压缩、剪切、滤波有较 好的鲁棒性。 关键词:数字水印;图像; DCT ; DWT ;盲水印 研究类型:理论研究 优秀毕业论文 精品参考文献资料 Subject : Research on Image Blind Watermarking Algorithms in DCT and DWT Domain Specialty : Communication and Information System Name : Ren Pengkuan (Signature) Instructor : Zhang Minrui (Signature) ABSTRACT With the rapid development of network and multimedia technique , the security of multimedia information has become aS a hot topic in international research,thus , digital watermarking technology appeared . As an important means to protect digital copyright, digital watermarking technique is a focus in the present academe . BaSic knowledge of digital watermarking such as background , fundamental theory, characteristics , algorithm evaluating is introduced in this thesis . Current mainstream digital watermarking algorithms are introduced . And two algorithms in DCT and DWT dommn are modified . In the DCT domain algorithm , binary watermark is permuted firstly . Then the original image is processed by blocked DCT . Finally,intermediate frequency coefficients are modified by two m-sequences under the control of permuted watermark . This algorithm is imperceptible , and robust to JPEG compression , noise attack and filtering . The modified algorithm in DWT domain permutes the binary watermark image firstly . And then , blocked DWT transform is performed on original image . Watermark embedding is implemented by adjusting the high frequency coefficients . This algorithm is transparent , and robust to JPEG compression , cropping and filtering . Key words : Digital watermarking Image DCT DWT Blind watermarking Thesis : Basic Research 姿料技大学 学位论文独创性说明 本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作 及其取得研究成果。尽我所知,除了文中加以标注和致谢的地方外,论文中不 包含其他人或集体已经公开发表或撰写过的研究成果,也不包含为获得西安科 技大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。 学位论文作者签名:锰酮 1 缸日期:. 7 . oog 辱占月 1 母 学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期 间论文工作的知识产权单位属于西安科技大学。学校有权保留并向国家有关部 门或机构送交论文的复印件和电子版。本人允许论文被查阅和借阅。学校可以 将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或扫描等复制手段保存和汇编本学位论文。同时本人保证,毕业后结合学位 论文研究课题再撰写的文章一律注明作者单位为西安科技大学。 保密论文待解密后适用本声明。 学位论文作者签名:住 J 飘龃 指导教师签名:妖匀钆嘶 加口年 6 月弓日 1 绪论 1 绪论 1 . 1 研究背景和意义 随着数字技术和计算机网络的发展,各种形式的多媒体数字作品 ( 图像、视频、音 频等 ) 纷纷以网络形式发表,这使得信息的存取和共享更加快捷和方便。越来越多的数 字媒体得以广泛传播,信息表达的效率和准确度也得到了显著的提高。然而,数字作品 的便利性和不安全性是并存的,它可以低成本、高速度地被复制和传播,这样就为创造 者和使用者都提供很大的便利,网络在给人们带来便利的同时也暴露出越来越严重的安 全问题。例如多媒体作品的版权侵犯,软件或文档的非法拷贝,电子商务中的非法盗用 和篡改等。因此,数字产品的版权保护以及信息传输过程中的数据安全问题是现在乃至 未来相当长时期内的研究热点之一。 由于传统的加密方法对多媒体内容的保护和完整性认证具有一定的局限性,加密方 法只用在通信的 信道中,一旦被解密,信息就完全变成明文。因此访问控制和加密技术 只能对数据进行有限的保护,无法防止数据的非法复制和鉴别数字媒体的知识产权。 数字水印技术是近几年来刚刚兴起的一种有效的数字产品版权保护和数据安全维 护技术,它将具有特定意义的标记,利用数字嵌入的方法隐藏在数字图像、声音、文档、 图书、视频等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法 侵权的证据,同时通过对水印的检测和分析来保证数字信息的完整可靠性,从而成为知 识产权保护和数字多媒体防伪的有效手段。然而,由于数字水印技术的研 究涉及了通信 理论、计算机科学、密码学、算法设计和信号处理等众多领域,是一个多学科交叉的学 科,故无法避免这些领域固有的一些缺点,这给研究工作带来一定的难度和挑战性。目 前设计的数字水印或者数字水印攻击方案都还存在着这样或那样的问题,尚缺乏有 关数字水印统一的理论。可以说,无论在国内还是在国外,数字水印技术的研究都还很 不成熟,从理论到应用都还是处于发展的初级阶段,有许多问题有待于解决。 因此,不论从理论角度还是从应用角度来看,开展水印技术的研究,不仅具有重要 的学术意义,还有极重要的经济意义。 1 . 2 数字水印的起源 一般认为,数字水印起源于古老的水印技术。这里提到的 “ 水印 " 技术是指传统水 印,即印在传统载体上的水印,如纸币上的水印、邮票上的水印等,将它们对着光照可 以看到其中隐藏的图像。这些传统的 “ 水印 " 用来证明其内容的合法性。大约 700 年前, 纸水印便在意大利的 Fabrinao 镇出现 IlJ ,这些纸水印是通过在纸模中加细线模板制造出 西安科技大学硕士学位论文 来的。纸在存在细线的区域会略微薄一些,这样也会更透明一些。到了 18 世纪,在欧 洲和美国制造的产品中,纸水印己经变得相当的实用了。大约也是这个时期,水印开始 用于钱和其它文件的防伪措施。纸水印的存在既不影响美感,也不影响纸张的使用。中 国是世界上最早发明造纸术的国家,也是最早使用纸币的国家。宋真宗在位时 ( 公元 998 --1021 年 ) ,四川民间发明了 “ 交子 ’’ 【 2J 。交子正面都有票人的印记,有密码画押,票 面金额在使用时填写,可以兑换,也可以流通。可以说交子上的印文既包含水印技术也 包含消隐技术。 数字水印的产生最早可追溯到 1954 年,它的产生源于对数字产品的保护。在 1954 年, Muzak 公司的埃米利。希姆布鲁克 (Emil 。 Hembrooke) 为带有水印的音乐作品申请了 一项专利。在这项专利中,通过间歇性地应用中心频率为 1l 她的窄带陷波器,认证码 就被插入到音乐中。该频率上能量的缺失表征使用了陷波滤波器,而缺失的持续时间通 常被编码为点或长划线,此认证码使用了莫尔斯电码。 1961 年美国专利局这样描述了该 项发明【 3 】,此系统被 Muzak 公司用到 1954 年前后。此发明使对音乐作品进行确证成为 可能,从而制定出了一个防止盗版的有效途径,这也可以比作纸币中的水印。 数字水印技术【 4 。 5 】是一种信息隐藏技术,其思想是利用多媒体数字作品中普遍存在 的冗余数据与随机性,把版权信息嵌入在数字作品本身中,从而起到保护数字产品版权 或完整性的一种技术。理想的数字水印方案应该是只有版权所有者才可以对其数字作品 加载水印,但任何人都可以对其验证的水印方案。 1 . 3 论文结构 本文主要研究了变换域数字图像水印算法,结构安排如下: 第一章:绪论,简要介绍了课题的背景和意义,数字水印技术的概念和所要研究的 内容。 第二章:数字水印技术,主要介绍了数字水印系统相关知识、典型算法和算法评测。 第三章: DCT 域的数字水印算法,介绍了 DCT 变换的基本知识,结合人眼视觉特 性,利用 Arnold 置乱技术,给出并验证了一种 DCT 域的数字水印算法。 第四章: DWT 域的数字图像水印算法,介绍了小波变换的基本知识,结合小波变 换的多尺度、多分辨率的特点,利用 Arnold 置乱技术,给出并验证了一种基于 DWT 域 的数字水印算法。 第五章:总结与展望,对本文进行总结,并对未来工作进行了展望。 2 2 数字图像水印基础 2 数字图像水印基础 数字水印技术是通过一定的算法将一些标志性的信息如数字、序列号、文字、图像 等版权信息嵌入到多媒体内容中,以起到版权保护、数据的真伪鉴别和产品标志验证等 作用。