《混沌数字水印技术的原理与发展现状学士学位论文.doc》由会员分享,可在线阅读,更多相关《混沌数字水印技术的原理与发展现状学士学位论文.doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 山西师范大学本科毕业论文 混沌数字水印技术的原理与发展现状 姓 名刘晓庆院 系物理与信息工程学院专 业电子信息工程班 级1105班学 号1152030224指导教师李娟答辩日期成 绩混沌数字水印技术的原理与发展现状 内容摘要 近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点,经常易受到抄袭、修改或破坏等各种手段的攻击。因此,找到一种保护数字多媒体作品的方法迫在眉睫,于是数字水印技术应运而生。数字水印的
2、本质是信息隐藏技术,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为。论文首先介绍了数字水印的定义、分类以及它的一些主要特征,随后主要阐述了本文所使用的数字水印的实现方法,为数字水印算法的解释、实现及结果分析提供了理论依据。作为数字水印算法的重要组成部分,论文介绍了DCT变换以及m序列的产生及水印实现步骤,最后通过matlab程序仿真对嵌入水印的图像质量以及水印相似度做了结果分析。 【关键词】数字水印 离散余弦变换(DCT) m序列 水印的攻击、检测The principle and current state of the chaotic digita
3、l watermarking technologyAbstract In recent years, the rapid development of computer network and communication technology, multimedia information exchange has reached unprecedented breadth and depth. Digital image is a very common multimedia information, Sound, text and other than contains the amoun
4、t of information and more visual variety, It has been used more and more widely. However,the character of easy to be copied and tampered is the weakness of digital images. Therefore, it is imminent to find a way of protecting the digitai multimedia works.In hence,the technology of digital watermarki
5、ng emerges as the times require. Digital watermarking is information hiding, it is used to protect the digitai multimedia works copyright, testify works is true and reliable or not and supervise the behavior of Piracy.This paper firstly introduces the definition classification and characteristics of
6、 digital watermarking,subsequently, I mainly elaborated Implementation method of digital watermarking,to provide a theoretical basis for the explanation,realization and results analysis explanation of the digital watermarking algorithm. As an important part of digital watermarking algorithm,this pap
7、er introduces DCT ,m sequence and the watermark implementation steps. Finally, analysising of the results of the embedded watermark image quality and watermark similarity through the MATLAB simulation program.【Key Words】digital watermarking DCT m sequence the attack and detection of watermark目 录第一章
