变换域下的数字图像水印技术研究电子信息毕业(设计)论文.doc

上传人:可****阿 文档编号:91649746 上传时间:2023-05-27 格式:DOC 页数:43 大小:1.45MB
返回 下载 相关 举报
变换域下的数字图像水印技术研究电子信息毕业(设计)论文.doc_第1页
第1页 / 共43页
变换域下的数字图像水印技术研究电子信息毕业(设计)论文.doc_第2页
第2页 / 共43页
点击查看更多>>
资源描述

《变换域下的数字图像水印技术研究电子信息毕业(设计)论文.doc》由会员分享,可在线阅读,更多相关《变换域下的数字图像水印技术研究电子信息毕业(设计)论文.doc(43页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、河北工业大学城市学院毕 业 论 文作 者: 马xx 学 号xxxxxx 系: xxx 专 业: 电子信息xx 题 目: 变换域下的数字图像水印技术研究 指导者: xxxxx评阅者: 2015 年06 月10 日毕业设计(论文)中文摘要变换域下数字图像水印技术研究摘要:科技进步给我们的生活带来极大便利的同时也带了以前不曾出现的问题。对数字产品版权保护的探求,就一直是大家广为关注的方向。基于变换域下的数字图像水印处理技术就是图像领域中的一个重要课题。本文主要基于对数字图像水印系统在变换域下的实现方案进行深入的研究与分析。研究了在离散余弦变换域下和小波变换域下分别对数字图像进行水印信息的置乱、嵌入和

2、提取操作,以及在算法实现后对水印系统进行包括噪声、滤波、压缩、剪切和旋转的水印攻击测试。在本文最后还分别对基于两种算法的水印系统进行定量的比较分析。关键词:数字水印;离散余弦变换;小波变换;图像置乱;水印攻击毕业设计(论文)外文摘要Title Research on digital image watermarking technology under the transform domainAbstractWhile we are enjoying the convenience of our life which was brought by the development of scie

3、nce and technologies, it also creats many problems that had never appeared before. It is been widely discussed that the exploration of the securities of digital products. And it is a important subject that the digital graphic watermark processing technique aimed at the domain of image under the tran

4、form domain. This paper deeply studied and analysed the practical methods to creat a digital image watermarking system under the transform domain.It mainly studied the operations of correctly watermark embedding and extracting digital image under the discrete consine transform domain and the wavelet

5、 transform domain. And it studied attacked watermark tests of water mark system involved in noise,filtering, compression,shear and rotation after the realization of algorithm. Besides,to ensure the security of digital watermark system,it also studied the content of scrambling algorithm,such as Arnol

6、d scrambling algorithm.Keywords:Digital watermarking;DCT;DWT;Image scrambling;Watermark attack目 录1 绪论11.1课题的背景和意义11.2数字水印的起源与研究现状21.3论文的主要工作和内容42 数字图像水印技术52.1数字图像水印技术的含义及特性52.2数字图像水印系统的分类52.3典型数字图像水印算法介绍72.3.1空域水印72.3.2变换域水印算法72.3.3其他水印算法82.4水印的置乱方法82.4.1 Arnold置乱算法82.4.2 Arnold逆变换92.5水印攻击方法92.4.1攻击

7、方式分类92.4.2攻击原理分类102.6数字水印评估的常见标准112.7人类视觉系统HVS113 基于离散余弦变换(DCT)的水印系统算法133.1离散余弦变换的基本原理133.1.1 DCT变换的定义133.1.2 DCT域系数133.2离散余弦变换算法实现的基本步骤153.2.1水印的置乱加密153.2.2水印的嵌入153.2.3水印的提取163.2.4水印的攻击测试173.3离散余弦变换算法的实验结果及分析184 基于小波变换(DWT)的水印系统算法224.1小波变换的基本原理224.1.1小波变换的定义224.1.2图像小波分解244.2离散小波变换算法实现的基本步骤264.2.1

8、Arnold置乱加密264.2.2小波基的选取274.2.3嵌入算法274.2.4提取算法284.2.5水印的攻击测试284.3算法结果与分析285.算法之间的比较分析32总结34致谢37河北工业大学城市学院2015届本科毕业论文1.绪论进入21世纪以来,我们社会的发展己经呈现两个明显的特征:数字化和网络化。数字化指的是将信息以数字的形式进行存储,从而使的信息可以大量存储、更加轻易地编辑和复制。网络化指的是信息的传输形式,在网络化的模式下信息的传输具有速度更快、分布更广的优点。在信息技术迈入新世纪的同时,研究对信息源的保护和认证也凸显的日益重要。其中对图像作品的知识产权的保护和认证就是其中一个

