数字水印系统

关键词: 数字水印 水印

数字水印系统(精选十篇)

数字水印系统 篇1

电子验印技术是影像交换系统中的关键技术之一。电子验印技术有效地克服了人工折角核对精度低、无法实现通存通兑和无法基于支票电子影像操作的弱点,已成为影像交换系统中识别和判断银行客户身份的重要技术手段。

一、数字水印的定义

按照Hartung和Kutter的定义,数字水印是“一种嵌入在宿主数据中的无法去除鲁棒稳定同时又不可见的包含特定信息的数据码”。这些信息通常包括数据来源、状态以及数据的用途。数字水印技术是一种隐藏密码技术,因为它隐藏了那些对于数据使用者无关或不关心的嵌入数据。但是,与隐藏密码技术不同之处在于,水印技术更强调鲁棒性,即对大多数普通攻击的抵抗能力。图1展示了一个典型的数字水印系统框图。

二、数字水印的分类

(一)按照视觉特性分类

数字水印可以分为可见水印和不可见水印。可见水印即肉眼可见的水印,主要用于防止被嵌入载体的未经授权使用。不可见水印刚好相反,水印在嵌入后通常不易察觉,授权者只能通过特定算法才能提取载体中的水印,证实自己身份。

(二)按照嵌入方式分类

数字水印可分为空间域水印、变换域水印和零水印。空间域水印具有算法简单、实现快速的优点,但通常稳健性能不高。而变换域水印能够充分利用图像的数学特性,获得较好的稳健性能和隐藏性能。但是,变换域水印相比空间域水印算法较为复杂,执行效率也相对较低。零水印是指不修改原始数据的信息,通过利用原始数据的重要特征来构造一个水印。零水印方法是一种新的数字水印方法,很好地解决了不可见水印的不可感知和鲁棒性之间的矛盾。

(三)按照稳健性分类

数字水印可分为脆弱水印和鲁棒水印。脆弱水印对数字信号处理的操作十分敏感,当非法用户对嵌入后对象进行任何细微改变时,都会使嵌入的水印发生改变。授权用户可以通过分析水印的改变来判断嵌入后对象那一部分遭受了非法更改。鲁棒水印与脆弱水印相反,对于各种数字信号处理操作具有很高的抵抗力。即使在嵌入后对象遭遇到恶意篡改后,授权用户依然可以从中提取出可识别的水印信息,证实身份。

(四)按照提取方式分类

数字水印可以分为盲水印和非盲水印。非盲水印在提取水印的过程中,不仅需要使用嵌入密钥,还需要用到原始的未嵌入水印的载体图像,而盲水印则不需要。一般来说,盲水印的稳健性较高,但通常盲水印的嵌入信息量较多,嵌入方法复杂,成为其技术发展的限制。

三、数字水印的典型应用

(一)版权保护

版权保护是当前数字水印技术最为普遍的应用场景。数字媒体拥有者的版权信息通常被嵌入到媒体中,当非法盗用者宣称自己拥有版权时,可以使用嵌入的信息来表明原始作者的身份。

(二)指纹信息

指纹信息是指数字媒体的合法拥有者向媒体中嵌入的特定信息。典型的应用场景是为不同的授权使用者使用的媒体嵌入不同的水印,原作者通过定位水印信息来监视使用者是否只在其合法授权范围内使用该媒体。

(三)图像取证

图像取证是指当数字媒体经过篡改、修饰后被非法盗用,原作者利用媒体中的水印信息来证实自己的作者身份。在这一类应用中,嵌入水印信息的目的是侦测对媒体数据的修改,媒体的特征信息通常会被选为水印信息嵌入到媒体中。

四、影像交换系统中数字水印的应用和优势

数字水印技术可作为一种成熟的电子验印手段应用到影像交换系统中。本文参考现有影像交换系统结构,提出了一种将数字水印技术用于影像交换系统的方案,如图2所示。

在该方案中,提出行利用客户的电子印鉴生成客户唯一的数字水印信息,使用动态密码将水印信息嵌入到原始支票影像中,生成用于在影像传输系统中使用的含水印支票影像。提入行接收支票影像以后,利用相同的动态密码尝试从接收的支票影像中恢复数字水印信息,利用客户电子印鉴生成客户水印信息,最后通过两个水印信息,判断真伪。与传统的电子印鉴技术相比,此方案具有以下优势。

(一)客户水印信息隐藏

利用不可见水印技术,嵌入在支票影像中的客户水印信息是隐藏的,这使得攻击者很难通过截取传输中的支票影像来获取客户水印,进行伪造。

(二)动态密码保护

在每次影像传输中使用动态密码,增加了水印嵌入的保密强度,同时有效地防止恶意攻击者通过暴力手段分析出水印的嵌入算法和水印信息,大大提高了系统的整体安全性。

(三)技术功能灵活

通过换用不同的水印嵌入技术,可以实现支票影像篡改检测,支票影像真实性检测等多种检测功能,技术上较为灵活。

(四)仿冒支票追踪

由于水印信息是由客户电子印鉴生成,系统可以在不同环境使用不同的水印。发现仿冒的支票影像时,通过检查仿冒支票影像中的水印,可以辅助定位水印信息的泄露场景,为系统安全性检查提供参考。

摘要:全国支票影像交换系统已经正式在全国推广上线运行, 实现了支票在全国范围的互通使用。本文介绍了数字水印技术的定义、分类和典型应用, 提出了一种全国支票影像交换系统中数字水印的应用方案, 分析了此方案的技术优势。

关键词:金融科技支票影像交换系统,数字水印, 应用

参考文献

[1]汤丽丽.浅谈对支票影像交换系统的认识[J].科技资讯, 2007.

[2]蒋汉阳.基层央行支票影像交换系统建设的实践与思考[J].华南金融电脑, 2008.

数字水印系统 篇2

关键词: 数字水印;版权保护;版权保护管理系统;主动数据库

中图分类号:TP301文献标识码:A文章编号:1009-3044(2007)12-21621-03

The Design of Copyright Protection and Management System Based on Digital Watermarking Technology

MA Shu-qun,YANG Guang-yu

(Henan Information Engineering School,Zhengzhou 450008,China)

Abstract:With the rapid development of digital signal processing and computer network technology,the traditional multimedia equipment is in the digital era. Digital media can be perfectly transmittedand copied. The traditional password-based multimedia copyright protection technology does not work well now. Digitalwatermarking technology has effectively solved this copyright protection problem . This paper proposed the design of copyright protection and management system based on digital watermarking technology to solvethe problems about multimediacopy-right protection and management, and discribed the system design, model, the structure diagram and the main technical methods .

Key words:digital watermarking;copyright protection;multimedia copyright protection and management System;active database

1 引言

目前,由于用户终端尚不支持DRM(数字版权管理),要利用加密、认证等技术,通过终端的版权处理能力来实现对数字内容版权保护与管理还不可行。但是,为了实现对多媒体版权保护与管理,数字水印技术由于其在版权保护方面的独特能力(数字内容在被嵌入版权水印信息后,不影响正常的使用),必然是目前的唯一之选。为此,我们提出了基于数字水印技术的多媒体版权保护与管理系统,它是综合数字水印、密码学等的综合解决方案,其核心技术为数字水印技术。通过该系统可以实现对多媒体版权的保护与管理,保持數字内容在网络中下载、转发、上传等过程中的—致性,实现从分离模式向统一模式的转化。

2 建设多媒体版权保护与管理系统的目标

针对多媒体版权保护与管理的实际难题,充分考虑数字作品的特点,依赖法律保障体系,解决多媒体作品在制作、出版、传输、发行、获取、加工、使用等过程的版权保护与管理问题。多媒体版权保护与管理系统将成为一个省级版权行政管理平台,具体实现以下目标:

(1)加强确认版权权利归属的能力,增加打击侵权盗版途径,提高版权管理工作效率,扩大版权贸易交流,充分为著作权人服务,保护作品使用者的合法权益。

(2)提供方便大众作者的数字作品在线登记服务,加强与著作权人的联系,转变政府职能,加强监管,提高社会管理和公共服务水平。

(3)有效地保护网络上传播的数字内容不被非法篡改,对数字版权提供有效的保护,防止非法传播。

(4)提高执法部门在数字作品版权管理和执法方面的能力,有利于打击网络侵权行为,营造良好的法律环境,建立和谐、规范有序的市场环境。

(5)通过有效保护版权所有人的著作权和使用者的合法权利,将极大促进科学文化事业的发展与繁荣,最终使得公众获益和社会进步。

3 基于数字水印技术的多媒体版权保护与管理系统设计

3.1设计方案

为了将数字水印技术应用到多媒体作品的版权保护中,不仅要研究基于文本、图像、音频、视频等数据的有效的水印嵌入以及提取算法,还要结合多媒体的特性,根据现有的应用和可能的应用制定相应的版权保护方案。

数字作品制作阶段:数字作品在制作时就应该加上基于版权的信息。例如书籍在开始创作时就应该加入作者本人的信息。这种信息可以通过嵌入metadata来描述,也可以通过嵌入数字水印信息来描述。原创记录应该以不可见的隐见方式嵌入。

数字作品出版阶段:作为数字作品的出版商,应该有强大的技术手段来保护数字作品的版权信息。数字水印(Digital Watermark)是目前最普遍的数字版权技术。数字水印可以把出版商的相关信息嵌入,当然,必要时采用不可察觉的数字水印。

数字作品的传输阶段:对单向的传输采取加密方式和数字水印方式相结合的方案保护版权,这是面向最终用户的。用户下载后可以进行解密,这时,加密方式已经破解,但数字水印仍然存在。

数字作品发行阶段:以嵌入数字指纹的方式来跟踪和验证发行渠道。通过数字水印的关联性,可以识别商业性的非法拷贝,以及消费者个人的非法复制。

数字作品的使用阶段:用户可以通过各种付费方式浏览数字作品,也可以方便的复制和在权利范围内转借数字作品。这时,数字水印关联性安全机制会自动记录其传播渠道。

3.2系统设计模型

针对多媒体作品在制作、出版、传输、发行、获取、加工、使用等过程的版权保护与管理问题,考虑到创作者、出版商、发行销售商及购买用户之间的权益关系,提出以下基于数字水印的多媒体作品版权保护与管理模型,见图1。

图1中,A为多媒体作品的创作者,WR为版权登记认证服务中心。A创作出作品AW后,向WR进行作品版权登记。WR将为AW生成一个唯一的版权登记号及唯一的版权水印标志PIN1。A利用自己的私钥Key1即可将PIN1嵌入到AW中,生成含有第一个数字水Watermarking1的水印作品AW1,AW1保存到WR的数据库中进行管理。该过程完成了多媒体作品在制作阶段嵌入版权水印的任务,通过版权登记为作品上了一个“法律户口”。

