1、天津理工大学本科毕业设计说明书第一章 绪论1.1 论文的背景、目的和意义随着社会信息化的发展,信息在社会中的地位和作用越来越重要。信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。特别是随着计算机网络通讯技术的发展,数据的交换和传输变成了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到所期望的地方。随之而来的副作用是这些数字形式的数据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,现代盗版者仅需轻点几下鼠标就可以获得与原版一样的复制品,并以此获取暴利;而一些具有
2、特殊意义的信息,如涉及司法诉讼、政府机要等信息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息产业健康持续发展的一大障碍,目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。尤其是数字产品在网络中发布、传输存在的安全性问题。“信息提供者”是数字产品的版权所有者,他们通过网络发布数字产品。“信息消费者”是数字产品的消费者,他们希望通过网络接受到数字产品(因为网络可以减少不必要的成本,如邮费等)。“攻击者”是非法用户、未经授权的供应者和蓄意破坏者的总称,他们未经合法版权所有者的许可,重
3、新发布产品或有意破坏原始作品并重新发布其不可信版本。从而信息消费者难免间接收到盗版的副本。数字产品受到的间接攻击主要来自两个方面:一、恶意篡改修改数字产品的内容,使得合法用户接收到的数字产品不真实、不可靠、甚至失去原有的使用价值。二、侵犯版权1.非法使用:未经版权所有者的容许非法复制或翻印数字产品。2.非法转卖:未经版权所有者的容许将数字产品转卖。3.破坏版权:将数字产品所携带的版权信息消除,使得该产品得不到正当的保护。以前解决数字产品安全的问题是通过密码学方法完成的,即首先将数字产品加密成密文然后发布,使得网络传输过程中的非法攻击者无法从密文中获得机密信息,从而达到信息安全的目的,但这并不能
4、完全解决问题,一方面加密后的文件因其不可理解性而大大妨碍了信息的传播,另一方面文件解密后内容完全透明,将不再受到保护,无法幸免于盗版和侵权。因而传统的密码学方法已经受到了十分严峻的挑战。在这种情况下,信息隐藏技术引起了人们的高度重视。信息隐藏是将有用的或重要的信息隐藏于其他信息里面以掩饰其存在。由其发展和演变而来的数字水印技术成为了当前国际学术界研究的一个前沿方向和热点。在数字产品的网上交易和传输中,有两个关键的技术问题需要解决:一是数字产品的访问控制和安全传输;二是数字产品内容的保护。访问控制需要解决用户的认证及管理、对多媒体产品数据库的访问控制以及数据的安全传输等问题,该问题可由传统的密码
5、学方法解决。第二个问题主要分两个部分:一是版权保护,二是内容完整性(真实性)的保护。第二个问题就要用到数字水印技术了,而传统的密码学方法无能为力。数字水印属于信息隐藏的一种,它是将具有确定性和保密性的信息(水印)嵌入到数字产品(静止图像、语音、文档、视频等)中,使之作为原始数据的一部分而保留在其中,从而实现隐藏传输、存储、标注、身份识别、版权保护等功能。可见,一方面,它可以被用来证明原创作者对其作品的所用权,作为鉴定、起诉非法侵权的证据;另一方面,作者还可以通过对其数字产品中的水印进行探测和分析来实现对作品的动态跟踪,从而保证其作品的完整性,因而数字水印已经成为了知识产权保护和数字产品防伪的有
6、效手段。数字水印版权保护的基本手段是将版权、产品的标识码以及购买者的信息等(称为水印信号)嵌入到数字产品中。嵌入的水印信号应当不降低原数据的质量、且在感觉上不易察觉(即不可见水印,可见水印由于容易受到攻击,目前已不是研究的主流方向),能够经受一定的攻击而不被清除,需要时可以通过检测(提取)嵌入的水印信息来鉴别数字产品的版权、认证该数据的真伪或辨识该产品的原购买者、进行完整性鉴定等等1。1.2 国内外数字水印研究现状数字水印技术是近年来发展起来的一项重要应用研究,其学术特点在于它横跨计算机科学、图像信息处理、多媒体技术、模式识别、密码学、数字通讯等众多学科和领域。作为数字化时代的一门新兴技术,它
7、尚未形成一套独立完整的学科理论体系,但其重要的现实作用已经引起国内外众多学者、研究机构和公司的极大兴趣,成为当前信息科学中的一个新颖且具有广阔应用前景的研究热点。根据数字水印技术作用域的不同,数字水印技术可以分为空间域水印技术和变换域水印技术,我们从两种域空间来说明数字水印技术的国内外研究现状。1.2.1 对空间域水印技术的研究空域技术直接更改图像的数据,通常是在图像的亮度或彩色光带或者在两者之上加一个调制信号来嵌入数字水印。该技术属于早期研究,目前的水印技术大都是基于最低有效位LSB(Least Significant Bit)方法。该方法把水印信息放在图像数据的最低位上,保证了水印的不可见
