基于Contourlet变换和奇异值分解的图像零水印算法研究【毕业论文】.doc

上传人:文初 文档编号:17401 上传时间:2018-04-26 格式:DOC 页数:44 大小:1.49MB
下载 相关 举报
基于Contourlet变换和奇异值分解的图像零水印算法研究【毕业论文】.doc_第1页
第1页 / 共44页
基于Contourlet变换和奇异值分解的图像零水印算法研究【毕业论文】.doc_第2页
第2页 / 共44页
基于Contourlet变换和奇异值分解的图像零水印算法研究【毕业论文】.doc_第3页
第3页 / 共44页
基于Contourlet变换和奇异值分解的图像零水印算法研究【毕业论文】.doc_第4页
第4页 / 共44页
基于Contourlet变换和奇异值分解的图像零水印算法研究【毕业论文】.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、本科毕业设计(20届)基于CONTOURLET变换和奇异值分解的图像零水印算法研究所在学院专业班级电子信息科学与技术学生姓名学号指导教师职称完成日期年月I摘要【摘要】随着计算机网络技术的发展,信息安全问题日益凸显出来。水印技术作为数字媒体数据保护的一种技术,成为信息隐藏技术的一种重要研究分支,为实现有效的信息版权保护提供了一种重要的手段。然而,传统的数字水印算法是通过对原始媒体数据的修改来实现水印的嵌入,因此不可避免地存着着对原始媒体质量的破坏,而零水印技术的出现很好的解决了这一问题,成为当今水印技术的研究热点。本文在对一般数字水印原理的简单阐述之后,提出一种基于CONTOURLET变换和奇异

2、值分解的数字图像零水印算法。首先图像经过CONTOURLET变换分解为一系列局部化、方向性、多尺度的子带图像,然后使用奇异值分解对其低频子带进行分块,根据每块中第一个奇异值的大小特性“嵌入”和“提取”水印。仿真结果显示本文提出的零水印算法不但保证了水印图像质量的无失真,而且能够较好地抵抗叠加噪声、JPEG有损压缩、剪裁等攻击,具有较强的鲁棒性。【关键词】零水印;CONTOURLET变换;奇异值;数字图像。IIABSTRACT【ABSTRACT】WITHTHEDEVELOPMENTOFCOMPUTERNETWORKTECHNOLOGY,INFORMATIONSECURITYISSUESBECOM

3、EINCREASINGLYPROMINENTASATECHNOLOGYPROTECTIONOFTHEORIGINALDATA,THEWATERMARKINGTECHNOLOGYHASBECOMEANIMPORTANTRESEARCHBRANCHOFINFORMATIONHIDING,ANDPROVIDEDANIMPORTANTTOOLFORTHEREALIZATIONOFANEFFECTIVECOPYRIGHTPROTECTIONHOWEVER,THETRADITIONALDIGITALWATERMARKINGALGORITHMISBASEDONTHEMODIFYINGOFORIGINALDA

4、TATOREALIZETHEWATERMARKEMBEDDINGTHUS,THEREEXISTSTHEDEGRADATIONOFTHEORIGINALMEDIAQUALITYTHEAPPEARANCEOFZEROWATERMARKTECHNOLOGYCANSOLVETHEPROBLEMWELL,ANDBECOMESARESEARCHHOTINTHISPAPER,ADIGITALIMAGEZEROWATERMARKINGALGORITHMBASEDONTHECONTOURLETTRANSFORMANDSINGULARVALUEDECOMPOSITIONISPROPOSEDONTHEBASISOF

5、INTRODUCINGTHEGENERALPRINCIPLESOFDIGITALWATERMARKINGTECHNOLOGYFIRST,THEIMAGEISDECOMPOSEDINTOASERIESOFCONTOURLETTRANSFORMLOCALIZATION,DIRECTIONAL,ANDMULTISCALESUBBANDIMAGE,ANDTHENTHESINGULARVALUEDECOMPOSITIONISUSEDTODIVIDETHELOWFREQUENCYSUBBANDINTOBLOCKSFINALLY,THEEMBEDDINGANDEXTRACTIONOFZEROWATERMAR

6、KISREALIZEDACCORDINGTOTHEFIRSTSINGULARVALUEOFTHEEACHBLOCKSIMULATIONRESULTSSHOWTHATTHEPROPOSEDZEROWATERMARKINGALGORITHMNOTONLYENSURESTHEWATERMARKEDIMAGEQUALITYWITHOUTANYDISTORTION,BUTALSOHASVERYGOODROBUSTNESSAGAINSTTHENOISEADDITION,JPEGLOSSYCOMPRESSION,CROPPINGANDOTHERATTACKS【KEYWORDS】ZEROWATERMARKIN

