关键词:
版权水印(精选八篇)
版权水印 篇1
数字水印[2]主要用于数字产权的版权保护, 它必须保证对原始版权的准确无误的标识。数字水印时刻面临着用户或侵权者无意或有意的破坏, 它必须保证在载体图像可能发生的各种失真变换下, 以及各种恶意攻击下都具备很强的抵抗能力。
1 数字水印信号的形式
数字水印可以是文字、图像、声音、随机序列、混沌序列等各种形式, 根据不同的水印方案和现实需要可灵活地选择满足要求的水印形式。用于版权保护的水印应能够独一无二地代表版权所有者的信息而本身的数据量又少, 本文中考虑嵌入文字信息, 由两部分组成:版权标识和嵌入日期 (信息工程学院 2012-8-1) ; 水印的实现采用了时间戳技术, 时间戳技术的目的就是确保在某个时刻特定水印的可靠存在。时间戳技术的意图是长期保存数字作品具有司法价值的需要, 数字水印和时间戳技术结合用来解决版权争端。由于时间戳戳的存在, 重放攻击不能奏效。当有两方宣称对同一数字作品拥有版权时, 谁提取出的水印显示的嵌入时间早, 谁就是版权拥有者, 这样可以有效地解决版权争端。
2 离散余弦变换
离散余弦变换 (DCT) [3]是数字图像处理常用的一种正交变换, 具有压缩比高、误码率小、信息集中能力和计算复杂性综合效果较好等优点, 是图像编码的核心技术之一。
离散余弦变换[7]属于频域变换。图像信号经过频域变换后变换系数几乎不相关, 经过反变换重构图像, 信道误差和量化误差将像随机噪声一样分散到块中的各个像素中去, 不会造成误差累积;并且变换能将数据块中的能量压缩到为数不多的部分低频系数中去。
3 版权保护水印
版权保护是数字水印的最主要应用。数字作品的所有者可将指定形式的水印嵌入原始数据中, 然后对外公开发布嵌入水印后的作品。当其作品被盗版或出现版权纠纷时, 所有者即可从该作品中获取水印信号作为依据, 来保护其合法权益。版权保护水印要求具有较强的鲁棒性, 即使在数字作品失真后仍能恢复水印信号。
3.1 水印的嵌入和提取
图像经小波变化后能量重新分配, 绝大部分能量分布在低频系数上, 和高频系数相比, 最低频的小波系数具有系数绝对值较大, 变化范围大等特点, 因而水印嵌入低频系数会表现的更加稳健。
水印的嵌入过程如下:
1) 把代表版权的文字转换为二进制串, 用一维数组A存储, 并记录下二进制串的长度n;
2) 对彩色图像的某一颜色色分量做二层离散小波变换;
3) 选取低频进行8×8的分块, 并对每块做离散余弦变换;
4) 利用密钥产生随机序列控制间隔选择互不重叠的n块, 第i块记为Bi, 1≤i≤n;在选定的每块中选择两个中频系数Bi[1,4]、Bi[2,3], 由一维向量A的值来决定如何修改这两个中频系数的大小关系。
如果A[i]=1, Bi[1,4]
5) 对各块进行离散余弦变换逆变换, 重新组合成低频。
6) 做离散小波逆变换, 重构图像, 得到嵌入水印后的水印图像。
3.2 水印的提取
数字水印的提取过程嵌入前两步和嵌入过程的第2、3步相同, 只是在第3步是在用同样的密钥选取n块, 通过来比较块中这两个中频系数的大小来提取水印, 如果Bi[1,4]>Bi[2,3], A[i]=1;如果Bi[1,4]>Bi[2,3], A[i]=0;并用提取出的水印和原始水印的相同位的百分比来判断水印是否存在。
4 实验
4.1 数字水印不可见性验证
实验中采用的原始图像为512×512的Lena 彩色图像 (图1) , 嵌入的文字版权信息为:信息工程学院 2007-1-26。从视觉效果看, 嵌入数字水印的图像 (图2) 没有感知质量的下降, 人眼感觉不到水印图像与原始图像的差异。首先在图像的蓝色分量中嵌入水印, 用峰值信噪比来衡量图像的失真情况, 测得水印图像, 峰值信噪比为:43.5938dB。在没有经过任何处理的情况下, 可以准确无误地提取出版权保护水印。而在绿色分量中[6]嵌入版权保护水印, 这时待测图像的峰值信噪比为34.4546dB, 肉眼也看不出原始图像和水印图像的区别。实验结果表明, 在图像的蓝色分量中嵌入水印比在绿色分量中嵌入水印可以获得更好的感知质量。
同时提取出的水印和原始文本完全一样, 具有100%的相同位百分比, 说明水印没有任何失真。
4.2 水印的攻击实验
就此给出该算法针对JPEG压缩、图像加噪声、滤波等常用数字水印攻击方法的实验结果, 见表1。对于许多攻击, 表1列出了这些攻击下提取的版权数字水印与原始信息的相同位百分比。
版权保护水印对JPEG压缩、高斯噪声等攻击抵抗力强。实验结果说明版权保护数字水印具有较强的鲁棒性。
5 结语
提出了一种用于图像的版权保护水印方案。该方案的主要特点是:1) 水印实现了盲提取;2) 采用了时间戳机制, 可以更好地解决版权纠纷;3) 利用了人类视觉系统, 更好地保持图像视觉质量;4) 鲁棒型水印的嵌入位置是随机选取的, 提高了水印方案的保密性。
参考文献
[1]王向阳, 杨红颖, 邬俊.一种基于自适应量化的半脆弱图像水印算法[J].小型微型计算机系统, 2006, 27 (5) :896-900.
[2]刘彤, 裘正定.同时实现版权保护与内容认证的半易损水印方案[J].北方交通大学学报, 2002, 26 (1) :6-10.
[3]杨洋, 陈小平.一种基于DCT变换的音频多水印算法[J].数据采集与处理, 2004, 19 (2) :215-219.
[4]C S Lu, H Y M.Liao.Multipurpose watermarking for im-age authentication and protection[C].IEEE transactions on image processing, 2001, 10 (10) :1579-1592.
[5]J R Hernandez, M Amado, F Perez-Gonzales.DCT-do-main watermarking techniques for still images:detector performance analysis and a new structure[J].IEEE Transactions on image processing, 2000, 9 (1) :55-68.
[6]刘连山, 李人厚, 高琦.一种基于彩色图像绿色分量的数字水印嵌入方法[J].西安交通大学学报, 2004, 38 (12) :1256-1259.
[7]黄继武, SH I YQ, 程卫东.DCT域图像水印:嵌入对策和算法[J].电子学报, 2000, 28 (4) :57-60.
版权水印 篇2
〔关键词〕agent;数字水印;版权保护
〔中图分类号〕G250.76 〔文献标识码〕B 〔文章编号〕1008-0821(2009)04-0086-04
Digital Right Management Based on the Agent Technology
and Digital Watermarking TechniquesBao Cuimei
(Library,Shandong University of Technology,Zibo 255049,China)
〔Abstract〕This paper described the agent technology and the concept of digital watermarking and the specific properties of watermarking techniques forced by the copyright protection applications.For digital copyrights protection in heterogeneous network environment,intelligent agent technology was introduced to combine with digital watermarking technology.It proposed a framework model of Digital Right Management(DRM)system based on the agent technology and digital watermarking techniques and detailedly discussed functions and working principle of intelligent Digital Right Management(DRM)system.
