基于Contourlet—SVD的数字图像盲水印算法【毕业论文】.doc

上传人:文初 文档编号:17400 上传时间:2018-04-26 格式:DOC 页数:53 大小:1.67MB
下载 相关 举报
基于Contourlet—SVD的数字图像盲水印算法【毕业论文】.doc_第1页
第1页 / 共53页
基于Contourlet—SVD的数字图像盲水印算法【毕业论文】.doc_第2页
第2页 / 共53页
基于Contourlet—SVD的数字图像盲水印算法【毕业论文】.doc_第3页
第3页 / 共53页
基于Contourlet—SVD的数字图像盲水印算法【毕业论文】.doc_第4页
第4页 / 共53页
基于Contourlet—SVD的数字图像盲水印算法【毕业论文】.doc_第5页
第5页 / 共53页
点击查看更多>>
资源描述

1、本科毕业设计(20届)基于CONTOURLETSVD的数字图像盲水印算法所在学院专业班级电子信息科学与技术学生姓名学号指导教师职称完成日期年月I摘要【摘要】随着计算机网络的飞速发展,数字媒体包括数字图像、数字视频、数字音频已经得到了广泛的应用。然而,数字媒体的知识产权保护问题也变得日益突出,己经成为数字世界的一个非常紧迫的重要议题。数字水印作为传统加密方法的有效补充手段,是一种能够在开放的网络环境下保护版权的方法,近几年来已经引起了人们的高度重视。本文阐述了数字水印技术相关的一些基础理论知识,主要对数字图像水印技术进行了深入地研究讨论。通过研究发现变换域中的小波变换可以较好的描述奇异点,但不能

2、对奇异点处的纹理方向加以描述。因此,针对上述缺点,本文提出一种基于CONTOURLET变换和奇异值分解的数字图像盲水印算法。该算法先对原始图像进行2级CONTOURLET变换,分解为一系列多尺度、局部化、方向性的子带图像,经过置乱的水印信息嵌入到CONTOURLET变换低通子带分块后的最大奇异值上,由于采用了量化嵌入策略,提取水印时不需要原始载体图像。仿真结果表明,该图像水印算法具有一定的鲁棒性和不可见性,能够较好地抵抗JPEG有损压缩、叠加噪声、剪裁等攻击。【关键词】数字图像;盲水印;奇异值分解;CONTOURLET变换。IIABSTRACT【ABSTRACT】WITHTHERAPIDDEV

3、ELOPMENTOFCOMPUTERNETWORKS,DIGITALMEDIAINCLUDINGDIGITALIMAGES,DIGITALVIDEO,DIGITALAUDIOHASBEENWIDELYUSEDHOWEVER,INTELLECTUALPROPERTYPROTECTIONOFDIGITALMEDIAHASBECOMEINCREASINGLYPROMINENT,ANDHASBECOMEAVERYURGENTANDIMPORTANTISSUEINTHEDIGITALWORLDASANEFFECTIVECOMPLEMENTTOTHETRADITIONALMEANSOFENCRYPTION

4、METHOD,DIGITALWATERMARKINGISAMETHODTOPROTECTCOPYRIGHTINANOPENNETWORKENVIRONMENT,ANDHASATTRACTEDAGREATATTENTIONINRECENTYEARSTHEPAPERDESCRIBESADIGITALWATERMARKINGTECHNOLOGYRELATEDKNOWLEDGEOFTHEBASICTHEORY,MAINLYONTHEDIGITALIMAGEWATERMARKINGTECHNIQUESTHROUGHTHESTUDY,ITISFOUNDTHATWAVELETTRANSFORMDOMAINC

5、ANBEUSEDTODESCRIBESINGULARPOINT,HOWEVER,THETEXTUREOFTHEDIRECTIONOFSINGULARPOINTCANNOTBEDESCRIBEDTHEREFORE,CONSIDERINGTHESESHORTCOMINGS,THEPAPERPRESENTSACOMBINEDCONTOURLETSVDDIGITALIMAGEBLINDWATERMARKINGALGORITHMFIRSTOFALL,TWOLEVELCONTOURLETTRANSFORMATIONISAPPLIEDTOTHEORIGINALIMAGE,ANDITTHENISDECOMPO

6、SEDINTOASERIESOFMULTISCALE,LOCALIZED,ANDDIRECTIONALSUBBANDIMAGESFINALLY,THESCRAMBLEDWATERMARKINGINFORMATIONWASEMBEDDEDINTOTHELARGESTSINGULARVALUESWHICHFROMTHELOWPASSSUBBANDTRANSFORMBLOCKSOFCONTOURLETTRANSFORMASARESULTOFAPPLYINGQUANTIZATIONEMBEDDINGSTRATEGY,THEWATERMARKINGISEXTRACTEDWITHOUTTHEHELPOFO