8、性,但它的鲁棒性差,一般的图像压缩和量化就可以把大部分水印去掉。Bender等提出了一种基于图像统计特性的水印技术。它首先随机地选取一对像素值(a,b),假定它们满足一定的统计特性,如高斯分布N(0,1);然后对其中一个像素的灰度值加1,对另一个像素的灰度减1。Pitas改进了上述算法,将原始图像分成两个集合和,对于集合中的亮度值由一个正整数参数K控制来进行水印的嵌入,即将变成,则嵌入水印后的图像变成和,然后通过计算统计量来进行检测,将的值和一个指定的阀值作比较来判断是否含有水印。该改进算法对JPEG压缩有一定的抵抗能力。Lee等在空间域上实现了一种自适应水印算法,嵌入水印是二值图像,在嵌入水
9、印之前,原图分解为块,每块中的像素自适应地修改保证好的鲁棒性和不可见性,嵌入的位置由密钥k通过随机数产生器来进行选择。上述的几种方法在检测水印时都需要原始图像,水印的鲁棒性不好,经JPEG压缩或其他图像处理后容易被去掉。1.2.2 对变换域水印技术的研究变换域水印技术是先将图像变换到频率域,改变图像的频率域系数,然后进行反变换得到加入水印的图像。几种最常见的变换是离散傅立叶变换(DFT),离散余弦变换(DCT),离散小波变换(DWT)等。Cox等人在1995年提出了扩展频谱方法,该方法利用通信理论上的频谱扩展思想,将数字水印在图像的频谱上扩展达到不可见性和鲁棒性的目的。由于它是在数字图像感知比
10、较重要的频谱部分嵌入水印,所以它在抵抗有损压缩及其他图像处理操作能力有很大提高,但它的缺点是提取水印时必须利用原始图像。Koch等人提出了一种基于分块DCT变换的数字图像水印算法,该算法将图像先分成88块,并对每一块做DCT,然后选择其中的一部分作为修改的对象。接着在所选块中,根据一定的规则挑选一些位于中频的DCT系数嵌入水印。Bors给出了一种基于Gaussian网分类器的图像水印算法,然后修改其中选定的像素点,使得它们的DCT系数满足一定的约束条件,该算法抗JPEG压缩能力非常好。Piva等人提出了一种基于DCT域的水印算法,他们将一串随机序列加到选定的图像的DCT系数中,并在算法中利用了
11、HVS的屏蔽性,从而更好地满足了水印的不可见性,这种算法在提取水印时不需要原始图像。伯晓晨等人提出一种新的盲图像水印检测算法,在DCT域嵌入水印,采用符号相关检测来检测水印。随着JEPG2000的标准化和DCT到DWT图像压缩方法的转变,基于DWT的水印方案引起了人们越来越多的兴趣。Inoue等人提出了一种基于DWT数字水印方法,该方法通过使用控制量化处理,把信息嵌入到图像信号的低频成分,然后使用量化步长和低频域的均值幅度提取水印,这种方法不需要原始图像。Chae等人在DWT系数上实现一种位扩展嵌入水印的方法,该方法把信息大部分嵌入在低频DWT子带,嵌入时水印的每位线性扩展为24位,同时原始图
12、像系数也扩展为24位,根据一定的规则实现每个对应8位之间的嵌入;而检测时做相反的过程提取水印,该方法具有一定的鲁棒性,但提取水印时需要原始图像。为了提高水印的鲁棒性,人们研究人的视觉特性,实现水印的自适应嵌入,如Podilchuk等人提出一种基于DWT的自适应水印方法。Barni等人考虑人眼的视觉分布,根据Lewis等人提出的视觉掩盖模型实现水印的自适应嵌入,该方法考虑了视觉对各子带方向的敏感特性,各子带的亮度特性和纹理特性,具有很好的效果。Kundur等人利用多尺度融合技术,结合人类视觉模型提出一种静止图像水印技术,该方法将Dooley提出的对比敏感特性模型扩展为二维模型,根据此模型计算每个
13、自带的对比敏感系数,从而实现水印的嵌入,在提取水印时需要原始图像。随着水印算法研究的逐渐深入,对水印的鲁棒性要求也越来越高,因此水印算法的研究也与更多的学科相结合,如通信与信息理论、图像与语音处理、信号检测与估计、数据压缩技术、人类视觉与听觉系统、计算机网络与应用、电波传播等。从国内外对水印的研究来看:变换域的水印技术是当前数字水印技术研究的主流2。1.3 本论文研究内容本论文主要从理论的角度研究傅立叶域静止图像的数字水印算法,第一章为绪论,介绍了数字水印技术的产生,国内外研究现状及应用情况,阐述了本论文的研究依据及重要意义。第二章首先叙述了数字图像水印技术的基本概念及一般框架,介绍了数字水印
