数字模型水印

关键词: 水印

数字模型水印(精选八篇)

数字模型水印 篇1

关键词:数字模型水印,独立分量分析,离散小波变换

0引言

模型的版权问题一直是人们关注的焦点。Ohbuchi在1997年首先提出模型的数字水印技术后, 模型的数字水印技术虽然得到了一定的研究, 但是由于模型数据的特殊性, 模型的数字水印技术还不成熟, 尤其是模型数据缺乏像图像等数据的自然频域的分解算法, 因此模型的频域数字算法遇到了很大的困难。本文的主要工作是在三维模型数据转化成二维数据的基础上进行处理。提出了一种基于ICA的数字水印方法。嵌入水印时, 首先利用小波变换快速、简单和多分辨率的特点, 对原始模型文件进行一级小波分解, 分解得到逼近分量和细节分量, 在得到的逼近分量中用随机混合的方法嵌入水印, 然后对嵌入水印的逼近分量和细节分量进行小波逆变换得到嵌入水印的模型文件。在提取的时候, 先对模型文件进行一级小波分解, 然后用基于最大峰值的ICA方法进行水印提取, 这种方法计算量小。最后用一组实验结果证明, 在保证效果的前提下嵌入容量大、鲁棒性强、能经受较强的攻击, 所以是一种可行而且有效的水印新方法, 并且该方法可以在音频处理等领域推广。

1ICA概述

假设n个未知源信号S=[s1, s2, …, sn]Tn个传感器序列观察得到X=[x1, x2, …, xn]T。从sixi的映象是一个未知函数:

xi=fi (s1, …, sn) (1)

如果这个函数是源信号的线性混叠, 那么式 (1) 可以写成线性的形式:

X=AS (2)

A是一个随机满秩矩阵, 把它称为混合矩阵。

ICA的目标就是求出一个分离矩阵W, 使得:

Y=WXS (3)

Y是分离出的信号。如果Y 的分量是独立的, 那么Y就被近似认为是源信号S[3]。

作为未知混合矩阵A和源信号S的任何先验信息的一种补偿, 通常给出如下几个约定:

(1) 各源信号是统计独立的;

(2) 混叠矩阵A是可逆的;

(3) 源信号中最多只能有一个高斯信号, 否则是不可分离的。

2数字模型的水印嵌入算法

Step1 读取载体模型文件S原, S原是一维列向量, ST原表示转置, 对其进行一级小波分解得到逼近分量Sca1和细节分量Scd 1 , L (Sca 1 ) 表示Sca1的长度;

Step2 读取水印图像W, 大小是MM2的二维矩阵, 将W转换成一维序列, 记为SW={SW (k) =w (i, j) , 0≤i<M1, 0≤j<M2, k=iM2+j}, L (SW) 表示SW的长度;

Step3 实施嵌入

if (L (SW) <L (Sca 1 ) )

{在Sca1中从起始处选取一段Sca 1 , 且有L (Sca 1 ) =L (SW) , 剩余部分为Sca 1 , 令S=[Sca 1 , SW]T, 随机生成矩阵A, 并令X=AS (X=[x1, x2]T) , 取x1=[x1, Sca1], x2作为提取水印时的密钥;}

else if (L (SW) =L (Sca 1 ) )

{令S=[Sca1, SW]T, 随机生成矩阵A, 并令X=AS (X=[x1, x2]T) , x2作为提取水印时的密钥;}

else{给出错误信息L (SW) 太长;

Step4 对x1和Scd1进行小波逆变换得到嵌入水印后的模型文件X印。

3数字模型的水印提取算法

3.1基于ICA的盲源分离原理

采用的是基于最大峰值的ICA方法[4], 这种方法的思想是得到分离矩阵W, 使得Y的非高斯性最大。使用峰值来衡量非高斯性, 它是一个四阶力矩。这种方法避免了其他一些ICA方法必需的求逆运算, 所以计算量小。步骤如下:

(1) 对观测信号X进行中心化处理, 即去掉X的均值, 使它成为零均值向量;

(2) 对X进行白化处理, 即对X进行线性变换V, 得v=VX, 其中, v的各分量互不相关, 且具有单位方差。线性变换可通过下式进行:

v=VX=D-1/2FTX (4)

其中DF是对协方差矩阵RXX=E[XXT]进行特征值分解而得到的。DRXX对角线上的特征值, F是列上的特征向量;

(3) 随机给w赋初值, 把向量标准化成单位长度, 即:

w (0) w (0) w (0) (5)

并且设变量i 的初值为1;

(4) 做赋值:

w (i) ←E[v (wT (i-1) v) 3]-3w (i-1) (6)

(5) 把w (i) 标准化成单位长度:

w (i) w (i) w (i) (7)

(6) 检查w (i) 的收敛性。如果|wT (i) w (i-1) |不趋向于1, 那么使得ii+1并回到 (4) , 否则, 输出向量w (i) ;

(7) 利用w (i) , 得到一个分离出的源信号即:

yi=w (i) xi (8)

要想得到n个独立分量, 上述算法重复n次。

3.2水印提取算法

Step1 读取待检测的X印;

Step2 对X印进行一级小波分解, 得到Xca1, Xcd1;

Step3 令X=[Xca1, x2]T;

Step4 调用ICA求得A-1;

Step5Y=A-1X, Y=[y1, y2]T;

Step6 将y2转换成一个MM2的二维矩阵W′;

Step7 显示W′, 并用下式计算WW′的相关系数以定量评价WW′的相似性:

R=i=0Μ-1W (i) W (i) i=0Μ-1 (W (i) ) 2i=0Μ-1W2 (i) (9)

4仿真实验

为了进一步验证此方法的可行性和鲁棒性, 做了大量的实验, 现举一例:

选择的载体模型文件大长度2秒, 采样频率22.05kHz, 分辨率16bit, 水印图像是一幅64×64的二值图像, 将载体模型文件进行一级小波分解, 在分解得到的逼近分量中选取长度为4096的一段并和转化为一维的水印图像随机混合, 混合矩阵A是2×2阶的矩阵。

图1是原始模型信号。

因为人类的听觉具有掩蔽效应, 即在时域上和频域上, 强声音信号分量可掩蔽附近 (时间前后、频率上下) 弱的声音信号分量, 所以在嵌入水印后不会影响原始模型文件的听觉效果。图2是加入水印后的模型信号。

图3是原始水印图像, 图4是未对模型文件进行攻击时提取出来的水印图像。

对嵌入水印的模型文件进行了相应的攻击, 攻击后按照上文介绍的提取算法进行水印的提取:

(1) 噪声攻击

a) 高斯白噪声

图5是对模型文件进行系数0.7高斯白噪声攻击后提取出来的水印图像, 噪声的方差为1.2667;

b) 盐噪声

图10到图15是对模型文件进行椒盐噪声攻击后提取出来的水印图像, 攻击系数分别为0.1, 0.2, 0.3, 0.4, 0.5, 0.6。

(2) 重新采样 (含低通滤波)