〔Key words〕agent;digital watermark;copyright protecting
随着传统媒体内容的日益数字化,迫切需要建立完善的数字产品版权保护方案,来保护版权拥有者和消费者的权益平衡。数字版权管理(DRM)的原理就是:使用技术手段,对数字产品在分发、传输和使用等各个环节进行控制,使得数字产品只能被授权使用的人,按照授权的方式,在授权使用的期限内使用。它不仅仅指版权保护,同时也提供了数字媒体内容的传输、管理和发行等一套完整的解决方案。在实际的应用环境中,侵犯数字版权的行为主要包括任意分发、修改数字内容以及任意的使用数字内容。
当前的DRM解决方案更多的是考虑内容提供商和发行商的利益,而忽略了最终用户的权益,合法用户在交易中公平性和匿名性得不到保障。在基于加密和数字签名技术的数字版权管理系统中,用户为了获得一个带有数字版权管理的数字多媒体文件,需要比通常情况下做更多的工作,譬如首先需要去申请证书,然后完成很多步骤的认证过程。更重要的是,如果用户提供合法的信息来通过认证,那么怎么来保证用户的隐私也是一大难题。再者大多的DRM系统不仅仅要求用户注册,还需要用户提供个人信息以证明注册用户是现实中的实体。这样就无法消除用户购买商品的匿名性,DRM系统就很容易实现对用户行为的追踪。
本文综合现有的Agent技术、数字水印技术等提出了一个数字版权管理系统的框架,力求对数字版权保护问题做到较全面的解决。一旦发现数字作品的版权受到侵害,利用数字水印技术能够鉴别版权信息真伪,追踪盗版源等,但数字水印技术并不能阻止盗版活动的发生,属于事后保护手段,利用Agent技术,重点解决数字作品的传输和远程控制等,属于在事前就预防侵权行为发生的事前保护手段。目的就是要保护数字信息拥有者的版权利益及确保具有权限的用户合法使用数字作品,同时一旦发现数字作品的版权受到侵害,又能有效鉴别版权信息所属,辨别版权信息真伪,并能追踪盗版源等。
1 相关技术
1.1 Agent技术
目前Agent在研究领域尚没有一个统一的明确定义,一般认为,Agent是为达到某个特定的目标,在对外部环境相互作用的基础上,通过对环境状态的认识以及和其它Agent的协作,自动地推进问题解决的处理单位。智能Agent所具备的特性是下面特性集的子集或者超集:①自主(治)性:Agent能自行控制其状态和行为,能在没有人或其它程序介入时操作和运行,并能自主的控制其内部状态和动作,根据环境和需要做出相应的反应。②通信能力:Agent能用某种通信语言与其它实体交换信息和相互作用。③感知能力或反应性:Agent能及时地感知和响应其所处环境的变化。④能动性:Agent主动表现出目标驱动的行为,能自行选择合适时机采取适宜动作。⑤推理和规划能力:Agent具有基于当前知识和经验,以一种理性方式进行推理和预测的能力。⑥协作、合作、协同及协商能力:Agent应能在多Agent环境中协同工作和消解冲突,以执行和完成一些互相受益且自身无法独立求解的复杂任务。⑦可移动性:Agent应具有在分布式网络中移动的能力,即移动性是指代理可以在运行过程中挂起,携带其当前运行状态信息和相应的数据移动到目标网络或主机后继续执行,且在此过程中保持状态一致。理想的智能化Agent还应具有学习性:指Agent能从经验中逐步改进和增强自身能力,Agent为数字版权保护提供了一条新的思路。
1.2 数字水印技术
数字水印技术是一种可以在开放的网络环境下保护版权和认证来源及完整性的新型技术,它通过一定的算法在数字声音、图像、文档或视频码流中嵌入一些标识信息,用以证明原创作者对作品的所有权,或作为鉴定盗版、侵权源的证据,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意,它与原始数据紧密结合并隐藏在其中,成为宿主数据不可分离的一部分,并且在需要时还可以被作为证据提取出来。水印信息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权等。一个健全的基于数字水印的数字作品版权保护方案可监视被保护数据的传播、跟踪数字作品的非法分发,鉴定盗版或侵权源,为解决版权纠纷提供法庭证据等,但数字水印技术并不能阻止盗版活动的发生,属于事后保护手段。
版权保护要求数字水印应具备的特性
在版权保护中,要使数字水印能有效地保护版权,水印必须满足如下特性[4-6]
1.2.1 鲁棒性
当被保护的信息经过某种改动后,比如传输、过滤操作、重新采样、编码、有损压缩等,嵌入的信息应保持其完整性,不能被轻易地去除,并以一定的正确概率被检测到,当有敌意的第三方试图通过某些处理,去除或毁坏嵌入的信息时,其结果可能是:在水印去掉以前,只会引起被保护信息的明显改变,从而提醒合法的所有者或使用者,达到对信息的保护作用。鲁棒性的级别包括以下几种:零级(没有鲁棒性)、低级、中级、中高级、较高级、高级和最高级[7],鲁棒性可用提取出的水印误码率(BER)来衡量。设嵌入和抽取的水印序列长度为B位比特,则BER按如下公式计算:
BER=100B∑B-1n=01, w′(n)≠w(n)
0, w′(n)=w(n)
不同的水印应用对鲁棒性要求不一样。
抗普通信号处理:载体在经受普通信号处理后,应该仍能检测到水印。普通信号处理包括:线形或非线形过滤、数/模和模/数变换、重新取样、重新量化、加入随机噪声、图像锐化或模糊化、增强声音的低频和高频信号及有损压缩等。
抗普通几何失真:对图像或视频载体而言,水印还必须能对几何图像操作(比如旋转、平移、剪切和缩放)有免疫力。
抗欺骗攻击(共谋和伪造):水印应该能抵抗多个主体相互勾结的共谋攻击,这几个主体分别拥有一份嵌有水印的数据作品,即:当把数据作品的多份拷贝合并时,应该不会毁坏水印;而且,如果在法庭上用水印作为证据时,共谋者不可能把他们的图像合并起来,生成另外的合法水印,而故意陷害第三方。
1.2.2 抗篡改性
与抗毁坏的鲁棒性不同,抗篡改性是指:水印一旦嵌入在载体中,攻击者就很难改变或伪造(如:盗版者把版权标记替换为自己的标记)。鲁棒性要求高的应用,通常也需要很强的抗篡改性。在版权保护中,水印必须在版权有效期内都能保持抗篡改性。
1.2.3 不可见性(透明性、不可感知性)
不可感知包含两方面的意思,一是指嵌入的水印对载体作品的质量没有影晌,不易被人察觉或感知到。通常用峰值信噪比PSNR(the Peak of Signal to Noise Ratio)和掩蔽峰值信噪比MPSNR(Masked Peak Signal to Noise Ratio)来衡量水印的不可感知性[8]:
PSNR=10log1025521M×N∑M-1M=0∑N-1N=0[I(x,y)-Iw(x,y)]2其中,I(x,y)是原始图像的像素值,Iw(x,y)是嵌入水印后图像的像素值,M、N分别是图像的行列数。
MPSNR=10log102552E2其中E为可见性差值,即高于门限的差值。
由于图像等信息的最终接受者是人,而PSNR并没有与人类视觉系统的感知特性结合,所以不能完全真实的反映图像的视觉质量,甚至在一定情况下还会给评测带来误导,而MPSNR则充分考虑到人类视觉系统的敏感度对比特性和掩膜现象,因此能够更好的反映人类的视觉感受。因为人类的感觉器官并不是十分精密的系统,所谓的不可感知性不是绝对的,而是相对的,只是针对人的主观感觉而言,不使人的视觉听觉等器官感受到发生变化,就是不可感知的。另一方面,为了能够达到更好的隐蔽性,避免一些特殊性攻击(如共谋攻击),水印一般还有统计不可见性的要求,也就是说,要求嵌入的水印不改变载体本身的统计特性,如图像、音频、视频帧的均值、方差等,对于视频水印的统计不可见性还要求水印嵌入对视频中每两帧之间的相关性没有影响。
1.2.4 可证明性
水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据,对水印的检测,应能毫无歧义地标明载体拥有者身份,而且载体在面对各种攻击后,不会严重地影响拥有者身份的准确判定。一个好的水印算法应该能够提供完全没有争议的版权证明,且为非可逆的,非对称的。
1.2.5 低错误率
即使在不受攻击或者无信号失真的情况下,也要求不能检测到水印(漏检),以及不存在水印的情况下,检测到水印(虚检)的概率必须非常小。
不难分析出,某些要求之间存在冲突,增加一方必然会降低另一方,实际上,水印技术的一个重要方面是研究如何折中这些要求。
2 基于Agent和数字水印技术的数字作品版权管理系统框架多角色之间的水印协议实施属于复杂网络环境下的大规模协作信息系统建设,这正是智能化Agent技术的研究领域,文献[2]把信息技术领域的数字水印和智能化的Agent技术结合起来提出了基于Agent技术的数字水印协议框架。在本系统的数字水印协议框架中,在数字作品中加载两个水印信息:一个是标志版权所有的版权水印信息;另一个是标志客户身份的水印信息;包括4类实体:全国性权威电子出版版权认证保护中心、认证权威CA(Certificate Authority)系统、版权所有者或数字作品的制作人(卖者),客户或消费者(买者)。对应4种类型的Agent,销售商Agent、消费者Agent、水印Agent和仲裁Agent。它们在和外部环境相互作用的基础上,通过对环境状态的认识以及相互之间的协作,一起构成一个多Agent的数字版权保护系统。
消费者Agent,是消费者进行网络数字作品交易的必需程序,用户在参与网上交易前下载安装在本地计算机中,在电子商务普及并且相应的法律体系健全后,可以直接集成在操作系统中。消费者Agent功能是代理用户进行合法数字作品交易,其中和其它Agent协作,申请、维护、提供客户水印(用户的指纹),确保交易合法性是基础,记录用户兴趣点,寻找交易目标是辅助功能。