当A决定将其数字作品授权给数字媒体销售商MD,让MD销售其作品的复制品即拷贝时,A需要将MD的标志(如PIN2)结合 私钥key1对数字作品嵌入第二个数字水印Watermarking2,以表示对MD的授权和认可。MD得到加有两个数字水印标志的数字作品,并也可以用A的公钥key2验证A确实在其作品的拷贝中加入了MD的标志,即 Watermarking 2。MD作为A的作品销售商,可以应用检测水印的软件,验证第二个水印的内容和第一个水印的内容,但MD并不感兴趣破坏水印的内容,因为这将破坏他的利益。

图1 基于数字水印的多媒体作品版权保护与管理模型

当A决定将其数字作品授权给数字媒体销售商MD,让MD销售其作品的复制品即拷贝时,A需要将MD的标志(如PIN2)结合 私钥key1对数字作品嵌入第二个数字水印Watermarking2,以表示对MD的授权和认可。MD得到加有两个数字水印标志的数字作品,并也可以用A的公钥key2验证A确实在其作品的拷贝中加入了MD的标志,即 Watermarking 2。MD作为A的作品销售商,可以应用检测水印的软件,验证第二个水印的内容和第一个水印的内容,但MD并不感兴趣破坏水印的内容,因为这将破坏他的利益。

授权的MD将作品售给授权用户AC,为证明AC经过授权,为正版用户,MD用WR的私钥KEY(WR)和AC的标志(PIN3)对作品嵌入第三个水印Watermarking3,并将此信息通知WR,WR发给MD一个证书,给A增加一份收益。在此过程中WR充当认证中心的作用。

授权用户AC也可以通过作品下载界面直接访问WR数据库中的AW1,此时WR将产生一个唯一的用户申请水印标识(数字指纹),该标识由IP地址和访问时间等信息组成,用于跟踪作品。AC访问的的每一个作品AW1都会被嵌入水印标识(数字指纹),借助IP地址就可以大致跟踪多媒体作品。

由此模型可以看出,其中涉及到的水印處理系统有三个,前两个系统为私钥加密,公钥解密,是非对称的水印处理系统。作后一个系统是对称水印处理系统,只有WR才可以验证其内容。

3.3 系统设计结构框图

构建基于数字水印的多媒体版权保护与管理系统,设计结构框图如图2所示。

图2 基于数字水印的多媒体作品版权保护与管理系统的结构框图

4 系统的主要技术方案

4.1 嵌入水印的信息格式

目前的算法都是以伪随机序列作为水印信息,最后只是检测伪随机序列是否存在。这远不能满足网络出版的需求,我们需要水印信息本身携带一定的版权信息。当水印被检测出来时,版权信息也随之被检测出来了。现在有些算法针对于某一种形式的水印做了研究,但是这些算法没有太大的实用性,其弊病是只能处理某种形式的水印,一旦水印形式发生变化,就无能为力了,因而有意义水印有比较强的实用价值和发展前景。

4.2 水印密钥的安全生成算法

该算法的目的是生成水印密钥信封,一个水印密钥信封包含一个加密的随机的水印密钥和一个法律上承认的由使用者的标志信息生成的独一无二的标识。另外,就是提取水印时不泄漏私钥,以防影响到其它用该私钥嵌入水印的作品。

水印密钥信封为秘密的水印密钥和其持有者的相关标志信息提供安全的传输和存储媒体。这就保证了没加密的钥匙不能离开密钥生成模块,如果不使用该模块,即使密钥持有者也不能访问和操纵信封里包含的信息。这就保证了只能执行有效的操作,在目前的签名标准限制下,其中的标识信息在水印验证(提取)过程中能够唯一的确认版权所有者。用秘密的模块钥匙签名信封来保证入侵者不能插入一个预先伪造的水印信封,因为使用者必须认证信封的内容。

本系统采用C2算法来随机生成水印密钥。C2算法的安全性主要在于Feistel网络,它是分组密码设计的重要结构,已被证明是安全的。它将明文分组(64位)分成左半部分和右半部分,各32位长。密钥为56位,密钥作用于明文,然后进行10轮运算。

4.3 水印的监视与跟踪

数字水印本身并不能阻止用户的拷贝行为,用户对于嵌入水印和未含水印的数据,可以进行完全相同的处理,但包含了数字水印的作品,在出现版权纠纷时,可以把水印作为证据,证明作品的版权所有者和盗版者,对盗版行为能起到威慑作用。因此,版权人每隔一定时间就要通过水印监视和水印跟踪代理,来监督网络用户对销售作品的使用情况,监控非法拷贝或者盗版行为。但要从网络中成千万的多媒体信息中有效快速地检测数字水印是数字水印技术的关键,也是系统能否有效的关键所在。

水印监视器在服务器端安装,它通过搜索引擎收集网络中的图像,并建立带索引的图像数据库,可以利用现成的搜索引擎中如yahoo的数据库。因为水印提取需要密钥,每个水印监视器分配一个密钥或一组密钥,用于检测某种特定的水印。若水印监视器用于检测私有水印,它可以产生侵权报告。若用于检测接收者水印时,产生非法复制与发行报告。水印监视器优点是可以独立运行,不需要重新配置服务器或增加服务器插件。缺点是负载过重,因为它需要下载每幅图像,而且所有操作都要在监视器内进行。商家可以定期使用水印监视器检测网络中的图像。

为了解决水印监视器的缺点,可以采用水印跟踪代理。水印跟踪代理通过检测水印和验证用户使用权限来跟踪非法拷贝。水印代理是移动的,可以自主地从一台主机迁移到另一台主机,可以检测每个主机本地储存的图像水印,并把报告结果发送到代理管理中心。代理管理中心负责代理的派遣、报告的收集与汇编以及采取相应的行动。同水印监视器一样,每个代理通常带有版权拥有者一个或多个密钥来检测与版权者相关的水印。

水印监视器和水印跟踪代理两种方法都需要建立一个知识库来引导他们定位和移动。我们可以建立一个增量式的知识库,通过监视和跟踪得到的反馈和分析结果相应地增加行动规则。例如:某个网站一旦被检测到有非法拷贝现象,以后就增加该网站代理的光顾次数。

4.4 数据库系统

本系统可采用主动数据库管理系统来实现在存储多媒体作品的同时为其嵌入灵活而唯一的数字水印信息,让数据库具备主动按照业务规则及算法逻辑管理多媒体数据的功能,具备一定的人工智能。设计一个具有主动性、快速性和智能化的版权管理与保护系统,更充分地保护、跟踪、验证多媒体作品。

主动数据库系统(ADBMS)是指具有各种主动提供服务功能,并且以一种统一的机制实现各种主动服务的数据库系统。主动数据库系统是相对于传统数据库的被动性而言的。传统的数据库系统只能根据用户或应用程序的服务请求对数据库进行存储、检索等操作,而不能根据发生的事件或数据库的状态主动做出反应。

一个主动数据库系统在某一事件发生时,引发数据库管理系统去检测数据库当前状态,若满足指定条件,则触发规定执行的动作,我们称之为ECA规则,即事件-条件-动作。

一个主动数据库系统可表示为: ADBS=DBS + EB + EM

其中DBS代表传统数据库系统,用来存储、操作、维护和管理数据;EB代表ECA规则库,用来存储ECA规则,每条规则指明在何种事件发生时,根据给定条件,应主动执行什么动作;EM代表事件监测器,一旦检测到某事件发生就主动触发系统,按照EB中指定的规则执行相应的动作。

ECA规则的一般形式:

Rule <规则名> [(<参数1>,<参数2>……)]

When<事件表达式>

If <条件1> Then <动作1>

……

If <条件n> Then <动作n>

End Rule

5 系统的实现

基于数字水印的多媒体版权保护与管理系统采用分布式多层体系结构,客户端为浏览器,服务器端依据多层分布式结构搭建,符合J2EE标准。第一层为安全层,包括防火墙和代理服务器,为接入互联网提供保护和访问控制;第二层为Web服务器,支持Internet用户通过Http、FTP、SOCKETS协议对系统进行访问;第三层为Application应用服务器,做为版权保护与管理系统各业务模块的支撑平台和提供用户目录管理;第四层为主动数据库服务器,采用性能优异的Oracle 数据库技术。

6 结束语

数字水印是一门新兴的边缘科学,虽然近几年来数字水印技术取得了巨大的进展,但是到目前为止尚未形成一个完整的理论体系,可以说,数字水印是一个充满活力又亟待开拓的研究领域。以数字水印为基础设计一个网络化的智能多媒体版权保护与管理平台,更能解决多媒体作品全过程的版权保护与管理问题。该系统利用数字水印具有的关联性,不但可以实现证明版权标识的功能、而且可以实现痕迹追踪功能。在实际的应用中,该系统依赖政府的法律保障体系,集多媒体作品版权登记、数字水印证书管理、版权认证查询、版权交易管理、反盗版监控、网上举报以及多媒体作品版权证据保护、执法取证等综合功能为一体,是一个基于数字水印技术的系统化的高效可行的多媒体版权保护与管理系统。

参考文献:

[1]L. Qiao,K.Nahrstedt.Watermarking Schemes and Protocols for Protecting Rightful Ownerships and Customer's Rights. Journal of Visual Communication and Image Representation,vol.9,No3, pp.194-210,1998.

[2]Craver,S.,et al. "Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations,Attacks,and Implications,"IEEE Journal of Selected Areas in Communications,Vol.16, no.4,May 1998:573-586.

[3]張春田,苏育挺.信息产品的版权保护技术-数字水印[J].电信科学,1998年14(12):15-17.

[4]陈明奇,纽心忻,杨义先.数字水印的研究进展和应用[J].通信学报,2001年5月,第22卷第五期,pp.71-79.

[5]胡志远,祈婷,苏鹏.基于文本文档的版权保护技术研究[J].计算机工程,第28卷第1期,2002年1月,pp.42-44.

[6]杨义先,钮心忻.数字水印理论与技术[M]. 高等教育出版社,2006:365-375.