7、RIGINALIMAGESIMULATIONRESULTSSHOWTHATTHEPROPOSEDWATERMARKINGALGORITHMHASSTRONGROBUSTNESSANDINVISIBILITY,ANDCANRESISTTHEJPEGCOMPRESSION,NOISEADDING,CROPPINGANDOTHERATTACKS【KEYWORDS】DIGITALIMAGEBLINDWATERMARKINGSINGULARVALUEDECOMPOSITIONCONTOURLETTRANSFORMATIONIII目录摘要IABSTRACTII目录III第1章绪论111数字水印研究背景11

8、2数字水印研究现状113数字水印技术的局限314本文研究的主要内容及结构安排3第2章数字水印基础理论521数字水印原理5211数字水印信息嵌入5212数字水印信息提取622数字水印分类623数字水印算法824数字水印攻击925数字水印测试10第3章算法设计的理论基础1331水印的随机置乱13311ARNOLD变换13312FIBONACCI变换13313HILBERT曲线变换1432CONTOURLET变换15321CONTOURLET变换结构15322CONTOURLET变换的应用1633奇异值分解16第4章基于CONTOURLET变换和奇异值分解水印算法研究1841人类视觉特性1842本文

9、所考虑的两个人眼视觉特性1943水印图像预处理1944水印图像预处理结果仿真2045嵌入位置的选择2146水印嵌入算法设计流程2147水印提取算法设计流程22第5章基于CONTOURLET变换和奇异值分解水印算法实现2451二值图像水印嵌入2452二值图像水印嵌入仿真2553二值图像水印的提取2754二值图像水印提取仿真27第6章实验结果与分析2961不可见性实验3062鲁棒性实验32621滤波攻击32IV622噪声攻击34623压缩攻击36624剪裁攻击37625亮度调节攻击39626直方图均衡化攻击40627旋转攻击攻击4063数据分析4065小结42第7章与其它算法的性能比较4371与基

10、于小波变换的二值图像水印嵌入算法的对比4372与一种改进的基于奇异值分解的数字水印算法的对比4373与基于SVDDWT域数字图像水印算法的对比4474小结44第8章结论与展望4581总结4582展望45参考文献47致谢错误未定义书签。附录错误未定义书签。第1章绪论11数字水印研究背景随着INTERNET的迅猛发展、通信技术和计算机网络的普遍运用,人们可以通过互联网收发信息、上传数字图象、听音乐等等。然而,也正是因为网络的这种便捷性、传播迅速的优点使其很容易被非法拷贝,导致了数字产品的版权、完整性、有效性得不到保证,从而严重损害了创作者的利益。而一些具有特殊意义的数字信息,如涉及司法诉讼、政府机

11、要等信息,更是遭到了不法分子地恶意攻击和随意篡改等等,这一连串的问题给当今科学家带来了巨大挑战。在安全技术领域中,典型的传统技术是密码技术,它是基于香农信息论和密码学理论两大技术。现有的数字内容保护方法主要采用的是加密。也就是把多媒体数据文件加密成密文后发布,从而保证在其传递过程中不让非法攻击者从密文中得到有用信息,这样就可以实现信息安全和版权保护的目的。但是,这种方法依然存在两大缺陷首先通过加密后的文件具有不可理解性,从而阻碍多媒体信息的传播;其次就是多媒体信息通过加密之后会引起一些攻击者的注意,因而也有可能被某些攻击者破解。更加糟糕的是当这些信息被他们解密后,这些加密的文档就与所有普通文档

12、是相同的,将不再受到任何保护了。总的来说,密码学的主要用途就是保护传输中的多媒体数据,假如数据文件被解密了,那它也就不具有保护的作用了。因此,人们非常渴望有一种新的技术或者是能够找到对传统加密方法的有效补充手段。针对这种的迫切需要,有部分人就提出了一种新兴的信息隐藏的概念数字水印DIGITALWATERMARKING1。数字水印技术是目前信息安全技术领域的一个新方向,是一种能够在开放网络环境下保护版权和认证来源及完整性的新型技术。能够将创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入到多媒体中。即人们无法从表面上感知水印的存在,只有通过专用的检测器或计算机软件才可以检测出

13、隐藏的数字水印。在多媒体中嵌入数字水印能够认证多媒体来源的真实性、识别版权所有者、提供相关数字内容的各种附加信息以及跟踪侵权行为的功能。它在因特网数字媒体的服务系统、数据篡改的鉴定、数据的分级访问、数据跟踪和检测、电子商务认证鉴定等各方面都具有非常广阔的应用前景。从1993年以来,这种技术已经引起工业界的浓厚兴趣,并日益成为国际上非常活跃的研究领域。数字水印技术还在不断发展、壮大,它未来的市场还将会更加广阔。12数字水印研究现状数字水印技术的研究现状主要分为两大类2第一类是对空间域数字水印的研究。最初提出的数字水印嵌入方法是在空间域上实现的。1995年,BTUYNDONCKY等提出了一个基于空