8、绪论11.1 研究的背景11.2 研究的目的和意义11.3 数字水印的发展现状1第二章 数字水印技术22.1 数字水印技术的定义22.2 水印的分类22.3 数字水印的特点3第三章 数字水印的实现方法33.1 离散余弦变换(DCT变换)33.2 m序列的定义及产生33.3 基于DCT变换和m序列的水印算法4第四章 水印的攻击及检测44.1 常见的水印攻击44.2 检测水印质量的标准4第五章 程序实现及结果分析55.1 水印的嵌入、提取及攻击程序55.2 攻击后的结果分析及相关数据5第六章 小结8参考文献:9附录10致谢:14 III混沌数字水印技术的原理与发展现状学生姓名:刘晓庆 指导教师:李
9、娟第一章 绪论1.1 研究的背景近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点是数字图像的弱点,在计算机网络的传输过程中,经常易受到抄袭、修改或破坏等各种手段的攻击,这样就会带给信息的收发两方非常严重的损害。只将信息处理为一个比特流的传统数字签名认证方法,由于并未将各种媒体信息的数据特征和结构考虑进去,所以只能判别出它的完整性,而不能判断数字签名是被偶然损坏还是被恶意篡改,哪些数据被篡改也不得而知。因
10、此,向多媒体信息安全尤其是图像信息安全领域引入一种全新的认证办法是迫在眉睫的,要求它不仅能判定信息是否失真,还能将失真定位。数字水印的本质是信息隐藏技术,在数字图片、音频或者视频等数字作品中嵌入保密信息是它的基本思想,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为或者是给读者提供此作品的一些其他方面的信息。版权所有的标志、客户等的排序号或是数字媒体作品的有关信息都可以充当其中的保密信息。一般情况下,这类相关信息都是必须要经过恰当的变换后才能够被嵌入到特定的数字作品中的,被变换之后的信息一般被称为数字水印。一直到现在为止,数字水印中有相当大的一部分水印方
11、面的研究和文献都主要是关于图像研究的,究其原因是无论从哪方面来说图像都已经成为了最普遍的多媒体信息,而且互联网的飞速发展也给图像水印的广泛应用提供了难以想象的直接的大量的需求。1.2 研究的目的和意义 发展数字水印技术的根本动力来源实际上是,受保护对象中版权所有者的部分相关信息被嵌入水印算法识别(比如说用户注册的序列号码、产品的标志符或具有特定意义的文字符号等)而且能够在有需要的时候把数字水印提取出来,来准确的判断对象是不是受到了该有的保护,还能监视被保护媒体的数据传播途径、真伪的判定鉴别以及对不合法复制的监视控制等。虽然对作者的版权保护是数字水印技术快速发展的极其重要的原始动力,其实数字水印
12、不止这一种作用,人们还发现它有一些比如对真伪的鉴别、实现通信保密、隐藏标志符等特别重要的应用。数字水印技术跟以前的隐含机密信息和对重要数据进行加密的技术关系极其密切,以后的信息技术的蓬勃发展必须倚仗此类技术,这些技术的发展和融汇为其提供了不可或缺的安全保障手段。1.3 数字水印的发展现状 刚开始是在空域中来实现数字水印技术的,也就是利用水印信息来代换掉目标图像的最低有效位。这只是水印技术的刚开始的摸索探讨阶段,并未能系统完善地提出关于水印的性能和功能等方面的要求,更不用说提出成熟的理论依据了。在1995年,Cox等人率先提出了重要的基于扩频方式的数字水印,并且第一次运用已经发展成熟的理论知识对
13、数字水印技术进行了深入的研究。之后,大部分人们提出的相当多的水印算法都局限于非盲水印算法,也就是说在检测水印时需要用到原始图像,这使得水印技术的运用受到了很大的局限。为了使水印检测更加方便直接,于1995年,Pitas等人便又提出了盲水印办法。1996年,第一届有关信息隐藏的学术交流会在英国剑桥大学举行。而使得更多的学者广泛关注图像加密这个研究领域的第七届学术研讨会是于2005年在巴塞罗纳召开的。就在外国的数字水印研究技术飞速进展的时候,我国的各大研究机构也在政府的大力支持下积极投入研究,我国的信息安全领域也在迫切的期待数字水印技术的提高,越来越多的研究人员加入到了这一行列。在1999年,国内
14、的第一届信息隐藏学术交流会在北京召开,是由北京电子技术研究所发起的。此后,相继举行了4届全国性的信息隐藏技术交流会。于2000年,国家863计划专家组、和北邮大学联合召开了水印技术交流会取得圆满成功。数字水印作为各类作品版权监督的首要技术一定会获得越来越广阔的发展天地,因为不但我国的信息化水平正在不断的提高、电子化的商政业务也备受推崇,而且国内关于数字水印的学术研究也在加速推进,并且探索出了一套独特的研究方法。第二章 数字水印技术2.1 数字水印技术的定义本论文中将数字水印技术定义为:数字水印(Digital Watermarking)技术即将一类拥有特别意义的信息隐藏在数字媒体作品中,并且要
15、让被嵌入的水印不能改变原来图像或音频等文本的外观或者大小,不会对正常的使用产生影响,提取水印的时候,水印信息不能被破坏。2.2 水印的分类(1)按水印是否可见分 如果水印以足够大的强度嵌入到载体作品中,使人们能直接从被保护对象中看到所嵌入的信息,这种水印为可见水印,否则就是不可见水印。我们一般情况下研究的都是不可见水印。 (2)按水印的抗攻击力来分 按鲁棒性来分,可以将数字水印分为易碎水印、半易碎水印和鲁棒水印。易碎水印对于图象变换和处理都非常敏感,主要用于完整性保护。半易碎水印是对某些特定的图象处理方法有鲁棒性而对其他的处理不具备鲁棒性,主要用于认证。鲁棒水印对常见的各种图象处理方法都具有鲁