基于置乱系统的脆弱数字水印算法 篇3

关键词:图像认证,篡改定位,混沌系统,脆弱水印

1 引言

所谓数字水印技术就是将一些被称作数字水印的标识信息直接或间接嵌入到一些数字载体中, 在不影响原始载体实用价值的前提之下, 通过隐藏信息来跟踪载体信息并确认其是否被篡改, 从而进行版权保护。总的来说, 数字水印技术是充分利用多媒体信息的视觉冗余性和数据冗余性, 通过将水印信息嵌入到多媒体信息中, 从而形成一种数字产品的版权认证和版权保护手段。

目前数字图像大部分是彩色图像, 为了实现对这些彩色图像篡改的鉴别和精确定位, 本文提出一种基于混沌系统的脆弱性数字水印方法。我们将各点位置、颜色信息以及自定义的密钥作为混沌系统初值, 以提高算法安全性及抗VQ攻击能力;另外因为水印嵌入深度越大定位精度越高, 而由于人眼的视觉特性, 背景亮度越高, 人眼对其变化的敏感性就越小, 所以嵌入的水印容量和强度可以大一些;反之, 加入的水印容量和强度就小一些, 因此本方案选择根据图像块亮度来决定水印嵌入的深度, 在高亮区域嵌入水印信息多, 在较暗区域嵌入水印信息少, 从而使算法具有良好的不可见性。在检测定位时, 我们再根据各块得亮度值来判断嵌入深度, 再提取水印信息, 并与水印嵌入时生成的水印信息进行比较, 得出差异图像。实验结果表明, 该方法安全性、有效性高、定位能力强。

2 水印嵌入算法

2.1 图像预处理

将大小为M×N的24位彩色图像I分成不重叠小块, 每块大小为p×q, 第r块记作Xr, r=1, 2, … (M×N) / (p×q) ;设Xr嵌入深度为Dr, 则块中各分量的第Drbit为水印嵌入空间, 如图1阈。求每块图像中的平均亮度值Ir.设置阈值T1、T2, 当Ir小于T1时, 嵌入深度Dr等于1;当Ir大于T2, 则嵌入深度Dr等于3;否则Dr等于2[7].如式 (1) 所示:

2.2 水印生成

(1) 混沌系统

混沌是非线性方程 (组) 在某些特定条件下的解, 它的随机输出由一确定的方程 (组) 决定。混沌系统的初始参数可作为整个水印系统的密钥, 混沌系统有良好的随机性能且容易再生, 这就增加了系统的安全性。本文选用混合视觉双稳态置乱系统, 如式 (2) , 该系统还具有很好的视觉稳定性。

(2) 混沌初值的选取

鉴于混沌系统对初值的敏感性, 选取初值就尤为重要。把像素点的位置、颜色信息以及自定义密钥综合起来作为混沌系统的初值, 如式 (3) 所示。

其中, a, b, c, 是自定义常量;nkey是密钥;s (k) 为k点的主要信息, 由R、G、B各分量 (8-Dr) bit MSB最高有效比特计算所得。这样保证了水印信息在同一区域的不同像素、不同位置不同, 而不同图像的相同像素点或是相同位置也不同。

由于绿色分量在人眼视觉系统中所占比例较重, 本文选取s (k) 的计算如式 (4) 所示, 其中rh, gh, bh分别为k点R、G、B分量高 (8-Dr) 位颜色值。

(3) 生成水印信息

将K点的初值置于混沌系统, 生成长度为Lr (Lr=pq×Dr×3) 的混沌序列Ck, Ck={c (k, g) , g=1, 2…, Lr}。Ck是浮点数, 需要将其二值化才能作为水印信息, 因此本文设阈值T3, 当c (k, g) 大于T3时, w (k, g) 等于1, 否则w (k, g) 等于0。如式 (5) 所示:

对于图像块Xr, 水印信息M×N是块中p×q个二值序列进行异或操作所得, 即如式 (6) 所示:

2.3 水印嵌入

运用LSB方法, 将wr嵌入Xr中各点R、G、B分量中, 嵌入深度为Lr。扫描所有图像块, 用相同方法, 将对整幅图像逐块嵌入水印, 得到嵌入水印后的图像I'。

水印的生成和嵌入流程如图2所示:

3 篡改检测与篡改定位

(2) 按照上文提到的水印生成, 生成图像块Xr的水印信息, 记作w'r。

(3) 生成一幅M×N二值图像, 初始化为全0 (黑色) ;比较和w'r, 如果不相等, 则相应区域标记为1 (白色) , 否则不变。扫描整幅待检测图像Î, 重复上述操作, 得差异图像。篡改定位流程如图3所示:

4 实验结果

本文对一张图像进行了实验, 原始图像如下:

该图像的RGB分量为:

该图像的分块亮度值如下:

根据亮度生成二值水印如下:

将水印分别嵌入RGB中 (LSB嵌入不需要转换灰度值) :

将R、G、B分量合成得嵌入水印后的图像为:

对上图中的图像篡改, 然后进行定位得:

从图9中提取得到的水印为:

5 性能分析

5.1 安全性分析

对于分块算法, 主要的攻击为量化攻击, 而本文算法在生成2*2子块的认证水印时, 图像块的水印信息是由各点混沌序列经异或操作得到的, 和每个像素点的颜色、位置信息有关, 所以替换任何小块都将会导致对该小块认证的失败。所以, 本文算法可一名很好地抵抗量化攻击。另外, 引入混沌系统也使本算法更安全。

5.2 图像质量分析

主观上, 我们可以看到含水印图像 (如图9) 的视觉质量相对良好;

客观上, 我们可以用峰值信噪比PSNR度量。

5.3 篡改检测率分析

篡改检测率能定量地表明算法的篡改检测能力。本文定义的篡改检测率为正确检测点数与实际被篡改的点数之比。由文献[7]可知, 理论篡改检测率与混沌序列长度Lr有关, 对于每一块图像, 篡改检测率PTX如式 (7) :

对于整幅图像, 设每块嵌入深度一样, 则篡改检测率PFA如式 (8) 。其中Nt为图像总的像素点数。

因此, 对于一幅256*256的彩色图像, 若图像未被篡改, 即Nt等于0, 由式 (8) 得PFA等于1;若被篡改点数Nt为128, 图像被分为2*2的小块, 每块嵌入深度为1, 则Lr等于12, 其理论篡改检测率为99.96%;若被篡改点数Nt为128, 图像被分为1*1的小块, 每块嵌入深度为1, 则Lr等于3, 其理论篡改检测率为99.79%。

6 结束语

本文提出了一种基于混沌系统的脆弱性水印算法, 用于彩色图像的篡改检测及定位。该方案与文献[6]相比, 优势在于能够对彩色图像实施认证, 且自适应水印嵌入深度;与其他脆弱性数字水印方法相比, 优势在于除了能对彩色图像进行认证之外, 还具有如下的特点:

(1) 它能更精确地实施篡改检测定位。

(2) 各块图像由亮度确定水印嵌入深度, 嵌入水印后图像质量好。

(3) 将各点位置、颜色信息以及自定义密钥作为混沌系统的初值, 能增加算法的安全性及抗量化攻击能力。

参考文献

[1]Tizhoosh H R.Fast fuzzy edge detection[J].Applied Soft Computing, 2003, 3:123-137.

[2]刘金华, 唐竞新, 龙图景.一种改进的模糊边缘检测快速算法[J].系统仿真学报, 2003, 2 (2) :273-275.

[3]毕智超.基于矩阵变换的图像数字水印算法研究与实现[D].西北大学硕士学位论文, 2014:20-32.

[4]周德龙.自动图像边缘检测方法的研究[J].计算机工程与科学, 2001, 23 (4) :11-14.

[5]薛丽霞, 王佐成.基于云模型的模糊边缘检测[J].西南交通大学学报, 2006, 2 (1) :85-91.

数字图像水印技术与应用 篇4

关键词:数字水印;空域算法;交换域算法;应用

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02

Digital Image Watermarking and Application

Zhao Haijun1,2

(1.Fuqing Branch of Fujian Normal University,Fuqing350300,China;2. School of Information Science and Technology,Xiamen University,Xiamen361005,China)

Abstract:Digital watermarking as a main method for copyright protection and as a new way for hiding information,has become a hot topic and gained increasing attention both abroad and at home in recent years. The concept,classifications,features and working process have been well introduced,and then a contrastive analysis of its classical algorithms has been promoted.Finally,its application field is summarized and an expectation about its future possible development direction is given.

Keywords:Digital watermark;Spatial domain algorithm;Transform domainalgorithm;Application

多媒体通信业务和网络数字化的日益普及使得信息所有者可以方便地通过互联网发布的信息,同时,也可以便捷地通过网络获取所需信息。随之,信息数字化产品的信息安全与版权保护问题已成为迫在眉睫的现实问题。加密(cryptography)技术是解决此问题的一种传统方法。然而,加密却也有其极限性:一是其非常规性的表现形式同时也泄露了内容的重要性;二是它只能保证信息内容的保密性却无法解决版权问题。正是在这种环境下,数字水印技术通过在数字作品中嵌入水印信息来确定数字作品的所有权或检验数字内容的原始性,弥补了加密技术对解密后的数据不能进一步保护的不足。(向德生等2005:326-333)

一、数计水印技术概念及特征

(一)概念

数字水印技术是借用了传统水印的概念,将其在数字媒体中推广应用。其技术的研究涉及信息学、密码学、数学、计算机科学、模式识别等多种学科的研究领域,是信息隐藏技术研究领域的重要分支。

(二)分类

根据其表现形式,数字图像水印分为可见水印(Visible Digital Watermark)和不可见水印(Invisible Digital Watermark)两种。可見水印指通过人眼可以看见的水印。这一类水印一般选用较淡或半透明的不碍观瞻的图案,其主要目的在于明确标识版权,防止非法使用;不可见水印与可视水印相反,它加在图像当中从表面上是不易察觉的。根据水印的性质,可分为鲁棒水印(Invisible-Robust Watermark)和易损水印 (Invisible-Fragile Watermark)。鲁棒水印的特点在于嵌入了此类水印后得到的水印化图像在经过一些常规处理或恶意攻击后仍可从中提取出有效的水印,鲁棒水印需尽可能地保留原始水印信息,而易损水印则只需要一定程度的保留水印的原始信息。根据水印的方案设计,可分为盲水印和非盲水印,不需要原始数据的称之为盲水印,反之,为非盲水印。根据用户密钥,可分为私钥水印和公钥水印,前者在水印的嵌入和检验过程采用同一密钥,而后者则采用不同的密钥。

(三)工作过程

数字水印技术系统一般包括水印生成、嵌入和提取/检测过程。其嵌入过程是首先对水印进行预处理,然后选择某种数字水印技术结合密钥或公钥将其嵌入到原始图像之中,最后得到嵌入水印后的图像;其提取/检验过程是使用原始水印结合所用的密钥或公钥,对待测图像按嵌入过程进行逆处理,然后得到恢复后的水印或检测结果。