14、域分块的方法,通过改变均值来嵌入水印。1996年,PATCHWORK等人提出了一种算法(PATCHWORK算法),该算法随机选取图像的N对像素点,通过增加其中一个点的亮度值而相应降低另一个点的亮度来隐藏信息。空域的基本原理是通过直接改变原始图像的像素值来嵌入水印,其中最典型的是最低有效位方法LSB,SCHYNDEL等人把M序列嵌入原始图像的每个像素值的最低有效位中,选择M序列的理由是它有较好的自相关性,它能够帮助水印的检测。该算法的缺点是抵抗JPEG压缩的稳健性不强。WOLFGANG把这种算法做了改进,把M序列扩展成为二维,并且应用互相关函数完善了检测的过程,从而提高了稳健性。LSB方法的最大

15、优势就是计算量小,有较大的信息隐藏量,但是利用这种方法实现的水印是脆弱的,不能够经受一些一般的信号处理操作。另一类技术称为PATCHWORK算法,它是一种基于统计的方法。其把原始图像分为A,B两个子集,然后对两个子集中的像素值分别增加和减少一个相同的调整量,在水印的检测过程中一般只需要比较两个子集的均值就能够判断水印的有无,该算法在检测过程中不使用原始图像,同时隐蔽性也很好,对JPEG有损压缩,滤波等操作具有较好的抵抗能力,但是这种方法仅适用于有大量任意纹理的图像。LUZ和PANJ提出基于矢量量化的水印算法,它主要是利用码书分组并用码字的标号来隐藏水印信息,这是一种较为新颖的思想2。不过上述的

16、一些空域法普遍存在着可嵌入水印能量不好控制、鲁棒性差等缺点,现在已经很少有人使用,人们逐渐将水印的嵌入和检测转到频域上进行。另外一类是对变换域数字水印的研究。变换域的水印算法3是在变换域中实现的,某些变换系数被改变嵌入水印。把水印信号嵌人到多媒体数据信息的频带上,对于人类感知不敏感的一些频带就加入幅度比较强的水印信号,而对于人类敏感的频带就嵌入少量的水印信息,从而能够在嵌入水印的同时,尽可能降低对原始图像或音频信号的质量影响,提高了信息隐藏的可靠性。如果希望消除水印,必须在所有的频带上加入大幅度的噪声,而这将严重地损坏数据的质量4。这种技术的一般方法是基于常用的全局或者是局部的图像变换,例如离

17、散小波变换DWT5、傅氏变换FFT、离散余弦变换DCT、奇异值分解、哈达马变换等等。因为静止图像压缩标准JPEG与视频编码标准MPEG,ITUH26X都应用了块DCT,因此块DCT变换作为最常用的变换之一。在变换域里,人类视觉系统HVS的某些特性能够非常方便地结合到数字水印技术中,从而达到增强算法的整体性能的效果。SWANSONMD在DWT与DCT域中应用了频率掩蔽的特性,WOLFGANG应用JPEG中所采用的视觉模型,提出了图像自适应的DCT和DWT域水印算法,PODILCHUK等人利用恰好可察觉差别JND视觉模型,计算出了DCT和DWT域中水印的嵌入上限。这种类算法是属于自适应的,它们在稳

18、健性方面和不可感知性都要比其它算法好2。总的来说,基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似3扩频图像的技术来隐藏数字水印信息。13数字水印技术的局限为了对版权保护中使用水印的成功可能性进行评估,看判断是否能够满足实际应用需求,就必须对水印技术有更加全面的了解。数字水印方案的研究普遍存在以下的一些局限(1)目前还没有真正健壮的盲图像水印算法6。对图像水印,鲁棒性依然是个问题,当前还不能在经过所有普通图像处理变换后可以幸免的盲水印算法。特别是对于抵抗几何处理的攻击,一直被认为是很难实现的。(2)不确定能够隐藏多少位比特。虽然非常需要了解指定大小载体信息上最大能够隐藏

19、多少比特的水印信息,但是这类问题依然没能够得到圆满的解决。其实,对于指定尺寸的图像还是指定时间的音频,能够隐藏信息量的上界,目前还不清楚。对于图像水印,只能说目前使用的算法大概能够隐藏几百比特位的水印信息7。(3)所有者能去除标记。到目前为止提出的所有盲图像水印,实际上都是可逆的。已知水印的准确内容以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取。当前,还不清楚这个缺点在以后是否依然存在,而且在设计版权保护系统时,不得不考虑下列难题如果水印内容已知,那么可能去除水印或者部分水印。除此之外,目前提出的水印算法。它的可逆性使人们产生了极大的疑问,也就是说设计可以抵抗篡改的