即通过在原始数据中嵌入秘密信息一数字水印 (digital watermarking) 来证实该数据 的所有权,但不影响原内容的价值与使用。被嵌入的数字水印可以是随机序列、文字、 标识、序列号等。水印通常是不可见的或不可察的,并且一般要保证水印很难被清除, 即它应该与原始数据 ( 如图像、音频、视频数据等等 ) 紧密结合在一起并隐藏于其中,成 为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作 而存活下来。 2 . 1 图像水印基础知识 2 . 1 . 1 图像水印的基本特性 不同用途,对于图像水印的要求各不相同。通常要求数字水印应具有如下基本特性: (1) 鲁棒性:即稳健性,指在经历多种无意或有意的信号处理过程比如信道噪声、传 输、过滤操作、重新采样、编码、数/模、模/数转换、剪切、位移、尺度变化以及有损 压缩后,嵌入的信息应该保持其完整性,不能轻易被去除,并仍能被准确鉴别。当有敌 意的第三方试图通过某些处理来去除或修改嵌入一些信息时,只会引起被保护信息的明 显改变,从而提醒合法的所有者或使用者,达到对信息的保护作用。不同的水印应用对 于鲁棒性的要求不同,一般应能够抵抗正常的图像处理。用于版权保护的鲁棒水印需要 最强的鲁棒性,需要抵抗恶意攻击。而易损水印、注释水印则无需特别强调对恶意攻击 的抵抗能力。 (2) 不可见性:可以理解为感觉不到。这是指在数字作品中嵌入数字水印不会引起明 显的降质和视觉效果的明显变化。从信号处理的角度来看,水印的鲁棒性和不可见性是 一对相互矛盾的特性要求,过多的注重一个方面,另一方面的性能就会削弱,因此需要 在这两者之间进行折衷。 (3) 可检测性:数字水印应该能够由作者或公证机构来检测或提取。当作者在版权问 题上发生争执时通过提取作品中的水印信息可以确认作者的版权归属。 2 . 1 . 2 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类结果的不同,它们之 问既有联系又有区别。最常见的分类方法有下列几种: 3 西安科技大学硕士学位论文 (1) 按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两种。鲁棒数字水 印主要用于在数字作品中标识著作权信息,如作者、作品序号等。它要求嵌入的水印能 够经受各种常见的编辑处理;脆弱数字水印主要用于完整性保护。与鲁棒性水印的要求 相反,脆弱水印对信号的改动非常敏感,人们根据脆弱水印的状态就可以判断数据是否 被篡改过。 (2) 按水印所附载的媒体划分 按水印所附载的媒体,可以将水印划分为图像水印、视频水印、文本水印等。随着 水印技术的发展,会有更多类的数字媒体出现,同时也会产生相应的水印技术。 (3) 按检测过程划分 按水印的检测过程可以将水印划分为明水印和盲水印。明水印在检测过程中需要原 始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明水印的鲁棒性比 较强,但其应用受到存储成本的限制。 (4) 按内容划分 按水印的内容可以将水印分为有意义的水印和无意义水印。有意义水印是指水印本 身也是某个图像或音频或视频片段的编码等;无意义水印则只对应于一个序列号。有意 义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损,人们仍然可 以通过视觉观察确认是否有水印。但对无意义的水印来说,如果解码后的水印序列有若 干码元错误,则只能通过统计决策来确定信号中是否含有水印。 (5) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,可以将水印划分为票据防 伪水印、版权保护水印、篡改提示水印和隐藏标识水印。票据防伪水印是一类比较特殊 的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据 图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面, 人们必须考虑到票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防 伪的水印算法不能太复杂。版权标识水印是目前研究最多的一类水印技术。数字作品既 是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对 数据量的要求相对较小。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整 性和真实性。隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对 保密数据的使用。 (6) 按水印隐藏的位置划分 按水印隐藏的位置划分,可以将其分为空 ( 时 ) 域水印、变换域水印。空 ( 时 ) 域水印 是直接在信号空间上叠加水印信息,而变换域水印则是在 DCT 、 DWT 等变换域上叠加 水印。 4 2 数字图像水印基础 2 . 1 . 3 数字水印的应用 数字水印典型应用包括所有权保护、认证、指纹、拷贝控制、访问控制和广播监视 等,下面简单介绍各种应用及其要求。 (1) 所有权保护:这是数字水印最主要的应用,其动机是在数字作品中嵌入其来源以 及所有权等信息,在所有权起争执时,版权所有者能从可能被压缩或恶意攻击后的数字 作品中正确提取出水印信息,从而防止其它个人或团体对该作品宣称拥有版权。 (2) 认证和篡改检测:在多媒体数据中事先嵌入完整性信息,然后在检测时提取这个 信息,用来确定宿主数据是否被修改过。从攻击者角度来看,并没有移除水印的动机, 因此不需要考虑水印对恶意攻击的鲁棒性。但是,必须阻止在非授权的或者篡改的宿主 媒体中伪造有效水印。在实际应用中,还需要定位宿主媒体被篡改的位置,并且需要区 分一些改变 ( 由于适度有损压缩造成的 ) 和其它改变 ( 对内容的改变 ) 。 (3) 数字指纹或标签:其目的是传输合法接收者的信息而不是数据来 源者的信息,主 要用来识别数据的单个发行拷贝。这很像软件产品的序列号,对监控和跟踪流通数据的 非法拷贝非常有用。这一类应用在发行的每个拷贝中嵌入不同的水印,通常称之为 “ 数 字指纹 ’’ 。每个拷贝嵌入不同水印的目的是因为数据的发行要面临共谋攻击的危险,所 以设计的水印系统对共谋攻击而言应该是安全的。 (4) 拷贝控制和访问控制:嵌入的水印包括特定的拷贝控制和访问控制策略。水印检 测器通常被集成在录制/播放设备中,例如 DVD 拷贝控制和 SDMI 应用程序,通过特定 的硬件或软件检测是否符合控制策略,以启动或关闭录制/播放模块。这种用途的水印系 统要求抵抗移除攻击、能进行盲检测 16J 。 (5) 广播监视【 7 】:在商业广告中嵌入水印后,可以使用自动检测系统检测商业广告是 否按照预定要求播放。 2 . 2 图像水印系统的通用模型 一般图像水印系统的通用模型包括水印嵌入和水印提取两个阶段。水印嵌入算法的 目标是使水印在不可见性和鲁棒性之间找到一个较好的折衷。水印提取阶段主要是设计 一个相应于水印嵌入过程的提取算法。水印检测算法一般是以基于统计原理的检验结果 来判断水印存在与否,它的目标是使错判与漏判的概率尽量小。提取算法通过提取出水 印 ( 如字符串或图标等 ) 并与原始水印进行比较以判断水印是否存在。为了给攻击者增加 去除水印的难度,目前大多数水印制作方案都在嵌入和提取时采用了密钥,只有掌密钥 的人才能读出水印。图像水印系统的通用模型如图 2 . 1 所示瞄】。 5 西安科技大学硕士学位论丈 (a) 图像水印嵌入框图 Co) 图像水印提取框图 图 2 . 1 图像水印系统通用模型 2 . 3 图像水印的攻击 图像水印的攻击是指任何一种可能削弱水印的检测或扰乱的处理。为了破坏图像水 印的安全性,水印攻击者总是设法消除信息所有者的水印内容的有效性,使相应的水印 系统的检测工具无法正确地恢复水印信号,或不能检测到水印信号的存在。到目前为止, 还没有一个算法能够真正经得住攻击者的任意进攻。为了更好地检验水印算法的鲁棒性 和安全性,分析算法缺陷和产生原因,以便在新的水印系统的设计中加以改进,有必要 对水印攻击进行分析。现有的图像水印系统的攻击方法,主要可分为四大类: (1) 去除攻击 (Removal Attacks) 去除攻击是最常用的攻击方法。它主要攻击鲁棒性的图像水印,因而也可称为鲁棒 性攻击。这类攻击的目的在于擦除或除去标记过的数据中的水印而不影响图像的使用。 它试图削弱载体中的水印强度,或破坏载体中的水印。这类攻击可以再细分为:简单攻 击 ( 也可称为波形攻击或噪声攻击 ) 和删除攻击。 简单攻击只是通过对含有水印的图像进行某种操作来削弱或删除嵌入的水印,而不 是试图识别水印或分离水印。它包括无恶意的和常见的一些信号处理方法,如线性或非 线性滤波、基于波形的图像压缩 (JPEG , JPEG2000 , MPE G) 、添加噪声、 Gamma 校正、 图像裁剪、图像量化、模拟数字转换、打印和扫描等。虽然目前出现的水印算法可以分 别抵抗一些基本的图像操作 ( 如旋转、裁剪、尺寸变化和有损压缩等 ) ,但对同时施加这 些操作或随机几何变换却无能为力。人们通常有这样的误解:一个幅度很小的水印可以 通过加上类似幅度的噪声来除去。实际上,相关检测器对随机噪声这类攻击是鲁棒的, 因为在实际应用中,噪声并不是严重的问题,除非噪声相对于图像来说幅度太大或者噪 声同水印是相关的。删除攻击主要针对某些水印算法,通过分析水印数据,估计图像中 的水印, 然后将水印从图像中分离出来使得水印检测失效。这类攻击往往利用特定的水 印方案中的弱点。此类攻击的~个例子是共谋攻击。它利用同一原始多媒体数据集合的 6 2 数字图像水印基础 不同水印信号版本,逼近和恢复原始数据,目的是使监测系统无法在一近似的数据集合 中检测出水印信号的存在,其中最简单的一种实现就是平均法。 抵抗去除攻击的方法依赖于水印算法的安全性。因此,算法的安全性应依靠与内容 相关或无关的密钥以及算法本身特性。攻击者无法得到密钥就无法擦除水印。需要指出 的是这里的密钥同密码学中的严格的密钥概念是不同的,密码学中的密钥在攻击者已知 加密算法、已知密文和已知明文攻击下都是非常难以解出的,水印中的密钥尚无如此严 格的要求。 (2) 表示攻击 (Presentation Attacks) 表示攻击又称为同步攻击 (Synchronization Attacks) ,它是试图破坏相关性和使得水 印检测器对水印的恢复变得不可能或不可实现的攻击方法。表示攻击与去除攻击的不同 之处在于,它不需要去除载体中的水印,而是通过各种办法使得水印检测器无法检测到 水印的存在。 在表示攻击中,典型方法有三种:几何变形攻击 (Geometrical Distortions Attack) 、马 赛克攻击 (Mosaic Attack) 和 Oracle 攻击。几何变形攻击是一种大面积的攻击而不是针对 单个像素的行为,采用的是对数据施加几何变形方法,例如:缩放、偏移、旋转、扭曲、 裁剪、置换、移去或者插入等几何变换。已有的大多数水印方案都容易受到这些简单行 为的攻击,要消除几何攻击的影响,要人为地对照标注图像与原始图像对水印加以恢复。 马赛克攻击主要用于对付 Interact 网上的盗版版权检测系统。马赛克攻击的基本原 理是图像越小,所能嵌入的信息越少,小到一定程度,就不能再往其中嵌入信息了。利 用这个原理,马赛克攻击通过将一幅图像分割成足够小的图像块,将水印检测器屏蔽。 一个典型的例子是用这种方法愚弄 Intemet 上的自动侵权探测器。这个探测器自动在网 上下载图片,然后根据水印检测有无侵权行为。攻击时需要把图像分割成很多的小图像, 使每一小块图像的尺寸小于自动侵权探测器要求的尺寸下限,再把小图像排列在一起拼 成和原始图像相同的图像重组在 We b 网上。防御这种攻击方法,要保证水印嵌入到尺 寸足够小的图像中,使这种攻击没有多大的实际意义。 Oracle 攻击是在攻击者获得水印检测器并能使用的情况下的一种攻击,例如攻击者 获得图像处理软件中的水印插件、电子设备中的某种器件或功能。这种攻击不需要攻击 者了解太多相关的水印知识,只需根据水印检测器的输出结果不断的对图像做细微修 改,直至水印不能被检测到为止。一般认为 Oracle 攻击从理论上看是可行的,但是计算 复杂度太大。对于二值水印,其复杂度是 0(2“) ,其中 n 是水印长度。为抵制 Oracle 攻 击,一种可行的方法是设置两个阈值使检测过程随机化。当处于两个阈值之间时,监测 器输出为随机数。另一种方法则是增加解码过程的计算量,使攻击的复杂度增大。 针对几何攻击,可以在嵌入水印的同时嵌入水印参照物,那么在提取过程中,先根 据水印参照物的变化来获得表达攻击的变换步骤,然后应用反转变换获得水印的完整恢 7 西安科技大学硕士学位论文 复。近来的水印算法利用仿射变换的移不变性、辅助的定位模板和水印的自相关函数来 增加水印算法的鲁棒性。而对马赛克攻击可以使用与图像相关的易损水印,当图像被分 割时,易损水印能报告图像的失真情况。 (3) 解释攻击 (Interpretation Attacks) 解释攻击既不试图擦除水印,也不试图使水印检测无效,而是试图产生假的原始数 据或假的嵌入水印数据来制造混乱,属于层的攻击。解释攻击是由美国 IBM 公司 的水印技术研究小组针对可逆水印算法而提出来的一种水印攻击方案,所以也称之为 mM 水印攻击方案。 解释攻击的基本原理是 [91 :设原始图像为,,加入水印形后的图像为厶 =I+W 。攻 击时,攻击者首先生成自己的水印形 ’ ,然后逆加载在图像厶上,利用图像厶创建一个 伪造的原图,。 = 厶一形 ’ 。此后,攻击者可声称他拥有厶的版权,因为攻击者可利用原图 从含水印图像中检测出其水印形,这就产生无法分辨与解释的情况。而防止这一攻击的 有效办法有两种:一种是在图像中嵌入一个时间标志 ( 时间戳 ) ,该时间标志应能够被如 公正机构之类的第三个可信的机构所证明;另一种就是采用不可逆水印嵌入算法。 在解释攻击中,图像像素值或许改变或许不改变。这类算法往往要求对所攻击的特 定的水印算法进行深入彻底的分析,也称之为迷惑攻 击,即试图通过伪造原始图像和原 始水印来迷惑版权保护系统。这种攻击实际上使数字水印的版权保护功能受到了挑战。 (4) 合法攻击 (Legal Attacks) 合法攻击和前面提到的三类攻击都不同,前三类攻击可以称为技术性的攻击,而合 法攻击则完全不同。攻击者希望在法庭上利用此类攻击,他们的攻击是在水印方案所提 供的技术或科学证据的范围之外而进行的。合法攻击可能包括现有的以及将来的有关版 权和有关数字图像所有权的法案,因为在不同的司法权中,这些法律有可能有不同的解 释。合法攻击还可能包括所有者和攻击者的信用,攻击 者使法庭怀疑数字水印方案的有 效性能力,除了这些之外,可能还和其他一些因素紧密相关,如:所有者和攻击者的金 融实力的对比、专家的证词、双方律师的能力等。理解和研究合法攻击比研究技术上的 攻击要困难得多。作为一个起点,首先应致力于建立一个综合全面的法律基础,以确保 正当的使用水印和利用水印技术来提供保护,同时,避免合法攻击导致降低水印应有的 保护作用。合法攻击是难以预料的,但是一个真正鲁棒的水印方案必须具备这样的优点: 攻击者使法庭怀疑数字水印方案的有效性的能力降至最低。 2 . 4 典型的图像水印算法 2 . 4 . 1 空域算法 较早的数字图像水印算法都是空间域上的,空域水印处理使用各种各样的方法直接 8 2 数字图像水印基础 修改图像的象素,将数字图像水印直接加载在数据上,现已提出了如下几种较典型的空 域图像水印方法。 (1) 最低有效位方法 [10](Least Significant Bit) 这是一种典型的空间域数据隐藏方法。以图像数据而言,一幅图像的每个象素是以 多比特的方式构成的,在灰度图像中,每个象素通常为 8 位;在真彩色图像 (RGB 方式 ) 中,每个象素为 24 比特,其中 RGB 三色各为 8 位,每一位的取值为 0 或 l 。在数字图 像中,每个象素的各个位对图像的贡献是不同的。对于 8 位的灰度图像,每个象素的数 值 g 可用公式 (2 . 1) 表示为: 三 g=≥ :匆 2 。 (2 . 1) 面 其中 f 代表象素的第几位,匆表示第 f 位的取值,匆 ∈{O , 1} 。这样,整个图像可分解 为 8 个位平面,从 LSB( 最低有效位 0) 到 MSB( 最高有效位 7) 。从位平面的分布来看, 随着位平面从低位到高位 ( 即从位平面 0 到位平面 7) ,位平面图像的特征逐渐变得复杂, 细节不断增加。到了比较低的位平面时,单纯从一幅位平面上已经逐渐不能看出测试图 像的信息了。由于低位所代表的能量很少,改变低位对图像的质量没有太大的影响。 LSB 方法正是利用这一点在图像低位隐藏入水印信息。图 2 . 2 的 (a) 至 (i) 分别显示了原始 camera 图及其从高位到低位的八个位平面。 (a) 原始图像 (256 级灰度 ) (b) 位平面 7 (c) 位平面 6 (d) 位平面 5 (e) 位平面 4 (D 位平面 3 9 西安科技大学硕士学位论文 囊 (g) 位平面 2 (h) 位平面 1 (i) 位平面 0 图 2 . 2 camera 图及其位平面图 在进行数字图像处理和图像变换后,图像的低位非常容易改变,攻击者只需通过简 单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域 LSB 方法加 入的水印信息滤除或破坏掉,这种水印算法的鲁棒性非常弱。 (2)Patchwork 方法及纹理块映射编码方法 这两种方法都是 Bender 等人提出的。 Patchwork 法是一种基于统计的数字图像水印 嵌入方法,这种算法不是像通常做法那样把一个消息隐藏在伪装载体中,而是简单地回 答下面的二元问题: “ 这个人是否知道在嵌入和提取一个水印时所使用的密钥 ?” 在 Patchwork 算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器 用来产生水印信息在载体中的放置位置。 Patchwork 算法的基本思想是:在嵌入过程中,版权所有者根据密钥 K 伪随机地选 择, 2 个象素对,然后通过下面的两个公式 (2 . 2) 更改这刀个象素对的亮度值 (q ,匆 ) : 氍 b 二 } 1E :,一 1 亿 2 , G’2’ 这样,版权所有者就对所有的口.加 1 和对所有的匆减 1 。在提取的过程中,也使用 同样的密钥 K 将在编码过程中赋予水印的刀个象素对提取出来,并计算这样一个和: E[S 】 =∑(E 【 q] 一 E[ 匆】 ) (2 . 3) 如果这个载体确实包含了一个水印,就可以预计这个和为 2 , z ,否则它将近似为零。 因此,只有知道这些修改位置的版权所有者才能够得到一个近似值 S≈2n 。 Patchwork 方法隐蔽性好,并且对 JPEG 压缩、 FIR 滤波以及图像剪切操作有一定的抵抗力,但该 方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图 像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色 打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快 速辨识真伪。 纹理块映射编码方法 (Texture Block Coding) 贝. 1J 是将数字水印信息隐藏于数字图像的 10 2 数字图像水印基础 任意纹理部分,该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大 量任意纹理区域的图像,而且尚不能完全自适应。 (3) 文档结构微调方法 这里的文档是指图像文档,之所以单独列出来是因为文档数字水印独具特点,往往 仅适用于文档图像。 Brassil 等人提出了三种在通用文档图像中隐藏特定二进制信息的技 术,他们利用文档的特点,将数字水印信息通过轻微调整文档中的以下结构来完成编码, 包括:垂直移动行距、水平调整字距、调整文字特性 ( 如字体 ) 。该算法可以抵抗一些标 准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比 如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文 档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论 上能够消除噪声,导致嵌入水印信息失效,且这种水印算法一般仅适用于文档图像类。 