毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 论文 >> 正文

基于傅立叶变换的数字水印嵌入技术 第3页

更新时间:2008-3-25:  来源:毕业论文

基于傅立叶变换的数字水印嵌入技术 第3页

2.2 数字水印的基本理论框架

 

一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测。

数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的准最优化设计问题。而作为水印信息的重要组成部分——密钥,则是每个设计方案的一个重要特色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。

 

2.2.1 数字水印嵌入的理论框架

数字水印嵌入过程基本框架示意图如图2.1所示。


若图片无法显示请联系QQ752018766

2.1 水印嵌入算法

Fig. 2.1 watermark embeding arithmetic

该系统的输入是水印信息 、原始载体数据 和一个可选的私钥/公钥 。其中水印信息可以是任何形式的数据,如随机序列或伪随机序列;字符或栅格;二值图像、灰度图像或彩色图像;3D图像等等。水印生成算法 应保证水印的唯一性、有效性、不可逆性等属性。水印信息 可由伪随机数发生器生成,另外基于混沌的水印生成方法也具有很好的保密特性。密钥 可用来加强安全性,以避免未授权的恢复和修复水印。所有的实用系统必须使用一个密钥,有的甚至使用几个密钥的组合。

       水印的嵌入算法很多,从总的来看可以分为空间域算法和变换域算法。具体算法将在后面详细介绍。由图2.1可以定义水印嵌入过程的通用公式:

                                  (2.1)

其中 表示嵌入水印后的数据(即水印载体数据), 表示原始载体数据, 表示水印集合, 表示密钥集合。这里密钥 是可选项,一般用于水印信号的再生。

2.2.2 数字水印提取的理论框架

数字水印(W/原始数据(I

待检测数据(

水印提取

算法(D

估计水印( /相似度检测(Sim

私钥/公钥(K

数字水印提取过程基本框架示意图如图2.2所示

 

 若图片无法显示请联系QQ752018766

 

2.2 水印提取算法

Fig. 2.2 watermark recovering arithmetic

其中, 表示估计水印, 为水印检测算法, 表示在传输过程中受到攻击后的水印载体数据。检测水印的手段可以分为两种:

一是在有原始信息的情况下,可以做嵌入信号的提取或相关性验证;

二是在没有原始信息情况下,必须对嵌入信息做全搜索或分布假设检验等。

如果信号为随机信号或伪随机信号,证明检测信号是水印信号的方法一般就是做相似度检验。水印相似度检验的通用公式为:

                                                         (2.2)

其中 表示估计水印, 表示原始水印, 表示不同信号的相似度。

 

2.3 数字水印的分类

 

数字水印可以从不同的角度进行划分:

2.3.1 按照水印嵌入的位置

按照水印嵌入的位置可把水印分为空域水印和变换域水印。

空域的水印嵌入可以通过修改媒体的采样值的强度值实现。这种方法不需要对原始媒体进行变换,计算简单,效率较高,但由于水印要均衡不可见性和鲁棒性,因而可选择的属性范围较小,而且生成的水印难以抵抗常见的信号处理攻击及噪声干扰的影响,鲁棒性较差。

变换域的方法将水印添加到原始媒体的某种变换系数中实现嵌入,可以把水印加到DFT域、DCT变换域、小波变换域中等。变换域的方法需要对原始媒体数据进行变换,计算较复杂,但变换域的水印算法往往有比较好的鲁棒性,因此,变换域的水印算法是目前研究的热点。

2.3.2 按照水印检测的方式

按照水印检测的方式可把数字水印分为无需原作的水印(盲检测水印)、需要原作的水印(明检测水印)和需要原作相关信息的水印(半盲检测水印)

对于盲检测水印,其检测独立于原始媒体数据进行,即水印的抽取由含水印的媒体本身确定。这种水印的检测可以在任何拥有检测环境的平台上进行,使用范围较广。但此类算法仅利用选定数据的固有特征进行水印的嵌入和检测,这样在数据固有特征被破坏时,水印检测较为困难,生成水印的鲁棒性较差。

对明文水印的检测是在分析原始媒体数据与含水印媒体数据差别的基础上进行的,因而只能由原始作品的持有者进行检测,生成的水印难于被伪造。同时对这样的算法,可嵌入水印的位置选择范围较大,能充分考虑到水印的鲁棒性和不可感知性,生成水印的鲁棒性较好。