16、棒,能够经受住各种常用的编辑处理。主要用于数字作品中标识作品的版权信息。 (3)按载体作品的媒介分 按被保护的载体作品可分成图象水印、音频水印、视频水印、文本水印及用于三维网格模型的网格模型。随着数字技术的发展,各种数字媒介会不断涌现,数字水印技术也会随之不断发展。 (4)按水印嵌入的位置分 主要可划分为空域数字水印和频域数字水印。空域数字水印是直接在信号空间中对采样点的幅度值上叠加水印信息。而对载体作品进行频率域上进行变换(如傅立叶变换、DCT 变换、小波变换等)后再对变换系统进行改变而嵌入水印。2.3 数字水印的特点数字水印一般具有以下特点:1.不可见性。对于以模拟方式存储和发布的信息(如
17、电视节目),或是以物理形式存储的信息(如报刊、杂志),用可见的标志就足以表明其所有权。但在数字方式下,标志信息极易被修改后擦除。因此应根据多媒体信息的类型和集合特性,利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,同时不引起原始多媒体信息质量的明显下降,使人无法察觉。2.鲁棒性。数字水印必须对各种信号处理过程具有很强的鲁棒性。即嵌入水印后的图像能在多种无意或有意的信号处理过程后产生一定的失真的情况下,仍能保持水印完整性和鉴别的准确性。3.水印容量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的所有者的信息用于表示数据的版权所有者,而序列号用于标示违反协议而为盗版者提供多媒体数据的
18、用户。 第三章 数字水印的实现方法3.1 离散余弦变换(DCT变换)二维DCT变换:N-1设f(x,y)|x,y=0,1,,N-1为 二维图像信号,其二维DCT正变换为:N-1y=0x=0F(u,v)=2/N*C(u)C(v)f(x,y)cos(2x+1)u/2Ncos(2y+1)v/2NN-1N-1二维DCT逆变换为:v=0u=0f(x,y)=2/N*C(u)C(v)F(u,v)cos(2x+1)u/2Ncos(2y+1)v/2N1/ v=01 其他 1/ u=0式中C(u)=1 其他 , C(v)=且x,y,u,v=0,1,N-1。 3.2 m序列的定义及产生本文使用伪随机二值序列作为水印
19、,比较常见的伪随机二值序列是m序列,此列是利用二进制线性移位寄存器产生的,m序列具有类似白噪声的性质,相关函数具有尖锐特性,因此易于从其它信号或干扰中分离出来,具有优良的抗干扰特性,它是最常用的性能优良的伪随机序列,因此可以直接作为水印信号。m序列定义:如果2k一1是一个素数,则所有k次不可约多项式产生的线性移位寄存器序列都是m序列。产生m序列的不可约多项式称为本原多项式。m序列发生器由带反馈的k级移位寄存器构成。k级移位寄存器经过模2加后反馈到第一个寄存器作为输入,第k个寄存器的输出即为m序列。它产生的序列最大长度是2k-1位,共有2k种不同的状态,其中一种是全“0状态。故通常也把m序列叫做
20、最大长度线性移位寄存器序列,又称最大移位寄存器序列。3.3 基于DCT变换和m序列的水印算法DCT变换域数字水印算法的主要思想是:在DCT变换域上选择中、低频系数叠加水印信息,因为人眼的感觉主要集中在中、低频段,既能减少嵌入信息对图像主观视觉的影响,又可避免有损压缩对水印信息可能带来的损失。此外,DCT变换域系数的统计分布有比较好的数学模型,可以从理论上估计水印的信息量。基于DCT变换的数字水印在逆变换时会散布在整个图像空间中,故水印不像空间域技术那样易受到裁剪、低通滤波等攻击的影响,具有鲁棒性高、隐蔽性好的特点。由于以上的种种优点,目前基于DCT变换得图像数字水印算法是目前国内外研究的热门方
21、向之一。.基于 DCT变换和m序列水印算法: (1)嵌入水印时,首先要把图像进行分块,然后进行 DCT 变换,变换后所得的DCT 系数按照 ZigZig 次序从低频到高频进行排列。(2)利用二进制线性移位寄存器产生长度为1000的伪随机m序列(3)在 DCT 域中,感觉上最重要的分量集中在低频部分,是图像信号的主要成分;中低频部分包含了图像的大部分能量,人的视觉对中低频部分比较敏感;高频部分代表着图像的噪声部分,这些部分容易通过有损压缩或者滤波等信号处理而被去掉,所以现有基于 DCT 的水印算法大多数都将水印嵌入中低频部分。因此跳过前L个较大值系数对从L+1L+m的系数进行修改。(4)系数修改
22、采用公式:Dw(L+i)=D(L+i)+aW(i),D为图像的DCT系数,a为水印嵌入强度,W(i)为水印信息比特,Dw为嵌入水印后的DCT系数,i=1,2,m。(5)对包含部分修改后DCT系数的所有频率域做DCT反变换,就得到了包含水印的图像。.提取水印:(1)对含有水印的图像作DCT变换,得到DCT系数Dw(i)。(2)再采用下面的公式计算水印信息W(i):W(i)= Dw(L+i)-D(L+i)/a第四章 水印的攻击及检测4.1 常见的水印攻击表1.1 常见的水印攻击方法:攻击方法常见方式信号增强锐化、饨化、改变图像的对比度、G-校正、图像恢复等 加性和乘性噪声高斯白噪声、均匀噪声、椒盐