(四)基本特征

1.保真性。嵌入图像中的水印应该在视觉上是不可见的,不会影响原图像的质量。但得注意的是,假如一个信号是视觉上不可见的,那么基于视觉可见性的有损压缩算法就有可能忽略这个信号,从而除去水印。

2.鲁棒性。图像在发布、传播和使用过程中可能遭到一定程度的破坏,产生的原因包括有损压缩、数模/模数转换、低通滤波、几何变换、对比度改变、图像格式转换等。这些破坏可能是无意的,也可能是恶意攻击的。所以,水印必须具有很强的鲁棒性,抵挡住这些破坏。

3可靠的检测机制。水印的检测算法必须是足够可靠的,不能误报也不能漏报。

4.相关密钥。嵌入图像中的水印必须与一个惟一的密钥相关,而且密钥的生成必须是安全的,难以伪造的。

5.可接受的计算开销。水印的计算开销(主要是检测时的计算开销)不能太大,必须在可接受的范围内。

6.多重水印。在一些场合下,允许在一幅图像中嵌入多种水印是非常必要的。因为目前还没有一种水印算法能够在各种攻击下都具有很强的鲁棒性,所以一个实用的水印系统往往需要在图像中嵌入多种不同类型的水印以提高其鲁棒性。

二、数字水印技术算法

经典的数字图像水印技术算法可分为两大类,即空域(spatial domain)算法和变换域(transform domain)算法。

(一)空域算法

空域图像水印技术是指在图像的空间域中嵌入水印的技术,一般是将水印嵌入到图像最不重要的像素位上。其中, 典型的算法有:Schyndel(1994:86-89)等提出将水印嵌入像素最低位算法(LSB)。常用的LSB算法有两种:第一种是将m序列的伪随机代码作为水印嵌入到图像数据的LSB平面中,它要用自适应柱状图操作将图像值由8压到6比特位;第二种作是将m序列代码作为水印嵌入到LSB平面中,但其解码过程则是利用了m序列唯一的且是最佳的自相关函数进行解码。Bender(1996:313-336)等人提出的Patchwork算法。Patchwork算法是通过改变图像数据的统计特性将信息嵌入到像素的亮度值中。该算法的缺陷是其嵌入量低且对串谋攻击抵抗力弱。此外,Puate and Jordan(1996:108-118)利用在分形图像压缩中选代函数系统和自相似性来编码,提出了基于分形图像压缩的空域水印法;Bas et al (1998:469-473)将空域分形编码的水印思想推广到分块DCT。空域算法的优点是计算速度快,但一般鲁棒性较差。

(二)变换域算法

变换域水印技术是先对原图像进行变换,在变换域中按照不同的方法选择系数嵌入水印,最后再进行相应的逆变换得到含水印图像。常用的变换有DCT(离散余弦)变换,DWT(离散小波)变换,DFT(离散傅立叶)变换,分形等嵌入方法。Cox(1996:243-246)等提出了一种基于DCT变换的扩频水印技术,它将满足正态分布的伙随机序列加入到图像的DCT变换后视觉最重要系数中,利用了SS(序列扩频技术)和HVS(人类视觉特性),其优点是相对于空域图像水印方法在对压缩、滤波等常规信号处理上具有更强的稳健性。Ruanaida等人最先将水印嵌入在DFT域中,指出相位调制可能更适合于鲁棒水印;Kunder(1997:544-547)等人最早提出将水印嵌入到DWT域。结合目前基于小波变换的图像压缩研究方法,Xia(1997:548-551)等结合SPIHT压缩方法和多分辩率分析,提出了多尺度水印技术,把高斯白噪声加入高频系数中;Houng-Jyh Wang结合MTWC压缩方法,将水印算法与图像压缩方法集成,实现数字知识产权的保护。

三、数字图像水印的应用

最早提出数字水印的概念与方法是为了进行多媒体数据的版权保护,它是通过跟踪多媒体数据中的数字水印信息来保护其数据版权;数字水印技术可用于识别文档(印刷品、电子文档等)的真伪,如鉴定印章,护照等等;数字水印技术可用于做多媒体数据的访问控制和复制控制(如DVD防拷贝系统),从而保证消费者的权益以及有效控制商业侵权行为;数字水印技术适用于信息的安全通信,通过该技术隐藏在普通多媒体数据中的信息不容易监控,隐蔽性高,可以避开窃听和监控;

结语:

作为一个技术体系,数字水印技术目前仍不够完善。今后,研究出对几何攻击具有较强鲁棒性的数字图像水印,提出兼顾保真性和鲁棒性的最优水印算法,进一步完善水印性能评价标准,将数字水印与密码技术、公钥密码和私钥密码体系相结合制作综合的数据安全系统等将成为主要的研究方向。就目前而言,数字水印技术仍存在诸多不足,但这却无法阻挡其发展趋势,它将在数字作品版权保护、篡改提示、隐蔽通信及电子商务等领域具有广阔的应用前景。

参考文献:

[1]Bas P. Chassery J M. Using the fractal code to watermark images [J]. Proe IEEE International Conf on Image Processing,ICIP-98, 1998, 1: 469-473.

[2]Bender W. et al. Techniques for data hiding [J]. IBM Systems Journal, 1996, 35(3&4):313-336

[3]Cox I.J, Kilian K, Leighton T, etal. Secure spread spectrum watermarking of images, audio and video [J]. Proc IEEE International Conf on Image Processing, ICIP-96,1996,3:243-246.

[4]Kudurd, Hatzinakos D. A robust digital image watermarking method using wavelet-based fusion [J]. in Proceedings of IEEE ICIP97,1997:544-547.

[5]Puate J, JordanF. Using fractal compression scheme to embed a digital signature into an image [J]. Prpceedings of the SPIE, 1996,2915:108-118.

[6]Schyndel, Tirkel, Qsborne. A digital watermark [A]. In: Proceedings of the International Conference on Image Processing [C]. Austin: IEEE Press, 1994.2:86-89.

[7]Xia Xiangen, Boncelet C.G, Aree G.R. A multiresolution watermark for digital images [C]. In: Proceedings International Conference on Image Processing (Cat No. 97CB36144) IEEE Comput Soc Part 1, Los Alamitos, CA, USA, 1997,1: 548-551.

[8]向德生,楊格兰,熊岳山.数字水印技术研究明.计算机工程与设计,2005,26(2):326-3

作者简介:

数字水印系统 篇5

关键词:数字水印,混沌,Lorenz混沌系统,小波分解

1 引言

计算机网络技术的发展, 带来了数字多媒体产品 (如图像、音频、视频、文本信息等) 的广泛传播。便捷的同时带来严重的安全问题, 如数字多媒体产品的版权侵犯、非法拷贝和篡改。数字水印技术成为解决这一问题的有效方法之一。数字水印技术就是将具有特定意义的标记 (水印) , 利用数字嵌入的方法隐藏在数字图像、声音、文档、图书和视频等数字产品中, 用以证明创作者对其作品的所有权, 并作为鉴定、起诉非法侵权的证据, 同时通过对水印的检测和分析来保证数字信息的完整可靠性, 从而成为知识产权保护和数字多媒体防伪的有效手段[1]。

数字水印技术按水印特性分为可见水印、不可见易碎性水印、不可见稳健性水印。本文研究的是不可见稳健性水印。不可见稳健性水印的特性有: (1) 水印不可感知性:嵌入的水印信息不影响原始载体图像的视觉效果, 不能用统计方法恢复出水印, 只能用专门的检测器检测或提取水印; (2) 鲁棒性:嵌入水印信息的载体图像经过基本图像处理技术或被恶意攻击后仍能检测或提取出水印信息。

数字水印技术按嵌入位置还可以分为空域数字水印技术和变换域数字水印技术。空域数字水印技术直接对像素值进行处理, 算法操作简单, 水印容量大, 可嵌入的信息多, 但算法的鲁棒性不理想, 抵抗基本图像处理能力差;变换域数字水印技术就是将空域转换到其他的变换域来进行水印的嵌入。此类方法鲁棒性好, 但水印容量较空域要低。

本文利用Lorenz混沌系统产生三维混沌序列, 对水印图像进行预处理, 借助Lorenz混沌系统密钥空间大, 增强水印信号的鲁棒性。由于人眼对小波分解高频系数敏感性较低, 对低频系数较为敏感。为了保证嵌入的水印信息既具有良好的不可见性, 又可以有较好的鲁棒性, 本文采用文献[2]将载体图像三级小波分解, 把预处理后的水印信号嵌入水平方向上的高频系数的位置。实验结果显示, 水印信号解决了鲁棒性与不可见性之间的矛盾。

2 Lorenz混沌系统

2.1 混沌的定义

混沌是一个完全确定的系统中出现的一类类随机过程的现象, 是有序与无序的统一, 确定性与随机性的统一[3]。这种过程非周期、不收敛但有界, 并且对初始状态具有极其敏感的依赖性, 即初始状态只有微小差别的两个同构混沌系统在较短时间后就会产生两组完全不同的、互不相关的混沌序列值。

2.2 常见的混沌系统

越来越多的人开展了对混沌系统的研究。在数字水印技术中, 常见使用的混沌系统有以下几类:

简单常见的一类一维混沌系统是Logistic映射, 其定义如下[4]:

其中, u称为分叉参数。当时, 系统工作于混沌状态。文献[]在参数u=2.00000时产生的混沌序列均值为0, 自相关性是函数, 互相关性为0, 其概率统计特性与白噪声一致。图是初始值相差0.001的两个混沌序列, 充分说明混沌序列初值敏感性, 资源丰富, 序列产生量大, 非常满足数字水印信号的需求。

随着计算机技术的发展, 一维混沌系统的使用安全性难以保障, 因此二维混沌系统得以发展。文献[5]采用二维Logistic映射。

文献[6]提出混沌信号的质量是加密效果的关键。低维混沌系统有被预测风险。文中给出的三维Lorenz混沌系统结构较一维、二维混沌系统更为复杂, 系统变量和参数有多个, 系统变量的时间序列更加无规律性, 不可预测。可对多个系统变量进行处理产生序列密码, 可提供的密钥空间大大增加。三维混沌系统Lorenz系统的动力学方程为

2.3 混沌系统在数字水印技术中的应用

文献[7]归纳混沌理论在数字水印的应用分为混沌序列数字水印、混沌映射数字水印和混沌系统数字水印。其中依靠混沌序列生成水印或者加密水印的混沌序列数字水印是研究热点。混沌序列数字水印的使用有三种常见方式:一类是单混沌序列水印。这种方式生成的水印属于无意义水印。无意义水印是指水印信息没有具体含义, 只用于检测嵌入水印的宿主对象是否被篡改。文献[4]采用Logistic混沌系统产生的混沌序列进行适当截取生成二值序列作为无意义数字水印信号, 嵌入到载体图像中。与扩频序列产生的伪随机信号相比, 混沌序列以初值敏感性、获得更好的安全性。二值化处理后的混沌系列保密性增强, 具备了数字水印信号的不可逆性。但在遭受有意或无意攻击后, 混沌序列的正确检测难以实现, 算法鲁棒性差。