图16-图21是对嵌入水印的模型文件进行重新采样后提取出来的水印图像, 采样倍数分别是2, 5, 10, 20, 30, 40。

(3) 重新量化

然后是把嵌入水印的模型文件的分辨率量化成8bit再还原后提取出来的水印图像;

(4) 有损压缩

嵌入水印的载体模型文件是 .wav格式的, 为97KB, 用常用的转换软件把文件转换成为.mp3格式, 然后再转换回来, 大小为91KB, 压缩比为6.19%。

(5) 剪裁攻击

模型文件经过攻击后提取出来的水印图像和原始水印图像的相关系数如表1所示。

相关系数的均值是0.9533, 方差是0.0034。

图22和图23是采用ICA的水印方法和非ICA的水印方法相关系数比较。

表2是本文方法和文献[5]的方法相关系数比较。

5总结

本文提出了一种基于ICA的数字模型水印的嵌入和提取方法。该方法嵌入的是二维的二值图像而不是随机序列。理论分析和试验结果表明, 这种方法对数字模型水印的嵌入和提取非常有效, 而且嵌入和提取的过程简单、直观, 在保证效果的前提下嵌入容量大, 重要的是在对加入了水印的模型文件进行强烈攻击后仍然能够提取出水印, 说明这种方法的鲁棒性很强, 是一种有效而且容易实现的水印新方法。

参考文献

[1]伍宏涛, 朱柏承, 杨义先.基于FFT域的手机彩信盲检测图像水印[J].电子学报, 2006, 34 (7) :1236-1240.

[2]刘琚, 孙建德, 张新刚.基于ICA的数字水印的方法[J].电子学报, 2004, 32 (4) :658-661.

[3]Sungjin Park.Independent Component Analysis of Digitally Modulated Mixtures.A Dissertation Submitted to Florida Institute of Technology, 2003:9-15.

[4]李二伟, 周西军, 王明静.三维模型数字水印技术研究[J].科学技术与工程, 2006, 12 (6) :18-22.

数字模型水印 篇2

应用数字全息解决数字水印技术中采用log-polar变换后水印的提取问题

log-polar(对数-极坐标)变换是目前数字水印在抵抗几何攻击时常常采用的手段,但是此种算法存在的主要问题是采用不同的坐标变换带来的数字图像信息的丢失,导致水印可提取性下降或者原图质量的`下降.本文应用了数字全息的方法,解决了以上的两个由于logpolaf变换带来的主要问题.仿真实验证明,该方法解决了数字水印图像信息的丢失,大大提高了数字水印的可提取性.

作 者:周皓 顾济华 陈刘 ZHOU Hao GU Ji-hua CHEN Liu 作者单位:教育部现代光学技术重点实验室,苏州,215006;苏州大学物理科学与技术学院,苏州,215006刊 名:激光杂志 ISTIC PKU英文刊名:LASER JOURNAL年,卷(期):200728(6)分类号:O436.1 TN919关键词:信息光学 数字全息水印 log-polar变换 RST

数字模型水印 篇3

关键词:三维几何模型,数字水印技术,发展

将秘密信息嵌入到数字图像、音频和视频等数字产品中, 由此达到保护数字产品的版权等, 这就是数字水印技术, 它是一种典型且非常实用的信息隐藏技术。作为数字水印技术的一个分支, 三维几何模型主要通过在模型中加入水印信息来保护模型的所有权, 同时要求水印是不可见的, 并保证模型不被破坏。三维几何模型用途非常广泛, 在娱乐业、制造业等都有它的身影, 因此保护三维几何维模型的版权也是相当重要的。

1 三维几何模型数字水印的特征及难点

首先了解下三维几何模型数字水印的技术原理。

本文中提到三维几何模型的主要是指三维网格模型。

如图1, 三维几何模型水印技术处理过程由两个部分组成, 水印的嵌入过程、水印的提取过程。

三维几何模型中的点、线、面数据不是有序的顺序, 而且模型经常受到平移、缩放、旋转、网格简化等操作处理。比图像水印算法、音频水印、视频水印算法等水印算法, 三维几何模型水印算法有其特殊的地方。接下来了解下三维几何模型水印的特征及它的技术难点:

点、线、面数据是三维几何模型的基本数据, 这些数据具有不规则性, 所以在水印嵌入过程中, 无法用傅里叶变换、余弦变换、小波变换等变换方法, 对这些参数使用某种自然的参数化方法, 通过查找三维几何模型特征数据来使用各种变换域水印算法。

在提取水印阶段时, 三维几何模型的坐标系需要经常变换, 在这个阶段需要恢复到原始模型的坐标系, 需要对待检测的模型按照原始模型进行重采样工作, 对模型进行网格对齐和网格重采样工作是非常有必要的, 也是三维几何数字水印的难点

三维几何模型水印算法中对模型进行噪声, 剪切、重采样、网格简化等操作, 是为了考验的水印性能需要经受住模型的标准操作和恶意的攻击, 模拟现实社会生活中的各种复杂情况。平移、旋转、缩放、噪声、剪切、重采样、网格简化等攻击性手段对三维几何模型水印检测过程有一定程度的影响, 这些攻击操作不利于水印的检测。

2 三维几何模型数字水印算法分类

三维几何模型数字水印算法分类方法多种多样, 可以根据数字水印的鲁棒性、可见性等性能分类。鲁棒性好的水印算法, 可以用于版权保护, 但是会影响水印的透明性。鲁棒性差的水印又叫脆弱水印, 可以用于验证模型的授权。同时鲁棒性差对应水印的透明性就能提高。不可见水印这类算法在版权纠纷和盗版追踪方面有广泛的应用, 它需要通过特定的手段来检测水印信息, 因为在日常生活中这些水印信息是不被人眼所感知。对应的可见水印算法中水印信息能被人感知, 用来标注三维几何模型的身份信息, 比如来源、著作权、所有权等信息。

盲检测算法和非盲检测算法也是我们经常遇到的水印算法, 根据原始的三维模型是否参与水印检测过程来进行分类的。盲检测算法不需要原始模型, 不过鲁棒性不如非盲水印, 例如:Kalivas等提出三维盲水印算法, Zafeiriou等人发表了一种新型三维盲水印算法。对应的非盲水印是参照原始三维模型来检测水印的。

根据选取不同三维几何模型参数对象来进行水印嵌入操作分类, 可以分为水印直接嵌入和间接嵌入两种。直接嵌入顾名思议直接将水印信息嵌入到模型的几何参数中 (比如顶点坐标, 边长等数据信息) , 算法就属于这一类。在嵌入水印信息前, 对模型结合参数进行处理, 提高水印的鲁棒性、不可见性。Yeung等提出的算法以及Benedens提出的水印算法属于这一类。