空间域水印算法的最大优点就是具有较好的抗几何失真能力,最大弱点就在于抗信 号失真的能力较差。 2 . 4 . 2 变换域算法 变换域的数字图像水印技术往往采用类似于扩频图像的技术来隐藏水印信息。基于 常用的图像变换 ( 基于局部或是全局的变换 ) ,如离散余弦变换 (DCT) 、离散小波变换 ( DWT) 、傅氏变换 (DFT 或 FFT) 等。其基本思想是:首先利用相应的变换方法 (DCT 、 DWT 、 DFT 等 ) 将数字图像的空间域数据转化为相应的频域系数;其次,根据待隐藏的信息类 型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数 据去修改前面选定的频域系数序列;最后,对数字图像的频域系数经相应的反变换转化 为空域数据。检测算法基本上与嵌入算法相反。需要强调的是:当水印是无意义的随机 序列时,水印检测只需做出有无水印的判决,而当水印是有意义的图案或字符串时,水 印检测一般需要先恢复出整 个水印,然后根据提取出的水印做出有无水印的判决。 变换域数字图像水印的嵌入和检测过程如图 2 . 3 和图 2 . 4 所示: 原始水印图 原始水印 像预处理 原始图像 }-— 叫图像变换 }_— 叫变换后系数 }_ 叫水印嵌入算法 L . · 一被修改后系数 图像反变换 密钥卜 ● 卜 l 计算嵌入位置 含水印图像 图 2 . 3 变换域图像水印嵌入过程 西安科技大学硕士学位论文 图 2 . 4 变换域图像水印提取过程 变换域算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强, 很适合数字作品版权保护的数字图像水印技术中。以下是几种主要的变换域数字图像水 印算法: (1)DCT 变换域方法 基于分块的 DCT(discrete cosine transform) 是常用的变换之一,最早的基于分块 DCT 的水印技术之一见文献【 ll 】。他们的数字图像水印方案是由一个密钥随机地选择图像的一 些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。选择在中频分量 编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉 对低频分量很敏感,对低频分量的改变易于被察觉。该图像水印算法对有损压缩和低通 滤波是稳健的。 典型的 DCT 域算法是由 Cox 等人提出的一种基于 DCT 变换的扩频水印技术。它将 满足正态分布的伪随机序列加入到图像的 DCT 变换后视觉最重要系数中,它利用了序 列扩频技术 (SS) 和人类视觉特性 (HVS) 。算法原理为先选定视觉重要系数,再进行修改, 最常用的嵌入规则如下: t=K+ 口嵋 ( 加法准贝 0) (2 . 4) v : =vj(1+ 口 w) ( 乘法准贝 U) (2 . 5) 其中 M 、一分别是修改前和修改后的频域系数,口是缩放因子,嵋是第 f 个信息位 水印。 Barni 等【 121 提出一种利用 HVS 特性的基于 DCT 的水印算法。在水印嵌入阶段,对 Nx N 的图像进行了 Nx N 的 DCT 变换。对 DCT 系数按 ’z / g—zag’ 扫描重新排列为一 维向量。留下向量中开始的 L 个系数不作修改,对第 L 个系数后面的 M 个系数进行修 改以嵌入水印。设开始的 L+M 个 DCT 系数是 T : r={f1 , ‘ , ,屯,吒 + 。, , tL+M} (2 . 6) 水印由 M 个符合正态分布的实数随机数组成: x={ 而,而,..., xu} 按下式将水印 x 嵌入到丁中: 12 2 数字图像水印基础 ti+l=tt+l+aItL+lIx, i=1 , 2 ,..., M (2 . 7) 随后许多人在此基础上进行了大量的工作,结合基于分块 DCT 的图像压缩方法, 将水印嵌入到受攻击影响最小的系数中,结合人类视觉特性,设计图像自适应算法。水 印的检测是通过计算相关函数实现的,从嵌入水印的图像中提取是嵌入规则的逆过程, 把提取出来的水印与原水印作相似性运算,与指定的阀值做比较,可确定是否存在水印。 这是鲁棒性水印的奠基性算法,得到了非常广泛的应用。 (2)DWT 变换域方法 离散小波变换 (DWT) 是一种时间一尺度 ( 时间一频率 ) 信号的多分辨率分析方法,利 用尺度函数建立某一函数或图像的一系列近似值 ( 相邻两近似值之间的近似度相差 2 倍 ) ,被称为小波的附加函数用于对相邻近似值之间的差异进行编码。实际上, DWT 是 用小波函数族按不同尺度对原始信号进行的一种线性分解运算,每次分解都将待分解信 号转换为逼近子图和细节子图。这样,可以通过修改逼近子图或细节子图上的某些小波 系数来嵌入水印信息。图 2 . 5 是一个基于二维 DWT 的静态图像 3 级金字塔式多分辨率 分解示意图。 u,3 码 HL 、 二 LH3 HH 、 j 觚 LH 、 HH2 LHl HHl I I 图 2 . 5 二维静态图像的 3 级金字塔式小波分解 在上面的三级小波分解示意图中,£表示低通滤波器,月表示高通滤波器。就信号 的小波多分辨率分解的特点而言,信号的小波变换是将信号频谱按倍频分割,而小波变 换结果是原始信号在一系列倍频划分的频带上的多个高频子带数据和一个低频子带数 据。对于三级小波分解后的图像数据而言,高频子带就是删 F ,三日 r ,肌 r , (k=1 , 2 , 3) 三个频带序列 ( 共 9 个 ) ,低频子带则是最后的三厶子带。其中,皿 r 子带是通过对上一 13 西安科技大学硕士学位论文 级低频图像数据在水平方向 ( 行方向 ) 上低通滤波后,再经垂直方向 ( 列方向 ) 上高通滤波 得到的。因此 mr 子带中包括了更多的垂直方向上的高频信息,相应地,三月 r 子带中主 要包括原图像水平方向的高频信息,而删 r 子带是图像中对角线方向高频信息的体现。 而且,图像数据的每一级小波分解总是将上一级低频数据划分为更精细的高频数据。在 多分辨率分解的第三层中,最低频子带£厶包含原图像的最低分辨率信息,而地、三皿 和月巩是£厶的精细图像信息,第三层图像的地、三 B 和删,包含第二层参考图像 ( 地、三 B 和且% ) 的粗糙信息,而第二层图像的地、上马和且%包含第一层参考图 像 ( 地、三鼠和 HHI) 的粗糙信息。基于小波变换的图像多分辨率分解特点表明,它具 有良好的空间方向选择性,与人的视觉特性十分吻合。 由于 DWT 具有在时频两域表征信号局部特征的能力,可以较好地匹配人类视觉系统 HVS(Hum 孤 rl Visual System) ,而且与 JPEG2000 、 MPEG4 压缩兼容,利用小波变换 嵌入的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于 DWT 的数字图像水 印技术是目前变换域水印的主要研究方向。 水印嵌入的位置主要为小波分解后的低频和高频位置,对应于逼近子带和细节子 带,下面就基于低频子带和高频子带的几种典型的水印算法进行总结: ① 低频子带水印嵌入方法 该方法是针对原图小波分解后近似子带的系数进行水印嵌入。近似子带代表图像中 平坦的部分,具有较高的感觉容量,嵌入水印的鲁棒性强。该类方法对高频滤波、有损 压缩都有较好的抗攻击性。但同时正因为低频分量直接影响着图像的质量,水印嵌入容 量过大会直接影响图像的视觉效果。 较早提出将小波变换用于水印的研究者将水印嵌入到代表载体图像的最低分辨率 近似分量的系数中【 l 引。 有效搜索小波系数的多阀值小波水印编码方案是基于低频子带的一种典型方法【 141 。 该方法选择那些在各种信号处理操作中都不会有太大变化的系数,如果这些系数明显受 到改变,则重构图像会和原图有很大差异。这是一种自适应小波算法,由图像本身来选 择系数。因此,这种方法适合纹理图像及其光滑图像。 Kim 按层自适应的方法,在近似子带和细节子带中,同时嵌入符合高斯随机分布 的水印。其算法是由近似子带到高分解层的细节子带、再到低分解层的细节子带按阀值 进行系数筛选,之后将水印嵌入到大于阀值的系数中。不同层的阀值不同,自适应产生, 不同层嵌入的水印强度因子也不同,大系数层的水印强度因子小,小系数层的水印强度 因子大,合理地控制嵌入强度,保证了嵌入水印的不可见性。因为有大量低频系数,所 以对压缩、滤波的抗攻击能力强,但对噪声的抗攻击能力较弱。 黄达人【 15 】等提出的水印算法也应用自适应的思想对嵌入系数进行了筛选,首先在小 波图像的低频系数中嵌入水印,若水印未完全嵌入,有剩余水印再按小波图像频带重要 14 2 教字图像水印基础 性的排序嵌入高频带,该算法还指出,水印嵌入到小波低频系数和高频系数需要用不同 的嵌入策略。 Xie[161 的一种基于低频子带嵌入的盲水印算法,其通过一个不重叠 3 X l 大小的滑动 窗,对小波分解的整个低频系数进行扫描,对连续的 3 个系数进行排序,对最小值,最 大值之间的长度进行 M 段分割,中间值根据水印值进行量化。其盲水印提取在 JPEG 压 缩率较大的情况下,检测效果不大理想,主要原因是,未对小波系数进行筛选,部分系 数受压缩影响大,因而提高了误码率。 ② 高频子带水印嵌入方法 小波分解中低频子带系数的大小大致相同 ,高频子带的系数遵从拉氏函数分布,大 部分系数为 0 ,只有少数代表边缘和高质地的峰值系数包含较大的能量。为了可靠地在 细节子带中嵌入水印,可只选择足够大的系数,也可对水印强度加权,使之在重要系数 中嵌入更多的能量,嵌入强度一般取决于分解层数、子带方向及能量。因为高频域信息 易受低通滤波和 JPEG 压缩的攻击,为提高频域水印算法的鲁棒性,经常采用自适应的 方法,来提高该类算法的抗攻击能力。 文献【 17 】设计了一种精巧的盲水印算法,实现无原图提取水印的方法非常巧妙。水印 信号为二值 { 一 l , 1) 随机序列,嵌入的位置是小波变换后各层的 3 个高频区。用五., ( 聊,刀 ) 表 示第 L 层分解的高频分量, k= 办, 1 ,, d 分别表示水平、垂直、对角线分量。