半盲水印的检测无需原作,但是需要某些与原作有关的信息,这些信息可能是原作嵌入水印时的某些参量,也可能是表征原作某些特征的信息。

2.3.3 按照所选水印的形式

按照所选水印的形式可把水印分为序列水印、标志图像水印和标识信息水印。

序列水印采用的是满足一定分布的伪随机序列,这样水印的检测只能回答出水印的有无,不能给出水印的特征信息。水印的检测是通过计算相关函数来进行的。为增强水印的说服力,增加视觉上的形象性,标志水印采用具有一定代表性的标志图像作为有意义水印。水印技术的提高使得人们将制作者、产权者及购买者的标识信息直接作为水印嵌入原始作品当中,这就是标识信息水印。

2.3.4 按照水印的抗攻击能力

按照水印的抗攻击的能力可把水印分为脆弱水印、半脆弱水印和鲁棒性水印。

脆弱水印主要用于完整性保护,对信号的改动很敏感。不仅水印的变换很容易被检测到,而且易于对变化进行空间分类和定位。可利用此类水印判断数字媒体是否被篡改和进行数据完整性的检测。

半脆弱性水印对于某些处理(JPEG压缩、MP3压缩等)具有一定的鲁棒性,对于其它处理则视为恶意攻击,保持高度敏感性。因为一个完善的认证系统应能将JPEG压缩、MP3压缩等这类“善意”的处理和那些蓄意破坏操作区分开来。实际中,数字图像、音频、视频的数据量十分庞大,在数据库和网上多以压缩形式存储和传输,压缩后的内容同样应视为真实。

鲁棒性水印主要用于在数字作品中标识著作权信息,它要求嵌入的信息能够经受各种常见的恶意攻击。

2.3.5 按照水印的用途

不同的应用需求造就了不同的水印技术。按照水印的用途可把水印分为版权保护水印、篡改提示水印、隐蔽标识水印和票据防伪水印。

版权保护水印是目前研究最多的一类水印,版权保护水印主要强调隐蔽性和鲁棒性,对数据量的要求相对较少。

篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。

隐蔽标识水印是将保密数据的重要标识隐藏起来,限制非法用户对保密数据的使用。

票据防伪水印主要用于票据和电子票据的防伪。

 

2.4 数字水印的攻击与评价标准

 

2.4.1 数字水印的攻击

对数字水印的攻击一般是针对水印的鲁棒性提出的要求,在前面已介绍过数字水印的鲁棒性是指水印信号在经历多种无意或有意的信号处理后,仍能被准确检测或提取的特征。标准数据处理是指数据(特别是数字作品)经过数据发布渠道,如编辑、打印、增强、格式转换等的过程。攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。鲁棒性好的水印应该能够抵抗各种水印攻击行为。在这里我们只考虑那些并不严重导致载体数据失真的攻击方法。

按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。它在某些情况下也需要考虑。

按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。

2.4.1.1 简单攻击(simple attacks

简单攻击是试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度(而不是试图识别水印或分离水印),导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEGMPEG)、添加噪声、漂移、象素域量化、数模转换、gamma修正等。

简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。

冗余嵌入是一种更有效的对抗方法。在空间域上可以将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比特,实际应用中应该折中这种鲁棒性和增加水印数据嵌入比率两者之间的矛盾。

2.4.1.2 同步攻击(synchronization attacks

同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能文持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转、剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。

同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。

同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受的几何变换的种类和区域,进而可以消除几何学上的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。

2.4.1.3 削去攻击(removal attacks

削去攻击试图通过分析水印化数据,估计图像中的水印,将水印化数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有:合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-D模型等)。针对特定的加密算法在理论上的缺陷,也可以构造出对应的削去攻击。

合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。

针对这种基于统计学的联合攻击的对策是考虑如何限制水印化拷贝的数量。通过实验发现水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功,或者不可实现。

针对特定的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的削去攻击。其原理是,首先根据水印嵌入程序和水印化数据得到近似的源数据,利用水印化数据和近似的源数据之间的差异,将近似的源数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。

2.4.1.4 混淆攻击(ambiguity attacks

混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由IBMCraver等人提出,也称IBM攻击。一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。这种攻击实际上使数字水印的版权保护功能受到了挑战,如何有效地解决这个问题正引起研究人员的极大兴趣。

在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正

上一页  [1] [2] [3] [4] [5] [6] [7] [8] 下一页

基于傅立叶变换的数字水印嵌入技术 第3页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。