销售商Agent,是版权所有者申请版权保护,进行数字作品交易,维护自身合法权益的代理程序,其核心功能是交易前版权申请注册,交易中客户数字指纹嵌入,交易后自身合法利益维护。销售商Agent也是进行网络数字作品交易的必需程序,它对交易作品合法性的检查将从源头遏制盗版。
水印Agent是数字水印协议框架中的核心角色,负责接受合法消费者和销售商Agent的申请。产生和维护合法的数字水印、数字指纹,对数字作品交易提供数字水印基础支持。
仲裁Agent,智能化的数字版权保护仲裁代理,与各个Agent进行协作,判定巡查到的侵权行为是否属实,将证据和结果提交现实世界。
在该系统中全国性权威电子出版版权认证保护中心主要受理版权所有者的版权保护注册请求,并在数字作品中加载所有者的版权水印信息,在网络上自动搜寻非法或未授权的数字作品,在发生版权纠纷时为版权所有者提供证据,作为可信第三方对版权纠纷进行仲裁,对应有二种类型的Agent:水印Agent和仲裁Agent。
本系统中还要建立或选择一个认证权威CA(Certificate Authority)系统,CA有自己的签名生成算法SingCA和签名验证算法VerCA,VerCA及其它一些参数是公开的,CA为协议中的参与各方颁发数字证书,用来实现各方之间的身份认证。首先,我们假设A为版权所有者或数字作品的制作人,B为客户,Ψ为全国性权威电子出版物版权认证保护中心,A,B,Ψ都拥有各自的公开密钥KA,KB,KΨ以及相应的私钥K′A,K′B,K′Ψ,A,B,Ψ向CA申请的数字证书分别为[9]:
C(A)=(ID(A),KA,SingCA(ID(A),KA))
C(B)=(ID(B),KB,SingCA(ID(B),KB))
C(Ψ)=(ID(Ψ),KΨ,SingCA(ID(Ψ),KΨ))
其中ID(•)是CA为用户建立的身份信息,SingCA(•)是CA对用户的公开身份信息的签名。
(1)设A对数字作品M拥有版权,若A需要Ψ参与对Μ的保护,则Α需要到Ψ注册自己的版权信息,步骤如下:
①销售商Agent和水印Agent协作,将版权水印数据加载到M上,得到Mw。
②A将Mw保存在自己的数字媒体数据库中,Ψ在版权信息知识库中增加一条记录,记录格式为Record=(C(A),H(M),L,T,H(Mw),alg),其中C(A)为A的数字证书、H(M)为待保护数字作品M的Hash函数值、L版权信息水印、T为A申请的时间戳、Mw嵌入了一个版权水印的数字作品、alg为水印的加载算法(algorithm)。
(2)若消费者或客户B想购买数字作品M时,
①首先启动消费者Agent,消费者Agent与水印Agent协作,B获得其客户水印,Ψ在客户水印数据库中增加一条记录,记录格式为Record=(C(B),EB(wB),SingΨ(EB(wB))),其中EB(wB)是Ψ用B的公钥KB对其水印wB的加密,SingΨ(EB(wB))是Ψ对EB(wB)签名得SingΨ(EB(wB))。
②消费者Agent在分布式环境中寻找目标销售商Agent并与其通信,双方验证通过后,销售商Agent首先使用文献[3]方法在数字作品Mw中加载客户的水印信息,得到M的加载有两个水印的M′w,然后根据客户请求的内容和权限生成XrML权限描述文件,同时派出移动Agent到客户机上收集客户的机器指纹。针对计算机可以考虑收集{CPU序列号、硬盘序列号、网卡号},采用单向Hash函数生成机器指纹Tag=H(×),H(×)是客户计算机的{CPU序列号、硬盘序列号、网卡号}Hash函数值,用机器指纹、用户名、密码做种子生成内容许可证的密钥Lkey,使用Lkey对数字作品内容的许可证文件进行加密,这样就紧紧的把用户机器和用户个人信息绑定到一起。对数字作品M′w用密钥Km经过对称加密后和经过Lkey加密后的内容许可证文件一起发送给客户的消费者Agent,其中,内容许可证的组成为[1]:数字内容的惟一标识符;数字内容的加密密钥;数字内容的使用权限,包括读、写、时间限制等,以XrML格式来描述权限。同时A的销售商Agent为其每件产品都要在自己的客户信息数据库中增加一条记录,记录格式为Record=(H(EB(M′w)),EB(wB),SingΨ(EB(wB)),σ),以便将来调解纠纷使用,其中σ是销售商代理产生的一个n维向量的随机变换,且满足σ(EB(wB))=EB(σ(wB))。
(3)若消费者或客户B想使用数字作品M
先启动消费者Agent,在客户端的 Agent运行环境中,Agent搜集用户的机器指纹,按同样方法生成解密密钥,然后对许可证文件进行解密,获得数字作品的解密密钥,解密数字作品后进行使用。使用数字作品内容的时候,客户端的 Agent会时刻检查用户具有的权限,并采取相应的行动。比如如果用户的使用时间已经到期,那么Agent就会使用户停止使用,然后清除运行环境中的内存,因为其中可能含有明文显示的密钥、权限信息,最后终止自己。
(4)若A一旦发现了自己的数字产品M的非法拷贝Y,A通过以下步骤首先对自己的版权进行认证,然后再追踪盗版源。
①销售商Agent和水印Agent合作,认定A对数字产品M是否拥有版权。销售商Agent向Ψ提出版权认证申请,Ψ的水印Agent接受认证申请后,首先计算M的Hash值H(M),并根据版权信息数据库认定A对数字产品M是否拥有版权,若A对数字产品M拥有版权,则Ψ的水印Agent向Ψ的仲裁Agent提供A对数字产品M拥有版权。否则,水印Agent拒绝销售商Agent的版权认证申请。
②销售商Agent和仲裁Agent合作追踪盗版源。仲裁Agent与销售商Agent通信,要求销售商Agent提供可疑目标B对应的EB(wB),SingΨ(EB(wB)),σ,仲裁Agent根据Ψ的客户水印数据库确定出Β的真实身份,仲裁Agent与目标B的消费者Agent通信,并要求提供B的私钥,然后计算wB,并在Y中检测是否存在σ(wB),如果存在则可确定B是非法拷贝Y的提供者,否则B是无辜的。
3 结束语
在异构的网络环境下保护数字版权,需要使用智能代理技术。本文给出了一个基于Agent技术和数字水印技术的数字作品管理系统框架,对数字作品的版权保护采用事前预防和事后保护相结合的手段,从而能够对数字产品在分发、传输和使用等各个环节进行控制,使得数字产品只能被授权使用的人,按照授权的方式,在授权使用的期限内使用,既保护了数字信息拥有者的版权利益及具有有权限的用户合法使用数字作品,同时一旦发现数字作品的版权受到侵害,又能有效鉴别版权信息所属,辨别版权信息真伪,并能追踪盗版源等。对于数字水印协议实施细节以及框架中不同角色Agent的设计还有大量的工作需要进行,这正是下一步需重点研究的工作。
参考文献
[1]刘捷,王德旺,马修湖.基于移动Agent的DRM系统的研究[J].微计算机信息,2006,22(11-3):15-16.
[2]朱大立,陈晓苏.基于Agent技术的数字水印协议框架[J].计算机工程与设计,2007,28(11):2693-2695.
[3]鲍翠梅.数字水印及其在数字作品版权保护中的应用[J].现代图书情报技术,2006,(6):59-63.
[4]李思静,杨小帆,石磊.数字水印:数字产品所有权保护的有力武器[J].计算机应用与软件,2004,21(10):16-17.
[5]汪保友,王俊杰,胡运发.数字水印与版权保护[J].计算机应用与软件,2004,21(1):30-32.
[6]张荣,陈勇跃.数字水印技术在电子信息安全中的应用[J].情报科学,2005,23(1):140-143.
[7]F.Petitcolas,“Watermarking schemes evaluation”.IEEE Signal ProcessingMagazine,2000,17(5):58-64.
[8]王丽娜,张焕国.信息隐藏技术与应用[M].武汉:武汉大学出版社,2003:243-246.
基于零水印的关系数据库版权保护 篇3
数据库数字水印技术是实现数据库版权保护的重要方式之一。传统方案[1,2,3]需在一定程度上修改数据库宿主信息, 只适合于对精度要求不高、允许一定误差存在的数据库, 使得其应用面较窄。零水印[4]概念则为解决这一问题提供了一种思路。
到目前为止, 数据库零水印方面的研究成果有文献[5,6,7]。文献[5]通过提取数据库中部分属性值的最高二进制位构造零水印, 作为版权证明注册, 提供了一种数据库零水印方案。文献[6]在文献[5]的基础上引入混沌序列, 改进了其属性值选择算法, 并对生成的零水印进行了混沌置乱, 提升了部分性能。文献[5,6]因零水印构造方法相同, 可以归为一类, 都存在以下不足:构造的零水印由部分属性值的最高二进制位组成, 无法与所有者的名称、商标等标示版权的信息相联系。文献[7]研究了零水印注册算法。
结合数据库的特点提出一种新的数据库零水印方案:拟取出部分能代表数据库重要特征及价值的属性值, 以之为载体, 载入有意义的版权信息, 构造零水印;发生版权纠纷时, 在待检数据库上重构载体, 以之为依据, 从零水印中分离出版权信息, 判决归属。分析并实验说明该方案具有较好的可行性及抗攻击性。
2 相关定义
定义1:R (k, A1, A2, …, An) 是待保护数据库, k为主键, A1, A2, …, An为n个属性列。对于属性值r:r.K表示其所在元组的主键, r.A表示其所在属性列的列名。R′是待检测数据库。
定义2:C (c1, c2, …, cu) 代表有意义的版权信息, 由包含数据库所有者的名称、商标等标示版权信息的文本或图片组成, ci为其u个二进制位中的第i位;检测出的版权信息用C′表示。