对每一层任意 m ,疗, 把以, ( 历,疗 ) , ZJ( 所,厅 ) ,厶』 ( 聊,刀 ) 按从小到大的次序排列, 以 lJ( 册,以 )< 五 2, / ( 肌, n)l : (_I+(hl( 兰型 + 【 (—4 万 2 广 w2+1)l / 2))z /万: )№ (3 . 5) / 4 口 口 其中 a=l 1 . 636 度时,这样视觉系统的频率响函数日. ( 们为: . 1 0 . 05exp(woj54) W<7 日 ’‘ 川 =H‘w’I 彳 ‘w’11 . ( 一 92| 】。一: 991eXD l l 一纠 l 10W — 10 :., ))w≥ 7 lJ 2 , ‘3·6’ 则分类视觉响应函数 H’( 们对应的曲线如图 3 . 3 所示,其中横轴表示径向 W 的值, 纵轴表示视觉响应函数 H’(w) 的值。 图 3 . 3 人类视觉响应函数图 西安科技大学硕士学位论文 由图 3 . 3 可以看出,人眼对 8≤W≤12 之间的区域最为敏感,即使对此区域的图像做 很小改动,都会引起人眼的注意,而对 012 区域的响应则较低,其中 12c2 ,则估计的水印信息矿 (f , _ , )=1 ;反之, tV(i ,/ )=0 ; (7) 按以上步骤依次提取得到原水印图像的估计矩阵旷; (8) 用密钥 0 对水印图像的估计矩阵旷进行 Arnold 反置乱,得到提取水印图像。 DCT 水印提取流程图如图 3 . 7 所示。 28 3 DCT 域图像水印算法研究 图 3 . 7 DCT 水印提取流程图 3 . 5 实验结果及分析 本实验选用的原始图像是大小为 512×512 的 256 级灰度图像,如图 3 . 8 所示。图 3 . 9 是嵌入水印 ( 图 3 . 10) 后的图像,其中图 3 . 10 是 64X64 带有 “ 数字信息 " 字样的二值 原始水印。原始图像和嵌入水印后图像的 PSNR 为 38 . 1382dB ,嵌入水印后的图像和原 始图像看起来没有差别。 29 西安科技大学硕士学位论文 鼙 蝥眵 —iZ , 。托:~ 艇 譬。 k- 巴 1 慈 S ,. I 霉: - . } 奄黪尊, 圈 ●■■-! 曲童 ■ 圈矗蜊 图 3 . 8 原始图像 图 3 . 9 嵌入水印后的图像 (PSNR=38 . 1382dB) 对嵌入水印后的图 3 . 9 进行水印提取, 提取出的水印如下图 3 . 11 : 数字 数 字 ■ 一。 r ’ 积 平 ' 信息 信息 图 3 . 10 原始水印 图 3 . 11 无攻击时提取的水印 (NC=O . 9865) 3 . 5 . 1 JPEG 压缩攻击 JPEG 压缩是数字图像最容易经受的图像处理操作。目前网络上流行的图像多数都 是 JPEG 格式,因此水印对于 JPEG 有损压缩是否具有较强的免疫力是衡量一种水印算 法是否成功的重要标准。把嵌入水印的图 3 . 9 进行品质因数为 78 , 60 , 55 , 42 , 30 , 20 的压缩时,得到六幅质量不同的含水印图像,从这六幅图像中所提取的水印如图 3 . 12 中的 (a) , (b) , (c) , (d) , (e) , (f) 所示。 数字 激字 数.字 信息 .信。息 j 信:息 (a) 品质凼数为 78 (b) 品质因数为 60 (c) 品质因数为 55 (NC--0 . 9758) (NC--0 . 9684) (NC=0 . 9653) 。 , ● 数字 · 教:.字. 信。息 数信 .字息 ● ’ 信息 ● ● ● ● (d) 品质因数为 42 (e) 品质因数为 30 (D 品质因数为 20 tNC=O . 9617) (NC : o . 9514) (NC=O . 9504) 图 3 . 12 不同压缩比时提取的水印 30 3 DCT 域图像水印算法研究 其峰值信噪比和提取出的水印的相似性系数如表 3 . 1 所示: 表 3 . 1 不同品质因数的./ PEG 压缩实验结果 从上面的实验结果可以看出从品质因数为 20 的 JPEG 压缩图像中,仍能很好地恢复 出水印,说明算法受 JPEG 压缩的影响比较小。 3 . 5 . 2 剪切攻击 几何剪切攻击是现有很多水印技术不能很好解决的问题,研究水印图像能否对几何 剪切攻击具有鲁棒性很有意义。把含水印的图 3 . 9 剪切掉一部分,再从中提取出水印。 攀。 粼 } 燃 ?÷it 苎苎皂站沁 0ii 电 ‘ 蕊 0 0 灞黧雕 潞鬻擀爵 j 渤鞴黼 戮瓣鳓嚣 (a) 剪切 1 / 4 后含水印图像 (b) 提取的水印图像 (NC=0 . 7489) .:, 棼 蠹 . -—● (c) 剪切 l / 2 后含水印图像 (d) 提取的水印图像 (NC=O . 7012) 图 3 . 13 剪切后的图像及对应提取水印 图 3 . 13 中 (a) 为剪切四分之一的含水印的图像, (b) 为在 (a) 中提取的水印图像 孵 0 . 7489) ; (c) 为剪切二分之一的含水印的图像, (d) 为在 (C) 中提取的水印图像 孵 0 . 7012) 。从图 3 . 13 实验结果看出:对含水印图像剪切二分之一后,恢复出水印的 相似度仍达到 0 . 7012 ,说明本算法对剪切攻击有一定的鲁棒性。 3 . 5 . 3 加噪声攻击 31 西安科技大学硕士学位论文 图像在传输过程中,常常受到某种干扰而含有各种噪声。在图 3 . 9 中嵌入水印的图 像分别加入 (O , 0 . 05) 的高斯噪声和强度为 0 . 05 的椒盐噪声,实验结果如图 3 . 14 。 嚣矗 j 毅冀芑。: 鬻 豳 :碡: - :::『蕊 誓 I ; ■ 囊,. (a) 加高斯声后含水印图像 (b) 提取的水印图像 (NC---M) . 8415) 鲢 一 黼透一.. ..辩憎 (c) 加椒盐噪声后含水印图像 (d) 提取的水印图像 (NC--0 . 8207) 图 3 . 14 噪声攻击后的图像及提取出的水印 在图 3 . 14 中, (a) 为加入高斯噪声后的含水印的图像, (b) 是从 (a) 中提取的水印图像, 其相似度 (ⅣC==0 . 8415) , (c) 为加入椒盐噪声后的含水印的图像, (d) 是从 (c) 中提取的水印 图像 (ⅣC’-0 . 8207) 。 如图 3 . 14 所示,对含水印的图像进行一定强度的高斯噪声攻击后,图像已经比较模 糊,但提取水印的相似度为 0 . 8415 ;加入一定强度的椒盐噪声后,提取水印的相似度为 0 . 8207 ,实验结果说明算法对 噪声攻击有较好的鲁棒性。 3 . 5 . 4 滤波攻击 图像在传输过程中往往受到噪声干扰,发生失真,所以人们常对图像加以滤波,以 去除噪声,滤波实际上是图像增强的一种,对比增强滤波和高斯低通滤波就是最常用的 图像滤波方式。对图 3 . 9 进行滤波后的图像和相应提取的水印图像如图 3 . 15 。 32 3 DCT 域图像水印算法研究 ; i 11 i iiiii 宣宣言置 —————————————————————————————Im——ll n——i— 暑 m 葺暑宣 iiiiii 一 数字 ‘ 信 ‘ 息 ● 。 ● ● (b) 提取的水印图像 (NC=O . 9641) 毂享 ’ 辩穗;:蓄 信 j 息 (d) 提取的水印图像 (NC=O . 9669) 图 3 . 15 滤波后的图像和提取水印图像 如图 3 . 15 所示, (a) 为增加对比度后的含水印的图像, (b) 为在 (a) 中提取的水印图像 孵 0 . 9641) , (c) 为高斯低通滤波后的含水印的图像, (d) 为在 (c) 中提取的水印图像 (^ , C=0 . 9699) 。 实验结果表明:对比度增强滤波和高斯滤波对水印提取的影响很小。 3 . 6 本章小结 本章通过研究 DCT 在数字图像水印中的应用,给出了一种 DCT 域数字图像水印算 法。该算法根据人眼视觉特性,将产生的两个伪随机序列在置乱后的二值图像水印控制 下按照一定的规则对原始图像分块 DCT 变换后的部分中频系数进行处理,实现了水印 的嵌入。实验结果表明本算法较好地达到了数字图像水印的鲁棒性和不可见性之间的平 衡。在水印嵌入过程中,只对原始图像的分块 DCT 部分中频位置嵌入水印;在水印提 取过程中,只需通过提取嵌入位置上的相关向量与 m 序列的自相关系数比较,实现水印 的提取,提高了提取水印信息判断的准确度。 33 西安科技大学硕士学位论文 4 DWT 域图像水印算法研究 小波域的数字图像水印算法主要是把水印信号嵌入到图像经过小波变换后的低频 子带或高频子带系数上 f3 钙 71 ,所以根据不同的性能需求可以有多种宿主选择方案。大体 上说,使用低层细节分量作为宿主信号的算法隐藏性较好,但鲁棒性相对较差;而使用 近似分量或高层细节分量的算法鲁棒性较强,但对图像质量有较多的损害。典型的小波 变换域图像水印宿主信号选择方案可归纳为三种 13 71 。第一种方案是将数字图像水印嵌入 到低频近似分量中:第二种方案是将数字图像水印嵌入到高频细节分量中;第三种方案 是将数字图像水印同时嵌入低频近似分量和各层高频细节分量。本章采用第二种方案, 在高频分量部分位置嵌入水印,使含水印图像具有较好的不可见性和稳定性。 4 . 1 数字图像的 DWT 理论基础 4 . 1 . 1 数字图像的小波分解 数字图像是离散的二维信号,对图像进行二维 DWT ,最常用的方法是考虑二维尺 度函数可分离的情况,也就是: ≯(x , y)= 矽 (x)≯() , ) (4 . 1) 其中 ≯(x) 是一维尺度函数,若 ∥(x) 是相应的小波,那么下面三个二维基本小波: 少 1(x , Y)= 矽 (x) 沙 (y) 沙 2(x , Y)=y(x) 矿 ( 少 ) (4 . 2) y3(x , Y)=y( 石 )y(J , ) 就建立了二维小波变换的基础,在小波变换中,尺度函数矽 (x) 可以看作是低通滤波 器,而同一层的高通滤波器即为小波函数 y(x) ,函数集: {y ,,。,,,。 (x , y))={2j 沙。 (x 一 2’m , Y 一 2’ 刀 )) ( , ≥0 ,, =1 , 2 , 3) (4 . 3) 设石 (x , Y) 为一幅 NxN 的离散图像,其二维离散小波变换可以将它分解为各个频率 上的近似分量厂 oJ( 聊,刀 ) 和水平方向的细节分量厂 1 , (m ,刀 ) ,垂直方向的细节分量/ 2 / ( 朋,珂 ) 和对角线方向细节分量厂 3 , ( 肌,刀 ) 。