9、重要的研究方向。本课题主要便是研究在变换域下的数字图像水印处理技术。1.1 研究的背景和意义我们通过互联网这一重要媒介可以去了解和认知世界,感受新时代的多姿多彩。好比在互联网上,我们可以随时的对本身感兴趣的图像进行搜索、下载、浏览和观看。对于我们的日常生活,互联网为我们提供了快捷与便利的方式,然而对于侵权和仿冒者同样可以利用如此便捷的方式对具有版权信息的图像数据进行非法截获与破解,再对图像内容加以复制、拷贝、改动和传播,这样就会使得图像的仿冒和侵权变得极其简单。过去使用传统方法的安全加密技术来对图像数据进行加密处理,到了今天传统信息安全加密技术已经越来越显得无力了。在盗权使用所带来极高回报的诱

10、惑下,侵权者的盗版方式层出不穷,盗版的方法越来越厉害。针对此种现象,我们只能不断的革新防伪技术,用以保护图像版权所有者的利益。以前的安全加密技术主要是基于发展多年的密码学经验,主要是将需要保护的图像文件放在一个具有复杂密码的外壳程序里从而达到加密保护的效果,对于没有密钥的使用者,由于无法打开外壳程序,从而使得图像文件受到保护1-2。面对当今开放的网络环境人们需要的是对图像信息的实时传播和实时共享,而传统的加密需要一套复杂的密码系统,将图像文件放入一个外壳程序,再对外壳程序进行加密操作,然而在现实网络环境中对图像数据信息进行传统外壳程序加密处理需要消耗本就有限的资源带宽,拖慢本就不快的网络传播速

11、度,对于实时传播和实时共享带来挑战。即使不考虑传统加密带来的硬件和资源带宽的消耗,面对越来越高明的仿冒和破解技术,传统图像信息安全加密技术在当今高性能处理器的时代已经不再具有优势,一般对数字密钥的解密对于性能极高的处理器只是稍稍费点时间罢了。所以研究一种不需要增加文件大小的又可以对图像的知识产权进行有效保护的图像加密技术具有十分现实的意义3。数字图像水印技术就是当前众多图像加密技术中的一项十分重要的技术,自从1993年这项技术提出后,就得到了学术界的广泛关注4。数字水印技术具有其独特的加密方法,它通过一定的嵌入算法将具有特殊意义的水印信息隐藏在目标图像数据中,所要求的是嵌入系统中的水印信息不可

12、以将原始图像的基本外观和尺寸大小发生明显的改变,也就是说是嵌入水印不可以影响原本图像数据的外在市场价值,在水印系统提取水印信息的阶段,隐藏其中的水印信息提取后不可以无法识别。因此一个优秀的数字图像水印系统会具有良好的隐蔽性、鲁棒性和非常安全的特点。基于数字图像水印技术的技术特点,侵权者在对被水印技术保护的图像作品进行侵权行为时,会变得异常的不简单,图像数据进行传输通信时也可以变得更加便捷高效,因此在版权维护、出版音像、数字网路以及鉴别防伪数据等领域都可以得到极好的发展5。基于这些原因,对数字图像水印技术不断的深入探索是很有价值的,这便是选择本课题的原因。1.2 数字水印的起源与研究现状在人类历

13、史漫长的岁月中我们可以发现很多发明都有水印技术的影子。古希腊特殊信息刻在木板上,木板上的特殊信息用石蜡填平,这样看起来写有特殊信息的木板就犹如普通的木板一般,但将看似普通的木板加热后覆盖其上的石蜡被融化,隐藏其中的军事信息就会显露出来,这就和现在的防止伪造盗版的水印系统原理类似6。在中国古代传递信息的藏头诗,中世纪欧洲隐藏信息的栅格技术,近代碟战中出现的类似隐形墨水、文字密码书信等,都可以隐约看到水印技术的影子。真正类似今天的水印技术可以追述到8世纪末或9世纪初,由中国唐代造纸工匠首创,他们在造纸的竹帘模型上用丝线编织花纹,花纹的处理比竹帘本身突出一些,故成纸时相对应有花纹的部位纤维交织得薄一