20、健壮水印技术是否可能。其实,假如同意任何人读取水印,那么只要任何人知道水印嵌入算法,就能够轻易的消除水印。14本文研究的主要内容及结构安排本文首先对数字水印背景和基本原理做了简单的介绍,然后针对克服小波变换的不足和不能表示具有光滑边缘图像的弱点,提出基于CONTOURLETSVD的数字图像盲水印算法。本文共分为八章,具体结构如下第1章绪论。主要介绍了数字水印的研究背景以及目前数字水印技术国内外的研究状况。第2章数字水印基础理论。主要介绍了数字水印的基本原理,数字水印的特性、分类、常见攻击方法等等。第3章算法设计的理论基础。主要介绍算法中涉及的一些原理。主要包括水印的置乱方式、CONTOURLE

21、T变换、奇异值分解。第4章基于CONTOURLET变换和奇异值分解水印算法研究。本章是对算法中的主要难点进行研究分析。主要包括水印图像预处理的选择,嵌入位置的选择,还有水印嵌入、提取嵌入算法设计流程4等等。第5章基于CONTOURLET变换和奇异值分解水印算法实现。主要包括二值图像水印嵌入、提取算法的实现以及选取不同的二值图像水印进行嵌入、提取的仿真。第6章实验结果与分析。进行不可见性实验和鲁棒性实验测试,而且对于缩放攻击、滤波攻击、噪声攻击、压缩攻击进行了详细的讨论和分析。第7章与其它算法的性能比较。主要是通过对比,找到本文算法的优点与不足,同时也为今后进一步提高算法的不可见性和鲁棒性提供依

22、据。第8章结论与展望。对本文所做的工作进行了总结,并对下一步的工作进行展望。5第2章数字水印基础理论伴随着全球网络化、数字化技术的迅速发展以及数字作品在网络上的应用越来越广泛。作为数字媒体作品知识产权保护的一种有效手段,数字水印DIGITALWATERMARKING技术已经得到了广泛关注,并已成为国际学术界研究的一个热点。这里主要介绍数字水印原理、数字水印攻击、数字水印性能指标三个方面的数字水印基础理论知识。21数字水印原理数字水印的核心是水印信息的嵌入和提取。水印图像水印嵌入的一般方法是在一个宽带信道载体图像上用扩频通信技术传输一个窄带信号水印信号。水印的提取的方法是根据提取密钥通过嵌入算法

23、的逆过程提取出作品中的每个印记,其长度等于原始水印序列的长度。虽然水印信息的嵌入方式有各种各样的算法,但是,它们的基本原理是相似的。基本的数字水印般模型为水印信息嵌入模型和水印信息恢复模型。211数字水印信息嵌入图21为数字水印信息嵌入模型,它的基本原理是在原始对象中嵌入水印图像,通过密匙对水印图像进行置乱、量化等处理,目的是为了增大水印系统的安全性,提高水印对一般图像处理恶意攻击的鲁棒性8。图21水印信息嵌入模型FIG21MODELOFWATERMARKEMBEDDING频域变换附带水印信息嵌入位置原始图像水印数据预处理逆变换含水印图像6212数字水印信息提取图22为水印信息恢复模型9。它的

24、基本原理是含水印图像中提取出水印图像。这个过程实质上是水印信息嵌入的逆过程。进行水印信息提取时,可以没有原始图像信息和水印信息。图22水印信息恢复模型FIG22MODELOFWATERMARKEXTRACTION22数字水印分类数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支。目前,数字水印的划分形式主要有以下几种。1按特性进行划分按水印的特性能够把数字水印分为鲁棒数字水印和易损数字水印两大类。鲁棒数字水印主要用于在数字作品中标识著作权信息,它是将创建者、所有者的标示信息、序列号等嵌入到多媒体内容中。在发生版权纠纷时,这些信息能够作为标示数据的版权所有者,而序列号主要作为追踪

25、违反协议而为盗版提供多媒体数据的用户。同鲁棒水印相比,对易损水印的要求显然是不同的。易损数字水印大部分是作为完整性保护,这种水印也是在内容数据中嵌入不可见的信息。当水印中的内容数据发生改变时,这些水印信息也会发生相应的改变,从而能够鉴定原始数据是否被篡改过。易损水印应对一般图像处理(例如剪切、加噪声、滤波、压缩等)有非常强的鲁棒性,同时又要求有较强的敏感性。所以,它不得不对信号的改动非常的敏感,人们能够根据易损水印的状态就能够判断逆变换提取算法嵌入位置含水印图像水印信息7数据曾经是否被篡改过10。2按水印所附载的媒体进行划分假如按照水印所附载的媒体,那么我们能够将数字水印划分为文本水印、图像水