23、噪声等局部或全局仿射变换 平移、旋转、剪切、缩放、翻转、尺度变换、行或列删除滤波低通滤波、高通滤波、中值滤波、高斯滤波、均值滤波等 4.2 检测水印质量的标准在图像处理中,通常采用峰值信噪比PSNR来定量评价含水印图像的质量。而无意义水印的生成函数基于伪随机发生器、加密系统或混沌系统的,这些水印既然无意义就不会被直观理解,一般是利用相关检测也就是用相似系数确定这类水印存在与否。(1)含水印图像质量的检测标准峰值信噪比PSNR,即:PSNR=10*10(255/) (1-1)式中的MSE是图像的均方差。在实际的表示中,一般用分贝表示,即:峰值噪声比的典型值一般在25dB和45dB之间,不同的计算
24、方法得出的值可能不同。就一般而言,图像质量的好坏大体上与 PSNR 值的大小是对应的,当然在水印系统中,我们都希望嵌入水印的载体图像质量很好,这就需要我们能够得到一个很大的 PSNR 值。PSNR值越大,图像质量保持就越好。(2)水印的相似系数为了评价初始水印和抽取出的水印的相似程度,相似系数被定义为:sim(W,W)=W*W/ (1-2)其中,W和W分别为初始水印向量和抽取出的水印向量。对于坚固性不可见水印来说,相似系数越大越好。第五章 程序实现及结果分析5.1 水印的嵌入、提取及攻击程序见附录5.2 攻击后的结果分析及相关数据表1.2 相关数据攻击类型阈值嵌入强度攻击强度相似系数sim峰值
25、信噪比PSNR15000.20.629.851931.435710000.20.632.626730.5033310000.20.632.395030.4769610000.20.631.336632.1828810000.20.632.584430.387710000.80.630.986316.91291010000.20.128.780530.959510000.20.628.215734.03841210000.20.0131.377228.43691310000.20.0131.739231.1948一、结果分析:(1)根据攻击类型1可以发现,其他值不变,阈值越大嵌入效果越好,嵌入水
26、印后的图像越接近原图像,水印对原图像影响越小,而水印相似度有所提高,峰值信噪比也都在典型值的范围内。如图一所示。(2)根据攻击类型8可以看出,当保持其他值不变,嵌入强度增大时,水印序列对原图像影响加大,图像越不接近原图,水印相似度减小,PSNR也大幅减小,水印图像质量越差。如图二所示。(3)根据攻击类型10,即对图像的裁剪发现,攻击强度的增大对此类型的水印相似系数并无太大影响,可能是因为此类攻击影响的是图像的高频部分。如图三所示。(4)攻击12、13分别是高斯噪声和图像压缩,所用的攻击强度都较小,当攻击强度过大时,水印图像失真较严重。如图四所示。原始图像见图五。二、相关图像:图一1.2受放大攻
27、击后的图像1.1嵌入水印的图像(阈值500) 1.4受放大攻击后的图像1.3嵌入水印的图像(阈值1000)图二 2.2受中值滤波攻击后的图像2.1嵌入水印的图像(0.2) 2.4受中值滤波攻击后的图像2.3嵌入水印的图像(0.8)图三 31嵌入水印的图像(0.1)3.2受裁剪攻击后的图像3.4受裁剪攻击后的图像3.3嵌入水印的图像(0.6) 图四4.2受高斯噪声攻击后的图像4.1嵌入水印的图像(12) 4.3嵌入水印的图像(13) 4.4受压缩攻击后的图像图五原始图像第六章 小结 数字水印技术是一门新兴的多学科交叉的应用技术,它涉及了不同科学领域的思想和理论, 近几年来,在理论和应用中取得了很
28、大的发展,但是到目前,还没有形成一个理论体系,特别是没有一个统一的判断标准,仍有许多尚未解决的问题。可以说,数字水印技术是一个充满活力而有待开拓的研究领域。作为水印方案的研究基础,本文查阅了大量有关的国内外文献,概述了数字水印技术的概念、国内外的研究现状、基本特征、水印的分类,归纳了 DCT 域数字图像水印系统的基本原理等知识。本课题着重研究了基于 DCT 变换的数字水印这一当前研究的热点,并且通过MATLAB仿真了伪随机m系列水印的嵌入、攻击,以及提取出的水印与水印的相似性。并且通过改变变量值来研究比对阈值、嵌入强度,以及攻击强度对嵌入水印图像质量的影响,并对其做了一个较为清晰的结果分析阐述
29、。总之,基于 DCT 域的数字图像技术,如何选择合理的水印,利用水印信息与载体数据的相关性来确定合适的水印长度与嵌入位置,以提高水印的鲁棒性,是值得我们进一步研究的课题。参考文献:【1】Gonzalez.Digital Image Processing.北京:电子工业出版社,2010.【2】朱秀昌.数字图像处理教程.北京:清华大学出版社,2011.【3】刘文耀.数字图像采集与处理.北京:电子工业出版社,2007.【4】赵俊玲.基于DCT的数字水印研究D.山东大学,2009.【5】吉小娟.基于 DCT 的数字水印算法研究及其应用D.华东交通大学,2010.【6】黄志洪.基于DCT的数字图像水印技