14、些,则透光程度高一些,于是就可以得到类似今天水印的效果7;13世纪意大利工匠在抄纸网上编织出字母、数字或图案,使造纸机上的修饰裩(水印裩)留有水印图案,当压制湿纸页时就可以形成水印了8。今天我们使用的人民币上用来识别真伪的就是水印技术,在各种防伪标识中也都可以见到水印的出现。但是现代水印技术应用时间并不是很长,1993年,Tirkel等人首次使用“water mark”这个词发表了一篇论文,在论文中对现代意义上的数字水印做了最早的概念性论述,提出将数字水印运用在版权保护中的想法。再后来,“water mark”逐渐合并成为了“watermark9。正式对数字水印技术进行具体描述是在1994年的

15、IEEE国际图像处理会议上,Tirkel与 Van Schyndel等人发表了一篇题为A digital watermark”的学术论文,从此数字水印技术日新月异,研究成果和技术文档不断涌现。在学术界的有关电气电信的权威杂志上有关数字水印技术的论文或专题研究频繁的出现例如IEEE会报,IEEE通信选题等杂志。在信息安全、密码学和信息处理领域的国际会议上有关数字水印技术的讨论也不断的被提及,可见其研究热度之高10。虽然相对国际上对数字水印技术研究时间来说,国内对数字水印技术开始研究的时间是稍晚一些的。不过咱们国家对数字水印技术却是十分的重视,引入数字水印概念后国家先后举办了5次信息隐藏技术研讨会

16、,具体就是讨论如何将数字水印技术运用到社会的各个领域中,造福社会11。并且不仅如此,国家自然科学基金,863、973等项目中数字水印技术的规划赫然在列12。这些都足以体现国家对数字水印技术研究的重视。如今,随着技术的交流与不断公关,国内对于数字水印技术的研究已经逐步与世界水平同步,并且还具有自己的算法理论。自水印技术提出以来这些年由于技术不断的创新,针对不同应用领域的数字水印系统不断的被发明,许多新数字水印概念与水印算法亦不断的涌现,国际上出现了各种各样的水印方案。在空域,由Trikel等人最先提出的基于最低有效位的数字水印算法13,Bender等人提出的有关Patchwork方法及用于纹理块

17、映射的编码算法。在变换域,COX等人提出了一种基于扩频通信思想的频域水印方案14。Barni等人在前人基础上提出了首先将图像进行全局DCT变换,然后将水印信息嵌入到中频系数的水印算法15。Huang等人用奇异值分解技术和DCT变换相结合,创造了一种新的算法16。Kaewkamnerd和Kwon等人利用HVS在DCT域确定水印的嵌入位置和强度17。Ruanaidh最先提出将水印嵌入到图像DFT域的水印方案。Solachidis等人提出了一种基于DFT域的盲水印数字水印算法系统,它的基本原理是运用了循环对称的方式将我们需要的水印信息嵌入到目标载体图像之中的18。Podilchuk等人在小波变换域进

18、行水印嵌入的方案。Kundur等人提出了基于小波变换的图像融合水印算法方案。Xia等人提出一种基于小波变换的分层水印处理方案,Zhao等人提出了一种针对静止图像的局部小波变换混沌数字水印算法19。Kang等人提出了一种DWT-DFT分解的数字水印算法。数字水印算法发展到目前为止可以分为两代,第一代水印算法大多作用在整个图像中,缺点甚多;第二代水印算法主要基于内容特征的方法,局部化了水印的嵌入与提取,第二代水印技术己经越来越受到研究者关注21。1.3 论文的主要工作和内容本文的主要工作是先介绍了一些数字水印技术有关的基本知识,之后对在变换域下的数字水印技术进行了阐述。主要介绍在离散余弦变换域下和

19、小波变换域下分别对数字图像进行水印信息的置乱、嵌入和提取操作,以及在算法实现后对水印系统进行包括噪声、滤波、压缩、剪切和旋转的鲁棒性攻击测试,在文章最后通过对以上两种算法进行比较,对在变换域下的数字水印技术进行客观分析及总结。全文5章节结构安排如下:第一章绪论,提出本课题研究的背景和意义,叙述数字水印起源以及现如今研究发展的状况。第二章数字水印的基础知识,介绍有关数字水印的起点知识如定义、基本特性、分类、应用领域、以及应用前景等,之后对数字水印几种经典算法和常见攻击方法进行简要概括。第三章方案论证,对DCT域下的数字水印技术从概念定义,到嵌入、提取的流程,最后进行攻击测试进行阐述。第四章方案论