14、技术的分类以及攻击与评价标准,最后介绍了一些典型的数字水印算法。第三章介绍了傅立叶变换及其性质。第四章提出了一种基于傅立叶域相关性检测的半盲水印算法。第五章对数字水印技术未来的发展做了展望。本文的主要贡献为:结合了Arnold置乱与经典的相关性检测方法,并对相关性检测方法作了改进,有效的提高了水印的安全性和检测有效率。第二章 数字水印技术概述2.1 数字水印定义及基本特点目前虽有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一个明确统一的定义。Cox把水印定义为“不可感知地在作品中嵌入信息的操作行为”3。不同的应用对数字水印的要求不尽相同,一般认为数字水印应具有如下特点:1.可证明性:
15、水印应能为受到版权保护的信息产品的归属提供完全可靠的证据。水印算法能够将所有者的有关信息(如注册的用户号码、产品标志或有意义的文字等)嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上也是发展水印技术的基本动力。2.不可感知性:不可感知性是指视觉或听觉上的不可感知性,即指因嵌入水印导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的,最理想的情况是水印与原始载体在视觉上是一模一样的,这是绝大多数水印算法所应达到的要求。3.鲁棒性:鲁棒性是指水印应该能够承受大量的物理和几何失真,包
16、括有意的(如恶意攻击)或无意的(如图像压缩、滤波、打印、扫描与复印、噪声污染、尺寸变换等等)。显然在经过这些操作后,鲁棒的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存在。一个鲁棒的水印应做到若攻击者试图删除水印将会导致水印载体的彻底破坏。4.安全性:水印的安全性要求未授权者不能发现数字作品中含有水印信息。或者算法安全性仅仅依赖于密钥而不依赖于算法的保密性。因此在没有密钥的情况下,未授权者即使知道含有水印信息和知道水印算法,也不能提取出水印信息或者破坏水印信息。另外算法还应该能够抵抗合谋攻击。由于水印特性的要求对应用的依赖型很强,恰当的评价准则和具体的应用有关4。 2.2 数字水印的
17、基本理论框架一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测。数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的准最优化设计问题。而作为水印信息的重要组成部分密钥,则是每个设计方案的一个重要特色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。2.2.1 数字水印嵌入的理论框架数字水印嵌入过程基本框架示意图如图2.1所示。水印生成算法(G)数字水印(W)原始载体数据(I)水印嵌入算法(E)
18、加入水印后的数据()私钥/公钥(K)图 2.1 水印嵌入算法Fig. 2.1 watermark embeding arithmetic该系统的输入是水印信息、原始载体数据和一个可选的私钥/公钥。其中水印信息可以是任何形式的数据,如随机序列或伪随机序列;字符或栅格;二值图像、灰度图像或彩色图像;3D图像等等。水印生成算法应保证水印的唯一性、有效性、不可逆性等属性。水印信息可由伪随机数发生器生成,另外基于混沌的水印生成方法也具有很好的保密特性。密钥可用来加强安全性,以避免未授权的恢复和修复水印。所有的实用系统必须使用一个密钥,有的甚至使用几个密钥的组合。水印的嵌入算法很多,从总的来看可以分为空间
19、域算法和变换域算法。具体算法将在后面详细介绍。由图2.1可以定义水印嵌入过程的通用公式: (2.1)其中表示嵌入水印后的数据(即水印载体数据),表示原始载体数据,表示水印集合,表示密钥集合。这里密钥是可选项,一般用于水印信号的再生。2.2.2 数字水印提取的理论框架数字水印(W)/原始数据(I)待检测数据()水印提取算法(D)估计水印()/相似度检测(Sim)私钥/公钥(K)数字水印提取过程基本框架示意图如图2.2所示图 2.2 水印提取算法Fig. 2.2 watermark recovering arithmetic由图2.2可以定义水印检测过程的通用公式为1 有原始载体数据时: (2.2
20、)2 有原始水印时: (2.3)3 没有原始信息时: (2.4)其中,表示估计水印,为水印检测算法,表示在传输过程中受到攻击后的水印载体数据。检测水印的手段可以分为两种:一是在有原始信息的情况下,可以做嵌入信号的提取或相关性验证;二是在没有原始信息情况下,必须对嵌入信息做全搜索或分布假设检验等。如果信号为随机信号或伪随机信号,证明检测信号是水印信号的方法一般就是做相似度检验。水印相似度检验的通用公式为: (2.5)其中表示估计水印,表示原始水印,表示不同信号的相似度。52.3 数字水印的分类数字水印可以从不同的角度进行划分:2.3.1 按照水印嵌入的位置按照水印嵌入的位置可把水印分为空域水印和