根据嵌入水印的对象可以将算法归类为空域水印算法和变换域水印算法两种。空域信息一般是指三维几何模型中的顶点坐标、表面法向量、多边形面积等几何信息, 通过修改这些模型的几何信息来实现水印的嵌入, 这就是空域水印算法。变换域数字水印算法顾名思义就是在变换域系数中嵌入水印。得到变换域系数的方法多种多样, 常见的方法有将三维模型当中空域信息进行如离散余弦变换, 傅立叶变换, 小波变换等即可得到。含有水印的变换域系数再进行某种逆变换, 如此一来可以将水印嵌入到三维模型中。属于频域水印算法。

3 三维几何模型数字水印检测评价

(1) 水印相关性阈值的检验。在水印检测时, 对三维模型进行相关性检验来验证水印算法的鲁棒性。利用提取的水印与原始网格模型的水印进行检验, 得到相关值相来判定水印的正确性, 评价水印的鲁棒性。算法鲁棒性越强对应的相关性阈值越大。

(2) 信噪比 (Signal-to-Noise Ratio, SNR) 和峰值信噪比 (Peak-Signal-to-Noise Ratio, PSNR) 来精确判断三维模型的形变量。在三维模型数字水印算法中, 对模型行变换坐标, 重置简化等操作, 对水印进行嵌入提取过程, 对模型进行不同的攻击操作, 不可避免的造成三维模型的形变, 一般可以用人的肉眼来观察原始模型与嵌入水印模型之间的变化值, 只要视觉感觉不到变化且不影响使用就可以。现在可以通过信噪比和峰值信噪比来精确反应原始模型与嵌入水印模型之间的差异值, 信噪比和峰值信噪比越大的水印算法, 说明三维模型形变量越小, 算法越好。

(3) 水印位出错率 (Bit Error Rates, BER) 用来判断提取的水印完整度。在水印提取过程中, 不可避免的存在破坏水印的情况发生, 被破坏的水印位数与水印总位数的比值就是水印位出错率。出错率越低表明提取的水印完整度越高, 说明水印的鲁棒性越强, 水印对抗针对三维几何模型的各种攻击手段能力越好。

(4) 客观评估法。用科学指标把模型的变化程度用数字的形式客观地表现出来。一般常用的客观评价指标有Hausdorff距离, 曲率距离和能量最小化。

Hausdorff距离:

对三维模型攻击技术的分析和研究促进了水印技术的发展。目前, 三维模型的数字水印算法主要集中于研究如何抵抗鲁棒性攻击和表达攻击, 但还没有算法能够抵抗所有的攻击。

4 结束语

本文从三维数字水印的基本理论切入, 分别介绍三维几何模型数字水印技术的原理、难点、不同类型的水印算法。从对水印的生成、嵌入、检测和提取或者水印鲁棒性等几个方面入手, 介绍了三维几何模型数字水印算法评价的几种方法。三维几何模型数字水印技术是数字水印技术是近年来发展起来的一个新兴分支, 其研究前景非常广阔, 在这个领域还有许多悬而未决的问题有待我们去探讨。

参考文献

[1]孙圣和, 陆哲明, 牛夏牧, 数字水印技术及应用.2004, 北京:科学出版社.

数字模型水印 篇4

关键词:Logistic混沌加密,水印嵌入,盲提取

在网络技术快速发展的今天, 数字信息的版权保护问题, 特别是彩色图像版权保护问题是摆在眼前, 迫切需要解决的问题, 而数字水印技术是解决这类问题的最有效和最具有潜力的技术之一。

数字水印技术主要分为嵌入和提取两部分, 后者也是水印技术的一个极其重要的组成部分, 因为数字水印技术的关键之处就在于能否正确有效地提取出嵌入到图像中的水印信息, 这在证明数字图像的合法所有权方面起着非常重要的作用。近年来, 由于需要原始图像的非盲水印提取技术在实际应用中具有很多困难, 并且一些学者认为在水印提取中不使用原始图像是解决版权问题的前提, 因此, 无需原始图像的盲提取技术己成为数字水印研究中的焦点之一, 具有更加广阔的应用前景。现在的水印算法主要集中在变换域算法上, 最常见的就是基于DCT的水印算法或者基于DWT的水印算法, 而它们两个又分别是JPEG和JPEG-2000图像压缩标准的理论基础。

1 水印嵌入

文献[1]是DCT域的子采样盲水印算法, 本文将该文献算法的系数选择加以改进, 并加入色彩选择自适应机制, 然后应用于离散小波低频域, 解决离散小波低频域嵌入水印不可见性差的特点, 提出了基于DWT和DCT的彩色图像数字水印嵌入和提取模型。

定义原始图像尺寸为M*N的RGB彩色图像, 记为X;水印图像尺寸为K*K有意义的二值图像 (含版权相关信息) , 记为W。

基于DWT和DCT的彩色图像版权保护数字水印模型表示为:

其中, Y表示嵌入水印后重构图像;X表示原始彩色图像;W表示二值水印图像;Key为水印密钥。

水印嵌入算法描述如下:

(1) 将二值水印图像W进行Logistic混沌加密, 形成一维向量W1 (表示调制后的水印信号) , 其中, 水印长度为NW=K*K。

(2) 对彩色图像进行颜色分解, 并计算各个颜色分量所占的比例, 在蓝色和绿色分量中选择所占比例较大的作为嵌入通道。

三基色理论认为, 红 (Red) 、绿 (Green) 、蓝 (Blue) 是自然界颜色体系中三个最基本的颜色, 它们构成一个三维的RGB矢量空间, 其他任何一种颜色都可由R, G, B这三种颜色值之和来确定, 不同数量的R, G, B颜色混合在一起就得到不同的颜色。

根据色彩原理, 彩色图像的亮度方程如下:

Y = 0.299R+0.587G+0.114B。

可见, 人眼对蓝光的感觉能力最差。因此可以将一幅彩色图像X分解成红绿蓝3个信道R, G, B, 每个信道都是以灰度形式表现的, 它表示出图像中像素点所包含的原色信息。又因为彩色图像的颜色分量有很大的冗余性, 比如绿色分量对JPEG压缩的抵抗性很强, 如果在绿色分量嵌入水印会提高水印的鲁棒性;而另一方面, 人眼对蓝色分量很不敏感, 所以, 如果将水印嵌入到蓝色分量中会提高水印的不可见性, 为了平衡这两点, 我们可以根据具体一幅图片的颜色比例自适应的选择所占比例较高的颜色分量作为水印嵌入通道, 优化水印系统。