26、印、视频水印还有用于音频的水印等等。3按检测过程进行划分如果按照水印的检测过程能够将数字水印划分为盲水印和明文水印两大类。明文水印在检测过程中一定要有原始数据,然而盲水印的检测只需要密钥,一般不需要原始数据。总体而言,明文水印具有较强的鲁棒性,但其应用受到了存储成本的限制。目前,学术界研究的数字水印大多数是选择盲水印作为检测过程。4按内容进行划分如果按照数字水印的内容又能够将水印划分为无有意义水印与意义水印。无意义水印仅仅只对应于一个有效的序列号,而有意义水印则是指水印本身也是某个数字图像还是数字音频片段的有效编码。有意义水印的优势在于倘若受到攻击或者是某些原因致使解码后的水印破损,人们依然能

27、够通过视觉观察确认是否有存在水印。然而对于无意义水印,假如解码后的水印序列有一些码元错误,那么只能进过统计决策来确定信号中是否含有水印。5按用途进行划分目前,有许多不同的水印技术。如果按照水印的用途角度划分,那么我们能够将数字水印划分为版权保护水印、票据防伪水印、篡改提示水印与隐蔽标识水印。票据防伪水印是一种非常特别的水印,它主要是作为打印票据和电子票据的防伪。总的来说,伪币的制造者不能够对票据图像进行过多的修改,因此,对于诸如尺度变换等信号编辑操作就可以不用考虑的。但是,人们不得不考虑票据破损、图案模糊等情况,而且一定得考虑到快速检测的要求,用于票据防伪的数字水印算法也不能过于复杂;版权标识

28、水印是目前阶段的研究中最频繁的一类数字水印。数字作品不仅是商品而且又是知识作品,这种双重性决定了版权标识水印必须强调数字水印大的不可见性与鲁棒性。而对于那些数据量的要求相对较小、篡改提示水印是一种脆弱水印,它的主要目的是确认宿主信号的真实性;隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,最终目的是为了限制非法用户对保密数据的使用。6按水印隐藏的位置进行划分如果从数字水印的隐藏位置划分,那么我们能够将其划分为空域数字水印、频域数字水印、频域数字水印和时间域数字水印。空域数字水印指直接在信号空间上叠加水印信息,但是频域数字水印、时域数字水印和时间域数字水印则分别是在DCT变换域、时变换域和小波

29、变换域上隐藏水印。通过数字水印技术的不断迅速发展,各式各样新的水印算法也不断涌现出来。因此,倘若形成一种8信号变换,那么就能够在它的变换空间上隐藏水印。23数字水印算法目前,对于数字水印技术领域的研究已经逐渐成熟,针对图像数据的典型算法主要分为以下六大类。1空域算法这类算法中水印算法基本原理是将信息嵌入到随机选择的图像点中最不重要的像素位上,也就是最低有效位。虽然这种方法能够确保嵌入的水印具有不可见性,但是因为使用了图像不重要的像素位,算法的鲁棒性随之而然的也就变差了。从而能够发现它的水印信息也是非常容易被各种操作所破坏的。(2)PATCHWORK算法它是通过随机选择N对像素点A,B,然后把每

30、个A点的亮度的数字值加1,每个BI点的亮度数值减1,从而整个图像的平均亮度依然保持不变。然后适当地调整参数,PATCHWORK方法对FIR滤波、JPEG压缩以及图像裁剪具有很好的抵抗力,但是种方法能够嵌入的信息量是受到限制的。为了能够尽可能多的嵌入水印信息,可以通过采用图像分块的方式。就可以对每一个图像块进行嵌入了。3变换域算法1999年,HSU和WU等人提出了基于可视化模型的算法,这种算法具有很强的鲁棒性。2000年,黄继武、易开样等人又提出了一种DCT域数字水印算法它的思想首先是把图像分成88的不重叠像素块,经过分块DCT变换后,得到有DCT系数组成的频率块,然后随机选取一些频率块,水印信

31、号嵌入到由密钥控制选择的一些DCT系数中。2004年,王向阳等提出了一种DCT域自适应彩色图像二维数字水印算法,将灰度图像嵌入到原始彩色图像中。其实,很多国内外研究人员提出的其他DCT域数字水印算法,采用的多是基于DCT的88图像块。变换域法的优点主要有以下几种A、在变换域中嵌入的水印信号能量可以分布到空域的所有象素上,有利于保证水印的不可见性;B、在变换域中视觉系统的某些特性如视频特性可以更方便地结合到水印编码过程中;C、变换域的方法可与国际数据压缩标准兼容,从而实现压缩域内的水印编码;D、变换域方法通常都具有很好的顽健性,对图像压缩、常用的图像滤波以及噪声均有一定的抵抗力。因此,变换域的方