定义3:H是一个单向哈希函数[1], 须满足如下要求:设h= H (M) , 则 (1) 给定M, h易于计算; (2) 给定h, 几乎不可能计算出M, 使得h=H (M) ; (3) 给定H (M) , 难以寻找一个M′, 使得H (M′) =H (M) 。
定义4:给定属性值r, 其标记值计算公式为
id=H (key·r.K·r.A) (1)
其中r.K 、r.A可在数据库中唯一定位该属性值;密码key 、函数H可防攻击者根据id值猜测到对应的属性值。
定义5:实数β∈[0, 1], 为调节因子。
3 零水印构造及检测方法
3.1 版权信息的载入及分离方法
当以一个数据为载体时, 版权信息的载入及分离方法, 如图1所示。对于多个数据, 重复使用该过程, 即可载入更多的版权信息位。
根据图1, 若载体相应位受到攻击, 检测版权信息会受到很大影响。因此应尽量选择重要的、对之攻击会降低原有价值的数据作为载体;并选择这些数据的较重要二进制位进行操作;同时多次载入版权信息以提高其抗攻击性。
对于载体数据的选取, 与特定的应用有关。
对于数据的较重要二进制位的选取, 通过调节因子β来控制:以载体数据的前β *100%重要二进制位作为备选空间, 即将相对不重要的二进制位排除在外。降低β值有利于重要二进制位的选取。对于一般应用, 重要二进制位通常是高二进制位。
版权信息的多次载入与载体的容量有关, 增大β值可增加选择范围, 从而增加载体容量。
需要说明的是, 对于数值型数据, 修改其最高二进制位一般会引起数据有效二进制位位数的变化, 使得载入与分离时的选位结果相异, 影响版权信息的正确检测, 所以选位时数值型数据的最高二进制位应排除在备选范围之外。
3.2 零水印模型设计
零水印系统一般包括构造和检测两个相对独立的部分。基于3.1节的原理, 可分别设计如下。
3.2.1 零水印构造模型
零水印构造的任务是根据受保护对象的重要特征构造零水印[4]。
对于数据库, 其中的较重要数据既是数据库的重要特征也是其主要价值所在, 也最值得去保护。因此应以这部分数据为基础选择载体数据, 然后载入有意义的版权信息构造零水印。为了增强两个阶段的联系, 增加方案的抗攻击性, 版权信息载入时以用户密匙、相应标记值的连接作为载入密匙。然而不同的数据库有不同的较重要部分, 所以其较重要数据部分的选取就由数据库所有者来完成。
据此, 零水印构造模型可设计如图2所示, 主要包括两个步骤: (1) 选择载体; (2) 载入版权信息。
当载体的容量较大时, 可实现版权信息的多次载入, 从而更加有效的抵抗攻击。
3.2.2 零水印检测模型
与零水印构造相对应, 零水印检测主要包括两个步骤: (1) 重构载体; (2) 分离版权信息。其设计如图3所示。
因为版权信息分离的结果中包含了多个版本的检测版权信息, 经过多数投票[2]可获得修正的检测版权信息, 提高检测的准确度。
该方案使用的是有意义的版权信息, 因此, 从检测版权信息可直接判定待检数据库的版权归属。
4 零水印构造及检测算法
为了便于描述, 设数据库中的所有数据同等重要;数据二进制位的重要性从最低位到最高位依次增加。
由数据库所有者管理的数据密匙1~3和标记值集合分别记为:key1、key2、key3、ID;注册机构管理的零水印记为:W。length (x) 返回数据x的二进制位数;sizeof (SET) 返回集合SET中的元素数;next (C) 依次循环取得版权信息C的下一二进制位。
4.1 零水印构造算法
筛选m个属性值构造零水印的算法如下所示。
算法1 零水印构造算法
输入:R、C、β、key1、key2、key3、m
输出:ID、W
算法1第17) 行, 集合E可能是由不同类型的数据组成, 因此属于半结构化数据, 不能将之直接作为零水印, 应使用XML语言或者OEM模型等半结构化数据存储技术。
4.2 零水印检测
零水印检测算法如下所示。
算法2 零水印检测算法
输入:R′、W、ID、β、key1、key3
输出:C′
5 仿真实验与分析
为了检验本文算法的可用性及有效性, 使用随机生成的数据库, 在Matlab7.0中进行了仿真实验。
数据库R (key, A1, A2, A3) 由10000条数值型数据组成 ( 0-100之间正态分布 ) ;选取其中3500个属性值作为载体;版权信息C使用图4所示55×33的图片;载入系数β取0.5;
依据数据库R、版权信息C构造出零水印后, 在数据库R未受攻击的情况下, 得到的检测版权信息C′ 如图5所示。可以看出数据库R未受攻击时检测出了完整的版权信息。
5.1 子集删除攻击
攻击者随机删除数据库R中的一部分数据构成待检数据库R′。表1给出了随机删除不同比例数据构成R′ 时分别检测到的版权信息C′。
从表1可以看出:当删除60%数据时依然能够从C′ 上辨别出版权所有者的信息。当删除比例达到70%时版权信息已经难以辨认。这时数据库的价值也受到了极大破坏。
5.2 子集更改攻击
攻击者在一定误差范围内随机更改部分数据的数据值, 表2给出了在不同误差率下的检测结果。
从表2中可以看出:当在较小的误差下攻击时, 即使攻击比例达到100%也能很清晰的辨别出版权信息。当增大误差时, 在较小的攻击比例下也能辨认出版权信息。只有当误差较大, 同时攻击比例很大时攻击才能成功。即只有高强度、大范围的更改攻击才能成功破坏版权信息。这种情况下对数据库价值的破坏也是最大的。
5.3 子集添加攻击
攻击者在原数据库R的基础上, 另外添加了一些数据构成待检数据库R′。表3给出了不同添加比例下的实验结果。
从表3可以看出:检测版权信息基本没有受到影响, 本文方案对该攻击有很强的抗攻击性。因为该攻击没有对数据库R中原来的数据产生影响, 这些数据依然存在于R′ 中, 通过保存的标记值集合, 还可以将载体重构出来。
5.4 元组、属性列重排攻击
本文方案没有建立在数据库R有固定序的基础上, 元组重排, 或者打乱属性列的顺序对检测版权信息不会产生破坏。
6 结束语
在分析已有数据库水印技术的基础上, 提出一种新的数据库零水印方案, 将包含数据库所有者的名称、商标等标示版权信息的数据引入了零水印构造过程。分析并实验说明该方案具有较好的可行性及抗攻击性。
摘要:通过分析已有数据库水印方案, 提出一种新的数据库零水印方案:取出部分能代表数据库重要特征及价值的属性值, 以之为载体, 载入有意义的版权信息, 构造零水印;发生版权纠纷时, 在待检数据库上重构载体, 以之为依据, 从零水印中分离出版权信息, 判决归属。分析并实验说明方案具有较好的可行性及抗攻击性。
关键词:零水印,关系数据库,版权保护
参考文献
[1]Rakesh Agraw, Jerry Kieman.Watermarking RelationalDatabase[C].Proceeding of the 28th VLDB confer-ence.Hong Kong, China, 2002:155-166.
[2]Radu S, Mikhail A, Sunil P.Rights Protection for Rela-tional Data[J].IEEE Transactions on Knowledge andData Engineering, 2004, 16 (2) :1509-1525.
[3]Mohamed S, Elisa B, Arif G.Watermarking Relational Da-tabases Using Optimization-Based Techniques[J].IEEE Transactions on Knowledge and Data Engineering, 2008, 20 (1) :116-129.
[4]温泉, 孙锋, 王树勋.零水印的概念与应用[J].电子学报, 2003 (2) :215-216.
[5]蒙应杰, 吴超, 苏仕平, 等.一种关系数据库零水印方案的探讨[C].中国第二十二届数据库学术会议, 内蒙, 中国, 2005:361-365.
[6]蒙应杰, 是垚, 司蕾, 等.一种基于混沌变换的数据库零水印算法[J].计算机工程与应用, 2008, 44 (29) :168-170.
用于流媒体版权保护的视频水印技术 篇4
随着网络的普及和移动存储的飞速发展, 数字多媒体的传播变得越来越方便。特别是P2P技术和网络电视技术的发展进一步促进了各种流媒体的广泛传播, 这些技术的发展必然给我们的生活带来了无数的便利, 但同时却对数字多媒体的版权保护提出了严峻的考验。
为保护在网络传输中流媒体的版权信息, 数字视频水印技术[1]被采用, 本文对数字视频水印技术进行了简单地介绍。
1 数字水印的必要性
目前, 盗版已经严重阻碍了电影、音乐、电子图书等行业的发展。比如说很多电影还没有上映, 就已经可以从网上下载到其盗版产品;很多畅销图书刚刚上市, 网上就有了扫描版或手打版等。这些盗版产品的出现一定程度上降低了人们去电影院看电影或者花钱买正版书的比例, 因此会减少电影出版社和作者的收入, 阻碍了整个行业的发展。2011年2月2日举办的第六届全球反假冒反盗版大会指出假冒和盗版货物的贸易对世界经济、各国政府和消费者每年造成的经济损失超过1万亿美元, 并危及2百万个正常就业机会。好莱坞行业组织美国电影协会报道称美国制片业每年因盗版而损失的电影批发收入高达61亿美元, 这还不算票房收入和正版DVD的销售损失。2010年日本外务省公布了日本动画片知识产权受侵害状况的调查报告中显示仅在中国因盗版DVD以及复制品等的流通造成的全年损失额约相当于2 400亿日元。所以, 对于多媒体的数字版权保护是一个亟待解决的问题。