20、证,对DWT域下的数字水印技术从概念定义,到嵌入、提取的流程,最后进行攻击测试进行阐述。第五章算法之间的比较,对本文所研究的两种算法进行定量分析,用图表进行直观的比较。第六章总结,通过对两种算法的PSNR和NC系数进行比较分析,客观的对变换域下的数字水印技术进行总结。2 数字图像水印技术数字图像水印技术随着新时代的步伐,已经越来越深入我们的日常生活。我们每天使用的人民币中的防伪技术,到各种防伪标识,再到平常我们在相片中加入的可看见的水印信息,这些都是数字图像水印在日常生活中的技术运用,这门技术与我们的生活密切相关,联系颇多。2.1 数字图像水印技术的含义及特性数字图像水印技术通过特定的嵌入算法

21、将具有特殊含义的水印信息掩藏在原本的目标图像之中,并且还要求在嵌入的水印信息之后不可以使得目标图像数据的外观印象和实际大小发生破坏性的改变,不可以影响原本目标图像数据的现实使用价值,在水印信息提取检测阶段,隐藏的水印信息要可以大体辨认,不可过于失真。欲使数字图像水印技术在实际应用中作为一项值得信赖的技术,运用到实际中的数字图像水印技术最好必须具有以下技术特性22:(1)隐蔽性:对于隐蔽水印系统,在嵌入水印后,对于数字图像数据本身影响不可以太大,图像质量不可以有明显的下降,最大限度的不被人眼所感知。(2)安全可靠性:嵌入的水印信息及嵌入的水印位置都要进行加密隐藏处理,使得非法侵权拦截者无法获取相

22、关水印信息。(3)鲁棒性:当数字图像遭受一些非法操作或人为破坏时,水印必须要还能够提取并分辨识别出来。(4)水印容量:在保证图像数据质量的前提下,尽量将更多的实用信息嵌入原始图像数据中。(5)低错误率:水印检测时出现检测错误的概率必须相当低,保证提取水印的准确率。水印隐蔽性和鲁棒性是数字图像水印系统的两个重要属性,是水印系统性能提升的关键因素,同时也是设计水印系统时必需要考虑的因素。确保隐蔽性和鲁棒性才能算是一个基本的水印系统。2.2 数字图像水印系统的分类数字图像水印系统按照不同的定义可以划分为不同的种类:2.2.1按特性划分按水印的特性可以将数字图像水印分为鲁棒水印系统和易损水印系统两大类

23、。(1)鲁棒水印系统主要特征是要求具有极强的鲁棒性和安全性,比如除了要求在平常的图像处理形式(例如:滤波、噪声、旋转、剪切、压缩等)中水印系统能正常运行外,还要能抵抗暴力攻击,使用暴力方法直接抹去水印信息的能力。主要用于在数字图像作品中实现隐藏版权信息,确保作者利益。使用鲁棒水印系统在目标图像数据中嵌入水印信息,当发生数字图像版权纠纷时,可以高效率的保护版权所有者的权益。(2)易损水印系统,在作用上可以说和鲁棒水印系统的技术特点完全相反,易损数字水印系统主要希望在目标图像数据内容发生一定的改变时,嵌入其中的水印信息可以发生对应的改变,从而在提取时可以鉴定原始目标图像数据是否被恶意篡改使用。易损

24、水印系统在面对平常的图像处理形式(例如:滤波、旋转、噪声、替换、压缩等)时要有较强的不可丢失性,同时还要求具有对处理操作有较强的敏感性,即随着原始目标图像数据的改变丢失,提取水印时要将发生的改变和丢失信息的状态表现出来,基于这种对原始信号变动的敏感特点,检测者只需根据易损水印的改变状态就可以得出原始数据是否被恶意修改过23。2.2.2按检测过程划分按数字水印的提取方式可以将数字图像水印系统划分为明文水印系统和盲水印系统。明文水印在提取水印信息的过程中需要用到原始的目标图像,而盲水印的提取过程只需要提供密钥,不需要原始图像。一般来讲,明文水印的鲁棒性比较强,但是在提取时会用到原始图像,存储图像需