7、G;CONTOURLETTRANSFORM;SINGULARVALUEDECOMPOSITIONDIGITALIMAGEIII目录摘要IABSTRACTII目录III第一章绪论111研究背景及意义112国内外数字水印研究现状113数字水印的典型应用214本文研究的主要内容及结构安排3第二章零数字水印技术概述421零数字水印概述422零数字水印的基本原理及框架4221零数字水印的基本原理4222零数字水印的基本框架423零数字水印的基本特征524零数字水印的分类625零数字水印的攻击分析7第三章算法设计的理论基础931水印的置乱技术9311基于幻方变换的置乱方法9312ARNOLD变换9313基

8、于2维仿射变换的置乱方法10314基于生命游戏的置乱方法1032CONTOURLET变换原理及特性10321CONTOURLET变换原理10322CONTOURLET变换特性1133奇异值分解13331奇异值分解原理13332奇异值分解的相关特性14第四章基于CONTOURLET变换和奇异值分解的图像零水印算法研究1641图像的预处理1642水印嵌入1643水印提取1744实验结果和分析18441实验结果18442不同零水印的实验结果18第五章实验结果与分析2051鲁棒性实验21511滤波攻击21512噪声攻击23513压缩攻击27514剪裁攻击28515亮度调节攻击2952数据分析3053小

9、结31第六章与现有的零水印的比较3261与小波域内的零水印算法的比较32611算法简介32IV612实验结果比较3362与一种DTCWT域内的图像零水印算法比较34621算法简介34622实验结果比较3463与基于傅立叶梅林变换的零水印算法算法的比较35631算法简介35632实验结果比较36第七章总结37参考文献38致谢错误未定义书签。1第一章绪论11研究背景及意义随着信息时代的到来,特别是英特网的普及,数据的复制和传播变得很方便,由此引发的信息安全保护问题日益突出。随着科技的发展计算机的处理能力不断的提高,传统的公钥系统和密钥系统其以控制文件的读取,将文件加密使之成为密文的保护数字信息安全

10、的技术变得越来越不安全。其次,多媒体技术的广泛应用而产生对声像数据进行认证、版权保护及加密的需求也大幅度的增长。若采用传统的密码加密方式,考虑到声像数据其本质是数字信息,那么其本身的信号难免就被忽略了。近年来,许多科研工作人员放弃了传统密码学的技术研究路线,转而研究其他的数据加密技术并研究出一种新的技术即数字水印技术。数字水印技术是指用信号处理的方法把隐蔽的标记嵌入数字化的多媒体数据中,通常这种标记是不可见的,若要提取只有通过专用的检测器或阅读器才能提取。已有的数字水印方法都是修改原始图像信息来嵌入水印,然而这种方法对水印的安全性和鲁棒性有一定的限制。零水印是一种不需要修改原图像信息的新的水印

11、技术,零水印技术能够很好地解决了不可见数字水印的可感知性和鲁棒性之间的矛盾。目前,数字水印的研究主要是空域和变换域的研究,由于空域嵌入水印鲁棒性比较差,在嵌入水印时候能量难以控制等缺点,现在已经很少使用了,而变换域嵌入水印极大程度上克服了以上两个缺点极大的提高了鲁棒性所以广泛被人们所采用。在变换域的研究变换域中的小波变换可以较好的描述奇异点,但不能对奇异点出的纹理方向加以描述。然而,近年来出现的CONTOURLET变换是一种新的图像二维表示方法,具有多分辨率、局部定位、多方向性、近邻界采样和各向异性等性质。图像的奇异值对几何失真具有不变性。因此,在图像的奇异值中嵌入水印对几何攻击具有很好的鲁棒

12、性。本文所研究的正是一种基于奇异值分解及CONTOURLET变换的零水印算法。原图像首先做CONTOURLET变换,分解为一系列方向性、局部化、多尺度的子带图像。然后使用奇异值分解技术对低频子带做处理,最后根据每一块中首个奇异值的大小特性“提取”和“嵌入”水印。仿真实验的结果表明,这种水印算法对叠加噪声、剪裁、JPEG有损压缩等攻击,具有较好的不可见性和鲁棒性。12国内外数字水印研究现状第一篇关于图像数字水印的文章于1990年发表了。三年之后由AZTIRKEL撰写的“ELECTRONICWATERMARK”,一文中首次提出了“电子水印”这一说法。之后一年,一篇拥有历史价值意义的文献“ADIGI