现阶段, 解决版权保护问题的方法主要有两种:数字权限管理技术 (DRM) 和数字水印技术。这两种方法各有自己的特点。其中DRM技术可以提供更为严格的保护。如果是非法用户的话, 则无法通过验证, 从而不可能读取载体上媒体的信息。而数字水印技术更多的侧重于版权的提醒和提供法律上的版权证明。其优点在于水印的嵌入不影响用户读取多媒体内容。所以说, 水印技术提供的是相对宽松的版权保护, 主要用于标识所有者信息, 同时也可以用来追溯非法传播的源头。在Cox等人所著《Digital Watermarking and Steganography》这本书指出[2], 数字水印技术的常见应用包含以下几点:广播监控、所有权认证、所有者标识、交易跟踪、内容认证以及拷贝控制。
2 数字水印技术介绍
数字水印技术[3]是指把一些信息 (版权信息、作者信息等) 嵌入到图像、音频片段、视频片段或其他媒体中。需要时可以根据预定义的提取算法把相关信息提取出来, 从而证明媒体文件的版权信息。一个完整的水印系统包括两部分:嵌入器和检测器。
嵌入器的作用是把水印嵌入到载体中, 其结构如图1所示。
可以看出, 嵌入器的两个主要组成部分为水印生成器和水印嵌入器。其中, 生成器的作用是调制需要嵌入的水印信息。因为从安全的角度考虑, 适合嵌入的水印信息应该有类似于白噪声或者其他随机噪声的分布特性。另外, 需要根据载体图像的特性设置不同位置的嵌入强度, 取得在可见性和稳健性之间的折中。所以, 水印生成算法的输入为原始水印信息、载体以及一个安全密钥, 然后根据某种特定水印生成算法产生适合于当前载体和用户的水印信息。水印嵌入算法的输入为载体图像和调制后的水印信息, 其作用是通过某种运算规则把水印嵌入到载体中, 输出含有水印的载体。
在检测端获得含有水印的载体时, 可以根据不同的需求完成不同的任务。如图2所示, 在检测端可以根据密钥以及原始水印判断该载体图像中是否含有原始水印, 这种检测称为水印检测。
另外一种情况是只有密钥而没有原始水印, 这种情况下, 可以根据密钥提取出嵌入的水印从而获得相应版权信息, 这种操作称为水印提取。
3 用于版权保护的稳健视频水印
根据版权保护的需求, 数字水印的研究最为关注的性能指标是稳健性。在近期所见的许多研究成果中, 光度失真、空间同步失真、时间同步失真这几类失真通常是被分开研究的。如, 在变换域中频系数里嵌入水印, 可以在相当程度上抵抗光度失真。在简单几何变换 (RST) 不变嵌入域中嵌入水印可以抵抗RST带来的轻度空间同步失真。
在有针对性地解决某一类或者几类失真的稳健性的研究成果中, 水印算法常常只对某类失真具有稳健性, 而对其他类失真没有稳健性, 或者稳健性很差。比如早期的稳健性算法, 对于几何变换导致的空间同步失真不具有任何稳健性, 往往是针对一般光度失真具有稳健性。后来出现的抗空间同步失真的很多算法, 抵抗光度失真的能力又很差。还有一些算法对时间同步失真具有很好的稳健性, 而对于空间同步失真的抵抗力很差。
在实际应用如视频编辑中, 光度失真、空间同步失真往往是同时发生的, 时间同步失真有时也发生。所以, 如果一种水印算法仅仅对某一类失真具有稳健性, 对其他类失真不具备稳健性的算法, 往往很难投入实际应用。
4 用于完整性保护的脆弱/半脆弱水印
数字水印的一个重要的应用就是完整性认证, 即如何使用水印技术帮助保持和验证作品的完整性问题。完整性保护可以分为内容保护和完全保护两种。
完全保护是指载体文件经过任何的失真都无法通过验证。用于完全保护的水印称之为脆弱水印。脆弱水印作为水印技术的一个极端, 具有不可感知性和安全性等基本特征。用于流媒体的脆弱数字水印大都是由图像脆弱水印技术发展而来的, 主要用于流媒体认证。
内容保护是指载体文件在经受一定程度的失真后, 只要其内容没有发生改变就可以通过认证。内容保护适用于许多种场合, 比如一副图像压缩后在视觉感知上相似, 就意味其压缩版本是可接受的, 这种失真应该允许通过内容保护认证。适用于内容保护的水印称之为半脆弱水印, 即能够承受合理失真, 但是会被不合理失真损坏的水印。半脆弱水印的一个核心问题就是如何界定合理失真和不合理失真。一般来说, 合理失真包括不损伤载体内容的失真, 其他失真则为不合理失真。半脆弱水印结合了稳健水印和脆弱水印的特点, 一方面它与稳健水印类似, 具有一定的稳健性, 可以抵抗常规处理操作比如JPEG/MPEG压缩, 即能够承受合理失真, 另一方面它也具有脆弱性水印的特点, 会被恶意篡改即不合理失真损坏, 进而对图像内容的篡改具有检测类型和定位篡改的能力。
用于完整性保护的另外一类水印为可逆水印。传统的数字水印技术或多或少都会对原始载体 (图像、视频、音频) 带来失真, 因此在提取水印时, 无法完整恢复出原始载体数据。如果携带脆弱水印的载体在检测时通过了完整性认证 (即载体数据没有遭受任何攻击) , 希望同时擦除掉嵌入水印所带来的失真, 从而可以恢复出嵌入水印之前的载体数据。基于这种需求, 可逆数字水印在最近几年得到了迅速发展。可逆水印技术就是嵌入载体中的水印信息在检测时可以完全擦除, 从而载体可以恢复到嵌入前的状态。与稳健性水印不同, 可逆水印更多与脆弱水印相结合用于载体的完整性保护。除此之外, 可逆水印也可用于无损地传输机密文件的版权信息, 比如数字印章等。
随着视频水印技术的发展, 数字视频的版权保护和完整性认证无疑是当前以及将来数字水印技术的最主要的研究方向。流媒体具有不可避免的比特错误, 并且具有自适应的码率。面向流媒体的视频水印如何抵御比特错误和保证不同码率下的一致性是必然的挑战。应用于视频认证的脆弱水印方案的研究刚刚起步, 而用于视频认证技术的脆弱水印和半脆弱水印大都是由以图像为载体的脆弱水印和半脆弱水印技术发展起来的。基本上用于完整性保护的视频水印方案可以考虑两种方式来实现:第一种方式是直接构造“半脆弱水印算法”, 使其能够抵抗预先规定的一些合法操作, 而对恶意篡改显示“脆弱性”;第二种方式是利用现有的稳健水印、完全脆弱水印、基于内容的签名等技术组合成一个认证算法, 使其具有“半脆弱性”。
5 用于版权提醒的可见水印方案
前边介绍的稳健水印, 脆弱/半脆弱水印都属于不可见水印。即隐性地把水印嵌入到载体当中, 在一般情况下, 水印是不可见的。当需要验证时 (比如提供法律支持) , 可以根据预设密钥和对应算法提取出水印。而可见水印则是显式的嵌入水印, 即用户在正常观看载体内容时就可以发现水印。相对于不可见水印, 可见水印是一种直观的版权信息告示, 对于非法传播起到警示作用。可见数字水印根据嵌入域的不同可以进一步细分为空域可见水印和变换域可见水印。
空域可见水印方法通过修改载体的像素值来嵌入水印, 发展相对比较成熟。其嵌入流程如图3所示, 其中符号⊕表示线性叠加操作。
可以看出对于已编码的载体数据 (比如JPEG格式图像、MPEG格式视频) , 空域嵌入方法首先需要对上述载体进行解码, 获得空域下的像素值信息。然后, 与需要嵌入的可见水印信息进行线性叠加, 从而获得含有可见水印的空域载体信息。为了保证和载体数据的格式相同, 还需要对嵌入后的载体数据再进行一次编码操作。空域可见水印方法的优点是实现简单, 比较直观。另外, 在空域嵌入可以保证具有更好的嵌入效果。但是, 可以看到其整个嵌入过程包括一次完整的编码和解码操作, 运算复杂。因此针对这个问题, 一些学者提出了在压缩域嵌入可见水印的方法。
压缩域可见水印方法的嵌入过程首先对原始载体视频进行游程变换, 获得其DCT域或小波域下的系数, 然后与进行相同变换后的水印系数相叠加, 最后进行反游程变换就可以获得压缩域下含有水印的载体数据。这种方法相对于空域嵌入节省了视频编码过程和部分解码过程, 可以大幅降低嵌入的时间复杂度。文献[4]提出了一种在DCT域下, 自适应嵌入可见图像水印的方法。该方法首先对载体图像进行分块, 通过分析DCT变换后每个块的系数分布确定该块的纹理情况, 并结合Sobel算子提取的边界信息计算出每个块的嵌入强度。然后对水印图像进行相同的DCT变换, 变换后的系数则根据计算出的嵌入强度自适应嵌入到对应载体图像子块中。上述方法可以直接扩展到流媒体压缩域上。可见水印的一个缺点是水印嵌入之后就无法完整地恢复出原始载体信息。这个问题可以通过与可逆水印相结合来解决。
6 结束语
流媒体安全是随着流媒体的广泛应用而兴起的一个媒体与信息安全相互交叉的研究领域。过去十多年流媒体安全领域得到较为充分研究的一个重要方向是数字水印方法, 即在流媒体中嵌入特定信息用于验证版权信息。稳健水印能够抵抗多种处理和失真, 可用于版权权属证明。脆弱和半脆弱水印则对媒体修改或失真敏感, 可用于流媒体的完整性验证 (数据意义或内容意义上的完整性) 。可见水印则对任何用户显示版权权属信息, 可用于流媒体的版权告示作用。总体上说, 虽然基于数字水印的流媒体认证这个领域取得了很多研究成果, 但是流媒体安全研究还处在发展期, 流媒体安全技术还远追赶不上流媒体技术的发展步伐。
参考文献
[1]张立合.数字水印在数字影视中的应用[J].电视技术, 2006, 30 (6) :93-96.
[2]INGEMAR J C, MATTHEW M, JEFFREY A, et al.Digital watermark ing and steganography[M].2nd ed.Morgan Kaufmann, Burlington, USA:Elscvier inc, 2008.
[3]伍宏涛, 张立合.视频水印技术发展分析[J].电视技术, 2003, 27 (8) :70-72.