21、变换域水印。空域的水印嵌入可以通过修改媒体的采样值的强度值实现。这种方法不需要对原始媒体进行变换,计算简单,效率较高,但由于水印要均衡不可见性和鲁棒性,因而可选择的属性范围较小,而且生成的水印难以抵抗常见的信号处理攻击及噪声干扰的影响,鲁棒性较差。变换域的方法将水印添加到原始媒体的某种变换系数中实现嵌入,可以把水印加到DFT域、DCT变换域、小波变换域中等。变换域的方法需要对原始媒体数据进行变换,计算较复杂,但变换域的水印算法往往有比较好的鲁棒性,因此,变换域的水印算法是目前研究的热点。2.3.2 按照水印检测的方式 按照水印检测的方式可把数字水印分为无需原作的水印(盲检测水印)、需要原作的水
22、印(明检测水印)和需要原作相关信息的水印(半盲检测水印)。对于盲检测水印,其检测独立于原始媒体数据进行,即水印的抽取由含水印的媒体本身确定。这种水印的检测可以在任何拥有检测环境的平台上进行,使用范围较广。但此类算法仅利用选定数据的固有特征进行水印的嵌入和检测,这样在数据固有特征被破坏时,水印检测较为困难,生成水印的鲁棒性较差。对明文水印的检测是在分析原始媒体数据与含水印媒体数据差别的基础上进行的,因而只能由原始作品的持有者进行检测,生成的水印难于被伪造。同时对这样的算法,可嵌入水印的位置选择范围较大,能充分考虑到水印的鲁棒性和不可感知性,生成水印的鲁棒性较好。半盲水印的检测无需原作,但是需要某
23、些与原作有关的信息,这些信息可能是原作嵌入水印时的某些参量,也可能是表征原作某些特征的信息。2.3.3 按照所选水印的形式 按照所选水印的形式可把水印分为序列水印、标志图像水印和标识信息水印。序列水印采用的是满足一定分布的伪随机序列,这样水印的检测只能回答出水印的有无,不能给出水印的特征信息。水印的检测是通过计算相关函数来进行的。为增强水印的说服力,增加视觉上的形象性,标志水印采用具有一定代表性的标志图像作为有意义水印。水印技术的提高使得人们将制作者、产权者及购买者的标识信息直接作为水印嵌入原始作品当中,这就是标识信息水印。2.3.4 按照水印的抗攻击能力 按照水印的抗攻击的能力可把水印分为脆
24、弱水印、半脆弱水印和鲁棒性水印。脆弱水印主要用于完整性保护,对信号的改动很敏感。不仅水印的变换很容易被检测到,而且易于对变化进行空间分类和定位。可利用此类水印判断数字媒体是否被篡改和进行数据完整性的检测。半脆弱性水印对于某些处理(如JPEG压缩、MP3压缩等)具有一定的鲁棒性,对于其它处理则视为恶意攻击,保持高度敏感性。因为一个完善的认证系统应能将JPEG压缩、MP3压缩等这类“善意”的处理和那些蓄意破坏操作区分开来。实际中,数字图像、音频、视频的数据量十分庞大,在数据库和网上多以压缩形式存储和传输,压缩后的内容同样应视为真实。鲁棒性水印主要用于在数字作品中标识著作权信息,它要求嵌入的信息能够
25、经受各种常见的恶意攻击。2.3.5 按照水印的用途 不同的应用需求造就了不同的水印技术。按照水印的用途可把水印分为版权保护水印、篡改提示水印、隐蔽标识水印和票据防伪水印。版权保护水印是目前研究最多的一类水印,版权保护水印主要强调隐蔽性和鲁棒性,对数据量的要求相对较少。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识水印是将保密数据的重要标识隐藏起来,限制非法用户对保密数据的使用。票据防伪水印主要用于票据和电子票据的防伪6。2.4 数字水印的攻击与评价标准2.4.1 数字水印的攻击对数字水印的攻击一般是针对水印的鲁棒性提出的要求,在前面已介绍过数字水印的鲁棒性是指水印信
26、号在经历多种无意或有意的信号处理后,仍能被准确检测或提取的特征。标准数据处理是指数据(特别是数字作品)经过数据发布渠道,如编辑、打印、增强、格式转换等的过程。攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。鲁棒性好的水印应该能够抵抗各种水印攻击行为。在这里我们只考虑那些并不严重导致载体数据失真的攻击方法。按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击