13、TALWATERMARK”在国际图像处理会议上发表了,作者为RGVANSCHYNDELN等人,这也成为了第一篇在主要国际学术会议发布的关于数字水印的文章,该文章的重要意义在于提出了些许关于水印的概念。上世纪90年代研究人员就开始重视和关注信息隐藏的各方面应用。1996年英国剑桥举行了首次国际信息隐藏学术会议标志着信息隐藏学的诞生。作为信息隐藏学主要分支之一的数字水印技术的研究也得到了迅速的发展。之后经过一次次学术交流会的讨论,信息隐藏学技术得到了良好的发展。在美国,各种关于2数字水印方面的专利已经被各个机构和企业申请。目前,政府部门,大学和一些知名企业都已参与并支持数字水印技术的研究。部分国家

14、包括日本、荷兰和美国已经开始研究票据防伪、图像的版权保护的数字水印技术。与此同时,有关水印技术的商用软件系统被一些公司逐步推出。随着图像水印技术的广泛应用,人们也开始注重其标准。由于不同企业制作的水印制作标准有一定的差异,为了更好的推广水印技术,索尼,IBM等五家大企业统一了它们的标准并且对外宣了它们标准协议。此协议的制定对水印的标准化具有很重要的意义,水印的标准化走上了正常的轨道。我国的学术界针对水印技术的发展同样做出迅速的反应。目前,已经有一批具有相当实力研究机构进行了该方面的研究。为了加快数字水印和另外的信息隐藏技术的应用与研究,我国于1999年举行了首届信息隐藏学术研讨会。国家“863

15、”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学等单位的研究人员深入讨论了数字水印的关键技术。从该会议上所反应的情况来看,我们国家在相关学术领域的研究和世界水平的差距并不是很大,并且有自己独自的研究方法。从研究取得成果上来看,当下比较有名的有哈尔滨安天公司自主开发的“LNFOSTEGO”软件,华旗公司自主研发的水印系统(爱国者版神,成都宇飞信息工程有限公司自主研发的数字水印技术应用软件和上海阿须数码技术有限公司的系列数字水印产品等。这些产品的成功研制,为促进数字产品版权保护具有着很大

16、的作用。此外为数字水印的发展与研究指明了道路和方向。虽然数字水印技术已经到了商业应用的阶段,但是必须承认的是,到目前为止还没有出现一种水印算法,能够确保水印经过各种人为的攻击之后依然是可靠的。13数字水印的典型应用(1)商务票据的防伪随着科技的进步以及高质量图像输入输出设备的发展,一些商务票据的伪造变得容易。数字水印技术因为具有不可见性,可以为各种票据提供认证标志,使伪造的难度大大增加。图像中加入不可见、惟一的水印,必要时可以从扫描票据中水印的有无来判定真伪。(2)数字作品的版权保护保护数字作品的版权成为当前的热点研究问题。随着网络技术的发展,数字作品的修改和拷贝已经变得非常容易,鉴于此原因作

17、品的所有人就不得不加上损害作品的版权标志。数字水印利用其不可感知性,既保证了质量,又保护了数字作品。许多公司推出了具有专利权的水印制作技术,并且在图像的保护和各种数字信息的保护得到广泛的应用。(3)数字指纹作品的原创者把每件产品嵌入不一样的水印(数字指纹),当出现非法拷贝,可以使用检索“数字指纹”的方法来找到其来源,如此便可以有效的防止非法拷贝和非法分发一些公开得到的信息内容。(4)音像数据的篡改保护和隐藏标识在某些特殊情况下,提示数据的标识信息比数据本身更具有保密的价值。列如遥感图像的拍摄日期、经纬度等若直接把这类重要信息标记载体文件上会非常危险,然而没有标识信息的数据有时候几乎不能3够使用

18、。数字水印技术给出了一种良好的解决该问题方案。利用数字水印技术将标识信息隐藏于原始文件使得这些信息无法直接看到,只有使用特定的程序才能读取。(4)隐蔽通信及其对抗信息的隐藏技术是数字水印不可缺少的技术,它不仅仅提供了一条安全途径而且导致了信息战特别是网络情报战的革命,引发了一连串新型的作战方式,引起了很多国家的重视。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破文件加密的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像

19、信号相对于人的视觉、听觉冗余,可以进行各种变换域和时(空)域的信息隐藏,从而实现隐蔽通信。(5)拷贝控制其方法是使用水印来告知录制设备不允许录制的内容,在根本上防止人们制造有版权内容的非法副本。除了以上几主要方面还应用于证件鉴别、操作跟踪、使用控制等。随着研究的深入和发展,数字水印系统的应用领域不断扩展,性能也不断提高。14本文研究的主要内容及结构安排本文第一章绪论,介绍了数字水印的研究背景及意义,对当下国内外数字水印研究现状做了简要的说明,接着对数字水印的典型应用做了介绍。第二章,阐述了零水印的一些基本情况,对零水印的原理、框架和基本特征做了简要的说明,紧接着对数字水印的分类、和零水印攻击分