一类是混沌置乱水印。嵌入载体图像中的水印信息为有意义水印。有意义水印包括徽章、标志和二进制小图像等下。有意义水印在版权证明上较无意义水印更具有直观性和可验证性。利用混沌序列对水印进行置乱后再嵌入到载体图像中, 提取水印时, 先照算法还原水印, 再利用混沌序列还原水印。文献[5]利用二维Logistic混沌映射置乱加密方法进行水印预处理来加强水印信号的鲁棒性。此类方法优点是攻击者不知道混沌方程的初始值和方程参数无法提取正确的水印。

还有一类是双混沌序列水印。嵌入水印时, 利用一个混沌序列对水印对象进行置乱, 另一个混沌序列确定水印嵌入的位置。这类方法是三种方法中安全性最高的, 缺点是运算量太大, 有些情况下解决不了抗攻击能力对水印嵌入算法的依赖。

本文均衡安全性与运算量的要求, 采用混沌置乱水印的方法。选择三维Lorenz混沌系统产生的混沌序列对数字水印信息进行置乱, 增强水印信号的鲁棒性。

3 数字图像水印的实现

3.1 水印嵌入

本算法的基本思想用三维Lorenz混沌系统生成的混沌序列对水印图像进行置乱加密处理, 然后对原始载体图像进行3级小波分解, 将置乱后的水印图像嵌入到第3级小波分解的水平高频和垂直高频子带绝对值较大系数中, 最后进行逆小波变换得到含水印的载体图像。具体实施步骤如下

步骤1进行混沌置乱加密处理后的水印图像, 记作;

步骤2对原始载体图像进行3级小波分解, 在第3级的水平高频分量子带LH3和垂直高频分量子带HL3中, 找出绝对值较大的系数作为水印的嵌入位置。

步骤3按照式嵌入水印图像

式中, 为载体图像;为嵌入强度, 可根据需求调整;为水印图像;为含水印的载体图像。

步骤4把所有小波系数进行小波逆变换, 得到含水印的载体图像。

3.3 水印提取

水印提取是水印嵌入的逆过程。本算法是非盲水印检测算法, 提取过程中需要原始载体图像。将原始载体图像与待检测图像小波系数比较, 得到加密后水印图像, 最后根据密钥, 对提取的水印信息进行解密。具体提取步骤如下。

步骤1将含水印的载体图像和原始载体图像都做3级小波变换, 找到相关嵌入水印的系数;

式中为提取的水印图像骤2按 (4) 式提取水印图像。

步骤3解密。用密钥生成的三维Lorenz混沌序列对杂乱无章的水印图像进行解密, 恢复出水印图像。

为客观评价提取水印与原始水印的相似程度, 采用以下计算公式 (6) - (8) :

4 实验结果及分析

本文采用512*512的lena作为原始图像, 水印图像采用64*64大小的二值图像, 三维Lorenz系统的系统参数a=10, c=8/3, b=28和初始条件 (x0, y0, z0) = (12.1052, 7.8090, 35.8921) , 小波分解选用Haar小波基, 图2给出了仿真结果。

在无攻击条件下, 水印图像可以完整提取出来。表1给出不同图像处理PSNR和提取的水印的NC值。

5 结论

本文给出了基于Lorenz混沌系统的数字图像水印算法。三维Lorenz混沌系统结构较一维、二维混沌系统更为复杂, 系统变量和参数有多个, 系统变量的时间序列更加无规律性, 不可预测。三维Lorenz混沌系统产生的混沌序列对数字水印信息进行置乱, 增强水印信号的鲁棒性。

参考文献

[1]孙圣和, 陆哲明, 牛夏牧.数字水印技术及应用 (第1版) [M].科学出版社, 2004:32-37.

[2]陈河山, 吕珍珍, 罗伟.一个基于离散混沌加密的数字水印算法[J].计算机科学, 2014, 12 (41) :48-52.

[3]吕金虎, 陆君安, 陈士华.混沌时间序列分析及其应用 (第1版) [M].武汉:武汉大学出版社, 2002:1-10.

[4]纪震, 李慧慧, 肖薇薇.基于混沌序列的数字水印信号研究[J].电子学报, 2004, 7 (32) :1132-1134.

[5]陈善学, 彭娟, 李方伟.基于二维Logistic混沌映射的DWT数字水印算法[J].重庆邮电大学学报 (自然科学版) , 2012, 4 (24) :495-500.

[6]叶菲, 罗景青.基于Lorenz混沌加密的彩色图像水印算法[J].计算机应用与软件, 2008, 12 (25) :278-280.

数字水印系统 篇6

随着计算机网络的普及和传输速率的提高, 网络上传输数据变得非常方便和迅速, 人们可以通过网络获得文本、图像、音频、视频等各种多媒体信息。在网络上传输的数据中有些图片数据是需要加密的, 如军用卫星照片、设计图纸、患者病例等, 这些数据一旦被非法获取, 轻则会泄露个人隐私, 严重的甚至会影响国家安全。图像置乱技术就是一种针对图像信息的加密技术, 这一技术可以将原始图像变得杂乱无章, 使变换后的图像无法反映原始图像的信息, 这样即使图像信息被非法获取, 获取者也无法从中直接获取有用信息。与此同时多媒体信息的传播变得越来越方便时, 也给版权侵犯行为带来了可乘之机。诸如非法拷贝、传播、篡改等侵权行为变得越来越容易、快速和隐蔽, 同时难以取证, 这使得数字媒体的所有者和发行者蒙受了巨大的经济损失。为有效保护知识产权, 人们发明了一种将公司标识、特定数字等放入多媒体信息中的方法, 以此来标识公司信息或者媒体所有权等信息, 这一技术就是信息隐藏技术中的一个分支——数字水印技术。本文首先介绍几种常见的图像置乱变换, 然后着重讨论基于Arnold的置乱变换, 利用MATLAB对该算法进行实现, 最后本文讨论了图像置乱变换在数字水印中的应用。

1 常见的图像置乱算法

1.1 基于Arnold变换的图像置乱

Arnold变换是俄国数学家Vladimir I.Arnold提出的一种变换, 一幅N×N的数字图像的二维Arnold变换定义为:

(xy) = (1112) (xy) (modΝ)

其中x, y∈{0, 1, 2, …, N-1}表示变换前像素的位置, x′, y′表示变换之后的像素位置,

A=|1112|

是变换矩阵, mod为模运算。

数字图像可以看为一个二维矩阵, 经过Arnold变换之后图像的像素位置会重新排列, 这样图像会显得杂乱无章, 从而实现了对图像的置乱加密效果。

1.2 Fibonacci变换

Fibonacci数列是1202年意大利数学家Fibonacci提出的, Fibonacci变换是Fibonacci数列在数字图像处理中的一种应用, Fibonacci变换定义为:

(xy) = (1110) (xy) (modΝ)

其中参数的定于与Arnold变换中的相同, 只是变换矩阵不同。

1.3 Hilbert曲线变换

Hibert曲线是德国数学家Hilbert给出的一种充满空间 (Space-filling) 、非自交 (Self-avoiding) 、自相似 (Self-similiar) 的简单 (Simple) 曲线。按照曲线的走向遍历图像中所有像素点, 以遍历顺序将图像重新排列, 就可以生成一幅新的图像, 生成的新图像是“杂乱”的。

1.4 放射变换

放射变换的一般形式为:

(xy) = (abcd) (xy) + (ef)

需要选取适当的参数a, b, c, d, e, f, 当满足

Δ=|abcd|=±1

时, 以整数提升对式进行分解, 使图像坐标 (x, y) 变换为 (x′, y′) , 可以进行多次迭代从而达到图像置乱的目的。

1.5 幻方变换

以自然数1, 2, ……, n*n为元素的n阶矩阵

A=|a11a12a1na21a22a2nan1an2ann|j=1 (i=1, , n) naij=i=1 (j=1, , n) naij=i=1naii=i+j=n+1naij=c

其中c为常数, 称An阶标准幻方。幻方变换根据幻方矩阵A中的自然数序号跟图像中的像素点按照行列一一对应, 通过将A中元素移动到序号为mod (n*n) +1的位置实现对图像的置乱变换。

2 Arnold置乱算法的周期性

经过置乱的图像变得面目全非, 和原始图像已经完全不同, 然而对于合法的用户, 需要还原出原始图像。Arnold变换之所以成为一种得到广泛应用的置乱算法, 是因为Arnold变换具有周期性, 如果重复的进行Arnold变换, 经过一定的次数之后必然会还原出原始图像。Arnold变换的周期性与图像的大小有关系, 但是不成正比。如大小为128×128的图像的Arnold变换的周期为96, 大小为240×240的图像的Arnold变换的周期为60。表1给出了不同N值对应的变换周期T之间的关系。

从表中可以看出Arnold置乱算法的周期随着图像大小的不同而不同, 但是并不是简单的成正比关系, Dysono, Falk等人指出Arnold置乱算法的周期T<N2/2。N=3, 4, 5, …, 256时Arnold置乱变换的周期分布如图1所示。

下面以一幅256×256像素的图像为例, 利用MATLAB程序实现Arnold算法。

图像置乱的目的在于打乱图像, 使非法获取图像者无法识别图像内容, 图像置乱度表明了图像被打乱的程度, 图像经过置乱变换, 越“乱”效果越好, 保密性越好。从图2中可以看出图像Arnold变换迭代次数较少时, 置乱效果不好, 但是置乱效果并不随迭代次数的增加而增加, 观测Arnold迭代50次和迭代100次的图像, 主观很难判断哪个图像更乱。

衡量图像置乱度图像置乱度的评价标准有观察者的主观标准, 也有客观标准。主观标准可以按照人眼对原始图像和置乱后的图像的视觉感官来判断, 依据主观感受来划分等级。客观标准尚无统一的数学模型, 有些研究者提出用原图像中每个像素点的灰度值和周围像素点灰度值的差别来衡量置乱度, 如柏森等人提出的数学模型:

S=1 (n*m) 3/2i=1ni=1n (i-trow (i, f) 2) + (j-tcot (i, j) 2)

也有的研究者提出用原图像的像素位置移动的远近来表明置乱度, 如张小华等人提出的数学模型:

η=δnew2δorg2

δnew2为置乱后图像的方差, δorg2为原始图像的方差。

3 Arnold变换在基于LSB的数字水印中的应用

LSB是Least Singificant Bit的缩写, 意思是最不重要比特位, LSB算法利用了数字图像处理中位平面的原理, 即改变图像的最低位的信息, 对图像信息产生的影响非常小, 人眼的视觉感知系统往往不能察觉。以一幅256灰度的图像为例, 256灰度共需要8个位来表示, 但其中每一个位的作用是不一样的, 越高位对图像的影响越大, 反之越低的位影响越小, 甚至不能感知。

LSB算法简单实现容易, 同时可以保证数字水印的不可见性, 由于可以在最低位的每个像素上都插入数字水印信息, 因此有较大的信息嵌入量。但是由于数字水印位于图像的不重要像素位上, 因此很容易被图像过滤、量化和几何型变等操作破坏, 以致无法恢复数字水印。针对基本的LSB算法的缺点, 在嵌入水印之前, 对原始图像进行置乱变换, 使图像变得混乱不堪, 然后再利用SLB数字水印算法将水印图像嵌入变换后的原始图像, 嵌入水印的图像在遭受用户修改和恶意攻击时, 由于Arnold变换将遭受损坏的比特分散开了, 减少了对人视觉的影响, 相应地就提高了数字水印的鲁棒性。该系统嵌入水印的流程如图3所示。

4 结束语

图像置乱算法可用于对图像进行加密, 经过Arnold变换的图像会变得面目全非, 使非法获取图像者无法获取清晰的原始图像。数字水印技术可以用于版权的标识, 将版权信息隐藏与原始图像之中。基于LSB的数字水印技术是一种较简单的空域数字水印, 如果在数字水印嵌入过程中对原始图像进行Arnold变换, 则可以提高嵌入水印后图像的抗攻击能力, 从而增强了数字水印的鲁棒性。

参考文献

[1]王家文.MATLAB7.0图像处理[M].北京:国防工业出版社, 2006.

[2]商艳红, 郑争, 王志巍.数字图像置乱技术及置乱度分析[J].唐山师范学院学报, 2006, 28 (2) :80-85.

[3]田云凯, 贾传荧, 王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报, 2006, 32 (4) :107-108.

[4]刘建华, 李燕.数字图像置乱技术及其Matlab实现[J].桂林航天工业高等专科学校学报, 2002, 28 (4) :9-12.

[5]张小华, 刘方, 焦李成.一种基于混沌序列的图像加密技术[J].中国图像图形学报:A版, 2003, 8 (4) :374-378.

数字水印系统 篇7

关键词:数字水印,审计档案,系统

一、引言

随着计算机技术和网络技术的不断发展,社会信息以电子档案的形式进行存储,其管理方式也逐步由传统纸质档案管理模式转变为信息化管理,在信息化过程中,如何解决电子档案的安全问题,使信息技术在档案管理中更好地发挥作用,成为当今档案理论和实务研究的中心问题。

过去由纸墨、照相等形成和传递的高校公文、图形、图纸、图书、文献资料、商业信息图像,都可以形成电子文件,主要类型有:文本文件、图像文件、图形文件影像文件、声音文件、超媒体链接文件、数据库文件程序文件等。与传统档案文件相比,电子档案更加容易复制、修改,修改后不留任何痕迹。电子档案文件的易更改性,给其档案管理工作带来纸质文件所没有的安全问题。

档案安全一般包括两个部分:一是档案信息的载体安全;二是档案信息本身的安全。关于载体安全性已有比较充分的研究[1],本文侧重档案信息自身的安全性。电子档案的特性决定了电子档案信息与传统纸质档案相比,更容易被篡改,或者篡改痕迹很难被发现,档案信息的载体也更不稳定;这些因素随时对电子档案信息的原始性、完整性构成威胁。在网络环境下,档案信息的安全保障问题更为严峻。利用网络进行电子档案的传输得到了越来越广泛的应用,也给人们的日常工作带来了好处,但随着应用范围的扩大, 也暴露出一些技术上的问题:一是档案在传输过程中,数据很容易被他人窃取。二是电子档案在发送、接收、保管、归档时面临病毒的威胁。传统的档案信息安全系统是建立在加密技术的基础之上的[2]。例如采用基于对称和非对称加密技术的签署技术,消息认证技术,身份验证技术,防写措施等。上述这些技术对于防范电子文件在存储、传输过程中的安全性、保密性都具有很好的效果。

基于传统加密技术的档案安全系统存在如下问题。采用加密技术虽然能保护档案的内容,但是在档案利用过程中往往需要解密,解密后的档案数据与其安全信息相分离,对档案不再具有任何保护性。例如在有些电子档案系统中采用了基于消息认证码的防篡改措施[3],由于消息认证码与档案数据相分离,这种方案只适用于档案传输过程中的篡改检测,不能用于档案利用过程中的篡改检测。我们需要一种能够将认证信息与档案数据紧密结合的认证方案,数字水印技术能够将认证信息嵌入到档案数据中,起到篡改检测的作用,并且难以分离,对主动攻击具有良好的防护性。基于上述分析,我们在设计高校审计电子档案安全系统时,将数字水印技术与传统加密技术有机结合,设计了基于水印技术的档案信息安全系统。

二、系统需求分析

本文侧重保护档案在利用过程中的安全性,要设计该安全系统,首先需要分析系统的安全需求。本小节侧重分析系统对安全服务的需求。关于加密部分的需求分析,可参考ITU-T提供的X.800方案,即可系统地分析系统存在的潜在攻击、系统需要提供的安全服务,以及需要采用的安全机制[3]。在本系统设计中,针对审计电子档案利用的特点,我们主要考虑到两种服务需求:篡改检测和定位以及泄密档案泄密源追踪。

使用现代图像处理软件,例如Photoshop或者专用篡改软件等,攻击者能轻易实现对电子档案的篡改。 例如修改原始审计记录扫描图像的特定区域,抹去或者修改对应的数据等。针对该问题,系统需具备防篡改机制:检测图像是否受到篡改,在什么位置发生了篡改。

部分保密档案在利用过程中,会出现使用者不负责任而泄密或者恶意泄密。在泄密发生后,如何追踪泄密源?这要求系统能将档案使用者的身份与档案副本相联系。这样,根据泄密的档案副本可以逆向追踪泄密源,这对于事后责任追究,以及事前预防都有积极作用。正如通过指纹能够追踪犯罪嫌疑人,这项技术又称为数字指纹技术。

三、系统功能设计和实现

1.篡改检测功能的设计和实现。篡改检测功能是通过脆弱水印和半脆弱水印来实现的[4,5]。在电子档案形成过程中,将一个加密后的标记通过脆弱水印嵌入算法嵌入到图像或其他多媒体档案中,检测器可以通过提取水印来判断载体档案是否受到了篡改。该系统的结构示意图如图1所示。

在电子档案的形成过程中,将脆弱水印经过不可见水印嵌入器嵌入到电子档案中,然后存入到存储设备中。攻击者会设法通过网络篡改存储设备中的电子档案图像,但同时也会破坏嵌入其中的脆弱水印。正常利用档案之前,将含水印电子档案从档案存储设备中提取出来,首先经过水印检测器处理以判断档案是否受到篡改,如果没有篡改,则可正常使用档案;如果检测器提示档案已经被篡改,则启动取证程序以确定篡改位置。

作为该系统原型样机的初步实现,我们采用了最低有效位水印算法来检测篡改[6]。其基本思想是使用二值水印图像替换档案图像每个象素的最低有效位。 我们针对一副审计报告图像测试了该算法的性能。测试结果如图2至图5所示。

由图5提取的水印信号,能够轻易辨别被篡改的区域。提取水印中也存在其他部分小区域的白色像素群,这是由于压缩解压缩误差引起的。在压缩率较大的情况下,我们不能采用简单的最低有效位水印算法,可以考虑采用一般量化指数调制算法。

2.泄密源追踪功能的设计和实现。基于水印的泄密源追踪在水印研究领域又称叛逆者追踪。在国际电影节评奖过程中,曾成功应用叛逆者追踪来追踪在评奖过程中由评委泄露的电影片断,确定泄密责任人。 叛逆者追踪算法的基本思想是:在分发电子文档副本时,将接收者的信息嵌入到该副本中。如图6所示,例如分发给Bob的副本中嵌入水印信息Bob,分发给Alice的副本中,嵌入水印信息Alice。所采用的水印应具有一定的鲁棒性和安全性,从而攻击者难以移除水印信息。这样当出现电子档案信息泄露时,可以从所泄露的电子档案中提取出水印信息,从而确定泄露源。

由于本项功能对数字水印的鲁棒性要求较高,我们设计了基于扩频图像水印的算法[4]。首先将图像进行小波变换,采用扩频算法调制水印信息后,在小波变换域将水印信号叠加到档案图像的小波系数上。最后通过反变换获得含水印图像。水印检测器采用相关检测器,能有效抑制噪声的影响。为抑制载体档案对水印检测的干扰,我们应用了我们的最新研究成果: 线性干扰抵消算法[7]。测试表明该算法能有效抵抗加性噪声、幅度缩放、Gamma校正、重新量化等常见攻击。

四、结论和讨论

为解决高校审计档案存储和使用过程中潜在的篡改攻击和保密档案泄密问题,本文设计了基于脆弱数字水印的篡改提示和定位子系统,基于鲁棒数字指纹的泄密源追踪子系统。实验测试表明该系统能有效定位篡改位置,并能够从已泄密电子档案图像中提取责任人的身份信息。在前期研究的基础上,我们将进一步完善系统抗主动攻击的性能,例如抵抗几何攻击。另外,将拓展系统所支持的档案载体种类,我们目前正致力于音视频审计档案的篡改检测和数字指纹研究[7]。

参考文献

[1]张艳欣,李颖贾,贾慧娟.高校数字声像档案信息安全保障研究[J].兰台世界,2010,(9):18-19

[2]王茹熠.数字档案信息安全防护对策分析[D].哈尔滨:黑龙江大学,2009.

[3]William Stallings.Cryptography and Network Security(4th edition).Publishing House of Electronics Industry,2006.

[4]Bin Yan,Zhe-ming Lu and Sheng-he Sun,Security of Autoregressive Speech Watermarking Model Under Guessing Attack[J].IEEE Transactions on Information Forensics and Security,2006,1(3):386-390.

[5]雷晓蓉,刘琬欣.数字水印技术及在档案利用工作中的应用[J].黑龙江档案,2004,(3):46-47

[6]J.Cox,M.L.Miller and J.A.Bloom.Digital Watermarking.Morgan Kaufmann Publishers,2002.