32、法应是水印算法未来的趋势主流11。4压缩域算法。9基于JPEG和MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。5NEC算法这类算法由COX等人提出,它在数字水印算法中占有重要的地位,其实现方法是,首先将密钥为种子来产生伪随机序列,这个序列具有高斯N0,1分布,密钥通常由作者的标识码和图像的哈希值组成,再对图像进行DCT变换,最后将伪随机高斯序列来调制该图像除直流DC分量外的1000个最大的DCT系数。该算法拥有非常好的鲁棒性、安全性等等。因为采用特殊的密钥,就可防止各种攻击。不仅如

33、此,这个算法还提出了增强水印抗攻击与鲁棒性算法的关键依据,也就是说水印信号不得不嵌入源数据中对于人感觉比较主要的部分,该水印信号的实数序列具有高斯分布N0,1的特征12。6生理模型算法人的生理模型主要包含人类听觉系统与人类视觉系统两大类。它的模型不但能被多媒体数据压缩系统使用,而且也能够被数字水印系统采用。采用视觉模型的基本思想都是通过从视觉模型导出的JNDJUSTNOTICEABLEDIFFERENCE值来明确在图像的每个部分能够容忍的数字水印信号的强度,从而保证视觉质量不被破坏。即采用视觉模型找到有关的调制掩模,再根据它嵌入水印。因此,有较强的鲁棒性和较好的透明性。24数字水印攻击在介绍了

34、数字水印的基本原理后,就不得不评价一个算法是否具有很强的鲁棒性,也就是说它能否抵抗各类攻击。与密码学相类似,数字水印也是一个具有对抗性的研究领域。正因为有水印攻击的存在,才使水印研究的不断深入。况且,为了能实现数字水印的标准化,对各种数字水印算法进行安全性测试是非常有必要的。作为一名水印测试者,他需要熟悉水印算法和水印攻击算法,有时候还要从水印算法的理论入手对水印信息量和鲁棒性做定量分析。主动攻击并不等于肆意破坏。、以票据防伪水印为例,过度损害数据的质量是没有任何意义。所以,主动水印攻击必须是除去数字水印,但是不过多影响数据质量。典型的主动水印攻击方法包括以下几种(1)多拷贝平均对同一幅作品的

35、多个发行版本进行数值平均操作,然后利用水印的随机性去除水印。(2)各种线性滤波对于频域水印算法,能够构造出具有特定频率特性的线性滤波器,在频域上对隐藏的水印信息进行攻击。(3)几何变形攻击10通过进行少量的几何变形,虽然不过分影响数据质量,但是对许多直扩序列调制类的数字水印算法却构成了一定的威胁。(4)非线性滤波中值滤波或其他各种顺序统计滤波不仅能够改变信号的频域特性,而且还能够破坏同步性,是一种复合攻击。(5)拼接攻击拼接攻击是首先将含有水印的数字作品分割成若干小块,分成若干独立的文件,再结果网页的作用将它们拼接起来。因为不同的数字水印算法都有一定的解码空间,所以单单的靠少量的数据是无法读取

36、水印的。25数字水印测试数字水印技术基本上具有各个方面的特点,能够从隐蔽性、鲁棒性、确定性、安全性四个方面来评价水印系统的性能。1隐蔽性隐蔽性是信息隐藏的首要条件之一。隐蔽性也就是不可见性,对载体图像的不可见性的考虑是非常重要的。作为数字水印,应该具有不可知觉性,而且应该不影响被保护数据的正常使用,不会降质。相对于图像水印方法来说,在图像上嵌入水印后不应干扰图像的视觉欣赏效果。近些年来,对于不可感知性的评价,主要提出了两种重要的评价方法主观和客观评价。一般是根据人类视觉对畸变与失真进行主观评价,可以分辨出图像针对畸变与视觉的失真程度。主观评价一把包括两个大步骤首先将失真引起的数据集中起来按照从

37、最好到最坏的次序依次排列。然后,根据观察者用某种的测试方式对每个数据集进行评定。但是,经过种种的实验结果表明不同专业背景的个体对图像的主观评价中做出的结果相差很大11。表21质量优劣排列等级TABLE21THEQUALITYLEVELOFTHEMERITSOFARRANGED等级损伤程度品质5不可感知的优秀4可感知,但不妨碍观看好的3轻微妨碍观看一般2妨碍观看差1十分妨碍观看非常差11这种方法的缺点是明显的,它非常容易受到客观因素的限制和影响。因此,虽然这种方法对于性能的评价与测试是有实用价值的,然而在性能测试并没有发挥多大的作用,一般我们采用定量度量的方式。针对主观评价的不精确性,从而使客观