(3) 对取出的颜色分量进行L级小波分解, 把最高分解层的低频子图LLn作为水印嵌入的区域。

(4) 按照下面的式子对LLn进行子采样, 得到四幅子图V1, V2, V3, V4。

V1 (i, j) =I (2i, 2j)

V2 (i, j) =I (2i, 2j+1)

V3 (i, j) =I (2i+1, 2j)

V4 (i, j) =I (2i+1, 2j+1)

这里i=0, 1, 2, ..., M/2-1, j=0, 1, 2, …, N/2-1。V1, V2, V3, V4代表子图, I代表LLn。

(5) 然后分别对这四个采样子图V1, V2, V3, V4 进行离散余弦变化, 得到四个DCT系数集D1, D2, D3, D4。

(6) 选择密钥Key, 生成一个随机序列Z={ (i, j) }, 其中i, j∈{1, 2, 3, 4}且i≠j作为水印嵌入系数的选择器。其长度和W1的长度一样。

(7) 对四个DCT系数集合进行和JPEG压缩算法中相同的Zig-Zag排列, 然后选取和水印个数相同数量的中频系数作为水印嵌入的DCT系数。

(8) 根据水印信息用以下方式对系数对调整:

如果Wundefined=1且Di (m) <=Dj (m) , 则交换Z[m]中i和j。

如果Wundefined=0且Di (m) >Dj (m) , 则交换Z[m]中i和j。

这里Di (m) 是指Di中选出的水印嵌入系数集合中的第m位的值。同样道理Dj (m) 是指Dj中选出的水印嵌入系数集合中的第m位的值。

(9) 按照调整过的系数集的值计算Va=|Di| +|Dj|和d=Di-Dj, 且当|d/vα| <β时做以下修改工作:Di1=Di+a (2Wm-1) Va/2, Dj1= Dj- a (2Wm-1) Va/2, 其中Wundefined是第m个水印bit值, a是可调整的强度系数。

至此, 就得到了修改过的四个DCT系数集合D11, D21, D31, D41。

(10) DCT重构得到四个子图, 然后采样还原得到LLn。然后再进行DWT重构和色彩重构得到嵌入了水印的图像Y。

2 水印提取

在 (8) 系数对调整过程中, 算法保证嵌入水印为1的地方Di Dj。而在 (9) DCT系数修改过程中当|d/vα|<=β时 (β很小) , 说明Di和Dj非常接近, 则在经过图像有意无意的攻击之后很容易失去它们之间的符号相对性。所以, 为了提高水印的鲁棒性, 在确保水印不可见性的基础之上, 尽量的扩大了Di和Dj的差异。 (7) 中选择系数时将原文献中选择低频系数改为选择中频系数, 文献是为了提高水印的鲁棒性, 才将水印嵌入低频域;本算法是在小波低频域进行的离散余弦变换, 主要任务是要减少视觉失真。

水印提取模型表示为:

W″= Extract (Y, Key) =Extract (Embed (X, W, Key) , Key) 。

其中, W"表示从重构图像中提取出的水印图像;Y表示嵌入水印后的重构图像;Key表示密钥。

水印的提取模型是水印的嵌入模型的逆算法, 该水印模型能实现盲提取, 即在水印的提取过程之中不需要原始图像的参与。

对二值水印的判定, 即:当Di >=Dj时, Wm=1, 当Di

经过仿真实验和攻击检测结果发现, 嵌入水印后的图像和原始图像没有明显变化, 具有很好的不可见性。当PSNR>30时, 人的视觉很难分辨出原图与重构图像之间的差异, 因此, 该算法嵌入水印后的图像均保持了良好的图像质量, 完全满足水印信息的不可见性, 具有较好的视觉效果和透明性。

本文的水印机制在抵抗压缩方面比文献[1]算法有很大的进步。在压缩因子为20时, 仍能提取出比较清晰的水印, 而文献机制提取出的水印已经很模糊了。这也是这个水印机制最大的特点, 本文所提出的水印模型是利用了文献[1]中的DCT子采样盲水印提取机制, 并研究DWT和DCT的特点之后, 将两者结合, 解决了DWT低频系数相关性强的问题, 并且加入了色彩通道选择, 将该水印模型应用于彩色图像领域。实验结果表明, 在有损压缩、噪声、滤波等的攻击下, 该模型具有较好的健壮性和不可见性。尤其在抵抗JPEG压缩方面, 这是一个非常值得关注的特性, 因为有损压缩是数字产品在网络传输中经常要遇到的一种无意攻击方式, 一个算法能否对有损压缩攻击有很好的表现在很大程度上决定了该模型的应用前景。

3 结论

本文将DCT和DWT相结合, 提出了基于DWT和DCT的彩色图像版权保护数字水印模型。该模型根据离散小波变换中低频子图的人类视觉特性, 用自适应方法选择色彩通道, 用Logistic混沌加密方法预处理数字水印的图像, 在离散小波变换的低频域进行离散余弦变换的去相关性, 且用子采样技术调整对应子图间系数的大小相对性, 实现了数字水印的盲提取。该模型有以下特点:

(1) 结合了DCT和DWT各自的特点, 即实现了水印嵌入DWT的低频域, 提高了算法的鲁棒性, 同时, 利用DCT的全局变换性去除了DWT低频系数的强相关性, 保证了水印模型的不可见性。

(2) 本模型对于压缩具有很强的抵抗性, 即使压缩系数为20, 仍能提出易辨识的水印信息。

(3) 本模型的水印提取机制简单, 并且实现了盲提取。

(4) 本文采用Logistic混沌加密对水印进行预处理, 具有较好的安全性。

(5) 色彩通道自适应选择, 提高了其在彩色图像处理时的性能。但是由于水印嵌入的过程要经过小波分解和子采样, 水印的嵌入区域有限, 使得我们嵌入水印的信息量有限。

参考文献

[1]Wei L, Lu H T, Chung F L.Robust digital image watermarking based on subsampling[J].Applied Mathematics and Computa-tion.2006, 181 (2) :886-893.

[2]刘连山, 李仁厚, 高琦.一种基于彩色图像绿色分量的数字水印嵌入方法[J].西安交通大学学报, 2008, 38 (12) :1256-1259.

[3]于帅珍.一种基于小波域的彩色图像自适应水印[J].计算机仿真.2009, 23 (7) :132-134.