数字水印系统 篇8

数字水印技术作为一种信息隐藏的成熟技术手段, 已被广泛应用于互联网和流媒体传播体系中。数字水印技术的关键是以所传输的媒体为载体在不影响载体质量的前提下, 将水印作为被隐藏的信息嵌入到载体中, 通过在接收端对该信息的解调实现对所传输载体的认证。

在本方案中, 数字水印技术作为我国模拟音频广播音频节目流的监测手段, 实现了将隐藏信息嵌入到音频节目源中, 通过在音频解调端对数字水印信息的检测来判断正在播出的音频节目的正确性或合法性, 因此可以合理地应用于我国模拟广播监测网络中, 并结合相关的监测设备在对广播发射机状态和发射信号质量等指标监测的同时, 完成对正在播出的音频广播信号的监测。

本方案分为数字水印嵌入设备和检测终端两个部分, 根据应用需求, 数字水印嵌入器可以放在各地广播电台节目总控室之后, 实现对节目源播出正确性的监控。也可以将数字水印嵌入设备放在发射台的发射机之前, 通过无线发射和接收对音频信号中的数字水印进行检测, 实现对非法插播信号的监测。

2 数字水印嵌入设备

数字水印嵌入设备作为节目源标识用于音频广播监控系统中, 要求在原始PCM音频样点里嵌入, 并且必须要保证实时性。作为应用在广播发射系统中某个环节的设备, 其稳定性和安全性非常重要, 在完成水印嵌入基本功能的基础上, 必须要考虑到整个播出网络的稳定与安全。

2.1 基本功能介绍

数字水印嵌入设备是1台1U标准机箱, 机箱外围有液晶显示、功能按键选择、开关、散热口、AESEBU数字输入输出接口、左右声道模拟卡农输入输出口和网口, 机箱前面板如图1所示。

该机箱支持1路AES/EBU数字音频输入和输出, 2路模拟立体声的输入和输出。每台嵌入器支持63套水印标识和一套无水印标识, 支持数字音频和模拟音频2种类型的音频信号, 支持水印功率实时调节、断电直通、测试直通模式、故障警报、故障原因查询、音频监听、运行状态指示等功能。

2.2 内部功能模块介绍

嵌入器内部由音频接口板、电源板和核心处理板3大部分组成, 如图2所示。

音频接口板负责发送和接收音频信号, 并对音频信号进行转换, 将PCM样点通过板子右下方的排线和核心处理板进行交互。电源板用于对开关电源进行滤波、保护, 并产生+5V直流电给核心板, +3.3V直流电压为各个芯片供电, ±15V为音频接口板的音频模拟信号供电。

嵌入器设计中最复杂的为核心板, 其主要功能是将水印信息嵌入到音频样点中输出。核心板由MCU、DSP、CPLD三大部分组成, 其中最主要的是DSP, 水印嵌入的功能在这部分完成, 核心板信号处理方案如图3所示。

MCU负责处理前面板液晶屏指令的选择和显示, 并将指令传输给CPLD和DSP, 如音频信号源、音频信号的时钟源、直通测试模式、水印标识、水印功率等。MCU还能将报警信息显示于液晶屏上可供用户查询。CPLD在核心板的作用是解析MCU的指令并对音频源进行处理, 根据DSP接口的传输标准对音频数据进行封装。CPLD还可进行MCU故障检测、音频源故障检测、DSP运行状态的报警系统。

在核心板中, 对水印进行嵌入处理的是TI公司的TMSC6416DSP芯片, 其主频可达到1GHz, 在DSP中用MCBSP口对CPLD的音频信号进行交互。在音频数据的收发过程中, DSP分别用了2个ping-pong buffer对MCBSP接口的数据进行缓存, 由EDMA对缓存中的数据进行存取, 当数据存取结束, 产生触发事件改写CPU的事件寄存器的状态标识位, 完成对缓存中数据的传输。

DSP接收到音频数据后, 根据用户选择的水印标识生成唯一的PN序列。根据心理声学模型计算每帧音频数据频域中32个子带的信掩比, 并计算出每个子带的功率调整因子, 即扩展因子, 该因子能保证嵌入的信息被掩蔽在音频信号之下不被人耳察觉。同样将PN序列进行时频转换, 在频域上分割成32个子带, 根据每个子带的扩展因子调整PN序列对应子带的功率, 使嵌入的PN序列被掩蔽在音频的最小掩蔽电平下, 然后将PN序列恢复到时域, 根据用户设置的水印功率增益进行调整, 最后嵌入到音频数据中, 输出带有水印的音频信号。算法实现功能框图如图4所示。

此外, DSP通过发送水印信号处理周期脉冲, 对看门狗电路进行计数清零。当DSP软件运行出现问题不再发送脉冲信号, 看门狗和报警系统开始运行。

3 水印检测终端

本方案的水印检测终端基本功能是对基带音频信号中的水印信号进拟音频进行左右声道处理并转换为数字信号, DSP的MCASP串口实时接收数字信号, 同水印嵌入端的信号处理方式一样, 检测端也由2对ping-pong buffer分别由EDMA对串口的收发数据进行存取。

水印检测处理过程分为同步和跟行检测, 并上报报警信息。水印检测终端由一块TI的DM642评估板实现, 核心芯片为一块主频为720MHz的TMS320 DM642芯片, 实物如图5所示, 在该芯片中完成水印信号的检测工作。

板卡为5V直流供电, 音频输入为一3.5mm的模拟音频插孔, 音频经过AIC23B专用音频处理芯片, 芯片对模踪两种状态, 同步完成水印的初始捕获, 使用滑动相关的方法, 在本地产生和嵌入端一致的PN序列, 对接收数据帧中的水印信号进行滑动相关运算, 当找到最大峰值时说明数据帧中的水印信号已被检测到, 程序开始执行跟踪, 跟踪的作用是继续对接收数据帧中的水印信号进行匹配相关, 由于在同步过程中已经找到PN序列起始位置, 因此跟踪是用本地的PN序列直接进行无滑动的相关运算, 判断音频源是否一直正确, 如果继续找到相关峰则表示正在播出的音频节目源正常, 否则做异常报警处理, 图6为水印检测核心算法流程图。

报警信息是由检测板卡的串口输出, 当输出为“55 AA 06 00 00 00 05F9”时表示水印正常。当输出为“55AA 06 00 00 01 06 F8”表示水印异常。

4 总结

图7为数字水印监测系统试验, 该系统分为发射端和接收器。发射端由音频源、数字水印嵌入设备、激励器、天线组成。接收端包括:前端解调器, 其中嵌入了水印检测终端和报警平台;接收端前端, 对射频模拟音频信号进行解调, 解调出的音频信号直接给水印检测板卡;检测板卡, 通过用串口给报警平台传送水印检测状态。

本文介绍的水印嵌入和检测系统是根据我国诸多广播电台和发射台的实际需求, 可实现播出节目的自动监控或者非法插播的监测, 用于取代监测台中一直依赖于人工监听的传统方法。基于PN序列的水印技术在模拟广播节目监测中具有很强的优势。该系统可应用于不同的监控网络中, 可根据每个监控网络的运行情况灵活调整报警机制, 如对于监测非法插播的台站, 可缩短报警间隔, 增加报警频率。应用于节目源监控的台站, 可增加报警间隔, 提高报警的准确率。

参考文献

[1]ISO/IEC 11172-3:1993 Information technology AB-ANNEX C-ANNEX D-ANNEX.

数字水印系统 篇9

数字水印是将一些标识信息直接嵌入数字载体(多媒体、文档、软件等)当中,用来标识版权或用户信息,且不影响原载体的使用价值,也不容易被探知和修改。数字水印技术是从信息隐藏技术发展而来的,是数字信号处理、图像处理、密码学应用、算法设计等学科的交叉领域。随着信息技术和因特网的快速发展,各种形式的多媒体数字作品纷纷以网络形式发表,其版权保护成为一个迫切需要解决的问题。由于数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,因此,现今已成为多媒体信息安全研究领域的热点,也是信息隐藏技术研究领域的一个重要分支。该技术就是通过在原始数据中嵌入秘密信息——水印,来证实该数据的所有权。这种被嵌入的水印可以是一段文字、标识、序列号等,它与原始数据紧密结合并隐藏其中,并且不破坏原数据使用价值。在数字水印系统中,隐藏信息一旦丢失,即意味着版权信息的丢失,从而就失去了版权保护的功能。因此,数字水印除了具备信息隐藏技术的一般特点外,还有着其固有特点,即较强的鲁棒性、安全性和隐蔽性等。

1.1  鲁棒性。是指不因图像文件的某种改动而导致隐藏信息丢失的能力。也就是说,当被保护的数据在经过攻击后,嵌入的水印信息仍能保持好的完整性并能以一定的正确概率被检测到。这些可能的攻击包括噪声、滤波、剪切、旋转和编码等。在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解,任何破坏或消除水印的企图势必导致载体严重降质而不可用。

1.2  隐藏性。也称不可感知性,即对于不可见水印处理系统,数字水印的嵌入不应使原始作品发生可以感知的变化,也不能使被保护数据在质量上发生可以感觉到的失真。也就是水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果。

1.3  安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不被破坏,确保嵌入信息的保密性和较低的误检测率。换句话说,水印安全性就是未经授权的使用者删除、检测估计、写入或修改原始水印的不可能性。所有水印都包含一个水印嵌入系统和水印恢复系统。

数字水印有可见数字水印和不可见数字水印两种类型。可见水印就是人眼能看见的水印,其表现形式就像在原数字图像或音频段上盖上一个可见的邮戳,比如照片上标记的拍照日期或电视频道上的标识等。不可见水印就是人类视觉系统难以感知的,也是当前数字水印领域关注比较多的。不可见数字水印作为一段信息保存在原始数据或图像上,从某种意义上来说,更有利于标识作品的版权、所有者等方面的信息。

2  数字水印在数字档案管理中的应用

随着数字水印技术的发展,数字水印的应用领域也得到了扩展,数字水印的基本应用领域是防伪溯源、版权保护、隐藏标识、认证和安全隐蔽通信等。在数字档案管理中,为了确保档案的真实性、可靠性,我们可以运用数字水印技术对一些重要的档案进行加密,这样人们就不能进行伪造和非法获取,确保档案信息的安全。数字水印在数字档案管理中的应用主要有以下几个方面:

2.1  版权保护。即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布其水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。版权保护是当前数字水印技术最主要的应用领域,这种应用要求其水印具有非常高的鲁棒性。

2.2  加指纹。为了避免伪造信息的发行,出品人可以将不同用户的ID或序列号作为不同的水印(指纹)嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。