25、要空间,而这就增加了其应用的成本,推广的力度。基于此目前大多数研究的数字水印都是盲水印。2.2.3按隐藏位置划分按数字水印处理图像数据的位置可以将数字图像水印系统划分为空间域变换下的数字水印系统和变换域下的数字水印系统。空间域变换下的数字水印系统是直接在原本处理的数据空间上叠加水印信息,变换域数字水印系统则是在变换域下基于原始数据本身的特点进行像素点的替换或修改,用以来添加水印信息。本文主要研究的就是基于变换域下的明文鲁棒数字水印技术研究。2.3 典型数字图像水印算法介绍在数字水印系统中有关数字水印算法的研究成果可谓是琳琅满目,在大量浏览有关数字水印算法的参考文献进行研究阅读后,不难发现,当前

26、的数字水印算法一般都是在最初提出的几种水印算法的理论基础上,对算法的思想与技术方案做出的完善或改进,对数字水印系统能够继续深入研究的关键点就在于要能够非常熟悉传统的数字水印算法。下面就对典型的几类算法进行分析介绍。2.3.1 空域水印算法基于空域的数字水印算法的主要思想就是将水印信息嵌入到目标图像所有数据中最不重要的像素位上,也就是通常所说的最低有效位(LSB)中。使用这种算法的水印系统嵌入后基本可以保证水印信息的隐蔽性。但是由于嵌入过程发生在图像最低有效的像素位上,水印信息非常容易被恶意抹去,算法鲁棒性不佳。平常的图像处理(例如:滤波、旋转、噪声、替换、压缩等)操作就可以将嵌入水印系统中的水

27、印信息破坏掉,在水印系统的提取阶段就难以提取出可以较清晰分辨的水印信息。另外一个常用空域水印算法便是利用像素的数据统计特征将水印信息根据图像像素的亮度值嵌入其中,实现水印的嵌入。2.3.2 变换域水印算法基于变换域的水印系统的算法中,水印算法的基本思维就是采用扩展频谱通信技术进行水印嵌入。典型算法主要有离散余弦变换算法和离散小波变换算法。(1)离散余弦变换算法离散余弦变换算法又称之为DCT变换算法,首次提出水印方案是出现于E Koch,J Zhao的文献,算法核心思维就是基于图像分块的DCT变换。水印的具体方案是首先将原始目标图像分成一个个小的88块,由密钥随机的选择图像的一些小分块,在中频域

28、上稍微变换三元组,从而将二进制水印信息序列进行嵌入。由于高频部分易于被各种信号处理方法破坏,而低频部分则由于人的视觉特性,对图像低频部分很敏感,一旦改变低频部分较容易被发现,为了平衡选择在中频部分编码24。(2)离散小波变换算法小波变换的思想是经由傅立叶变换思想发展而来,是同时基于空间和频率的局部变换算法,在频域和时域同时可以表现出良好的局部化特征。小波变换在图像处理中的核心思想是将目标图像经过小波变换后分解成不同空间和若干独立的频带子图,然后对子图像进行水印嵌入,再进行小波逆变换重构图像,从而实现水印系统的功能。图像经过小波变换后可以分解成四个频带子图:水平方向LH、垂直方向HL和对角线方向

29、HH的中高频细节子图和低频逼近子图LL。对低频部分继续分解,就可以继续产生三个高频子带系列LH2、HL2、HH2和一个低频带LL2。然后LL2低频子图依旧可以继续分解,随着分辨率不断的减小,图像的能量越来越集中25。小波分解的其他高频便是代表图像的边缘和纹理。2.3.3 其他水印算法(1)压缩域算法基于JPEG和MPEG标准的压缩域数字水印系统直接在压缩域数据中进行。这样便可以直接节省大量的解码和编码过程,因此在实时通信系统中便具有很大的实用价值。(2)NEC算法NEC算法在数字水印算法中占有重要地位,因为它具有较强的鲁棒性、安全性和透明性。算法实现方法便是由作者的信息码和图像的哈希值组成水印

30、信息,将水印信息作为种子来产生具有高斯分布的伪随机序列,然后对目标图像做DCT变换,利用伪随机高斯序列调叠加原图像除直流(DC)分量外的多个最大的DCT系数,从而实现水印嵌入。该算法由NEC实验室的Cox等人最先提出。(3)生理模型算法人的生理模型包括人类视觉系统(HVS)和人类听觉系统(HAS)。基于生理模型的方法不仅被用于多媒体数据压缩,数字水印系统亦可以利用。视觉模型的基本思想就是利用从生理模型导出的JND值的描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量、。2.4 水印置乱方法图像置乱即是通过特定的算法将一幅数字图像的各个像素点进行逐一改变,使原始图