20、析进行了介绍。第三章,对水印算法进行了分析和整理。简要的阐述几种图像水印置乱技术。重点介绍了CONTOURLET变换和奇异值分解技术。第四章,结合上述内容对水印的介绍提出了一种基于CONTOURLET变换和奇异值分解的图像零水印算法,并对该算法的嵌入和水印的提取做了详细的介绍,给出了仿真实验结果,然后对其结果做了比较。第五章,对本文提出的基于CONTOURLET变换和奇异值分解的图像零水印算法做了详细的鲁棒性分析,并对仿真实验所得来的数据进行了列表分析。第六章,介绍了几种与本文提出的零水印算法不同的算法,比做了比较。第七章,最后对数字水印技术做了总结。4第二章零数字水印技术概述21零数字水印概

21、述由于传统的数字水印技术都是将水印信息嵌入到宿主信息中。一方面为了使得水印具有良好的鲁棒性,水印的制作者尽可能的嵌入信息,而另一方面水印的嵌入要求具有不可感知性即要求嵌入的水印信息要尽可能的少并且改变的数据要尽可能的小,因此这就不可避免使得不可感知性与鲁棒性发生一定的冲突。为了解决这个问题研究人员找到了一种有效的解决方案零水印技术。零水印技术1是图像水印技术一种的发展。零水印通过提取宿主信息某些特征值来构造水印,它并不修改宿主信息。当出现版权纠纷时,通过相关性的计算检测(即计算检测原来构造的零水印与零水印)来证明版权的归属。22零数字水印的基本原理及框架221零数字水印的基本原理首先提取出表征

22、图像特征的量,该特征量一定要有数字水印的特点,即安全性、不可见性和鲁棒性。再将作者信息与该特征量以一定的形式结合,使之形成一个注册内容,并注册到可信赖的水印注册机构中去。若发生版权问题的时候,只把原作者信息与被检测图像提取的图像特征相结合,最后观察是否与水印注册机构的注册内容相一致。假如相似性极大或者一致,那么就判定这两幅图像相同。222零数字水印的基本框架零水印构造如下图所示原始图像数据变换域数据零水印的构造加密并转化为二值水印序列加入IPR水印数据库图21水印的构造FIG21WATERMARKCONSTRUCTION水印的检测如下图所示5待检测图像提取二值水印序列零水印的相似性的检测IPR

23、水印数据库搜索相似图像水印记录结果阀值版权确认待检测图像是否图22水印的检测FIG22WATERMARKDETECTION23零数字水印的基本特征(1)不可感知性也称隐蔽性,数字作品嵌入数字水印后,不会引起质量明显的下降,也不容易被察觉,即使采用统计的方法也不能提取或确定水印的存在。如果是图像嵌入水印,其在视觉上应该是不可见的,对原图像的质量并不产生影响。然而若信号是视觉上不可见,则基于视觉可见性的有损压缩算法就有忽略这个信号的可能,因此除去了水印。此类问题又如何解决呢其实我们可以考虑使水印在一定程度上是视觉可见的,但前提是只有图像的发布者知道,即水印不可能被观察者从视觉上判断图像出是否存在。

24、(2)鲁棒性又称稳健性,是数字水印技术的重要指标。指在水印产品经过多种无意或有意的信号处理操作,如有损压缩,滤波,A/D与D/A转换,噪声污染和重采样等,经过操作后,水印算法仍能从水印图像中提取出嵌入的水印或证明水印的存在。若攻击者试图破坏水印,将导致载体破坏。(3)安全性指恶意攻击下,水印算法的抵抗能力,使得水印不被破坏、删除,即水印能承受某种程度的认为窃取或攻击。应该确保非授权用户无法破坏或检测水印,即便在法相关知识或者水印算法公开的条件下。此外安全性中包含了不可检测性,指原始载体与隐蔽载体具有一致的特性,至使非法拦截者无法判别是6否包含隐蔽信息。在一般情况下,上述水印特性之间是相互竞争或

25、相互矛盾的,因此在实际应用中不可能同时达到最佳,因此需根据要求在不同特性之间取得设定可调范围或者折中。某个特性的改善一般都是建立在牺牲其他特性的性能上而得到的。(4)可证明性能够为受到保护的信息产品的归属提供完全和可靠的证明,从而避免所有权的纠纷。(5)自恢复性含水印的信息经过各种操作或变换后,可能会使原始载体数据产生较大的破坏,不需要整个原始信息而从剩余片段数据中恢复信息的特征。24零数字水印的分类根据水印的特性不同,我们把零数字水印分为易碎水印2和鲁棒性水印两大类。其中易碎水印主要应用在数字多媒体产品关键信息内容的真伪鉴定,防止非法伪造、篡改,以保障数据安全性及完整性。关于这个用途,即便是