数字模型水印 篇5

数字水印技术是一种新型的信息隐藏技术, 它的主要思想是在数字图像、视频和音频等产品中嵌入秘密信息以保护数字产品的版权。由于其弥补了密码技术的和数字签名技术的缺陷, 因此成为了当前多媒体信息安全领域发展最快的热点技术, 得到广泛的应用和研究。本文主要把神经网络以及小波变换应用到了数字水印技术上面, 提出了一种神经网络与小波分析结合的数字水印技术。

2 神经网络与小波变换结合的水印嵌入算法

嵌入图像的信息并非水印的本身, 而是先随机生成一组信息, 然后再经过Arnold变换对这组随机信息进行置乱得到, 最后用置乱后的信息作为输入, 用水印本身作为输出, 来对BP神经网络进行训练。其中所生成的随机信息是一个二维数组, 而水印是一幅图像, 网络采用三层BP网络。把训练好的网络存储起来以便以后提取水印[1,2]。

具体的嵌入过程如图1所示:

水印嵌入的算法步骤:

第一步:将原图像 (载体图像) 进行三层离散小波变换, 得到小波系数为ALL3、AHL3、ALH3、AHH3、AHL2、ALH2、AHH2、AHL1、ALH1、AHH1。

第二步:将随机信息进行Arnold变换使之达到置乱的效果, 置乱后的信息记为。

第三步:进行网络训练, 以F为输入, 水印信息为输出, 保存网络。

第四步:对置乱后的随机信息F进行二层离散小波变换, 得到小波系数为FLL2、FHL2、FLH2、FHH2、FHL1、FHL1、FHH1。

第五步:将随机信息按如下公式进行嵌入:CA (x, y) =CA (x, y) +μ*CF (x, y) , 其中CA (x, y) 表示原图像的小波系数, CF (x, y) 表示随机信息的小波系数, μ为调制因子。

第六步:按照新的小波系数重构得到含随机信息的图像[3,4,5]。

3 神经网络与小波变换结合的水印提取算法

水印的提取过程可如图2所示:

水印提取的算法步骤:

第一步:对含随机信息的图像进行三层离散小波变换, 得到小波系数为LALL2、LAHL3、LALH3、LAHH3、LAHL2、LALH2、LAHH2、LAHL1、LALH1、LAHH1。

第二步:按如下公式进行随机信息提取:FF (x, y) =LX (x, y) -CA (x, y) /μ, 其中FF (x, y) 为随机信息小波系数, LA (x, y) 为含随机信息的小波系数, CA (x, y) 为原图像的小波系数, μ为调制因子。

第三步:对提取出来的随机信息进行小波逆变换得到置乱的随机信息F1。

第四步:把提取的信息作为网络的输入, 然后经过计算输出我们所需要的水印。

4 水印嵌入及提取实验

对256级灰度、256*256的标准woman图像进行了水印嵌入实验。主要过程可如图3所示:

5 数字水印稳健性测评方式

某种数字水印算法的隐形性如何, 受到攻击的稳健性、安全性如何, 此算法是否实用, 所有这些问题都要求客观的评价手段。我们用两种常用的测评方法进行测评[6]。

1) 信噪比SNR (Signal-to-Noise Ratio)

信噪比指有用的信号与信号处理过程中引入的噪声的比值。其基本原理是将重建图像跟原始图像相比, 得到的比值就是SNR。一般情况下其值越大, 表示重建的图像质量越好。

信噪比的计算公式如下[7]:

其中

这里f (x, y) 是原始图像的灰度值, fr (x, y) 是添加水印后图像的灰度值。

2) 相似性系数NC (Normalized Correlation) [8]

在数字水印方法中通常用NC系数 (即相似性测量) 衡量提取出来的水印与原水印的相似性程度。这里用Gy代表原始水印图像, 而Gx是提取出来的水印图像。

对水印图像进行多种攻击后, 可以通过比较NC系数的值来得到数字水印算法抗攻击的能力。

6 相关测评实验

运用MATLAB软件对提出的算法做了一些具体实验分析, 结果如下:

1) 对嵌入水印后的图像加入少量的噪声, 检测水印如图4所示:

(注:加入噪声后含随机信息图像:SNR=17.7533提取水印:NC=0.8668)

2) 对嵌入水印后的图像进行压缩, 检测水印如图5所示:

(注:提取水印:NC=0.6762)

3) 对含水印图像进行剪裁, 检测水印如图6所示:

(注:这里剪裁部分用原始载体图像的对应部分填补。提取水印:NC=0.7528)

4) 对含水印图像进行旋转, 检测水印如图7所示:

(注:提取水印:NC=0.5339)

而一般算法检测的水印信息如图8所示:可见一般算法对图像的旋转性攻击无任何抵抗力。

7 小结

把神经网络与小波变换结合在一起提出的这种数字水印技术, 经实验评测分析证实其对抗图像旋转攻击的能力有所提高, 增加了信息的安全性。同时也还存在很多问题有待考虑和解决, 如本文算法在对抗噪声干扰攻击、抗压缩攻击和抗图像剪裁攻击等方面还不尽人意。

参考文献

[1]许红山.置乱技术在信息隐藏中的应用.广州大学学报 (自然科学版) [J].2004.

[2]丁玮, 闫伟齐, 齐东旭.基于Arnold变换的数字图像置乱技术.计算机辅助设计与图形学学报[J].2001.

[3]Davis K J, Najarian K.Maximizing strength of digital watemlar-ks using neural networks.Proceedings of the International Joint Conference on Neural Networks[J].2001.

[4]Yu Pao-ta, Tsai Hung-hsu, Lin Jyh-shyan.Digital watermarking based on neural networks for colorimages.Signal Processing[J].2001.

[5]徐军, 叶澄清, 向辉.基于神经网络分类的图像数字水印算法.模式识别与人工智能[J].2001.

[6]刘海慧.抗几何攻击的鲁棒数字水印研究.南京理工大学, 2007.

[7]赵玉鑫, 刘光杰, 戴跃伟, 王执铨.一种基于SIFT特征的抗RST攻击水印方案.东南大学学报 (自然科学版) [J].2007.

数字水印技术研究 篇6

信息隐藏主要应用在需要安全保密通信的部门, 利用多媒体信息中的冗余空间携带隐蔽信息, 达到秘密信息伪装传递的目的。同时, 信息隐藏还要研究其对立面———隐蔽信息的分析和检测, 这与密码编制学和密码分析学是类似的, 信息隐藏与分析是一对矛盾统一体, 它们既相互对立又相互促进。数字水印从实质上说也是一类信息隐藏, 但是其目的不是为了保密通信, 而是为了标明载体本身的一些信息, 如多媒体信息的创作者、版权信息、使用权限等一系列需要标明的信息。利用数字水印, 还可以跟踪多媒体产品的非法传播和扩散, 打击盗版。数字水印技术目前正处于一个快速发展和持续深入的阶段, 应用领域也在快速扩展。从最初的图像水印、音频水印, 发展到软件水印、视频水印、文字水印;从最初的算法研究, 扩展到行业领域的应用, 如数字地图的版权保护、数字图书的版权保护、证件防伪、多媒体数据的检索、电子公文防篡改等。