38、评价作为一个定量评价的标准。不仅在性能评价中也占据十分重要的地位,而且测量结果不依靠于主观感觉。所以能够使基于不同原理的信息隐藏方法遵循同一个固定的评价标准,彼此间结果的对比也更加的合理。本文衡量水印方法的隐蔽性是采用峰值信噪比PSNR。其计算公式如下。221110LG,MNWXYDMNPSNRIXYIXY21式21中,M、N表示尺寸大小相同的两副图像,D是信号的峰值,在8位图像中,每个像素值的峰值就是255,这里D选择等于255。IX,Y和IW(X,Y则分别表示原始图像和嵌入水印后的待检测的图像。用不同的算法计算出的值是不同的。一般评价水印的隐蔽性依据PSNR值越大,图像质量保持就越好。2鲁

39、棒性12判断是否一个水印系统具有较强的鲁棒性,取决于它抵抗水印攻击的能力有多强。判断一个水印系统性能的重要指标是能否抵抗各种有意或者无意的信号处理。信号处理过程包括滤波、重采样、剪切、位移、尺度变化以及有损压缩编码等。通常用归一化相关值(NC)作为盲水印算法鲁棒性的评价标准。其计算公式如下22,|,RRNCRRVIJWIJVWZVWVIJWIJ22式22中,V和WR分别表示原来的水印信息向量和恢复出来的水引信息向量。一般评价水印的确定性依据归一化相关系数越接近于1,表示恢复的水印也就越好。另外一个鲁棒性的度量标准是比特错误率BERBITERRORRATIO,BER的含义是提取出的错误比特数与全

40、部嵌入比特数之比。1011000BNWNWNBERWNWNB23式23中B是指提取的水印系列长度。通常情况在只能够通过相关性计算才能检测出水印的情况,还有就是只需要判断水印有无的场合下,才会考虑使用相关性度量。一般能够提取出水印信息的场合,使用BER。123安全性数字水印的信息必须安全的,而且是难以被篡改,同时,还必须有较低的误检测率,假如原内容发生了变化,数字水印也应发生变化,因此能够检测原始数据的变更。当然数字水印也应该对重复添加有较强的抵抗能力。4确定性确定性是指水印含有的信息是唯一。尽管遇到了少量的破坏,数字图像所含的水印依然能唯一确定地被检测出来。13第3章算法设计的理论基础本章涉及

41、的基础理论包括水印的随机置乱、CONTOURLET变换、奇异值分解SVD三个最重要的方面。31水印的随机置乱水印的随机置乱是在水印图像预处理阶段进行的。一般方法是将一幅图像各像素的次序打乱,但像素的总个数不变。用不同的方式将原始水印信息进行置乱,然后将置乱后的水印信息嵌入到原始图像中。不同的置乱方法产生不同的效果。典型的置乱技术有ARNOLD变换,FIBONACCI变换,HILBERT曲线变换。311ARNOLD变换ARNOLD变换是ARNOLD在遍历理论研究中提出的一种取模方式的非线性变换,又称猫脸变换。猫脸变换是由俄国伟大的数学家VLADIMIRIARNOLD在专研遍历理论的时候提出的一种

42、置乱方式,邹建成等人将ARNOLD变换进行了深入的研究,并且提出了许多种改进的置乱算法,而且得出了系列非常有用的结论,主要有以下几点讨论了平面上ARNOLD变换的周期性,精密的计算了不同阶数N下ARNOLD变换的周期;并且将ARNOLD变换应用于数字图像置乱,而且对于彩色空间与位置空间进行了实验测试;将二维ARNOLD变换进行了推广,从二维空间推广到了三维空间;提出了普通的非线性模变换有周期性的充分必要条件。不仅如此,还分析了平面上ARNOLD变换的周期性难题,还给出了判别周期的一组必要条件。这样在理论上对ARNOLD变换的周期性有了更加深入、彻底的认识例;把ARNOLD变换从三维继续推广,一

43、直推广到高维,而且提出了高维变换具有周期性的充分必要条件,而且分析了该变换的置乱效果13。从置乱变换的概念我们可清楚的发现位置空问的置乱的原理其实是原图像像素位置发生了变得那个,如果置乱图像的像素的距离原图像的像素移动越远,它的置乱程度也就越大。既然用置乱不改变原图像像素的灰度值,然而能够改变图像的视觉效果。置乱后的图像图像越“乱”,也就说明这种置乱算法也就越有效。一般而言,一幅比较乱的图像一定是整体灰度分布不是非常均匀的图像、直观视觉感到杂乱无章。不但衡量图像置乱程度必须考虑图像像素移动的距离,而且还必须考虑图像的直观视觉效果。所以,能够用像素移动距离与直观视觉效果的DS值图像来表示置乱的程