27、无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。它在某些情况下也需要考虑。按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。2.4.1.1 简单攻击(simple attacks)简单攻击是试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度(而不是试图识别水印或分离水印),导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEG、MPEG)、添加噪声、漂移、象素域量化、数模转换、gamma修正等。简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得
28、到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。嵌入的最大容许幅度应该根据人类视觉特性决定,不能影响水印的不可感知性。冗余嵌入是一种更有效的对抗方法。在空间域上可以将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比特,实际应用中应该折中这种鲁棒性和增加水印数据嵌入比率两者之间的矛盾。2.4.1.2 同步攻击(synchronization atta
29、cks)同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转、剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置
30、这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受的几何变换的种类和区域,进而可以消除几何学上的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。2.4.1.3 削去攻击(removal attacks)削去攻击试图通过分析水印化数据,估计图像中的水印,将水印化数据分离成为载体数据和水印信号,然后抛弃
31、水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有:合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-D模型等)。针对特定的加密算法在理论上的缺陷,也可以构造出对应的削去攻击。合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。Cox提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。在另一个联合攻击中,从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。针对这种基于统计学的
32、联合攻击的对策是考虑如何限制水印化拷贝的数量。通过实验发现水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功,或者不可实现。针对特定的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的削去攻击。其原理是,首先根据水印嵌入程序和水印化数据得到近似的源数据,利用水印化数据和近似的源数据之间的差异,将近似的源数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法
33、成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。2.4.1.4 混淆攻击(ambiguity attacks)混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由IBM的Craver等人提出,也称IBM攻击。一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。这种攻击实际上使数字水印的版权保护功能受到了挑战,如何有效地解决这个问题正引起研究人员的极大兴趣。在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要
34、解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戳(timestamps)技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印。这样就可以判断水印的真实性。另一种对策是采用不可逆水印(noninvertible watermarking)技术。构造不可逆的水印技术的方法是使水印编码互相依赖。如使用单向哈希函数(one-way hash function)7。2.4.2 数字水印的评价标准评价水印嵌入后媒体产品的被影响程度,除了利用感知系统(人眼或人耳)定性评价以外,还可以采用定量的评价标准。通常对含水印的数字作品进行定量评价