26、数字媒体发生微小的变化也非常重要,这就要求嵌入的水印具有极强的敏感性当宿主信息的改动时就被感知。我们可以通过对水印信息的检测来鉴别重要信息的真实与否。易碎性水印强调对攻击的敏感性。鲁棒性水印则是依据版权保护的需求而产生的。它应用于标识用户授权和数字产品版权等信息。水印信息可作为非法侵权盗版的证据。鉴于上面的原因,这类应用中的数字水印在不仅不易被察觉,而且能对不同方式的恶意攻击或信号处理具有很强的鲁棒性。根据水印所附载的媒体不同,将数字水印划分为文本水印、视频水印、音频水印、图像水印和网格水印等。随着数字技术的发展,将出现更多种类的数字媒体,与之相应的水印技术也将会出现。按照水印的用途分类,大概

27、有如下几种水印分别是,篡改提示识水印、隐蔽标水印、票据防伪水印和版权保护水印。目前对于版权标识水印做的研究比较多。数字作品作为商品和知识品的结合,因此版权标识水印主要强调的是鲁棒性和隐蔽性,与数据量对比而言要求较小。票据防伪水印是一种比较特殊的数字水印,主要用于电子票据和打印票据的防伪。通常情况下,需要进行大量对票据图像修改的操作(诸如尺度变换等信号编辑操作)是不用考虑的,因为伪造者不可能对票据图像进行过多的修改。篡改提示水印,是一类标识宿主信号的完整性和真实性为目的的水印。隐蔽标识水印的目的是将保密数据的重要标注加以隐藏,以此限制不法分子对保密据的使用。依据水印嵌入空间不同,数字水印算法可分

28、为空域和变换域水印算法。空域水印算法选取数字媒体的空间域数据,直接嵌入水印。列如最小意义位算法,该算法的优点在于嵌入的水印对载体数据的影响很小,且可存储数据比较多。其缺点是鲁棒性能很差(基本上没有鲁棒性),可以轻易的移去隐藏数据,任何细微的改变出现在数字媒体上,都可能引起水印错误。变换域水印算法首先将原始图像分成NXN的区域,接着对各个区域的变换参数进行计算,如离散小波变换、离散余弦变换或离散傅立叶变换等,最后通过对参数表的修改来达到嵌入水印。COX等人最先提出在图像中感知性较强区域嵌入水印的思想,他们首先把整个图像进行二维DCT变换,接着选取1000个低频DCT系数并加以改变。最后用一种高斯

29、序列代替水印序列。这种方法对人为破坏具有较强的抗击能力。此外该方法对有损数据压缩具有良好的适应性。由于变换域水印能够在保证图像质量的情况下增强鲁棒性,因此变换域水印算法比空域7水印算法更加有优势。目前变换域的水印算法成为了研究重点。根据恢复水印时是否需要未嵌入水印前的原始对象,数字水印又可分为盲水印和非盲水印两类。盲水印恢复数字水印时只需通过嵌入水印后的媒体本身包含的信息,而非盲水印需要原始媒体才能够恢复其水印。根据所采用的用户密钥的不同分为公钥和私钥数字水印。公钥数字水印在进行数字水印的加载和检测时使用不相同的密钥。所有者加载水印使用一个密钥该水印只有自己一个人知道,任何知道公开密钥的人可对

30、已经加载数字水印的通信进行检测。私钥数字水印在加载和检测水印时采用同样的密钥,因此需要有一条安全的通信通道在接收和发送双方中间以此保证密钥被安全的传送。25零数字水印的攻击分析水印的攻击人员为了破换数字水印的安全性,总是努力的尝试各种方法清除水印内容的有效性,以此使得水印的检测程序不能检测到水印信号或者不能正确的恢复出水印信号。为了检验水印算法的安全性和鲁棒性3,分析算法的缺陷和产生的原因,以便我们在新的数字水印系统设计中加以改进,有这个需要对数字水印的攻击加以分析。用CRAVER等人的方法,把数字水印攻击划分成以下几大类鲁棒性攻击、表达攻击和解释性攻击。(1)鲁棒性攻击鲁棒性攻击其目的是除去

31、或擦除数据中标记过的水印不影响图像的正常使用。这类攻击又可以划分为删除攻击和简单攻击。简单攻击法包括常见的和无恶意的一些信号处理方法,如扫描、压缩、滤波和缩放等。这一类攻击不是试图识别水印或分离水印,而是通过对水印图像进行某些操作把嵌入的水印削弱或删除。攻击方法包括波形的图像压缩、非线性或线性滤波添加噪声、图像量化、模拟数字转换、图像裁剪。目前出现的水印算法虽然可以分别抵抗一些基本的图像操作,但是如果同时施加上述操作或者随机几何变换却无力抵抗。删除攻击主要针对某些水印方法。该类算法通过分析水印数据,然后估计图像中的水印;最后将水印从图像中分离出来并使得水印的检测失效。此类攻击通常利用特定的水印