信息隐藏的目的:1.要回答在一个载体中是否隐藏有秘密信息。2.如果藏有秘密信息, 能提取出秘密信息。3.如果藏有秘密信息, 不论能否提取出秘密信息, 都不想让秘密信息正确到达接收者手中, 因此, 这就是将秘密信息破坏, 但是不影响伪装载体的感观效果 (视觉、听觉、文本格式等) , 也就是说使得接收者能够正确收到伪装载体, 但是又不能正确提取秘密信息, 并且无法意识到秘密信息已经被攻击。

图像信息隐藏是近年信息隐藏技术中新兴起的研究课题, 它以数字图像为掩护媒体, 将需要保密的信息按照某种算法嵌入数字图像中, 并且要求:1.嵌入信息后的图像与原始图像相比, 在人的视觉上没有什么区别;2.数据隐藏要不改变掩护媒体的数据量, 即直接对媒体数据的某些部分进行修改, 而不增加掩护媒体的数据, 这就是数字水印。本文介绍一种利用BMP彩色图像实现信息隐藏的方法。

二、水印算法

本文采用的是最低有效位算法 (LSB) , 这是一种典型的空间域数据隐藏算法。由于该算法是通过调整原始数据的最低几位来隐藏信息, 因此一般用户对于隐藏信息在视觉和听觉上很难察觉。该算法虽然有较大的信息隐藏量, 但作为数字水印算法, 其因基本原理限制, 所隐藏的数字水印信息是极为脆弱的, 无法经受一些无损和有损的信号处理。

最低有效位算法利用了人们对颜色的一定的敏感, 当我们对红绿蓝三相素的亮度作微小的改动, 人们的肉眼是无法发现这种差异的。如我们仅将相素的亮度增一或减一, 这样就可以隐藏信息。

一幅24位BMP图像, 由54字节的文件头和图像数据部分组成, 其中文件头不能隐藏信息, 从第55字节以后为图像数据部分, 可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成, 由于每个8位二进制数中“1”的个数或者为奇数或者为偶数, 约定:若一个字节中“1”的个数为奇数, 则称该字节为奇性字节, 用“1”表示;若一个字节中“1”的个数为偶数, 则称该字节为偶性字节, 用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

举例:设一段24位BMP文件的数据为:01100110, 00111100, 10001111, 00011010, 00000000, 10101011, 00111110, 10110000, 则其字节的奇偶排序为:0, 0, 1, 1, 0, 1, 1, 1.现在需要隐藏信息79, 由于79转化为8位二进制为01001111, 将这两个数列相比较, 发现第2, 3, 4, 5位不一致, 于是对这段24位BMP文件数据的某些字节的奇偶性进行调制, 使其与79转化的8位二进制相一致:

第2位:将00111100变为00111101, 则该字节由偶变为奇。第3位:将10001111变为10001110, 则该字节由奇变为偶。第4位:将00011010变为00011011, 则该字节由奇变为偶。第5位:将00000000变为00000001, 则该字节由偶变为奇。经过这样的处理, 此24位BMP文件数据段字节的奇偶性便与79转化的8位二进制数完全相同, 这样, 8个字节便隐藏了一个字节的信息。

综上所述, 将信息嵌入BMP文件的步骤为:

1. 将待隐藏信息转化为二进制数据码流。

2. 将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较。

3. 调整字节最低位的“0”或“1”, 改变字节的奇偶性, 使之与上述二进制数据流一致, 即将信息嵌入到24位BMP图像中。

信息提取是把隐藏的信息从伪装媒体中读取出来, 其过程和步骤正好与信息嵌入相反:

1.判断BMP文件图像数据部分每个字节的奇偶性, 若字节中“1”的个数为偶数, 则输出“0”;若字节中“1”的个数为奇数, 则输出“1”。

2.每判断8个字节, 便将输出的8位数组成一个二进制数 (先输出的为高位) 。

经过上述处理, 得到一系列8位二进制数, 就是隐藏信息的代码。

三、结语

本文主要介绍了数字水印的基本内容, 然后给出了数字水印的一个算法最低有效位算法, 并给出了这个算法的一个实例。

参考文献

[1]梁志敏, 蔡建.NET安全性与密码术[M].北京:清华大学出版社.

[2]Ross J.Anderson著.孙彦妍译.信息安全工程[M].北京:机械工业出版社.

数字水印及其应用 篇7

关键词:数字水印,信息安全,版权保护

1. 引言

信息处理技术及计算机网络的发展使得数字作品更容易地存储与传输,但也正是因为图像、视频、音频和其他作品都能以数字形式获得,其拷贝非常容易,从而可能会导致大规模非授权拷贝,而这极有可能会损害电影、音乐、书籍和软件等行业的发展。为了有效地解决这些问题,近年来出现了加解密、数字签名、数字水印等多种技术,其中数字水印技术是20世纪90年代出现的,它利用数字内嵌的方法,将水印隐藏在数字图像、视频、音频、文档、图书等数字作品中,用以证明原创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的探测和分析保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。

数字水印技术目前正处于一个快速发展的阶段,应用领域也在快速扩展。从最初的图像水印、音频水印,发展到视频水印、文字水印、软件水印;从最初的算法研究,扩展到行业领域的应用,如数字作品的版权保护、广播监测、隐蔽通信、证件票据防伪等。数字水印技术涉及信息处理、模式识别、多媒体技术、计算机网络、数字通信、密码学等多学科领域,现已成为当前信息科学前沿中一个新颖且具有广泛应用前景的研究热点。

2. 数字水印的一般原理

数字水印技术包含水印的嵌入、提取/检测两个过程。数字作品拥有的特定信息,如数字序列、数字标识、文本或图像等,按某种算法嵌入到数字作品中,在需要时,通过相应的算法提取出该水印,从而能够验证数字作品的合法性。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密体系来加强安全性,在水印的嵌入和提取/检测时采用一种密钥,甚至几种密钥联合使用。数字水印的嵌入过程如图1所示,数字水印的提取/检测过程如图2所示。

3. 数字水印的特性

3.1 隐蔽性。

隐蔽性也称为透明性、不可见性、不可感知性等,数字水印利用人类视觉或听觉系统的特征,经过一系列处理,使保护对象在质量上没有发生可以感觉到的失真,而嵌入的水印也无法从表面上感知,只有通过专用的检测器才能感知水印的存在。

3.2 鲁棒性。

鲁棒性也称为免疫性、健壮性、稳健性等,指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性并能被准确鉴别。这些信号处理操作包括:信道噪声、滤波、A/D与D/A转换、重采样、几何变形以及有损压缩编码等。

