关键词:
数字水印技术概述(精选四篇)
数字水印技术概述 篇1
1 空域算法
较早的数字水印算法从本质上来说都是空间域上的,水印信息直接加载在原始数据上,其还可以细分为如下方法:
(1)L.F.Turner与R.G.van Schynde等人的最低有效位算法(LSB)与改进算法[1,2]。由于该算法是通过调整原始数据的最低几位来隐藏信息,使一般用户对于隐藏的信息在视觉上很难察觉。
虽然其有较大的信息嵌入量,但所隐藏的数字水印信息是极为脆弱的,无法经受一些有损的信号处理。
(2)Bander等人提出的基于统计的数字水印方案(Patchwork)和纹理块映射编码方法则是空域水印技术的典型方案[3]。
Patchwork任意选择N对图像点,增加其一点亮度的同时,相应降低另一点的亮度值,通过这一调整过程完成水印的嵌入。该算法具有不易觉察性,并且对于有损压缩编码和一些恶意攻击处理等具有抵抗性。纹理块映射方法则是将数字信息隐藏于数字图像的任意纹理部分,其将隐藏信息纹理映射到另一纹理相似的区域。
该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适于具有大量任意纹理区域的图像。
(3)Brassil等人首先提出3种在通用文档图像中隐藏特定二进制信息的技术[4],水印信息是通过轻微调整文档中的以下结构来完成编码,包括垂直移动行距、水平调整字距、调整文字特性(如字体)。
基于此方法的数字水印可以抵抗一些文档操作,如照相复制,但也很容易被破坏,只适用于文档图像类。
空域水印算法的优点是计算速度比较快,时间复杂度比较低,具有较大的信息隐藏量等特性。缺点是此种算法实现的数字水印比较脆弱,鲁棒性较差。
对于一些无损或有损的信号处理具有比较低的抵抗性。
2 变换域算法
1995年,Cox等人最先将水印嵌入在DCT(Discrete Cosine Transform)域中并由此开辟了变换域水印的先河,该算法成为引用频率最高的算法。后来又出现了其它变换域的水印算法,主要包括DFT(Discrete Fourier Transform)域、DCT域、DWT(Discrete Wavelet Transform)域等。
(1)DFT域水印算法。
Ruanaida等人,最先将水印嵌入在DFT域中,指出相位调制可能更适合于鲁棒水印。
其中有两个方面的原因使其得到这个结论。
第一,在图像的理解上,相位成分是非常重要的。这是因为DFT的相位成分比振幅成分具有更大的心理视觉影响。因此,如果在相位中引入带有较高冗余度的水印,那么为了移除水印,恶意的攻击将会给图像质量带来令人无法接受的破坏。
第二,从通信理论方面考虑,相位调制对噪声信号具有较强的鲁棒性。
(2)DCT域水印算法。
Cox等人基于扩展频谱的思想[5],提出了在DCT域嵌入水印的算法。
首先,用DCT变换将图像变换为频域表示。从变换后数据的DCT系数中选取个最重要的频率分量,组成序列,以提高对JPEG压缩的鲁棒性。然后,以密钥为种子产生伪随机高斯序列来调制(叠加)选定的DCT系数,产生含水印的序列。最后再转换,并再反变换为含有水印的图像。
水印检测依赖于一个阈值,当相关性检测结果超过阈值时,判断含有水印,否则不含水印。后来Barni等人把Cox算法改为盲水印算法。
(3)DWT域水印算法。
Kunder等人最早提出将水印嵌入到DWT域。其依据是图像经过多分辨率小波分解后,被分解为若干子带,非常类似于视网膜将图像分成若干部分,因此小波变换的空频分解特性能很好地匹配视觉系统。
该算法首先将图像和水印进行小波变换,然后将特定子带的水印信号缩放后加到相应图像子带上,最后经过小波逆变换得到嵌入水印的图像。
变换域的方法与空域相比具有以下优点:
①在变换域中嵌入的水印信号能量可以分布到空域的所有像素上,有利于提高数字水印的不可见性;
②在变换域上,可以更充分地利用人类视觉的特性,使数字水印的稳健性得到最大的提高;
③小波变换与国际数据压缩标准JPEG2000兼容,从而容易实现在压缩域内的水印算法。缺点是变换域的水印算法一般计算量比较大,特别是小波变换。
3 其它水印算法
数字水印中除了空间域和变换域两种典型的算法外,还有如下一些算法:
(1)压缩域水印算法
基于JPEG和MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video On Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。
Hartung提出了一种针对MPEG-2压缩视频数据流的数字水印方案。该算法的关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。
(2)NEC水印算法
该算法由NEC试验室的Cox等人提出,在数字水印的算法中占有很重要的地位,实现方法是首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布。
密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流分量外的1000个最大的DCT系数。该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入原数据中对人感觉最重要的部分。
随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性、透明性等。
(3)生理模型水印算法
利用从视觉模型导出的JND描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量,也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来嵌入水印。这种方法同时具有好的透明性和鲁棒性。
4 结束语
数字水印必须具有很强的鲁棒性,很难被清除。
上述报道的典型水印算法能较好的使水印与多媒体数据(水印载体)紧密结合,能够抵抗对多媒体数据的各种编辑和修改而导致的信息损失。
参考文献
[1]Turner L F.Digital data security system. Patent IPN W089/08915,1989.