版权水印 篇5
随着信息时代的到来,计算机以前所未有的方式改变着人们的生活,也带来了教育技术的极大变革。尤其是伴随着多媒体通讯网络技术的发展,现代的教育技术手段得以广泛使用,涌现在师生眼前的不再是单调的黑板、粉笔、白纸黑字,而是形式多样的电子课件、flash动画、音频、视频等丰富形象的多媒体信息。这些多媒体教学资源可以通过互联网低成本、高速度地复制和传播,给学习者带来了很大的方便,但由此带来的版权损害问题也打击了教师公开发布作品的积极性,影响了教育与学术的健康发展。针对教师的多媒体教学资源的盗版和传播的问题,如何保护多媒体教学资源版权已成为教育界、法律界和信息安全领域的一大热点和难点问题。
传统的加密技术可以使信息资源只被合法拥有密钥者读取,实现一定程度上的访问控制,但是信息一旦被破密,就完全置于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。作为加密技术的补充,数字水印技术可以为教学资源提供很好的版权保护方法。它是通过信息隐藏技术将版权所有者的信息嵌入到要保护的教学资源中,从而实现版权保护的目的。
1 数字水印技术概述
数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)嵌入数字载体(包括文本、图像、音频、视频等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者或判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。
根据数字水印的定义和版权保护的需要,数字水印应该具有以下几个特征:(1)安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率;(2)隐蔽性:数字水印应是不可知觉的,嵌入的信息用肉眼是不易发现的,且应不影响被保护数据的正常使用,不会降质,但是通过一些计算操作可以被检测或者被提取;(3)鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。
数字水印的关键技术包括水印的生成、水印的嵌入、水印的提取和嵌入。(1)水印信号的生成是指根据不同的需要,对水印信息进行必要的预处理,如编码、压缩、加密等,最终形成水印信号;(2)水印信号的嵌入是通过某种嵌入水印的算法,在密钥的控制下将水印信号嵌入到要保护的原始图像中,常见嵌入方法有两种,即嵌入到图像的空间域或者嵌入到图像的变换域,最终生成含水印的图像;(3)水印的提取和检测。水印的提取是指从水印图像中完全恢复出水印信息的过程,其中,水印的嵌入和提取如图一所示。
2 基于数字水印的多媒体教学资源版权保护方案
目前多媒体教学资源的主要表现形式包括文本(OFFICE、HTML等)、图形和图像(BMP、GIF、JPEG)、音频(音乐与解说)、视频(包括动画、影片、教师授课实况录像)等信息内容。与这些内容相适应的水印技术,分别有文本水印、图像水印、音频水印和视频水印。数字作品的版权所有者可根据资源类型选择相应的水印技术,将版权信息作为水印嵌入到作品中成为其不可分离的一部分,在发生盗版行为或版权纠纷时则可从作品中提取出水印以证明对该作品的所有权。
下面将分别描述运用文本水印、图像水印、音频水印和视频水印技术的基本思想和方法。
(1)文本水印
文本数字水印算法主要分为三大类:(1)基于文档结构;(2)基于自然语言处理技术;(3)基于传统的图像水印方法。基于文档结构的水印方法是将水印嵌入版面布局信息或格式化编排中,利用文档的特点通过轻微调整文档结构来完成编码,包括行间距编码、字间距编码和特征编码。基于自然语言处理技术是利用自然语言处理技术在不改变文本原意的情况下通过等价信息替换、语态转换等办法把水印信息嵌入文本中。这类方法主要分为两类:一类基于句法结构,另一类则基于语义。而基于传统的图像水印方法则是将文档格式文件转化为图像来处理,它通过对图像分块进行像素的增加、翻转、移动等方法嵌入水印。
(2)图像水印
图像是最基本的多媒体元素。图像水印是数字水印研究领域中成果最丰富、最成熟、应用最广泛也是最直观的分支。近年来,针对图像数据的水印技术发展迅速,算法繁多,各有特点。其中基于离散余弦变换的水印算法,对JPEG压缩等攻击具有很强的稳健性;基于离散小波变换的水印算法则对亮度及对比度调整等攻击的稳健性更强;而基于离散傅立叶变换的水印算法则在抵抗旋转、缩小放大、裁剪等攻击上有着无以比拟的强稳健性。一般多媒体教学中的图像多采用JPEG这一非常通用的网络图片格式。因此,选择能抵抗JPEG压缩等攻击的图像水印方法进行水印的嵌入非常必要。
(3)音频水印
音频水印方法主要有离散傅立叶变换域(DFT)方法和离散小波变换域(DWT)方法,前者对音频信息进行DFT,然后选择2.4~6.4 kHz频率范围的DFT系数进行水印嵌入,用表示水印序列的频谱分量来替换相应的DFT系数。选择该频段使水印被保存在音频信号中具有较强能量的部分。后者利用Daubechies-4小波基对原始语音信号进行L级小波分解,对前L级的近似分量保留不予处理,对第L级的细节分量进行处理以嵌入水印。后者方法简单,抗干扰能力强,可通过把水印信号放在低频部分的做法使得语音信号遮盖水印,就算音质受到一定的破坏,只要语音信号有一定的可懂度,水印仍然能够检测出来。教师教学中涉及的音频格式中MP3应用最为广泛,因此,选择能抵抗MP3压缩等攻击的水印方法应当是水印的首选。
(4)视频水印
在视频水印的研究中,视频水印的嵌入策略是一大难题。现有的视频水印算法大都是将视频水印看成是独立帧的图像水印,将静态图像水印算法直接应用到视频中来。但是这类水印技术不仅在复杂度和实时性方面很难达到视频水印的要求,而且在鲁棒性方面也很难达到要求。文献[4]中,提出了一种基于离散小波变换的稳健的混淆盲视频水印技术,它是通过使用相同的水印重复地嵌入到同一视景的所有帧中来增加水印的稳健性。对于不同的视景则通过采用不同的水印来抵抗平均帧检测和统计分析攻击,实验证明是切实可行的。
3 结束语
数字水印技术是目前信息安全技术领域的一个崭新方向,而版权标识水印是目前研究最多的一类数字水印。本文从教学资源版权保护的现状,引出数字水印技术,阐述了数字水印的定义、特性和关键技术,并结合多媒体教学资源对象的特点,分别介绍了相应的水印技术。数字水印技术为现代信息化教学提供了一个很好的保护途径,教学资源所有者可以通过对其作品嵌入水印信息,然后发布其水印版本作品来实现自己权益的维护,同时促进教学和学术的健康发展。
摘要:本文针对教学资源版权保护的现状和问题,引入并分析了水印技术及其在数字版权信息保护方面的作用,提出了基于数字水印技术的多媒体教学资源版权保护的具体方案。
关键词:教学资源,数字水印,版权保护
参考文献
[1]李旭东.运用数字水印实现数字教学资源的版权保护[J].中国教育信息化,2008(,6).
[2]张芙蓉.数字水印在多媒体教学资源版权保护中的研究[D].长沙:中南大学,2009:32-34.
[3]刘昊,孙堡垒,郭云彪,等.文本数字水印技术研究综述[J].东南大学学报(自然科学版),2007,(37).
版权水印 篇6
为了有效的解决信息安全和版权保护的问题,近几年来兴起了一种有效的数字产品版权保护技术———数字水印技术[1],它将具有特定意义的标记嵌入在数字图像、声音、文档、图书、视频等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析来保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。
目前大部分的图像水印算法一般都是单功能的,而且大多集中在版权保护水印的研究方向。与单功能水印相比,具有多种功能的水印在实际应用中也有强烈的需求背景,在很多情况下人们需要多功能水印,以实现数字图像的版权保护和认证双重功能。
二、多功能水印的原理
数字水印按照水印的特性可以分为脆弱水印、半脆弱水印和鲁棒水印。脆弱水印要求对载体的改变非常敏感,不能经受任何的改变和处理,即使载体的微小改变也应该被检测出来。但是往往在很多情况下,载体多多少少会受到一些处理,因此提出了半脆弱水印。脆弱水印和半脆弱水印主要应用于认证,比如载体的篡改提示和完整性检测。鲁棒水印主要应用于数字产品的版权保护、追踪,它要求嵌入载体的水印能够经受各种操作的攻击,并能够从被破坏的含水印载体中提取出来。
多功能水印是指在同一幅数字图像中嵌入不同性质的水印,达到不同的目的,例如在一幅图像中同时嵌入一个可见水印和一个不可见水印,前者用于版权通知,后者用于版权保护,又如在一幅图像中同时嵌入一个脆弱水印和一个鲁棒水印,前者可以用于篡改提示,后者可以用于版权保护。
三、多功能水印常用算法
多功能水印嵌入的方式方法在考虑单一嵌入优缺点的同时还要把它们有机的结合起来,有时不得不牺牲某种水印的优点以谋求整体的最佳,所以说多功能数字水印决不是简单的两个或几个不同性质水印加入,而是在综合考虑整个系统的最佳。
按照水印的嵌入的方式方法不同,多功能水印的嵌入方法可以大致分为:变换域、空域结合变换域、VQ域等[2]。
1、变换域嵌入方法
大多数的多功能水印的嵌入方法都集中在变换域,主要通过修改载体的变换域系数来实现水印的嵌入过程。在变换域水印嵌入算法的主要优点是:物理意义清晰;可充分利用人类的感知特性;不可见性和鲁棒性好;与压缩标准兼容。已有的各种变换域数字水印技术,主要包括离散余弦变换DCT)域、离散小波变换(DWT)域、离散傅立叶变换(DFT)、离散分数傅立叶变换域、哈德码变换域、Fresnel变换域、矢量变换域、KLT变换域、Gabor变换域、Zernike变换域等。其中,DCT域、DWT域和DFT域比较常见。
2、空域结合变换域嵌入方法
空域算法相对简单,运算速度快,早期的水印研究基本上是基于空域的。空域算法在鲁棒性上不如变换域算法和压缩算法,在版权保护中不能满足强鲁棒性的要求,人们研究空域算法多用于内容认证或篡改提示上。结合变换域鲁棒性的特性可以满足多功能水印算法的要求。例如,将水印信息分成三段嵌入三个不同的图像层次中,第一段水印信息量最少,在空域嵌入;第二段水印信息量稍大,嵌入DCT域中;第三段水印信息最大,嵌入小波域中。水印提取时,空域的提取非常简单,提出来的水印信息可以为后面两段水印提取提供足够信息,所以不再需要其他密钥来针对两段变换域水印提取,从而降低了传输信息的总量。
3、VQ域嵌入方法
基于VQ域的多功能水印即在VQ域中嵌入多重水印,以达到多功能的需求。例如基于两级VQ技术来嵌入脆弱水印和鲁棒水印的多功能水印算法。在矢量量化第一级内,利用邻近索引的特征参数,如均值或方差,嵌入一个水印,因为受到攻击之后水印索引的变化非常大,但其邻近索引的特征参数相对稳定,从而使得该水印具有很强的鲁棒性;在第二级内,利用索引受限技术嵌入另外一个水印,含水印索引的任何变化都将导致提取出来的水印与原始水印产生差异,从而体现脆弱性。
四、结束语
多功能数字水印技术的研究涉及不同学科研究领域的思想和理论,是近几年来国际学术界兴起的新的研究领域。尽管目前国际上数字水印技术在逐步成熟完善,但关于多功能数字水印的讨论还较少,多功能数字水印技术仍然是一个不成熟的研究领域,还有很多问题需要解决。例如如何在分析已有大量水印算法基础上,融合数字信号处理技术以及其他领域的先进思想和技术,比如混沌理论、神经网络理论等,找出它们之间的关系,从而发现更好的算法,提高水印的容量,增强水印的鲁棒性。
由于多功能数字水印具有很大的实用价值,实现了数字图像的版权保护和防篡改的双重功能,随着研究的不断深入,多功能水印必将具有更加广阔的应用前景。
摘要:数字水印是信息隐藏技术的一个重要分支,是一种全新的数字产品保护技术。多功能水印克服了传统数字水印的不足,将多个功能水印嵌入到载体中,具有版权保护、用户跟踪和内容完整性认证三种功能。本文介绍了多功能水印的基本原理,并对典型的多功能水印算法进行了阐述。最后.分析指出了多功能水印技术的研究现状与发展前景。
关键词:多功能数字水印,版权保护,内容认证
参考文献
[1]王艳辉,王相海.用于图像认证的数字水印技术综述[J].计算机工程与应用,2007,43(2):33.37.