35、的标准有:信噪比(Signal Noise Rate,SNR),峰值信噪比(Peak Signal Noise Rate,PSNR)和归一化相关系数(Normalized Correction) 8。1.信噪比:设代表原始图像中坐标为(x,y)的象素点,代表嵌入了水印的图象中坐标为(x,y)的象素点,X和Y分别是行和列的个数。则信噪比定义为: (2.6)2.峰值信噪比: (2.7)3.归一化相关系数:在作品中嵌入二值水印,为定量的评价提取的水印与原始水印信号的相似性,采用归一化相关系数作为评价标准,其定义为: (2.8)2.5 数字水印典型算法下面按嵌入域的分类方法来介绍数字水印的典型算法。2
36、5.1 空间域数字水印较早的数字水印算法都是空间域上的,空域水印处理使用各种各样的方法直接修改图像的象素,将数字水印直接加载在数据上,现已提出了如下几种较典型的空域数字水印方法。2.5.1.1 最低有效位方法(Least Significant Bit) 这是一种典型的空间域数据隐藏方法,L. F. Turner与R. G. Van Schyndel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。以图像数据而言,一幅图像的每个象素是以多比特的方式构成的,在灰度图像中,每个象素通常为8位;在真彩色图像(RGB方式)中,每个象素为24比特,其中RGB三色各为8位,每一位的取值为0或1。在
37、数字图像中,每个象素的各个位对图像的贡献是不同的。对于8位的灰度图像,每个象素的数字可用公式表示为: (2.9)其中代表象素的第几位,表示第位的取值,。这样,我们把整个图像分解为8个位平面,从LSB(最低有效位0)到MSB(最高有效位7)。从位平面的分布来看,随着位平面从低位到高位(即从位平面0到位平面7),位平面图像的特征逐渐变得复杂,细节不断增加。到了比较低的位平面时,单纯从一幅位平面上已经逐渐不能看出测试图像的信息了。由于低位所代表的能量很少,改变低位对图像的质量没有太大的影响。LSB方法正是利用这一点在图像低位隐藏水印信息。在进行数字图像处理后,图像的低位非常容易改变,攻击者只需通过简
38、单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域LSB方法加入的水印信息滤除或破坏掉,因此同变换域的方法相比,这种水印算法的鲁棒性非常弱。尽管如此,由于LSB方法实现简单,隐藏量比较大,以LSB思想为原型,产生了一些变形的LSB方法,目前互联网上公开的图像信息隐藏软件大多使用这种方法。2.5.1.2 Patchwork方法 Patchwork方法是一种基于统计的数字水印嵌入方法,在Patchwork算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。Patchwork算法的基本思想是:在嵌入过程中,版权所有者根据密钥伪随机地选择个象素对
39、然后通过下面的两个公式更改这个象素对的亮度值: (2.10)这样,版权所有者就对所有的加1和对所有的减1。在提取的过程中,也使用同样的密钥将在编码过程中赋予水印的个象素对提取出来,并计算这样一个和: (2.11)如果这个载体确实包含了一个水印,就可以预计这个和为,否则它将近似为零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些象素对,并且假设它们是独立同分布的,那么有: (2.12)因此,只有知道这些修改位置的版权所有者才能够得到一个近似值。Patchwork方法隐蔽性好,并且对JPEG压缩、FIR滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多
40、的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快速辨识真伪。2.5.1.3 文档结构微调方法Brassil等人提出了三种在通用文档图像中隐藏特定二进制信息的技术,他们利用文档的特点,将数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来