2.3  标题与注释。即将数字档案的标题、注释等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入其中,这种隐式注释不需要额外的带宽,且不易丢失。使用时更为方便,甚至注释信息可以用于资源检索。

2.4  篡改提示。当档案信息被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。为此,可将原始图像分成多个独立块,再将每个块加入不同的水印。通过检测每个数据块中的水印信号,来确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。

2.5  使用控制。这种应用的一个典型例子是DVD防拷贝系统,即将水印信息加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性,从而保护制造商的商业利益。利用这一特点,可以控制档案信息只能在特定的机器上阅读。

3  几点思考

虽然近几年数字水印技术得到了迅速发展,出现了许多有效的水印方案,如,IBM公司在“数字图书馆”软件中提供的数字水印功能;Adobe公司在其著名的Photoshop软件中集成Digimarc公司数字水印插件等。但实事求是地说,目前数字水印产品在技术上还不够成熟,很容易被破坏或破解,只有用于版权保护的数字水印技术进入了初步实用化阶段,距离真正的实用还有很长的路要走。笔者认为,今后数字水印技术可能会在以下几个方面得到更好的发展:新的水印方案能够抵抗各种各样的攻击;对数字水印算法的性能评价有更标准的方法,可以预见数字水印技术将成为多媒体安全领域的技术基础。重点在于真伪鉴别、版权保护、网络自动验证等,并将与数据加密技术紧密结合,特别是健壮性和可证明性。水印的健壮性体现了水印在数字文件中的生存能力,当前绝大多数水印算法虽具有一定的健壮性,但如果同时施加各种图像攻击,这些算法均会失效。如何寻找更加健壮的水印算法,是当前亟待解决的问题。

数字水印技术研究 篇10

1 信息隐藏

1.1 传统的密码技术和信息隐藏的区别

传统的密码技术主要研究如何将需保密的信息进行特殊编码,形成无法识别的密码形式后再进行传递(如图1所示),对加密通信来说,非法拦截者可以截取密文并对其进行破译,从而破译加密的信息;或者将密文重新修改后再发送,从而破坏密文。

信息隐藏(Information Hiding)不同于传统的密码学技术,它不仅隐藏信息的内容也隐藏信息的存在。它主要研究如何在不破坏原始公开信息的商用价值和使用价值的前提下,将保密信息隐藏在一个公开的载体信息中,通过传输公开信息的方式来传递保密信息(如图2所示)。它充分利用载体本身所具有的迷惑性来伪装保密信息,从而逃避检测者以达到秘密信息的传递。信息隐藏技术由于其具有的特点和优势,已成为当今多媒体信息安全技术的一大重要研究热点。

1.2 信息隐藏模型

信息隐藏技术主要由信息嵌入算法和隐蔽信息检测/提取算法(检测器)两部分构成。信息嵌入算法利用密钥来实现机密信息的隐藏。而隐蔽信息检测/提取算法则利用密钥从隐蔽载体中检测/恢复机密信息。在没有获取密钥的情况下,第三方很难从隐秘载体中发现机密信息。图3是一个信息隐藏的通用模型。

图3中,我们将待隐藏的信息称为秘密信息,而公开信息称为载体信息。通常情况下,信息隐藏过程是由密钥来控制的,通过嵌入算法将机密信息隐藏在公开信息中,隐蔽载体则通过通信信道传递,然后检测器通过密钥从隐蔽载体中恢复并检测出机密信息。

2 数字水印技术

数字水印就是向多媒体数据中添加某些数字信息以达到文件真伪鉴别、版权保护等功能。它是一种隐藏于原始图像中的不可见数据,既保护版权又不伤害图像的主观质量和完整性。数字水印是信息隐藏技术的一个重要研究方向。

2.1 数字水印系统模型

从图象处理的角度来看,嵌入水印信号就是在强背景下迭加一个弱信号,当迭加的水印信号强度低于HVS的对比度门限时,HVS就无法感到信号的存在。对比度门限受视觉系统的时间、空间和频率特性的影响,因此可以在不改变视觉效果的情况下,对原始图象作一定的调整,如嵌入信息。从数字通信的角度看,水印嵌入就是在一个宽带信道(载体图象)上用扩频通信技术传输一个窄带信号(水印信号)。虽然水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的。水印的译码(检测)则是一个有噪信道中弱信号的检测问题。设载体图象为I,水印信号为W,密钥为K,则水印嵌入可用如下公式描述:

上式中F表示水印嵌入策略(算法)。图4为水印信号嵌入模型,其功能是将水印信号加入原始数据中。

有两种常用的水印嵌入公式:

viw=vi+αwi(加法规则)

viw=vi(1+αwi)(乘法规则)

其中vi和viw分别表示原载体图像象素和嵌入水印后图像象素,wi为水印信号分量,

0

图6为水印信号的检测模型,主要用来判断数据中是否含有指定的水印信号。图5、图6中的虚线部分表示在此处原始载体数据不是必要的。

2.2 典型算法

针对图象数据的典型算法主要有如下几种:

1)空域算法:其方法是将信息嵌入到随机选择的图像中最不重要的像素位上,这种方法可以保证嵌入的水印不可见。由于嵌入信息时选择了图像中最不重要的像素位,其算法的鲁棒性差,因此水印信息很容易被几何变形、滤波、图像量化等操作所破坏。

2)变换域算法:其方法是先将图象分成8×8的不重叠象素块,再经过分块离散余弦变换(DCT),得到由DCT系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT系数中。该算法通过对选定的DCT系数进行微小变换以满足特定的关系,来表示一个比特的信息。在提取水印信号时,先选取相同的DCT系数,再根据系数之间的关系抽取比特信息。

3)压缩域算法:基于JPEG、MPEG标准的压缩域数字水印系统,该算法不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及视频点播VOD中有很大的实用价值。

4)NEC算法:这一算法提出了强壮水印算法的两个重要原则:一是水印信号应该嵌入源数据中对人的感觉最重要的部分,在频谱空间中这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中不可避免地会引起图象质量的严重下降。二是水印信号应该由具有高斯分布的独立同分布随机实数序列构成,使得水印经受多拷贝联合攻击的能力大大增强。其实现方法是:首先以密钥为种子来产生一个伪随机序列,该序列具有高斯N(0,1)分布,密钥通常由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。

5)生理模型算法:人的生理模型包括人类视觉系统(HVS)和人类听觉系统(HAS)。该模型不仅被多媒体数据压缩系统所利用,而且可以供数字水印系统所利用。利用视觉模型,实现了一个基于分块DCT框架、基于小波分解框架及空域数字水印系统。其基本思想都是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而避免破坏视觉质量。换言之,就是先利用视觉模型来确定与图象相关的调制掩模,然后再利用它插入水印。

3 数字水印技术在P2P对等网络安全方面的应用

对等网络(Peer-to-Peer,P2P)又称工作组,是近年来广受IT业界关注的一个概念。对等网络网上各台计算机有相同的功能,无主从之分,任何一台计算机即可作为服务器,设定共享资源供网络中其他计算机所使用,又可作为工作站。对等网络是小型局域网常用的组网方式,它的出现改变了互联网上以网站服务器为中心的模式。目前P2P的主要应用包括:对等计算,协同工作,文件共享和搜索引擎等。其中,协同工作是指对等点为完成某一特定的任务形成的一个群组,它们相互共享资源、即时交互,而且协作系统中的一个用户可以在同一时刻将一个信息多点传送到若干个用户。在协同工作的安全需求方面,很重要的一点,就是建立可信协作关系,运用数字水印技术就可以实现和解决身份认证和信息认证问题,即在发送的信息中嵌入与双方信息及传输内容相关的水印,可以防止第三方伪装成通信的任何一方进行欺骗行为,同时保证信息的完整性。

当用户下载视频文件的内容时,受版权保护的作品已被水印(或其他标识)所表明,用户可对文件进行选择性的付款阅览,如使用信用卡帐户进行交易,根据相关条款下载等。

在P2P系统中,内容搜索所代表的是一个允许使用的相关材料和给定的功能文件,如:在线交互网站上包含的奖金、游戏、在线信贷,、惠券等福利,当用户获得屏幕上的提示进行互动,如根据热点或提供的信息内容,连接到相关的在线社区或商店时,促使消费者通过合法的基础设施寻求合法的文件分发。

P2P系统通过数字水印检测某个文件的授权再分配,通过这种特殊的P2P应用程序或从允许或防止文件被下载,打开,或上载的再分配的特定的用户。如数字水印是用来信号授权,检测申请或授权该文件按照规定处理。一个P2P应用程序可以根据最佳做法给予不同标记的文件模型处理。例如,在一个以安全为重点的环境,水印可以作为来源可靠的说明,而且应用程序可能只允许上传具有安全标记文件的。在这种情况下,直接促进了一个合法的P2P的内容分发和电子商贸环境,提供给消费者确定性的来源和完整性的内容。

4 结束语

数字化技术和互联网的发展正在改变着文化传播方式的载体和方式,数字水印是一门极具市场前景和挑战性的学科,吸引起了大批科研人员的研究,它在版权标识、网络安全、隐藏标识和篡改提示、数据防伪上具有不可替代的作用,随着一些先进的信号处理技术和密码设计思想的引进,数字水印必将日趋成熟且得到更为广泛的发展应用,并将在商业、金融、军事和个人消费上带来巨大的商业利润。

摘要:随着计算机网络通讯技术和多媒体技术的发展,数据的交换和传输变得简单快捷,但随之而来的弊端是作品的版权得不到保护,因此数字水印技术得到越来越广泛的应用。该文对信息隐藏技术进行了介绍,重点分析了数字水印技术的系统模型、典型算法及在P2P安全上的应用。

关键词:数字,水印技术,研究

参考文献

[1]王炳锡,陈琦,邓峰森.数字水印技术[M].西安:电子科技大学出版社,2003(11):18-22.

[2]孙鑫,易开祥,石教英费敏锐.公开钥数字水印系统研究[J].计算机辅助设计与图形学学报,2003,15(07):875-880.

[3]张方和,杨义先,钮心忻.软件水印综述[J].软件学报,2003,14(2):268-277.

[4]温泉,孙琰锋,王树勋.零水印的概念与应用[J].电子学报,2003,31(2):214-216.

[5]Ingemar J C,Miller M L,Bloom J B.Digital watermarking[M].北京:电子工业出版社,2003.

[6]Schneier B.应用密码学协议算法与C源程序[M].吴世忠,祝世雄,张文政,译.机械工业出版社,2000.

[7]刘振华尹萍编著.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[8]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:版权水印 下一篇:水印图像