3.3 安全性。

安全性表现为水印能够抵抗恶意攻击的能力,未经授权的个体不得阅读和修改水印,只有被授权者能够检测、恢复和修改水印,能充分可靠地证明所有者对特定产品的所有权。

3.4 确定性。

水印应能为受到保护的数字作品的真伪或归属提供确定、可靠且具有法律效力的证据,这也是发展数字水印技术的基本动力。

3.5 不可检测性。

指水印信息与原始载体数据具有一致的特性,且水印信息本身具有不可统计性,使攻击者无法通过信息分析手段判断多媒体数据中是否存在水印。

3.6 自恢复性。

水印信息经过一些操作或变换后,可能会使原始载体数据产生较大的破坏,但可以由留下的片断数据恢复出隐藏信号,且恢复过程不需要宿主信号。

4. 数字水印的应用

最初提出数字水印的目的是为了保护版权,但近年来,多媒体技术的飞速发展给数字水印技术带来了许多新的研究热点,也让数字水印技术在许多新的领域得到应用。

4.1 版权保护。

这是数字水印最基本和最主要的应用。数字作品的所有者可用密钥产生一个数字水印,并将其嵌入到原始数据中,这样既不损害原作品,又达到了版权保护的目的。当发生版权纠纷时,可由公正机构从产品中提取出数字水印信息作为具有法律效力的凭证,从而保护所有者的权益。目前,用于版权保护的数字水印技术已经进入了实用化阶段。

4.2 拷贝保护。

数字水印包括作品所有者欲加载在作品上的有关使用及拷贝规则的信息,再加上一些有效的技术手段就可以使非授权用户不能对产品进行非法拷贝。这种应用的典型例子是DVD防拷贝系统,即将水印信息加入到DVD数据中,DVD播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性,从而保护作品所有者的利益。

4.3 盗版跟踪。

为避免和抑制数字作品的非法复制和传播,版权所有人可以向分发给不同用户的作品中嵌入不同的水印以标识用户的信息,该水印可根据用户的序号和相关的信息生成,一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源,对于打击盗版源头十分有利。例如:影视公司在电影制作过程中经常需将样片送给有关单位审查,在这些样片上针对不同的接收者加上不同的水印,即能在发生样片泄露后很快确定地泄密方,这样可以使接收者对样片加倍保护。

4.4 内容认证。

主要是利用脆弱水印对数据进行检测,检测时须用惟一的与数据内容相关的密钥提取出水印,然后通过检测水印的完整性来检查原始数据的真实性。采用脆弱水印是因为它可以标明数据是否被改动,甚至指出数据哪些部分被改动了。

4.5 广播监测。

即监测影视节目和音乐作品在电视台、广播电台上播出的时间和次数。制片人、音乐人要防止自己的作品被电视台、广播台非法重播,广告客户要确保他们的广告在规定的时间、规定的地方播出,这些都可以通过广播监测来解决。在影视或音乐作品播出前嵌入特别的水印,然后由自动监测台接收广播,搜索其中的水印,从而确定这些作品在什么时候、由什么电台播放。

4.6 隐蔽通信。

通信双方约定好数字水印算法和可能用到的密钥后,他们就可以利用多媒体为载体进行隐蔽通信,而第三方很难察觉,因为不可察觉的嵌入数据的多媒体不仅在视觉或听觉上没有什么变化,而且也很难从它的功率谱等物理特征看出异常。这种隐蔽通信在国防和情报部门得到广泛的应用。

5. 结束语

在信息数字化飞速发展的今天,数字水印技术在诸如版权保护、拷贝保护、盗版追踪、内容认证、广播监测、隐蔽通信等方面发挥着重要作用,但数字水印技术仍然没有完全成熟,还有很多问题没有得到解决,所以还需要对现有的数字水印技术进行完善与发展。

参考文献

[1]杨义先,钮心忻.数字水印理论与技术[M].北京:高等教育出版社,2006.

[2]周旭.图形图像中数字水印若干技术的研究[D].杭州:浙江大学,2008.

[3]尹浩,林闯,邱锋等.数字水印技术综述[J].计算机研究与发展,2005,42(7):1093-1099.

数字水印技术研究 篇8

关键词:数字水印,版权保护,内容认证

1、引言

网络和数字技术加速了数字多媒体的传输和获取, 同时它也使得数字多媒体的版权保护、内容认证和信息安全等问题日趋严重, 因此有关数字多媒体的版权保护和内容认证及其真伪鉴别等引起普遍关注。数字水印作为解决上述问题最具潜力的技术之一, 正成为研究热点。

2、数字水印特性和分类

数字水印技术是通过一定的方法将具有特定意义的信息嵌入到数字多媒体中, 需要时将其提取来判定数字多媒体版权归属或证明多媒体的真实可靠性等。其中嵌入信息是数字水印, 它可以是作品的序列号、公司标志等有关版权、认证信息。

2.1 特性

一般来讲, 数字水印都具有的特性:

(1) 不可感知性:指数字水印是不可知觉的, 即嵌入水印的数字多媒体的变化不应被觉察到, 不影响被保护数据的正常使用。

(2) 确定性:指水印对受保护的数字多媒体的版权归属或真伪等问题提供可靠证据。

(3) 安全性:指数字水印是安全的, 不容易被伪造或加工。即使水印被检测或提取, 非授权用户也无法得到其携带信息。理想情况下非授权用户无法检测或提取水印。

2.2 分类

(1) 按照可感知性:分为可感知水印和不可感知水印。可感知水印是指嵌入数字多媒体的水印可以被察觉。不可感知水印是指嵌入数字多媒体的水印不容易被察觉, 在需要时可以被检测或提取用来证明物品所有者或其真伪。

(2) 按照抗攻击能力:分为鲁棒性水印和脆弱性水印。鲁棒性水印指嵌入多媒体信息中的水印在经历多种信号处理操作或攻击后, 仍能被准确检测。它主要用来对数字多媒体的版权保护, 是目前乃至将来研究重点。脆弱性水印指任何对含水印数字多媒体的改动都会破坏水印, 导致水印信息难以被检测和提取。它主要用于数字多媒体内容的真实性、完整性检验等。

(3) 按照嵌入方式:分为空间域水印和变换域水印。空间域水印是指水印信息直接在空间域中嵌入数字多媒体。变换域水印是先对数字多媒体进行某种变换, 然后通过修改变换域的某些系数来嵌入水印。

(4) 按照嵌入数字多媒体的类型:分为图像水印、音频水印、视频水印、文本水印、软件水印等。

(5) 按照提取方法:分为非盲水印、半盲水印和盲水印。在水印检测或提取过程中, 需要原始数据和原始水印的参与的是非盲水印。不需要原始数据, 但需要原始水印的是半盲水印。而盲水印只需要密匙, 既不需要原始数据, 也不需要原始水印。