对第一层 ( / =1) 分解算法如下: 34 4 DWT 域图像水印算法研究 石 o( 所,刀 )= 恕:茎州 L(xx : ≥ 怒 2 % m 』 | : Y 之 : 石 2( 聊,胛 )=< , y) ,矽 2(x 一 ,一 2 咒 ) > @4 , 、 石 3( 聊,刀 )= 二维图像信号分解如图 4 . 1 所示。 最。 (x , y) 矗。 (x , y) F(x , y) 后。 ( 工, y) 名。 (x , y) 图 4 . 1 二维图像信号的小波分解示意图 图像经小波变换分解成四个四分之一大小的子图,水平方向、垂直方向和对角线方 向的中高频细节子图和低频近似子图,每个子图通过间隔抽样滤波得到,后继续分解后 近似子图 foj( 聊,刀 ) ,以完全相同的方式再分解为在 k+2 级别分辨率下更小的子图。 4 . 1 . 2 数字图像的小波重构 与图像分解相似,图像的小波重构即为小波分解的逆变换,其公式为: 以一。 =2fL∑k,l[ 片% (n-2k) % (m-2j)+ 爿 ^(n-2k) % (m-2j)+ 彳 ‰( 刀一 2 后 ) 啊 (m-2j)+ 刀啊 (n-2k)|lII(m-2j)] ) J (4 . 5) 二维图像信号重构模式如图 4 . 2 所示。 35 西安科技大学硕士学位论文 后, (x , y) 层。 (x , J , ) 巨卜刀 ∽y) 后。 (x , y) 层。 (x , y) 图 4 . 2 二维图像信号的小波重构示意图 其中 h(k) 是满足一定条件的离散低通滤波器脉冲响应 ( 或称尺度向量 ) , g(k) 是对应的 离散高通滤波器脉冲响应 ( 或称小波向量 ) 。图像经过离散小波变换,分解成四个四分之 一大小的子图:水平方向、垂直方向、对角线方向的中高频细节子图和低频逼近子图, 每个子图通过间隔抽样滤波得到后继分解时,逼近子图以相同的方式再分解成 j+2 级分 辨率下 (j 表示原图像分辨率 ) 更小的子图。以此类推,这样图像被分解成不同分辨率级和 不同方向上的多个子图,更加符合人眼的视觉特性,图像的重构以相反过程进 行。 4 . 2 DWT 数字图像水印算法 4 . 2 . 1 算法基本思想 本章提出的水印算法首先将原始图像分块并对各分块依次进行一次 DWT ,同时利 用 Amold 置乱技术将水印图像信息进行置乱,然后以置乱后的水印信息作为控制信号 通过对原始图像相应分块 DWT 系数的部分高频系数按照一定规则进行处理,实现水印 信息的嵌入。图 4 . 3 和图 4 . 4 是该算法水印嵌入和提取框图。 I 臀 H 分块 H 咖得十 l 像 w 翌卜 置 含水 对%部 ’ 分高频 屯 } 重 乱 _-’ 印图 置 水 数据进 组 像 I‘ 乱 印 行处理 I 密钥。卜 向 量 图 4 . 3DWT 水印嵌入框图 4 DWT 域图像水印算法研究 { 提嚣蓉警水卜 L 卧 印信息 l’l‘ 一 l’ 反 提取水印 置 ◆ 图像 W’ 匿砂 乱 图 4 . 4DWT 水印提取框图 4 . 2 . 2 水印的嵌入 (1) 选取两幅图像%州,%。. Ⅳ 分别作为原始图像和水印图像: (2) 根据原始图像和水印图像大小判断水印图像是否过大,并确定原始图像分块的 大小为 (M / N)x(M / N) ; (3) 用密钥 0 对水印图像数据矩阵进行 Arnold 置乱,得到置乱后的水印图像 CⅣ 。. Ⅳ ; (4) 定义一个行向量 w :该向量的各个元素为置乱后水印数据矩阵的行元素的顺序 排列,其表示为: w={wjI 扛 l , 2 , , (M / N)x(M / N)} ; (5) 原始图像乙。 M 分块得各子块厶, ( 江 l , 2 , , N ; j=1 , 2 , , Ⅳ) ,并对各分块的原始 图像依次进行离散小波变换 (DwT) 得到系数矩阵 M ,; 舯心圳 dw 驴 I 品: l 实验中取 N=8 ,则 CD 为 4x4 矩阵。 (6) 依次对各分块 M ,,嵌入水印信息,具体过程如下: ① 首先当 w=0 时,若 CD(2 , 2)CD(2 , 3) ,判断 (CD(2 , 2) 一 CD(2 , 3))< 』 |}( 满足水印不可见性和鲁 棒性条件下设置 k 为定值,此处设置 k=25 ,即嵌入了一定强度的水印信息 ) 成立,则进行: ICD(2 , 2)=CD(2 , 2)+(k12) 【 CD(2 , 3)=CD(2 , 3)-(k / 2) 若 CD(2 , 2)≤CD(2 , 3) , 判断 (CD(2 , 3)-CD(2 , 2”< 七成立, I CD(2 , 3)=CD(2 , 3)+(k12) ICD(2 , 2)=CD(2 , 2) 一 (k / 2) 记嵌入水印信息后的矩阵为 ⅣI ,; (7) 依次对各分块 “ 进行 DWT 反变换得各分块含水印图像厶; 37 西安科技大学硕士学位论文 (8) 按分块顺序可将乞重新组合得原始图像的含水印图像, ’ 。 图 4 . 5 是该水印算法嵌入过程流程图。 图 4 . 5 DWT 水印嵌入流程图 38 4 DwT 域图像水印算法研究 4 . 2 . 3 水印的提取 (1) 读取含水印图像 I 。; (2) 对, ’ 分块并对各对分块做 DWT 得厶; (3) 对各分块 DWT 的系数矩阵厶 ∥=1 , 2 , , N ; j=1 , 2 , , N) 分块; I CA CH l 乞 2 l cy∞I 实验中取 Ⅳ=8 ,则 CD 为 4×4 矩阵。 (4) 依次提取厶,中水印嵌入位置上的置乱水印信息,具体过程如下: ① 当 CD(2 , 2)>CD(2 , 3) 时 判断:谚。, =0 ; ② 当 CD(2 , 2)≤CD(2 , 3) 时 判断:羁。, =1 ; (5) 将判断出的羁。,依次排列成一个行向量,并以初始分块大小对提取的置乱水印 信息重新组合成置乱分块水印; (6) 用密钥 0 将 (5) 得到的置乱分块水印进行 Arnold 反变换得提取水印图像矿。 图 4 . 6 是该水印算法提取过程流程图。 39 西安科技大学硕士学位论文 图 4 . 6 DWT 水印提取流程图 4 . 3 实验结果及分析 选取的原始图像为 512X512 的 256 级的灰度图像,如图 4 . 7 中的 (a) 和 (e) ;选取的 水印图像是 64×64 的二值图像,如图 4 . 7 中的 (c) 和 (g) 。图 4 . 7 中的 (b) 和 (f) 分别是在 (a) 和 (e) 中嵌入水印后的图像;图 4 . 7 中 (d) 和 (11) 分别是从 (b) 和 (f) 中提取的水印图像。水印 系统的性能可以通过:不可见性、鲁棒性、安全性等几个特征来衡量。在本算法中, 用了 Arnold 置乱方法对二值水印图像进行 12 次置乱,在提取水印时需要密钥,从而 4 DWT 域图像水印算法研究 保证了本算法的安全性。 秦 祭 (a) 原始图像 (b) 嵌入水印图像 (PSNR=34 . 3288dB) 数信 字息 数信 字息 (c) 水印图像 (d) 提取的水印图像 (NC=0 . 9891) 礴 辩 ” ; ^ 酶一蠢 , (e) 原始图像 (f) 嵌入水印图像 (PSNR=34 . 5985dB) (g) 水印图像 (h) 提取的水印图像 孵 0 . 9887) 图 4 . 7 原始图像和水印图像 由以上实验结果看出:从主观评价的角度,对于嵌入水印后,无论是从原始图像整 41 西安科技大学硕士学位论文 体的视觉效果上看,还是从局部的细节对比上看,本文水印算法都具有较好的不可见; 从实验数据方面看,嵌入水印后图像与原始图像的峰值信噪比分别为 34 . 3288dB 和 34 . 5985dB ,提取水印的相似度分别为 0 . 9891 和 0 . 9887 ,说明本算法有较好的不可见性。 为检验本算法的鲁棒性,对图 4 。 7 中嵌入水印的图像 (b) 和 (f) 进行叠加高斯噪声、高 斯低通滤波、剪切、 JPEG 压缩等攻击,并对从攻击后图像中提取的水印结果进行分析 和评估。 4 . 3 . 1 高斯噪声攻击 图 4 . 8 的 (a) 和 (c) 是对图 4 . 7 中的 (b) 和 (f) 加入了 (0 , 0 . 05) 高斯噪声攻击后的图像,图 4 . 8 的 (b) 和 (d) 分别是提取的水印图像。 釜 !k e‘‘ ‘ 数. ‘ 字 ‘ 信 ‘j 意 W- 4 j . =‘‘ 。 I R . j j 叠 ^ (a)}JN 高斯噪声后含水印图像 (b) 提取的水印图像 (NC=0 . 9718) 挚蒿 · .:矗 善 :.. k■ ; · 。 j . - 。一、。. (d) 提取的水印图像 (NC=O . 9748) 图 4 . 8 高斯噪声攻击后含水印图像和提取出的水印 从实验结果看,对图 4 . 7 中的 (b) 和 (f) 进行高斯噪声攻击后,提取水印的相似度分别 为 0 . 9718 和 0 . 9748 ,说明本算法的抗噪声攻击的鲁棒性是较好的。 42 4 DWT 域图像水印算法研究 4 . 3 . 2 高斯低通滤波攻击 图 4 . 9 中的 (a) 和 (c) 分别是对图 4 . 7 中的 (b) 和 (f) 分别进行高斯低通滤波后得到图像, 图 4 . 9 中的 (b) 和 (d) 分别是从 (a) 和 (c) 中提取出的水印图像。 。 ▲ 童 l 崎卜~ _“ 疙。,》澎净 - 一鞋鬻砖 . - . ■ .. - ...:. ¨ . 一警意 I . (a) 高斯低通滤波后含水印图像 (b) 提取的水印图像 价 f 仁 0 . 9471) 簿. 瞵 嗣 ≮0 脯。氇 -■ 一 嚣 0yjj : 一、。, j 嚣 { . : j 。. if ‘ : ·? 。一 _■ 再 撩潼睡。 ~懈慧矗 即。, .. 1 站黪 (c) 高斯低通滤波后含水印图像 图 4 . 9 白噪声攻击后含水印图像和提取出的水印图像 由图 4 . 9 的实验结果可知:嵌入水印的图像经过高斯低通过滤波后,其 PSNR 分别 为 30 . 9684dB 和 31 . 6448dB ,提取水印的相似度 NC 分别为 0 . 9471 和 0 . 9447 ,说明本算 法对高斯低通过滤波攻击的鲁棒性是比较好的。 4 . 3 . 