32、方案中的缺点。水印的算法是否公开是抵抗上述鲁棒性攻击的方法;因此,算法的安全性应与依靠算法本身特性或内容相关以及无关的密钥。攻击者没有得到密钥便没有办法擦除水印。(2)表达攻击表达攻击4,这种攻击是用破坏相关性,来达到水印检测器对水印的恢复变得不可实现或不可能的一种攻击方法。典型的攻击有马赛克攻击和几何变形攻击。几何变形攻击常用的手段有缩放、偏移、旋转、置换、裁剪、扭曲、插入或者移去以及另外一些几何变换。马赛克攻击的基本原理是图像越小,其所能嵌入的信息就越少,当小到一定程度,那么就不能再往其中嵌入信息了。利用上述原理,马赛克攻击通过分割图像使图像成为图像快(图像快要足够小),使水印检测器屏蔽。

33、跳跃攻击主要应用于音频信号数字水印系统的攻击。该类攻击可以有效地阻止水印信号的检测定位,使之达到难以提取水印信号的目的。此类攻击的一个特点是水印虽然还存在于图像中,但是水印检测函数已经不能检测水印或不能提取水印的存在。对一个好的表示攻击来说,它并不需要出去或者擦出水印。为防止表示攻击,水印软件应有同人交互使之将水印检测出来或者检测算法应设计得更完善,能容纳通常的表达模式,虽然实现8这样的智能算法在工程上是非常困难的。(3)解释性攻击5该类攻击试图产生假的嵌入水印数据或假的原始数据来制造混乱,归类于协议层的攻击。CRAVER等的基本思想是大多数方案没有提供一种有效的方案解决一幅图像同时嵌入两个水

34、印时那个是最先嵌入的。假设文档的所有者编码了一个水印,出版发行做了标志的版本,且没有提供其它证明,那样一个注册了水印的盗版者就可以声明文档的所有权是属于他的。同时可以声称该文档未嵌入水印的原始版本。解释攻击中,图像像素值改变与否并不是确定的。此类算法通常要求深入且全面的分析要攻击的特定的水印算法,又可称为迷惑攻击。9第三章算法设计的理论基础31水印的置乱技术所谓“置乱”,就是将图像的信息次序打乱,将A像素移动到B像素的位置上,B像素移动到C像素的位置上。使其变换成杂乱无章难以辨认的图像。由于置乱本身就是图像的一种加密,相比较于加密来保证数据的安全性,置乱后的图像作为秘密信息隐藏于数据信息中其最

35、大的有点在于,可以大幅的提高隐藏载体的稳健性(鲁棒性)。综上所述图像的置乱是一种重要的信息隐藏技术。311基于幻方变换的置乱方法以自然数1,2,N为N阶矩阵111212122212NNNNNNAAAAAAAAAA(31)若满足21111121,2,1,2,NNNNIJIJIJIJJIIIJNNAAAAINJN(32)那么称矩阵A为幻方矩阵且为标准的幻方矩阵。把幻方矩阵中对应位置的值当做新的排列序号变换称为幻方变换6。根据新的序号对原始图像矩阵中包含的全部元素进行重新排列,产生一个与原始图像矩阵全然不同的新矩阵。我们可以从阶数的水印图像矩阵进行幻方变换的周期看出普通的幻方变换虽然简单但变换周期总

36、体较大甚至为矩阵阶数的平方。312ARNOLD变换ARNOLD变换7是一种取模方式的非线性变换,又称猫脸变换。ARNOLD变换是由俄国伟大的数学家VLADIMIRIARNOLD提出的一种置乱方式。后经研究人员的深入研究,取得了一定的进展。研究成果有,提出了一些改进的置乱算法和总结了非常有用的结论。主要有以下几点讨论了平面上ARNOLD变换的周期性,精密的计算了不同阶数N下ARNOLD变换的周期;并且将ARNOLD变换应用于数字图像置乱,而且对于彩色空间与位置空间进行了实验测试;将二维ARNOLD变换进行了推广,从二维空间推广到了三维空间;提出了普通的非线性模变换有周期性的充分必要条件。不仅如此

37、,还分析了平面上ARNOLD变换的周期性难题,还给出了判别周期的一组必要条件。这样在理论上对ARNOLD变换的周期性有了更加深入、彻底的认识例;把ARNOLD变换从三维继续推广,一直推广到高维,而且提出了高维变换具有周期性的充分必要条件,而且分析了该变换的置乱效果。我们可清楚从置乱变换的概念的发现原图像像素位置发生了变得那个就是位置空间的置乱的原理若置乱程度的大小取决于置乱图像像素和原图像像素的距离,而置乱不改变原图像像素的灰度值却能够改变图像的视觉效果,那么置乱后的图像越“乱”,也就说明这种置乱算法也就越有效。一般而言,一幅比较乱的图像一定是整体灰度分布不是非常均匀的图像、直观视觉感到杂乱无