[2]Van Schyndel R G,Tirkel A Z,Osborne C F.A digital watermark.International Coference on Image Processing.1994,(2):86-90.
[3]Bender W,Gruhl D,Morimoto N.Techniques for data hiding.Massachusetts Institute of Technology Media Lab,1994.
[4]Brassil J,Low S H,Maxemchuk N F.Copyright Protection for the Electronic Distribution of Text Documents.Proceedings of the IEEE, July 1999,87(7):1181-1196.
数字水印技术概述 篇2
应用数字全息解决数字水印技术中采用log-polar变换后水印的提取问题
log-polar(对数-极坐标)变换是目前数字水印在抵抗几何攻击时常常采用的手段,但是此种算法存在的主要问题是采用不同的坐标变换带来的数字图像信息的丢失,导致水印可提取性下降或者原图质量的`下降.本文应用了数字全息的方法,解决了以上的两个由于logpolaf变换带来的主要问题.仿真实验证明,该方法解决了数字水印图像信息的丢失,大大提高了数字水印的可提取性.
作 者:周皓 顾济华 陈刘 ZHOU Hao GU Ji-hua CHEN Liu 作者单位:教育部现代光学技术重点实验室,苏州,215006;苏州大学物理科学与技术学院,苏州,215006刊 名:激光杂志 ISTIC PKU英文刊名:LASER JOURNAL年,卷(期):200728(6)分类号:O436.1 TN919关键词:信息光学 数字全息水印 log-polar变换 RST
数字水印技术研究 篇3
关键词 数字水印 攻击 问题
中图分类号:TP391 文献标识码:A
0前言
近年来,多媒体技术和网络技术的迅猛发展,使得互联网上的数字媒体应用正在呈爆炸式的增长,这给人们的生活带来了极大的便利,然而多媒体信息却极易被复制和修改,而且难以追踪修改的痕迹。近年来,具有伪装特点的新兴信息安全技术——信息隐藏技术应运而生,并成为隐蔽通信和版权保护的有效手段,迅速成为国际上研究的热点。
1数字水印特征
嵌入载体中的数字水印应具备以下特性:
(1)嵌入有效性:水印载体是输入到检测器后能检测出水印的载体。根据这种水印载体的定义,水印系统的有效性就是指嵌入水印后能够检测到水印的概率。
(2)透明性:透明性也叫不可感知性或保真度。是指向数字载体中嵌入水印后不会引起被保护作品可感知的质量退化,很难发现水印载体和原始载体的差别。
(3)无歧义性:也叫确定性,要求嵌入的水印信息必须是能够足以证明该多媒体内容所有者的标志信息,该标志信息能够被唯一确定地检测出来,防止版权纠纷,以达到版权保护的目的。
(4)错误检测率:包括虚检率和漏检率,虚检是指在实际不含水印的作品中检测出水印,而漏检是指在实际含水印的作品中没有检测出水印。
(5)鲁棒性:鲁棒性指的是加入载体的水印能够在图像受到某些攻击或变换操作后(噪声、滤波、压缩、数模转换等),不会丢失,在检测提取后仍可以识别。