版权水印 篇7
自从1994年在数字图像处理会议上第一次正式提出“数字水印”这一名词以来, 十多年来, 数字水印得到了蓬勃的发展。其中又以图像数字水印的发展最为迅猛。简单地说, 数字水印可定义为隐藏在其他数据 (宿主数据) 中的具有可鉴别性的数字信号或模式, 并且不影响宿主数据的可用性。一个有效的数字水印应该具备三个基本条件:不可见性、鲁棒性和安全性。图像数字水印算法大致可以分为两类:空域水印算法[2,3]和变换域水印[4,5,6,7,8,9,10]算法。而由于变换域水印算法具有更强的鲁棒性备受人们关注, 其中又以小波域数字水印算法独特的时频分析特性, 与人类视觉特性和JPEG2000的兼容性, 受到了人们的喜爱。
在水印算法中, 水印的鲁棒性起着至关重要的作用。鲁棒性的强弱一是依靠水印算法的设计, 二是可通过水印强度来调节水印鲁棒性和水印可见性之间的矛盾。增加鲁棒性就要增加水印嵌入强度, 相应地也会增加水印的可见性。因此, 如何解决可见性与鲁棒性之间的矛盾成为了大多数文章的研究重点。在文献[1]中 , 作者放弃这一传统思想, 开辟新思路, 提出了一种非嵌入式的水印算法。所谓非嵌入式算法的核心在于:利用水印信息和原始图像的特征生成密钥, 密钥作为检测水印存在的凭证交由第三方保管。在“嵌入”过程中并不对原图进行修改, 因而也就完全保证对原图像的视觉质量没有影响, 实验证明这种方法可以提供较好的鲁棒性。
本文基于文献[1]的思想, 继续讨论非嵌入式水印算法的有效性。本文一方面改进特征提取算法, 以达到增强水印图像的抗攻击能力的目的;另一方面选择灰度图像作为水印, 它比二值水印在信息量、可感知性及保密性上更有优势。该算法对原始图像完全没有修改, 通过某种特殊算法将从原始图像中提取的特征和水印相结合, 从而达到水印的嵌入和检测目的。实验表明, 此算法能经受起多种攻击, 诸如:压缩、加噪模糊化、剪切等等, 进一步证明了这种非嵌入式的、完全不损害图像质量的水印算法的可行性。
1 背景知识
由二维MALLAT算法, 假设CA0 (m1, m2) 为0尺度空间的剩余系数, 并且令h0和h1分别为小波函数的低通和高通滤波器, 则图像的分解公式为:
图像经过一次小波变换后, 分解成原图四分之一大小的四个子图:低频子图A
2 水印方案
本文选用512×512的Lena图作为原始图像, 64×64的灰度图作为水印图像。原图经过三级小波分解后, 变为1个低频子图和9个高频子图, 我们将其人为划分成8个互相独立的目标区域, 选择尽量大的连续系数区域作为比较和评判的标准, 以作为特征提取之用。并且使用区域均值而不是个体值进行比较, 这样可以明显增强算法的稳定性。
具体算法实现如下:
Step1 将原始图像进行三级小波分解, 得到一个低频子图A
Step2 水印预处理:将水印图像中每个灰度值转换位8bit 的二进值 , 因此得到一64×64×8的三位数组W;
Step3 特征提取:利用Sn, 生成代表原图特征的D (i, j, n) ;For n=1 to 8if A (i, j) >Rn*Zn D (i, j, n) =1 else D (i, j, n) =0End
其中, A (i, j) 为逼近子图中的系数, i, j=1, 2, …, 64;为了使A (i, j) 和Zn有可比性, 在Zn前乘一个系数Rn, Rn为 (A) 的平均值和 (Sn) 平均值的比值。对于每一个 (A) 中的值, Zn 为Sn中某一行元素的平均值, 其尺寸大小从1×1 到16×16随着Sn变化。
Step4 通过均值比较和异或操作确定密钥的各位值:{K (i, j, n) } = {W (i, j, n) }⊕ {D (i, j, n) };
Step5 生成的密钥{K (i, j, n) }交由第三方保管, 形式可以为灰度图像或矩阵数值。在实验中用于水印的提取和检测;在实际应用中, 将此密钥交于第三方, 在特定的情况下以此为依据进行版权确认。
水印提取过程即为以上过程的逆过程。图1和图2为非嵌入式水印嵌入和提取流程图。
3 仿真实验
我们将水印系统分别经过压缩、加噪、模糊化、剪切等攻击后, 仍然能够准确提取出密钥, 这证明了此算法的有效性。本文所采用的图像质量评判标准, 不是一般的掩蔽信噪比PSNR, 而是我们自己定义的标准:
NC=∑ (1- (W-W′) 1/2/max (W-W′) ) /n (2)
式 (2) 中加入了对灰度差异的相对比较, 其中W和W′分别代表原图和水印图中对应位置的像素值。NC值在0~1之间, 随两图像相似程度递增, 在实验中可接受的受攻击图像质量NC应该大于0.5, 并且这一标准在下文中也可用于衡量提取出水印的有效性。
3.1 压缩攻击
压缩攻击是水印需要抵抗的最基本的攻击之一。我们的实验方案是对Lena原图进行质量因数从1至100的JPEG压缩, 并分别进行水印提取, 图3所示原图和所提取水印各自的NC值。
图中“·”线是受压缩攻击后Lena的视觉质量;“ * ”线是根据对应压缩图提取出水印的视觉质量。从图中可以看出NC值随着质量因子增大。即使在最极端的Q=1时, NC值也高于0.5, 人眼完全可识别。
为了表示NC值的实际效果, 有代表性地列出压缩比为Q=50和Q=1的图像如图4所示。
3.2 Gaussian 噪声攻击
表1是将原图进行不同强度的噪声攻击, 所提取出的水印的NC值。我们可以看到, 这些强噪声的加入明显降低了图像的视觉质量, 超过了实际中可能遇到的对图像的攻击强度, 在这种情况下该算法依然能成功提取出可识别的水印信息。图5为m=0.1;v=0.3的Gaussian加噪效果图。
从图6可以看出, 当模糊攻击尺度等于16的时候, 图像已经模糊不清了, 但仍能提取出较清晰的水印图案。
3.3 剪切攻击
对图像进行剪切操作也是常见的攻击方法之一, 目的是检测在图像某些局部改变时水印的识别情况。设计的实验方案如下:随机进行剪切, 剪切总面积分别设定为全图总面积的1/16和1/4, 剪切部分的像素值也为随机设定;对两种条件下的随机剪切进行多次模拟, 从而得到更可信的结果。图7为两幅具有代表性的图。
4 总 结
由于算法构造的巧妙和特殊性, 对水印系统的基本要求——不可见性得到了完美的满足;而通常情况下与之矛盾的鲁棒性, 通过实验结果我们也看出在超过通常强度的攻击之下, 该算法仍可以保证水印可以有效提取, 具有优秀的鲁棒性。今后, 我们会进一步探讨非嵌入式水印算法, 设计出更好的算法。
摘要:提出了一种改进的非嵌入式的鲁棒的数字水印算法。该算法放弃了将水印嵌入到原始图像中的传统做法, 而是利用水印信息和原始图像特征生成密钥, 并将密钥交由第三方管理, 以此作为版权保护的凭证。为了进一步提高算法的鲁棒性, 对特征提取的算法作了改进, 并采用了灰度图像作为水印标识, 实验证明这种非嵌入式的水印算法, 一方面使得图像的不可见性得到了完美的满足, 另一方面能够抵抗多种攻击, 诸如:压缩、加噪、模糊化、剪切。因此, 此算法是可行而且有效的。
关键词:数字水印,非嵌入式,鲁棒性,小波分析
参考文献
[1]Wang Lihyang, Chen Peichung.On the Protection and Authentication ofDigital Image Based on Wavelet Transformation[C]//Proceeding ofIEEE:TENCON’02, 2002, 1:148-151.