3 剪切攻击 对图 4 . 7 中的 (b) 和 (f) 进行 1 / 4 和约 1 / 2 剪切后得到图 4 . 10 的 (a) 和 (c) ,图 4 . 10 中的 (b) 和 (d) 分别是从图 4 . 10 的 (a) 和 (c) 中提取的水印图像。 43 西安科技大学硕士学位论文 1 蠢嚣 数字 嚣. 息 }#{ ‘ 翘蛋 (a) 剪切 (1 / 4) 后含水印图像 (b) 提取的水印图像 (NC=O . 962 1) (c) 剪切 (1 / 2) 后含水印图像 (d) 提取的水印图像 (NC---0 . 9549) 图 4 . 10 剪切攻击后的水印图像和提取的水印图像 对图 4 . 10 的实验结果分析:随着剪切面积的增大,提取的水印图像失真也变大,水 印检测提取的效果变差,当剪切面积达 50 %时,水印提取的 NC 分别为 0 . 9621 , 0 . 9549 , 仍然较高,可见本算法对抗剪切攻击还是比较好的。 4 . 3 . 4 JPEG 压缩攻击 如图 4 . 11 的 (a) 、 (c) 、 (e) 分别是对图 4 . 7 的 (b) 进行压缩品质因数为 80 、 50 、 30 的 JPEG 压缩得到的图像,其中图 4 . 11 的 (b) 、 (d) 、 (f) 分别是从 JPEG 压缩后的图像 (a) 、 (c) 、 (e) 中提取的水印图像。 4 DWT 域图像水印算法研究 酱岛 - 点。 0 数信一 字息 ’ ,. ‘ j‘ (a)JPEG 压缩后含水印图像 (b) 提取的水印图像 ( 品质因数为 80) 孵 0 . 9317) 攀 bh 霞.二 fc)JPEG 压缩后含水印图像 (d) 提取的水印图像 ( 品质因数为 50) (NC--O . 8719) 攀黥 k ! 产。, 餐埘。 —■r (e)JPEG 压缩后含水印图像 (f) 提取的水印图像 ( 品质因数为 ao)(NC---0 . 8366) 图 4 . 11 JPEG 压缩后的含水印图像和提取的水印图像 由图 4 . 11 实验结果可知:对图 4 . 7 的 (b) 进行品质因数为 80 , 50 , 30 的 JPEG 压缩后 提取水印的 NC 值分别为 0 . 9317 、 0 . 8719 、 0 . 8366 。即使当水印图像受到很大压缩时 ( 品质 因数为 30) ,也可以提取出水印。由此可见,该算法对 JPEG 压缩攻击有一定的稳健性。 45 西安科技大学硕士学位论文 5 结论 5 . 1 总结 随着通信技术和网络技术的飞速发展和广泛应用,数字多媒体信息的存储、复制与 传播变得非常方便,数字化产品的产权保护成为急需解决的问题。本文主要对变换域图 像水印算法进行了研究,主要如下: (1) 查阅了大量有关水印技术的国内外文献,对目前数字图像水印技术的发展状况, 数字图像水印的基本特征及分类,数字图像水印系统的基本框架、基本问题【 3sJ 以及目前 的一些主要算法进行了论述。 (2) 对数字图像水印的嵌入、提取与检测、攻击方法及衡量指标进行了总结和探讨。 (3) 本文经过研究 DCT 在数字图像水印算法中的应用,给出了~种 DCT 数字图像水 印算法,首先将原始图像分块做 DCT 处理,同时利用 Amold 置乱技术将水印信息置乱, 然后用置乱后的水印信息作为控制信号将生成的 m 序列以适当的强度嵌入到所选择 DCT 系数的部分中频系数上,该水印系统能够很好地提取和检测出所嵌入的水印。实验 结果证明本算法可以较好地满足水印的不可觉察性和鲁棒性的要求。 (4) 经过对典型 DWT 域数字图像水印算法的研究,给出了 一种 DWT 数字图像水印 算法。在该 DWT 域水印算法中,首先将原始图像分块做 DWT 处理,同时利用 Arnold 置乱技术将水印图像置乱,然后以置乱后的水印信息作为控制信号通过对所选择 DWT 系数的部分高频系数按照一定规则进行处理,实现水印信息的嵌入。实验结果表明本算 法能够较好地提取出所嵌入的水印,满足水印的不可觉察性和鲁棒性的要求。 5 . 2 展望 数字图像水印技术是一个新兴的研究领域【 391 ,水印的嵌入、提取、检测和攻击等领 域还有许多未触及且很有价值的研究课题,主要表现在: (1) 理论基础薄弱,尚待完善: (2) 尚未有一个统一的评价标准,难以实现水印系统之间的公平比较; (3) 多数水印算法只对一部分信号处理是鲁棒的,对几何攻击缺乏鲁棒性; (4) 建立适合人类视/听觉系统模型的数字水印系统是一项长期和有意义的工作; (5) 作为产权保护的技术手段而提出的数字图像水印还需要法律、经济和技术的共同 努力,借助于可信赖的第三方,并与其他的安全技术【 40 . 41] 相结合,构建一个安全有效的 版权保护系统。水印技术作为一种多媒体数据的有效手段有着巨大的潜力,因 此,水印技术的理论研究及应用会有更多更好的工作要做。 致谢 致谢 首先,我诚挚地感谢我的导师张敏瑞教授。她总是要求我们向一流水平看齐,虽然 现在我离这个要求还有差距,但是这种观点对我产生了很大的影响,并且将会使我受益 终身。张老师严肃认真、孜孜不倦的治学态度和科研作风也激励着我以十分刻苦和踏实 的态度来完成这篇论文。 感谢柏均老师给我论文所提的启发性建议,本实验室罗人木,陈栋,张杨梅,李照 锋等多位在读的硕士研究生给了我很大的关心和帮助,他们是我的良师益友。 感谢我的母校一西安科技大学,给我提供了一个良好的学习和研究环境,学校的数 字图书馆为查阅各类研究资料提供了极大的便利,使得我的学习和研究受益匪浅。 感谢我的家人,他们在我的学习和生活方面给了我最大的支持,我能做的只是以更 努力的学习和工作来回报他们。 最后,衷心感谢在百忙中抽出宝贵时间阅读本论文的各位评委。 47 西安科技大学硕士学位论文 参考文献 【 1 】 F-A . P . Pcticolas , R . J . Anderson and M . G Kuhn . Information Hiding-A Survey[C 】 Proceeding of IEEE , 1 999 , 87(7) : 1 062—1 078 【 2 】 G Voyatzis and I Pitas The Use of the Watermarks in the protection of Digital Multimedia Products[C 】 Proceeding ofthe IEEE , 1999 , 87(7) : 1197—1207 【 3 】 R . Barnett Digital Watermarking : Applications[Jl Electronics&Communication Engineering Journal , 1999 , 11(4) : 173-183 【 4 】 4 J . M . Acken . How Watermarking Adds Value to Digital Content 【 C 】. Communication Engineering Joumal , 1 998 , 4 1(7) : 74-77 【 5 】 R . G vall . Schyndel , A . Z . Tirkei and C . E Osborne A . Digital Watermark 【 C 】 Proceeding of IEEE International Conference On Image Processing , 1 994 , 2(9) : 86-90 【 6 】 H . P . Lu X . X . Shi , Y . Q . Shi , A . C . Kot and L . H . Chen . Watermark Embedding in DC Components of DCT for Binary Images . International Workshop on Multimedia signal Processing(MMSP’02) , Dec . 9—1 1 , 2002 : 300-303 【 7 】 7 W . Min,E . Tang and B . Lin . Data Hiding in Digital Binary Imageries International Conference on Multimedia and Expo , July30-Aug 2,2000 , l : 393—396 . 【 8 】 M . Monsignori , P . Nesi and M . B . Spinu . A High Capacity Technique for Watermarking Music Sheets while Printing . IEEE Fourth Workshop on Multimedia Signal Processing , Oet . 3-5 , 2001 : 493-498 . 【 9 】 N . Chotikakamthorn . Electronic Document Data Hiding Technique using Inter-character Space . IEEE Asia Pacific Confront Circuits and Systems , 1998 : 419--422 【 1 0 】 J . Zhao and E . Koch . Embedding Robust Labels into Image for Copyright Protection . Proceedings of the International Congress on Intellectual Property Rights for Specialized Information , Knowledge and New Technologies , Vienna, Austria, August 21-25 . 1995 : 242-251 【 11 】 Tan S . H , Ngan K . N . Classified perceptual coding 而 tll adaptive quantization . IEEE Tram Circuits Syat for Video Technology . 1 996 , 37(6) : 375—388 . 