31、像变成一幅看起来是杂乱无章的加密图像,让图像的真实信息无法通过视觉直观获取,从而达到为原始图像加密的效果。在数字图像水印嵌入之前对水印信息进行置乱加密,可以达到更加保密的效果。2.4.1 Arnold置乱算法(1)Arnold置乱的定义Arnold变换矩阵为 (2-1)二维Arnold变换表达式为 (2-2)上面的式中,为图像矩阵阶数,为原始图像像素位置,为置乱后图像像素位置。在数字图像中,Arnold变换是将原来点处像素值变换为之后的像素值,由于改变了图像的像素值,图像变随着改变变得模糊,当原始图像的所有像素点进行移动置换后,就可以产生一幅相对原始图像极其混乱、面目全非的新图。每对图像进行一

32、次Arnold变换,该图就会进行一次位置的置乱,通常过多次变换后就能达到满意的效果了。对图像做次Arnold位置变换的表达式为 (2-3)利用Arnold变换算法对图像进行置乱,使其变成看似杂乱无章的无法看清内容的图像,从实现对本身图像内容的加密隐藏,不断的对图像进行置乱,置乱次数可以作为加密时产生的密钥,从而实现完整的对图像的加密过程。(2)Arnold逆变换通常,不断的对图像进行Arnold置乱,随着置乱次数的增加,图像可能被还原,而这个置乱的次数我们称之为Arnold置乱周期,Arnold逆变换就是通过计算置乱周期,在复原图像时可以轻松得到原图。表1给出了不同图像大小下对图像进行Arno

33、ld置乱变换周期的。表2-1 Arnold变换周期345678910114310128612305253248641001282564805125024124815096192120384根据实验表明Arnold变换具有周期性,也就是说图像每变换一个周期置乱的图像就会复原一次,根据此种特性我们可以在复原图像时再进行次Arnold置乱即可复原图像,即置乱时的次数。2.5 水印攻击方法在实际应用中,水印面临各种主动攻击。包括一些常用的图像处理方法。例如滤波、加噪声、替换、压缩等。并且各种类型的数字水印算法都有自己的弱点,总得来说水印是很害怕攻击的。2.5.1 按照攻击方法分类按照数字水印的攻击方法

34、可将水印分为:鲁棒性攻击和表达攻击。(1)鲁棒性攻击鲁棒攻击其实就是直接攻击方法,目的在于恶意去除在原始图像中的水印信息而不影响到原始图像的使用,侵权者经常使用这类方法达到盗版的目的,这类攻击主要靠直接修改图像像素的值的方法。典型的鲁棒性攻击处理方法包括日常用的一些信号处理方法,例如:压缩、滤波、旋转、剪切、缩放、打印和扫描等。当然也包括通过加上噪声而额意修改图像,以减弱图像水印的强度。(2)表达攻击此类攻击它并不除去数字产品内容中嵌入的水印信息,而是通过操纵内容从而使水印检测器无法检测到水印的存在,达到致盲水印检测器的目的。例如:表达攻击可简单地通过嵌入一个没有对齐的水印图像来麻痹自动水印检

35、测器。实际上在表达攻击中不对任何原始图像的像素值进行改变,由于普通的水印方案一般要求嵌入了水印的图像要正确地对齐,但此类攻击方法便是嵌入一个没有对齐的水印图像。那么水印的检测器就无法进行检测而失效26。2.4.2按照攻击原理分类按照数字水印的攻击原理可讲水印分为下面四类:简单攻击、同步攻击、削去攻击和混淆攻击。(1)简单攻击简单攻击又称为波形攻击、噪声攻击。对整个水印系统进行操作来减弱嵌入的水印的强度,导致数字水印提取时由于信息太少,从而发生错误,甚至根本难以提取嵌入的水印信号。常见的操作方法有线性滤波、通用非线性滤波、压缩、加噪声等。被简单攻击后的水印系统看起来没什么破坏,但在水印提取和校验