[2]Tirkel A Z, Rankin G A, Van Schydel R G.Electronic Watermark.In:Digital Image Computing, Technology and Application[C]//DICTA93, Macquarie University, 1993:666-673.
[3]Van Schyndel R G, Tirkel v A Z, Mee N, et al, A Digital Watermark[C]//Preceedings of IEEE International Conference on Image Process-ing, Austin, November, 1994, 2:86-90.
[4]牛夏牧, 陆哲明, 孙圣和.基于多分辨率分解的数字水印技术[J].电子学报, 2000, 28 (8) :1-4.
[5]王宏霞, 何晨, 丁科.基于混沌映射的鲁棒性公开水印[J].软件学报, 2004, 15 (8) :1245-1251.
[6]Barni M, Bartolini F, Piva A.Improved Wavelet Based WatermarkingThroughPixel-Wise Masking[J].IEEE Trans.Image Proc, 2001, 10 (5) :783-791.
[7]Pun, Chi-Man.Image Classification using Wavelet Watermarking Rep-resentation[C]//Machine Learning and Cybernetics, 2007 Internation-al Conference on, Volume 3:19-22, 2007:1493-1497.
[8]Nadia Baaziz.Adaptive Watermarking Schemes Based On ARedundantContourlet Transform[C]//IEEE International Conference on ImageProcessing, 2005, 1:I-221-4.
[9]Serdean C V, Ibrahim MK.Moemeni A.Al-Akaidi, M.M.Wavelet andmultiwavelet watermarking.image processing[J].IET.Volume 1, issue2, June 2007:223-230.
版权水印 篇8
计算机网络的快速发展使得人们可以更加便利地通过互联网获取所需的数字媒体信息,数字媒体信息的创作者也更加愿意通过互联网平台来展示成果。然而,数字媒体信息容易被复制、被窃取,版权保护至关重要。
早期的数字媒体信息版权保护是通过在数字媒体信息中嵌入可以证明版权归属的信息来实现的,此方法虽然可以在一定程度上对数字媒体信息的版权进行保护,但在数字媒体信息中嵌入信息的同时修改了原始数据,而在某些特定应用领域中,不允许对原始数字媒体信息进行任何改动,如医学、军事等领域。为了弥补这一不足,零水印版权保护方法应运而生。在全国第三届信息隐藏学术研讨会上,温泉等[1]首次提出了零水印概念,即利用图像的重要特征来构造水印信息,而不是修改图像的特征。零水印方法虽然解决了嵌入式水印需要修改原始数字媒体信息的问题,但其水印信息是根据原始图像的特征生成的,不同媒体信息生成的水印信息不同,因此水印信息的不确定性使得水印信息不具有特定的形象标识,如公司logo、作者签名印章等。Chen等[2]提出了一种新的零水印版权认证算法,该方法中有3个角色,分别为签名者、验证者和第三方可信任机构(TA)。首先,对原始图像进行小波分解, 利用原始图像小波域的低频系数矩阵作为特征矩阵;然后与一个具有“形象”的水印信息进行异或运算,将生成的验证矩阵以及原始图像参数通过一个加密算法生成保护信息发送至第三方可信赖机构,并加盖时间戳,从而使原始图像受到保护。验证过程 为签名过 程的逆过 程。Chang等[3]提出的零水印算法首先将原始图像分块,计算每个分块的平均灰度值后,将平均灰 度值作为 这一分块 的灰度值,然后通过Sobel边缘检测 与二值化 运算获取 特征矩阵。本文在Chang零水印方案的基础上对边缘检测方法进行改进,利用拉普拉斯高斯(LOG)算子进行边缘检测, 获取特征矩阵。实验证明,本文算法在抵御各种数字信号攻击方面具有较好的鲁棒性。
1Chang零水印方案中的Sobel边缘检测方法
所谓边缘是指图像中灰度发生急剧变化的区域边界。 由于边缘附近灰度的变化情况可以用一阶或二阶方向导数的变化规律来反映,因此可以用图像灰度的一阶和二阶导数来检测图像边缘[5]。Chang等[3]利用Sobel边缘算子进行图像边缘检测,即通过一 阶导数实 现图像的 边缘检测。
在Chang等[3]的算法中,利用4个方向的Sobel边缘算子进行边缘检测,即水平方向、垂直方向、左对角线方向以及右对角线方向。4个方向的边缘检测算子如图1所示。
x输入像素点的输出像素值函数为:
其中,E(H)= (a+2b+c)-(f+2g+h)为水平方向函数;
E(V)= (c+2e+h)-(a+2d+f)为垂直方向函数;
E(DL)= (d+2f+g)- (b+2c+e)为左对角线方向函数;
E(DR)= (b+2a+d)-(e+2h+g)为右对角线方向函数。
利用上述4个方向的边缘检测算子分别与原始图像的低尺度近似图像进行卷积运算,通过输出函数 g(x) 求得全部像素点的输 出像素值,得到低尺 度近似图 像的Sobel边缘检测算子的边缘图像。
Sobel算子受噪声的影响比较小,对噪声具有平滑作用,提供了较为精确的边缘方向信息,但它同时也会检测出许多伪边缘,存在边缘定位精确度不够高的缺点[5]。而对于零水印算法而言,Sobel算子边缘检测检测出许多伪边缘这一不足在一定程度上削弱了算法针对数字信号攻击的鲁棒性。
2拉普拉斯高斯算子(LOG)边缘检测
拉普拉斯算子是一种二阶边缘检测算子,该算子不受方向因素的影响。
拉普拉斯函 数定义为:其中f x(,y)为连续函数。
拉普拉斯算 子对噪声 攻击较为 敏感,为此Marr和Hildreth根据人类视觉特征,提出了一种将高斯滤波和拉普拉斯算子结合在一起作为边缘检测的算子,该算子即为拉普拉斯高斯算子(LOG)[5]。对图像f(x,y)使用拉普拉斯高斯算子进行滤波运算后,滤波结果的零交叉点即为边缘点。
利用拉普拉斯高斯算子在进行边缘检测时,首先将图像与高斯函数进行卷积运算,得到高斯函数处理后的平滑图像。
其中,,σ为高斯函数方差,与平滑度成正比;然后对平滑后的图像h(x,y) 进行拉普拉斯变换,得到拉普 拉斯高斯 算子边缘 检测图像。
其中,为拉普拉 斯高斯算 子,如图2所示。
3基于拉普拉斯高斯算子边缘检测的零水印版权保护算法
拉普拉斯高斯算子边缘检测优于Sobel边缘检测之处在于除去了许多伪边缘点,即用更少的像素点准确表达了图像特征,所以利用拉普拉斯高斯算子进行边缘检测可以提高零水印算法在抵御数字信号攻击时的鲁棒性。
3.1签名过程
步骤1:将原始图像O分割为8×8大小互不重叠的子块oi,i=1,2,...,(N/8)× (N/8),计算每个子块平均灰度值mi,i=1,2,...,(N/8)×(N/8),并将mi组成 (N/8)× (N/8)大小的低尺度近似图像O′ ;
步骤2:对O′ 进行拉普拉斯高斯算子(LOG)边缘检测,得到特征矩阵E ;
步骤3:对水印信息图像 进行Torus自同构置 乱,置乱算子为s,置乱后的水印信息图像为L ,对置乱后的水印信息图像L与步骤2得到的特征矩阵E进行异或运算, 得到验证矩阵V = E ⊕L ;
步骤4:将 {V N IDsigners}信息通过一个安全通道发送至第 三方可信 任机构 (TA),TA在收到{V N IDsigners}信息后对该信息集合加盖时间戳t,并通过一个单项散列函数HTA将信息集合生成认证摘要。
3.2验证过程
步骤1:通过TA发布的单向散列函数HTA与待验证图像信息集合进行 {V|N|IDsigner|s}计算,得到待验证图像的认证摘要,通过比对TA发布的认证摘要与待验证图像的认证摘要,对待验证图像的完整性进行判定;
步骤2:采用签名过程步骤1中的方法获取待验证图像的低尺度近似图像,并对其进行拉普拉斯高斯算子边缘检测,得到待验证图像的特征矩阵E′ ;
步骤3:将E′ 与TA发布的验证矩阵V进行异或运算,得到置乱后的水印信息图像L′1,利用TA发布的置乱算子s对L′1进行逆置乱运算,得到提取出的水印信息图像L1;
步骤4:通过计算L与L1之间的精确度进行版权归属判定。
4实验结果
本实验测试图像如图3所示,其中Lena图像大小为512×512,水印图像大小为64×64。
通过以下8个攻击对测试图像进行实验:
(1)高斯平滑滤波,模板尺寸为[4 4],滤波器的标准值为像素0.5。
(2)图像缩放,即将图像缩小为原图的四分之一后再放大为原图大小。
(3)高斯噪声,均值为0,方差为0.05的高斯噪声。
(4)拉普拉斯锐化,卷积模板为拉普拉斯卷积模板。
(5)运动模糊,参数分别为40、75。
(6)四分之一剪切,剪切图像左上部分。
(7)周围剪切,剪切周围20像素点宽度。
(8)逆时针旋转3°,将测试图像进行逆时针3°旋转。
将本文算法与Chen[2]算法、Chang[3]算法(阈值分别 为160、180、200)针对不同攻击提取出的水印效果进行比较,实验结果显示本文算法在针对各项攻击时都具有较高的鲁棒性,结果如表1所示。
5结语
相关文章:
社会政策研究01-03
彩色数字水印技术01-03
数字水印技术概述01-03
艾滋病护理与职业防护01-03
策划书水印封面目录01-03
数字水印系统01-03
水印图像01-03
数字水印技术:概念、应用及现状01-03
数字模型水印01-03
数字水印算法分析论文01-03