41、说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效。空间域水印算法的最大优点就是具有较好的抗几何攻击能力,最大弱点就在于抗信号处理的能力较差。2.5.2 变换域数字水印 基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(基于局部或是全局的变换),这些变换包括离散余弦变换(DCT)、离散小波变换(DWT)、傅氏变换(DFT)、傅立叶梅林(Fourie-Mellin)变换等等。2.5.2.1 DCT变换域方法 基于分块的DCT是常用的变换之一。Cox等人提出了基于图像全局变换的数
42、字水印算法,他们的重要贡献是明确提出加载在图像的视觉敏感部分的数字水印才能有较强的稳健性。他们的水印方案是先对整个图像进行DCT,然后将水印加载到DCT域中幅值最大的前k个系数上(除去直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为,水印是服从高斯分布的随机实数序列,那么水印的嵌入算法为,其中常数为尺度因子,用来控制水印添加的强度。然后用新的系数做反变换得到水印图像。水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关检测,以确定水印的存在与否。该算法不仅在视觉上具有数字水印的不可察觉性,而且鲁棒性非常好,可经受有损JPEG压缩、滤波
43、D/A和A/D转换及量化等信号处理,也可经受一般的几何变换如剪切、缩放、平移及旋转等操作。2.5.2.2 DWT变换域方法DWT是一种时间尺度(时间频率)信号的多分辨率分析方法,在时频两域都具有表征信号局部特征的能力。根据人类视觉系统的照度掩蔽特性和纹理掩蔽特性,将水印嵌入到图像的纹理和边缘不易被察觉。相应于图象的小波变换域,图像的纹理、边缘等信息主要表现在HH、HL和LH细节子图中一些有较大值的小波系数上。这样我们可以通过修改这些细节子图上的某些小波系数来嵌入水印信息。Deepa Kundur等提出了一种基于小波变换的私有水印和公开水印算法。前者将图像和要嵌入的水印信息分别做小波分解,根据
44、视觉特性进行数据融合,此方法在提取水印时需要原始图像;后者对小波系数做特殊的量化后嵌入信息,此方法提取水印不需要原始图像。牛夏牧、陆哲明、孙圣和提出一种基于多分辨率分解的数字水印技术。利用多分辨率分解技术,相同分辨率层次的灰度级数字水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对原始图像具有自适应性。由于水印的嵌入过程是基于原始图像的不同分辨率层次之间的关系,所以水印的提取过程不需要原始图像。该方法具有很强的鲁棒性。刘九芬等人研究了水印算法中小波基的选择和正交小波基的性质与鲁棒性的关系,研究结果表明正交小波基的正则性、消失矩阶数、支撑长度以及小波图像能量在低频带的集中程度对水印鲁棒性
45、的影响极小,同时得到一个有意义的结论:Haar小波比较适合于图像水印,这对于在DWT域嵌入水印对小波基的选择有重要意义,因为选择不同的小波基对嵌入水印的性能有很大影响。离散小波变换不仅可以较好的匹配HVS(Human Visual System)的特性,而且与即将出现的JPEG2000、MPEG4压缩标准兼容,利用小波变换产生的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于DWT域的数字水印技术是目前主要的研究方向,正逐渐代替DCT成为变换域数字水印算法的主要工具。2.5.2.3 DFT变换域方法DFT方法是利用图像的DFT的相位或幅值嵌入信息的方法。在相位或幅值中嵌入水印有不同的优点。
46、根据通信理论中调相信号的抗干扰能力比调幅信号抗干扰的能力强,同样在图像中利用相位信息嵌入的水印也比用幅值信息嵌入的水印鲁棒性更好。而根据幅值对RST(旋转(rotation)、比例缩放(scale)、平移(translation)操作的不变性,在幅值中嵌入的水印能抵抗图像的RST操作。可根据不同的应用进行选择或结合两种嵌入位置方法。DFT方法的优点在于可以把信号分解为相位信息和幅值信息,具有更丰富的细节信息。但是DFT方法在水印算法中的抗压缩的能力还比较弱。目前基于DFT的水印算法也相对较少。2.5.2.4 RST不变域方法大多数水印算法在对加了水印的对象进行仿射几何变换后,提取水印时存在许多问题。为了克服这个弱点, Ruanaidh等人提出了在水印算法中使用Mellin-Fourier变换。Mellin-Fourier的变换空间是基于傅立叶变换的空间平移特性,即: (2.13)我们很容易证明通过一个平移只有相位被改变。因此,如果这个域(即水印被嵌入的空间)限