(6)安全性:是指嵌入的水印能够抵抗各种类型的攻击,并且任何第三方都不能仿造他人的水印信息,而且即使水印信息被非法用户提取出来,也无法识别,也就是说数字水印的信息应该是难以篡改或伪造的。
2水印攻击方法
对含水印图像的常见攻击方法按照对图像的操作目的主要分为两大类:有意攻击攻击和无意攻击。
水印由于它本身的特性必须对一些无意攻击具有较强的鲁棒性,常见的无意攻击有:有损压缩,剪切,增强、模糊和其他滤波算法,亮度和对比度的修改,放大、缩小和旋转,图像传输过程中的噪声干扰等。
而对于水印的有意攻击的一般分类为:
(1)仿造水印的抽取:盗版者对于特定产品生成的一个信号使得检测算子输出一个肯定结果,其中是一个从来不曾嵌入产品中的水印信号,盗版者把它作为自己的水印。
(2)仿造的肯定检测:盗版者用一定的程序找到某个密钥,使水印检测系统能够输出肯定的结果,这个结果作为盗版者声明的自己的水印,该密钥被用于表明盗版者对产品的所有权。
(3)统计学上的水印抽取:当作品所有者在大量的数字作品用同一密钥加入水印时,攻击者可以用统计估计的方法去除水印,这种统计学上的可重获性可以通过使用基于产品内容的水印来防止。
(4)多重水印:攻击者可能会用某种算法在已载有版权标识水印的作品中嵌入他自己的水印,从而使得攻击者和产品的原始所有者,都能用自己的密钥在产品中检测出自己的水印,这时造成的版权纠纷问题难以解决。
3存在问题
数字水印技术按照应用领域可分为脆弱性数字水印、鲁棒性数字水印和半脆弱性数字水印。脆弱水印是将数字水印嵌入到多媒体数据中,当多媒体数据受到怀疑时,提取该水印来鉴别多媒体内容的真伪,并指出篡改位置,甚至攻击类型等。鲁棒水印是添加在多媒体数据中的某些能证明版权归属或者跟踪侵权行为的信息。脆弱水印和鲁棒水印都属于单水印技术,而单水印技术往往存在功能单一的问题。目前的很多重要信号,既要对它们的版权进行保护,又要证明其内容没有被恶意篡改,因此有必要开发出能够同时满足版权保护和内容认证两种要求的水印技术。半脆弱水印技术是解决这个问题的一种方法,它的性能介于鲁棒水印和脆弱水印之间,但很难做到较强的鲁棒性和敏感的脆弱性相结合。近年来出现的双重水印技术解决了这一问题。
双重水印技术是在某个载体中同时嵌入鲁棒水印和脆弱水印,这种方法存在两种水印之间相互干扰的问题。由于脆弱水印对图像修改很敏感,鲁棒水印相对比较稳定,因此目前大部分双重水印算法都是以先嵌入鲁棒水印,后嵌入脆弱水印的方法来减小这两种水印的相互影响。这种方法虽然对水印检测结果影响较小,但不能做到完全没有影响,并且嵌入的双重水印由于嵌入容量大,干扰了图像原有信息,使得原始载体图像失真相对较大。
4结束语
数字水印技术是国际学术界兴起的一个前沿研究领域。它与信息安全、信息隐藏、数据加密等均有密切的关系。特别是在网络技术和应用迅速发展的今天,水印技术的研究更具研究意义。今后水印技术的研究主要还是在认证和版权保护两个大的方面,基于这两个方面也出现了很多新的研究方向。
参考文献
[1] Zhu B. B, Swanson M. D, Tewfik A. H. When Seeing Isn’t Believe. IEEE Signal Processing Magazine, 2004, 21(2): 40-49.
[2] 王颖, 黄志蓓. 数字水印[M]. 北京: 电子工业出版社, 2003.
[3] 王丽娜, 张焕国, 叶登攀. 信息隐藏技术与应用[M]. 武汉: 武汉大学出版社,2009.