36、过程时只会得到一个失真变形的水印信号。(2)同步攻击同步攻击又称为禁止提取攻击。这种攻击试图破坏载体数据和水印的同步性。被攻击的水印系统中水印信息仍然存在,并且强度不会变化,但是水印信息会发生无法挽回的错位,难以维持正常水印提取过程所需要的同步性要求。同步攻击通常采用几何变形的方法,如大小缩放、空间与时间方向的平移、旋转、剪切等。(3)削去攻击削去攻击试图通过分析水印系统,将水印系统中的载体数据和水印信号分开,然后恶意抹去嵌入其中的水印信息,从而达到非法盗用载体数据而无需支付任何费用的目的。常见的攻击方法有联合攻击、滤波、图像综合模型压缩等方法。针对特定水印系统中的水印算法的设计理论,通常可以

37、构造出相对应的削去攻击对策27。(4)混淆攻击混淆攻击又称为死锁攻击、倒置攻击。这种攻击试图嵌入一个伪源数据来混淆含有真正水印的数字作品的版权。例如在水印系统中嵌入了一个或者多个伪造的水印信息通过混淆水印检测器对真正的水印信息的检测提取,纵然真实的水印信息存在系统中但失去了唯一性,亦不能正确提取28。2.6 数字水印的评估标准数字水印主要有以下几个标准:鲁棒性、隐蔽性、安全性和确定性,其中鲁棒性和隐蔽性最为重要,衡量这两个指标,我们一般使用相关系数和峰值信噪比来定量分析。(1)相关系数(Correlation Coefficient)。主要定量的分析提取水印信息与嵌入的水印信息之间的相似性,一

38、般用它们的归一化相关系数来表征,对于普通的水印系统,一般信号有失真时,值越大越好,但对于特殊的水印系统,例如脆弱水印系统,则希望值越小越好,这样有助于提高检测度。采用相关系数NC评价水印的质量时,根据前人总结一般当NC值大于等于0.75时水印信息基本可以分辨,判定此时的水印信息提取有效;小于0.5后通过人脸便无法辨认其中信息。其计算方法如式(2-1)所示: (2-4)其中,表示嵌入的水印信号,表示提取的水印信号,代表水印长度。(2)峰值信噪比(PSNR)。由于水印模型与通信系统有很多相似之处,相对于原始图像,嵌入的数字水印信息可以近似的认为是随机噪声。噪声会影响原始图像的品质,峰值信噪比就是客

39、观描述影响程度的指标。根据前人总结用峰值信噪比来分析水印嵌入后对原始图像造成失真大小时,一般当PSNR超过30dB,原始图像和重构图像间的差异不大,人眼基本分辨不出是否嵌入水印。根据本人实验图像PSNR值在20dB以上水印的隐蔽性基本可以得到保障。峰值信噪比的计算方法如式(2-2)所示: (2-5)式中单位是dB,为宿主信号,为水印信号,表示水印信号,表示像素点,为图像总得像素数。2.7 人类视觉系统HVS一幅图像,当人类通过视觉系统去观察时,会有相应的成像效应,分别是:背景亮度掩蔽、频率掩蔽和纹理掩蔽效应。我们嵌入水印时可以根据这三种效应来制定相应的水印嵌入强度,便可以使水印系统更加符合现实

40、需要。这三种效应分别是:(1)当背景亮度高时,人眼对图像观察时就对细节的变换就不会有太大的反映,背景亮度可以将图像发生的微小变化进行掩蔽。(2)在实验中发现,在变换域下对所有系数中的高频系数或对角线系数进行小范围修改所得到的图像,人眼观察时不会轻易发现。(3)当背景纹理极其越复杂时,人眼就不能轻易判断出图像是否做了修改,在纹理相对复杂的图像中,嵌入的强度可以相对较高,因为图像纹理可以掩蔽图像的改变。在人类视觉系统模型中,研究表明人眼在观察图像变化时从模糊图像变化到清晰图像再到模糊的过程中,存在能识别出此类变化的最小失真度的点,我们称这个点叫做临界差异值(JND)。因此原则上对图像做出的修改必须