38、章。不但衡量图像置乱程度必须考虑图像像素移动的距离,而且还必须考虑图像的直观视觉10效果。所以,能够用像素移动距离与直观视觉效果的DS值图像来表示置乱的程度。其值的计算式如下SDDSFGSF(33)上面的式子种,DSF是指像素移动距离;GSF是指量化直观视觉效果。313基于2维仿射变换的置乱方法2维仿射变换8定义了一种2维坐标到2维坐标之间的线性变换,其具备有限点映射到有限点的和平行线转换成平行线的特征。使用其变换的性质,可以把图像像素映射为另一个不同的坐标。其次我们又能对原图像进行恢复,当其满足某种性质时,基于以上性质,可以对图像进行置乱。定义L若变换满足(34)给出的定义式我们称这种变换为

39、2维仿射变换,其中A,B,C,D,称为变形系数E,F为其平移系数,X,Y表示映射以后的坐标,X,Y称为映射前的坐标。ABXEXCDYFY(34)314基于生命游戏的置乱方法假如根据生命游戏的图像置乱逆变换与正变换9把一幅图像的像素矩阵对应于一幅二值灰度图像的像素矩阵,把灰度图像进行生命游戏变换,通过反复迭代,按照某种扫描方法,把过去死去的活生命或曾经着的生命的像素位置记录下来一直等到所有的像素位置被全部记下来,根据记录的路线,使之称为迁移的路线,把迁移路线的首尾两个元素相互连接起来,使之称为环路。把图像中全部的像素元素按照环路移动到后一个时刻所在的地方,而对图像使用的置乱变换,称以上的置乱为基

40、于生命游戏的图像置乱正变换,相反,按照环路的逆序方向,返回到像素前一时刻所在的地方,称其为基于生命游戏的图像置乱逆变换。32CONTOURLET变换原理及特性321CONTOURLET变换原理CONTOURLET变换10,又名金字塔型方向滤波器组,该变换为一不能进行分离的多尺度信号表示方法。图像经金字塔刑方向滤波器组进行多尺度分析与拉普拉斯变换来获取奇异点;接着用方向滤波器组把同一方向的奇异点合并成一个系数。根据此结构,我们可以看到CONTOURLET变换具备较好的非线性逼近性能。重复的在粗糙的图像上进行该方法的操作,就能把图像分解成为多尺度与方向的子带。图31和图32分别给出了CONTOUR

41、LET对图像进行分解的过程示意图和CONTOURLET的方向和尺度分布图。设I为原图像NM,LI和LB分别表示L阶拉普拉斯金字塔变换后的带通图像与低通图像。第L阶的拉普拉斯金字塔变换将低通图像IL1分解为低通图像LI和一个带通图像LB带通图像LB又被第阶方向滤波器进一步分解为2个方向子带DLC,12,1,0D11图31CONTOURLET分解过程示意图FIG31CONTOURLETDECOMPOSITIONDIAGRAM图32CONTOURLET变换方向和尺度分布图FIG32DIRECTIONANDSIZEDISTRIBUTIONOFCONTOURLETTRANSFORM322CONTOURL

42、ET变换特性CONTOURLET变换是一种基于图像的几何性的变换。通过将多方向分析和尺度分析分拆进行,使得纹理和轮廓丰富的图像被有效的表达。CONTOURLET能有效地跟踪图像中的面奇异性和线奇异性特征。此外与小波变换相比,由于CONTOURLET具有极为丰富的基函数因此可以使用比小波变换更少的变换系数对光滑边缘进行描述,并且可以将具有相同方向信息的奇异点汇集成奇异面或线参见图33。12ADWTBCONTOURLET图33基函数的对比示意图FIG33SCHEMATICCOMPARISONOFBASISFUNCTIONSADWTBCONTOURLET图34DWT与CONTOURLET2阶分解示意

43、图FIG34SECONDARYDECOMPOSITIONOFDWTANDCONTOURLET与小波相比,CONTOURLET具有以下更好的特性更加灵活的多尺度对图像进行描述它具有的特性是,可以用方向滤波器组(DIRECTIONALFILTERBANK)将拉普拉斯金字塔变换后的带通图像分解成指定个数的方向子带,使其能更好地提取图像纹理方向的分布。如图34所示,经CONTOURLET变换的方向子带与小波变换的子带相比,其方向子带更具体的体现了该方向的边缘分布和轮廓。其次,经CONTOURLET变换其分布和方向性更为明确。图像的纹理掩蔽特性也可以更好的被应用于水印的嵌入过程。此外经CONTOURLE