3、数字水印算法

以图像水印为例来说明典型的数字水印算法。

3.1 空间域算法

最简单和有代表性的空域算法是基于最不重要位 (LSB) 算法。由于图像LSB位上的改变不易被察觉, Schyndel等人[1]提出将水印信息嵌入到图像像素的最不重要位上, 该算法水印嵌入和提取简单快速, 嵌入水印信息量大、不可见性好, 但其鲁棒性, 安全性差, 主要用于内容完整性检测。W.Bender等人提出Patchwork算法[2], 它利用像素的统计特征将信息嵌入像素的亮度值中。该算法不可见性好, 鲁棒性强, 对于有损压缩编码和一些恶意攻击处理等具有一定的抵抗力, 但嵌入信息量有限。为了提高水印嵌入量, 有人提出将图像分块进行水印嵌入算法。

3.2 变换域算法

变换域方法具有如下优点[3]: (1) 在变换域中嵌入的水印信号能量可以分布到空域的所有像素上, 有利于保证不可见性; (2) 在变换域上, 可以更充分地利用人类视觉的特性, 使数字水印的稳健性得到最大提高; (3) 小波变换与国际数据压缩标准兼容, 从而实现在压缩域内的水印算法。

常见的变换有:离散余弦变换 (DCT) 、离散傅立叶变换 (DFT) 、离散小波变换 (DWT) 。离散余弦变换水印算法最典型的是Cox算法[4]。Cox等提出将水印嵌入图像DCT域的低频系数中以提高水印的鲁棒性, 但水印不可见性较差。H s u和Wu[5]把图像8×8分块后进行DCT变换, 然后将水印嵌入DCT中频系数。文献[6]利用人类视觉系统的照度掩蔽特性和纹理掩蔽特性将图像块分成三类, 然后将水印自适应地嵌入到不同类图像块的DCT低频系数中实现水印嵌入以提高水印不可见性和鲁棒性平衡。

由于离散傅立叶变换对常见的几何变换 (即旋转和缩放) 具有鲁棒性。文献[7]使用Fourier-Mellin变换, 将水印嵌入只与傅立叶变换的振幅有关的子空间来抵抗几何攻击, 但这类算法水印嵌入后失真较大。文献[8]构造了一个环带状对称水印, 将其嵌入到DFT的中频系数中来抵抗压缩、旋转、剪裁等攻击。另一类DFT域水印算法是利用变换域的相位信息来嵌入水印。根据Hayes[9]相位信息比振幅信息更重要的结论, 文献[10]提出将水印嵌入图像DFT系数的相位信息中以获得较好的鲁棒性。

小波域算法将输入图像进行多分辨率的分解, 然后对不同分辨率的信息进行相应的带宽分配, 将水印嵌入到小波域系数上。Hsu和Lwu[5]提出对水印和原始图像同时进行小波变换, 然后将水印嵌入到具有相应分辨率的图像块中以此来提高水印鲁棒性。X.G.Xia等[11]根据人眼视觉特性自适应地选择水印的嵌入位置和确定嵌入强度进行嵌入, 以最大限度地保证水印鲁棒性与不可见性。

4、数字水印应用

4.1 版权保护

版权保护是数字水印技术的一个最主要应用。它是数字多媒体的拥有者通过一定的方法将有关版权的水印信息嵌入到多媒体中。当出现版权纠纷或被盗版时, 拥有者即可用提取的水印来保护自己合法权益。它要求水印具有较好的不可感知性、确定性和安全性, 而且不能被伪造。

4.2 访问控制

可以将访问控制信息以水印形式嵌入到媒体中, 以达到访问控制目的。它要求水印具有很高的鲁棒性。

4.3 信息隐藏

将作品的标识、注释、检索信息等容以水印形式隐藏在作品中, 只有通过特殊的阅读程序才可以读取。它不需要额外的带宽, 且不易丢失。此类水印在医学、多媒体索引和基于内容的检索等领域应用广泛。

4.4 认证和完整性校验

认证和完整性校验的目的是用来检测数字多媒体是否被非法篡改或伪造。它通过检验提取出水印的完整性来检验数字多媒体内容的完整性, 如有被篡改, 有些算法可以确定被篡改的位置, 甚至还能够将被篡改的内容进行部分恢复或全部还原。此种应用领域中采用的大多数是脆弱性水印。一般水印检测时不需要原始数据。

4.5 隐蔽通信

由于数字水印具有不可察觉性, 因此可将某些重要信息作为水印嵌入普通多媒体数据中进行传输, 实现隐蔽通信, 这将在国防和情报部门得到广泛的应用。

数字水印技术是一门涉及到通信理论、信号处理、密码学、感知理论等多学科的技术, 因此如何将其应用在数字水印技术的研究中, 提出更稳健更安全的数字水印嵌入、检测及提取算法都将是研究重点, 而且有关水印技术的攻击方法和对策的研究、水印性能评价标准和水印的标准化等一套完整的理论体系都需要完善。另外, 如何将数字水印技术应用在实际中, 为数字多媒体的版权保护、认证、防伪提供法律依据, 将是数字水印研究的一项重要内容。

参考文献

[1]Van Schyndel R, Tirke1 A, Osborne C.A Digital Watermark[R].In:IEEE Proceeding on International Conference on ImageProcessing, Austin, Tex, IEEEPress, 1994:86-90.

[2]BENDER W, GRUHLD, MORIMOTON, etal.Techniques for data hiding[J].IBM Systems Journal, 1996, 35 (3-4) :313-218.

[3]黄继武, 谭铁牛.图像隐形水印综述第[J].自动化学报.2000, 26 (5) :645-654.

[4]Cox I J, Kilian J, Leig hton T, etal.Secure spread spectrum watermarking for multimedia[J].IEEE Trans on Image Process.1997, 6 (12) :1673~1687.

[5]HsuC T, Wu J L.Hidden signature in image[J].IEEE Trans.on Im-ageProcessing, 1999, 8 (1) :58~68.

[6]黄继武, SHIYunQ.一种自适应图像水印算法[J].自动化学报, 1999, 25 (4) :67-72.

[7]Ruanaidh J K O, Pun T.Rotation, scale and translation in-variant sp read spectrum digital image watermarks.SignalProcessing, 1998, 66 (3) :303~317.

[8]VSolachdis, LPitas.CircularlySymmetricWatermarkEmbeddingin2-DDFT Domain[R].IEEE Int.Conf.On Acostics.Speechand SignalProcessing (ICASSP’99) , Phoenix, March, 1999:3469-3472.

[9]HayesM H.The reconstruction of a multidimensional sequencefrom the phase or magnitude of the FFT.IEEE Trans.on Acoust, Speech, Signal P rocessing, 1982, 40 (4) :140~154.

[10]Ruanaith J J K, Dowling W J, Boland FM.Phase watermarking ofdigital image.In:Proc.IEEE Int.Conf.on Image Processing, Piscataway:IEEE Press, 1996, 3:239~242.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:数字水印技术:概念、应用及现状 下一篇:数字水印算法分析论文