41、要小于JND值29。通过上述对视觉系统特性的了解,针对具体图像,我们只要分析人类视觉系统模型中的可见阀值,保证嵌入时低于此门限,那么在观察时是不会轻易发现图像修改的痕迹。因此利用人类视觉系统HVS计算出水印嵌入强度隐蔽性能方面可以做出非常出色的数字水印系统。3.基于离散余弦变换(DCT)的水印系统算法自从E Koch,J Zhao在文献中提出基于DCT域的数字水印算法后,便引起了学术界极大的关注30。基于DCT变换域下的数字水印系统具有良好的隐蔽性和出色的鲁棒性,因而在当今数字图像变换域的处理中DCT算法占有极大的比重。基于DCT变换的数字水印即先对载体图像进行88分块后再进行DCT变换,得到

42、1024个小块,每个小块有64个DCT系数,我们可以将这64个系数分为低频、中频和高频系数,然后选择在中频系数中嵌入水印,结合人类的感知习惯,将水印以适当的强度嵌入载体图像之中,这便是DCT算法的基本思想。3.1离散余弦变换的基本原理3.1.1 DCT变换的定义DCT变换具有很多种类,鉴于一般图像都是二维图像而我们研究基于DCT变换域下的数字水印算法,所以本文主要介绍二维DCT和IDCT变换。设一幅图像的大小为NN,它的二维 DCT 变换公式可以如式(3-1)所示: (3-1)同样,反变换(IDCT)定义如式(3-2)所示: (3-2)其中函数如式(3-3)所示: (3-3)直流系数DC如式(

43、3-4)所示: (3-4)3.1.2 DCT域系数图3-1是通过对一副512512像素大小的图像进行88分块并进行DCT变化后的部分频率系数,观察图像可以看出每64个系数的左上角第一个系数(如图3-1圆圈部分)远远大于其他系数,因此我们称其为直流系数DC,其他63个我们称其为交流系数AC。根据频域特性我们知道,DC直流系数所携带的能量远大于交流系数AC所携带的,但是实际实验表明如果将水印嵌入直流系数中会带来块状效应,所以为了使图像不影响使用一般将水印嵌入交流系数之中。图3-1 图像经过DCT变换后的系数图3-2 经DCT变换后得到图像系数的走势图像在经过DCT正变换后,已经打乱并分散为不同的空

44、间频域,正因为如此在图3-2中可以看出从左上往右下看去系数的绝对值大体逐渐变小,以对角线为分割可以将系数频域空间划分为三个区域,对角线右下区域为高频区,对角线和对角线左上半部分为中频区,直流系数附近的系数为低频区。划分理由如下:通过对DCT变换公式并且结合观察图3-1和图3-2图像经过DCT变换后由于函数与不断的改变,余弦函数的频率会伴随着值不断增大而减小,其系数认为是原始图像在余弦函数上的投影,由于频率变化,系数就会随之变化,根据系数的大小变化故我们可以将系数依次划分为低频,中频和高频区域。3.2 DCT变换算法实现基本步骤水印信息载体图像置乱加密提取水印嵌入水印水印复原DCT变换也叫离散余

45、弦变换,是选择在中频分量编码,选择特殊的区域的系数进行嵌入的一种算法。未经授权者由于不知道水印嵌入的区域,因此是很难提取出水印的。DCT变换由于频率选择不是基于最显著分量所以对有损压缩和低通滤波是具有很强鲁棒性的。但正因此它的频率系数的方差较小,对噪声、几何变形比较敏感。 攻击图3-3DCT变换算法3.2.1水印的置乱加密将水印图像进行置乱处理就是将原本图像打乱,使原本带有一定信息的图像在没有复原之前无法看懂,无法体现图像需要表现的价值。图像置乱的本质就是按一定的规则移动各个像素点的位置,破坏图像的基本组成部分。它作为一种加密处理方式,有多种多样的选择和参数的设置都可以是可以自由控制。因此,即使侵权者破解了提取程序,却无法得到水印信号,提取信息。3.2.2水印的嵌入本算法采用像素大小的灰度图像作为载体图像I,将MM大小的二值图像作为水印图像。第一步,将原始载体图像I分成大小88一共是个大小互不重叠的图像块,在此基础上对每一个大小的图像块进行DCT变换。第二步,采用两个8位随机序列作为水印因子亦可作为嵌入水印的密钥。第三步,选取88总共64个DCT系数中对角线上得8个中频系数进行水印因子的替换嵌入。第四步,按照公式3-5进行DCT系数嵌入: (3-5)其中是替换后的系数,替换前的图像系数,是嵌入强度因子,是水印因子。第五步,对替换后的系数进行IDCT变换得到嵌入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com