44、T变换后的方向子带中的奇异点同样也表示了图像的重要特征系数。采用CONTOURLET变换,不仅能够提取出图像的重要系数,而且也能够提取出图像方向上的纹理特性。系数之间是近似去相关13如图35A所示,能量大部分聚集在各尺度下方向子带的纹理与边缘位置上,且系数变化是和大系数条件有关的。因此CONTOURLET子带系数的分布是具有非线性相关性的。图35(B)表示了图像CONTOURLET变换后方向子带的系数直方图,表明了系数的概率分布特点在均值为0上面有尖锐的突起波峰,而且它的两侧快速衰减。假设嵌入的水印信息,YXW由一个方差为1,均值为0的高斯分布的伪随机实数序列构成的。把这样的一个水印嵌入到CO

45、NTOURLET变换方向子带的过程,可以看成是两个服从于同分布的信号叠加,这样既满足视觉上的不可见性,在数理统计上也是隐蔽的。AB图35ALENA2阶CONTOURLET变换第3个方向子带系数直方图BMANDRILL3阶CONTOURLET变换第10个方向子带系数直方图FIG35ALENA2CONTOURLETTRANSFORMTHE3RDORDERDIRECTIONALSUBBANDCOEFFICIENTHISTOGRAMBMANDRILL3CONTOURLETTRANSFORMTHETENORDERDIRECTIONALSUBBANDCOEFFICIENTHISTOGRAM因为拉普拉斯变换

46、的冗余性,使得经CONTOURLET变换之后有4/3的冗余度。一方面对于图像压缩来说冗余度越大越不利,然而对于水印来说,冗余度越大可嵌入水印的空间就越大。33奇异值分解331奇异值分解原理矩阵的奇异值分解11SVDSINGULARVALUEDECOMPOSITION变换,该变换为一种正交变换,而且能把矩阵对角化,其定义为若矩阵MNR,那么有正交矩阵12,MNNVVVVR和正交矩阵12,MNNUUUUR,使得12,TQUAVDIAGS即TSUAV其中12MIN,0QQMN(35)由于V和U均为正交的,所以TAUSV(36)这里I称为X的奇异值,IIUV分别叫做奇异值I的左奇异向量和右奇异向量,且

47、满足14IIIAVU,1,2,IIIAUUIQ(37)因此U和V的列分别为TAA和TAA地特征向量。332奇异值分解的相关特性(1)与范值之间的关系设MNR的奇异值分解是TAUSV,其中MAX122222112111,TPMNTIJQFIJIAAAAATRAA(38)范数如下MAX12TAAA2222112111,PMNTIJQFIJIAATRAA(39)即范数2A为最大SVD,范数FA为全部奇异值的平方和。(2)稳定性10设,MNS,他们的奇异值分别是12N,12N则112,1,2,ABIN。(310)上式表示如果矩阵遇到一个干扰E的时候,其SVD的变动范围最大不会超过2E,因此矩阵的奇异值

48、相对较为稳定。(3)扰动稳定性设矩阵MNR,A为矩阵A的一干扰,定义AAA,A和A的SVD如下式(311)所示TTAUSVAUSV(311)令矩阵A和A按照递减顺序排列的第I个奇异值各自是ISA和ISA则2IISASAA(312)假如干扰非常小,则IISASA计算出来的值会非常小,即SS很小。(4)性质3奇异值和特征值相互之间的关系矩阵A的异值与TAA的特征值之间的关系1,2,IIIQ(313)(5)旋转不变性15若P正交矩阵,那么A与PA有同样的奇异值。(6)矩阵的二次奇异值分解设TAUSV为A的SVD式,继续SVD将矩阵S进行分解,分解公式如下111TSUSV则有1SS11UVEE为矩阵。

49、(314)上式表明经二次SVD没有发生变换。(7)转置矩阵的奇异值分解设TAUSV为矩阵A的SVD,假定A的转置矩阵的SVD式是111TTAUSV,则有1UV,1VU,1SS。(315)16第四章基于CONTOURLET变换和奇异值分解的图像零水印算法研究41图像的预处理ARNOLD变换,是一种取模形式的非线性变换其理论的提出自遍历理论研究,又称猫脸变换12。ARNOLD变换矩阵如下所示11MOD112XXYY(41)从变换矩阵我们可以发现,猫脸变换其实质是点的位置移动,并且可以持续往下迭代。对数字图像来说,可以将该图像矩阵看成函数在离散网路中的采样而生成的矩阵。对于NN的数字图像,离散化的ARNOLD变换矩阵如下11MOD,0,1,112XXNXYNYY

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。