【 12 】谢荣生,盲检测图像数字水印技术研究,哈尔滨工程大学, 2002 . 4 : 75 . 78 【 13 】朱巧明,李培峰,吴娴,朱晓旭等编著.中文信息处理技术教程.北京:清华大学出版 社, 2005 【 14 】 I J Cox Kilian,TLeight et a1 . Secure spread spectrum watermarking for multimedia[C] . In : Proceeding of the IEEE International Conference on Image Processing , ICIP 97 , 48 参考文献 1997—-10 ; 6 : 1673· . 1687 【 1 5 】 D . Huang , H . Yan , Interword distance changes represented by sine waves for watermarking text images . IEEE Trans . Circuits and System for Video Technology,Dec 2001 . 11(12) : 1237-1245 . 【 1 6 】 D Kundur,D Hatzinakos . Digital watermarking using multiresolution wavelet decomposition[C] . In : Proc IEEE Int Conference on Acoustics , Speech and Processing , l 998 . 05 : 2969 . 2972 【 17 】钮心芹等,基于小波变换的数字水印隐藏与检测,计算机学报, 2003 . 23(1) : 21 . 27 . 【 1 8 】 Zhou Wang and Alan C . Bovik . A Universal Image Quality Index . IEEE Signal Processing Letter 200 1 , 20(3) : 1-4 【 19 】 I . J . Cox , Mattew L . Miller,and Jeffrey A . Bloom 著,王颖,黄志蓓等译. “ 数字水印. ” 电 子工业出版社, 2003 年 7 月 [20 】黄继武,谭铁牛,图像隐形水印综述,自动化学报, 2000 , 26(5) : 645 . 655 【 2 1 】 L Xie , G Aree . Joint wavelet compression and authentication watermarking 【 C 】. In : Proceeding of the IEEE International Conference on Image Processing , ICIP 98 , Chicago , II USA , 1 998—1 0 【 22 】 D Kundur,D Hatzinakos . Distal watermarking using multiresolution wavelet decomposition[C] . In : Proc IEEE Int Conference on Acoustics , Speech and Processing , 1 998 .. 05 : 2969 .. 2972 【 23 】 H Inous , A Miyazaki , A Yamamolo et a1 . A digital watermark based on the wavelet transform and its robustness on image compression[C] . In : Processing of the IEEE International Conference on Image Processing , ICIP 98 , II , USA , 1 998 【 24 】 Nill N B . A visual model weighted cosine transform for image compression and quality assignment[J] , IEEE Transaction on Communication . 1985 , 33(6) : 551—557 [25 】 Method for the subjective assignment of the quality of television picture : Recommendation 11U—R B % 500 一 1 0 . ITU Radiocommunication Assembly,2000 . [26]A . B . Watson , DCT Quantization Matrices optimifized for Individual Images , Human Vision , Visual Processing , and Digiml Display IV,1993 , SPIE-1913 : 202—216 【 27 】张素娟,数字图像水印技术研究,北京工业大学硕士学位论文. 2000 . 3 : 14 . 19 t28 】 Wang J,,Kuo C C J . Image protection via watermarking on perceptually significant wavelet coefficients . In proceeding of the IEEE multimedia signal processing workshop , Redondo beach , Califomia,1 998 , 278-284 【 29 】 Wang J,,Kuo C C J . Image protection via watermarking on perceptually significant wavelet coefficients . In proceeding of the IEEE multimedia signal processing workshop , 49 西安科技大学硕士学位论文 Redondo beach , California,1 998 , 278—284 【 30 】 M . Bami , E Bartolini , V Cappellini and A . Piva . A DCT-domain System for Robust Image Watermarking . Signal Processing , 1998 , 66(3) : 357·372 【 31 】钟伟,马希俊,余松煌.一种使用 Legendre 序列的图像技术.通信学报, 2001 , 22(1) : 1-6 . 【 32 】 FRIDRICHJ , BALDOZAAC , SIMARDR J1 Robug digital watermark based on key2 dependent basis function[J 】 1Proc oflnformation Hiding 98 【 C 】 1 1998 , 1 143—1 171 【 33]HARTUNGF,GIROD B1 Fast public key watermarking of composed video 【 A 】 Proc of ICIP’97 【 C 】 l 1 997 , 1 : 528—53 1 1 [34 】 CRAVER S 1 On public2key staganography in the presence of active warden 【 A 】 1 Proc ofInformation Hiding’98[C 】 11998 , 1355-1381 【 35 】 HERRIGELA , VOLOSKHYNOVSKIY S I Copyfight and content protection foe digital images based on asymmetric cryptographic techniques 【 A 】 1 Proc of Multimedia’98[C 】 11998 , 1123-1131 【 36 】李华,朱光熹,朱耀庭,基于视觉特性和小波分解的数字水印隐藏方法,通信学报, 2000 . 21(6) : 37-41 【 37 】梁欣,潭月辉等,基于小波域的数字水印技术解析 [J 】,科学技术与工程, 2006 , 6(12) 【 38 】常江.数字多媒体信息隐藏技术的算法综述及其在数字水印中的应用【 J] .太原师范学 院学报, 2003 . 9(2) : 25 . 28 . 【 39 】 T . Amano and D . Misaki . A Feature Calibration Method for Watermarking of Document Images . Proceedings of the Fifth International Conference on Document Analysis and Tecognition , Sept . 20-22 , 1 999 : 9 1—94 . [40 】刘振华,尹萍.信息隐藏技术及其应用.北京:科学出版社, 2002 . 【 41 】 H . PU X . X . Shi , Y . Q . Shi , A . C . Kot and L . H . Chen . Watermark Embedding in DC Components of DCT for Binary Images . International Workshop on Multimedia Signal Processing(MMSP’02) , Dee . 9—1 1 , 2002 : 300—303 附 录 附 录 攻读硕士期间发表的论文 [1] 任朋宽,黄庆华.一种数字水印算法的设计和实现计算机与信息技术, 2008 年 3 期 5l
/
本文档为【CT域和DWT域图像盲水印算法分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索