数字水印技术概述 篇4
【关键词】:数字水印 版权保护 MATLAB
中图分类号:TP391 文献标识码:A 文章编号:1003-8809(2010)-06-0046-01
1 数字水印技术
1.1 基本概念
数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取[1]。
1.2 特点
嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印:
(1) 隐蔽性:在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。
(2) 稳健性:水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。
(3) 鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。
2 数字水印的常用算法及其一般模型
数字水印算法一般可分为两种:空间域和变换域。
空间域,即数字图像水印直接加载在图像数据上,它抵抗图像的几何变形、噪声和图像压缩的能力普遍较差而且可嵌入的水印容量也受到了限制。
变换域,即在变换域(离散余弦变换DCT、离散小波变换DWT、离散Fourier变换DFT等)中嵌入水印,信号能量可以扩散到空间域的所有像素上。变换域方法有以下优点:1)嵌入的水印信号能量可以分布到空域的所有像素上,有利于保证水印的不可见性;2)视觉系统(HVS)的某些特性(如频率的掩蔽特性)可以更方便地结合到水印编码过程中;3)频域法可与国际数据压缩标准兼容,从而实现在压缩域(compressed domain)内的水印编码。
数字水印的一般模型分为嵌入模型和检测/抽取模型。
3 数字水印攻击分析
所谓水印攻击分析,就是对现有的数字水印系统进行攻击,以检验其鲁棒性,通过分析其弱点所在及其易受攻击的原因,以便在以后数字水印系统的设计中加以改进。下面对一些典型的攻击方法进行分析。
3.1IBM攻击
是针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为:设原始图像为I,加入水印WA的图像为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。此后,攻击者可声称他拥有IA的版权。因为攻击者可利用其伪造原图IF从原图I中检测出其水印WF;但原作者也能利用原图从伪造原图IF中检测出其水印WA。这就产生无法分辨与解释的情况。
3.2StirMark攻击
Stirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图像进行的各种攻击,从而在水印载体图像中引入一定的误差,以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。
3.3 马赛克攻击
其攻击方法是首先把图像分割成为许多个小图像,然后将每个小图像放在HTML页面上拼凑成一个完整的图像。一般的Web浏览器都可以在组织这些图像时在图像中间不留任何缝隙,并且使其看起来这些图像的整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。
3.4 串谋攻击
是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。
3.5 跳跃攻击
跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号(jitter),以阻止水印信号的检测定位,达到难以提取水印信号的目的。
4实用工具——Matlab
4.1 用Matlab研究数字水印的优点
Matlab是当前在国内外十分流行的工程设计和系统仿真软件包[2]。用它来进行数字水印的研究具有如下的优点:
(1) 集成了DCT、DWT等函数有丰富的小波函数和处理函数。
(2) 强大的数学运算功能。能够方便、高效地实现音频、视频中的大量矩阵运算。
(3) 提供了图像处理工具箱、小波分析工具箱、数字信号处理工具箱。
4.2 嵌入和提取思路
首先,把原始图片分成8x8的不重叠像素块,对分块后的图片进行 DCT变换,得到由DCT系数组成的频率块,把水印信息或防伪标识作为密匙输入一个m-序列(maximum-length random sequence)发生器来产生水印信号,然后此m-序列被重新排列成二维水印信号,并按像素点逐一插入到原始图像像素值的最低位。
然后,随机选取N对像素点,然后通过增加像素对中一个点的亮度值,而相应降低另一个点的亮度值的调整来隐藏信息。为增加其水印的鲁棒性,还可以把像素对扩展为小块的像素区域(如8x8),通过增加一个区域中的所有像素点的亮度值而相应减少对应区域中所有像素点的亮度值的调整来隐藏信息。
最后,提取时则选取相同的DCT系数,并根据系数之间的关系抽取比特信息,相当于前述嵌入原理逆运算。
5 小结
数字水印技术是一个新兴的研究领域,通过对现有技术的分析,数字水印技术今后可能的研究方向为:算法分析、基于特征的数字水印技术、公匙数字水印系统、数字水印代理(Agent)及文献[3]阐述的基于三角面片几何图形的水印嵌入算法等其它的技术。
参考文献:
[1]伯晓晨,李涛,刘路等编著.《Matlab工具箱应用掼——信息工程篇》[M].北京: 电子工业出版社 2000年4月第1版