44、度14。其值的计算式如下DSDSFXGSF31上面的式子种,DSF是指像素移动距离;GSF是指量化直观视觉效果。312FIBONACCI变换14FIBONACCI数列是1202年意大利数学家FIBONACCI所提出的,FIBONACCI变换是FIBONACCI数列在数字图像处理中的一种典型应用,FIBONACCI变换定义如下11OD,0,1,110XXMNXYNYY32其中参数的定于与ARNOLD变换中的相同,只是变换矩阵不同。313HILBERT曲线变换HIBERT曲线是由德国著名数学家HILBEA提出的一种充满空间、非自交、自相似的简单SIMPLE曲线。按照曲线的走向遍历图像中所有像素点,

45、从而遍历顺序把图像重新排列,就能够生成一幅新的图像,生成的新图像是“杂乱”的15。依照HILBERT曲线走向的不同。能够将置乱路径对应的分为8种类型图3L是1阶HILBERT曲线的8种走向。路径H1路径H2路径H3路径H4路径H1路径H2路径H3路径H4图31HIBERT曲线的八种走向FIG31HIBERTCURVESOFTHEEIGHTMETHODS如果是高阶的HILBERT曲线,一样能够分成对应的八种互不相同的置乱路径。表31给出了不同阶数的水印图像,这主要是依照1阶HILBERT曲线的不同路径进行置乱的周期。表31不同阶级下的基于HILBERT曲线的变换周期TABLE31CONVERSI

46、ONCYCLEOFCURVEBASEDONHILBERTUNDERDIFFERENTCLASSES置乱路径水印阶数2X24X48X816X16H1、H12407002142215H2、H2312196010452H3、H33307749240H4、H44143602856从上面的描述中,我们能够得出依照其中一种遍历路径进行置乱和根据该路径旋转180后所得曲线加以置乱,得到的置乱周期是相同的,并且,如果按同一路径置乱,置乱周期应将会跟随曲线阶数的增大而增大16。32CONTOURLET变换CONTOURLET变换做为计算机视觉、数字视频处理与数字图像处理等等很多科学研究领域的热点方向与关键技术,

47、也把它称为几何多尺度分析。CONTOURLET变换主要采用的是双滤波器结构来得到图像的稀疏表示。CONTOURLET变换是通过小波分析的多尺度表示的基础上发展起来的,也作为一种局部化、多尺度、多方向的图像表达方式,现在开始逐渐发展成为一种“真正”的可以捕捉几何结构的二维信号表示。从图32可以看出,同小波相比较,CONTOURLET变换之所以能够获得巨大的成功,它的秘密在于它将临近的小波系数组合在了一块,可以只用用少量系有效地刻画了一条光滑连续的轮廓17。(A)WAVELET(B)CONTOURLET图32WAVELET和CONTOURLET的对比FIG32COMPARISONOFWAVELET

48、ANDCONTOURLET321CONTOURLET变换结构CONTOURLET变换作为一种“真正”二维图像表示,它主要是采用方向滤波器组(DIRECTIONALFILTERBAND,DFB)与塔式分解LAPLACIANPYRAMID,LP联合而成的双重方向滤波器组(PDFB)实现的一种局部化、方向性、多分辨率的图像表达方式。经过一次LP变换把原始图像分解为高频分量和低频16逼近分量,从而得到图像奇异点,然后采用DFB把同一方向上的奇异点组合成一个CONTOURLET系数,形成带有方向信息的轮廓段,再通过递归对低频分量进一步LP分解,接着利用DFB进行奇异点的方向组合,得到整个CONTOURL

49、ET分解框架(图33所示)。DFB与LP变换都含有完全重构的特性,所以PDFB对二维信号也具有完全重构性18。图33CONTOURLET分解FIG33CONTOURLETDECOMPOSITION322CONTOURLET变换的应用通过由MIN_HNDO提供CONTOURLET变换MATLAB工具包,能够将“PEPPERS”图像进行两层CONTOURLET分解,可以将两层的带通子带分别分解为四个方向和八个方向。图34“PEPPERS”的两层CONTOURLET分解FIG34“PEPPERS“THETWOCONTOURLETDECOMPOSITION33奇异值分解方形矩阵的奇异值分解最初是由BELTRAMI与JORDON各自独立地在1873年和1874年发现的。到1930年,将方形矩阵的奇异值分解推广到长方形矩阵情形。然而一直到20世纪60年代,奇异值分2,2多尺度分解多方向分解带通方向子带17解理论依然没有能够得到广泛的应用。接着,著名的矩阵计算大师GENEGOLUB提出了奇异值分解在众多应用中的可能性。现在我们都知道了SVD作为线性代数中最重要的工具之一,在图像压缩和其它的信号处理领域都有着广泛的应用。矩阵的奇异值分解SVD作为一种把矩

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。