30、术的研究D.华南理工大学,2011.【7】施健.基于DCT域的数字图象水印研究D.吉林大学,2004.【8】高尚伟.数字水印技术的研究和应用D.哈尔滨工程大学,2002.【9】陈海永.DCT域图像水印算法的研究D.哈尔滨理工大学,2005.附录程序function sim,PSNR=dct_total_ss(yuzhi,a,attack_style,attack_strength) x,map=imread(lena.jpg); row,col=size(x); M=row; N=col; MN=col*row; figure(1),imshow(uint8(x); title(原始图像,Fo
31、ntsize,16,color,blue); x_source=x; fun1=dct2;J1=blkproc(x,256 256,fun1); mm=normrnd(0,1,1 1000); MNm=1000; z=mm; num=1; num1=1; num2=1; t=1; J11=J1; for i=1:M for k=1:N if abs(J1(i,k)yuzhi & t2) J11(i,k)=J1(i,k)*(1+a*z(t); t=t+1; end end end marksize=t-1; J2=IDCT2(J11);imwrite(uint8(round(J2),ss_wat
32、ermarked.bmp); figure(2),imshow(uint8(round(J2); title(嵌入水印的图像,Fontsize,16,color,blue);x_temp1=J2-double(x_source); figure(3),imshow(uint8(round(100*x_temp1); imwrite(uint8(round(100*x_temp1),ss_chazhi.bmp); x_temp2=x_temp1( : ); x_temp3=abs(x_temp2); x_temp4=x_temp3*x_temp3; d_embed=x_temp4/(M*M);
33、SDR1=255*255/d_embed; PSNR=10*log10(SDR1); s=imread(ss_watermarked.bmp); J2=s; if attack_style=1 xxx1=imresize(J2,2,bicubic); xxx2=imresize(xxx1,1/2,bicubic); yy=(xxx2); end if attack_style=2 xxx1=imresize(J2,4,bicubic); xxx2=imresize(xxx1,1/4,bicubic); yy=(xxx2); end if attack_style=3 xxx1=imresize
34、(J2,3/4,bicubic); xxx2=imresize(xxx1,4/3,bicubic); yy=(xxx2); end if attack_style=4 xxx1=imresize(J2,2/4,bicubic); xxx2=imresize(xxx1,4/2,bicubic); yy=(xxx2); end if attack_style=5 B=(1/9)*ones(1,1); xxx2=filter2(B,J2); yy=(xxx2); end if attack_style=6 B=0 1 0;1 0 1;0 1 0*(1/4); xxx2=filter2(B,J2);
35、yy=(xxx2);end if attack_style=7 B=1 1 1;1 0 1;1 1 1*(1/8); xxx2=filter2(B,J2); yy=(xxx2); end if attack_style=8 xxx2=medfilt2(J2); yy=(xxx2); end if attack_style=9 % a1=input(Please input length of window a1:); % b1=input(Please input length of window b1:); a1=1; b1=3; xxx2=medfilt2(J2,a1 b1); yy=(x
36、xx2); end if attack_style=10 for i=256-44:256+45 for j=256-45:256+44 J2(i,j)=0; end end yy=(J2); end if attack_style=11 for i=256-64:256+63 for j=256-64:256+63 J2(i,j)=0; end end yy=(J2); end if attack_style=12 yy=imnoise(uint8(round(J2),gaussian,0,attack_strength); end if attack_style=13 imwrite(ui
37、nt8(round(J2),jpeg_n.jpg,jpg,Quality,attack_strength); yy,map=imread(jpeg_n.jpg,jpg); end if attack_style13 yy=J2; end figure(4),imshow(yy);title(受攻击后的图像,Fontsize,16,color,blue);J3=blkproc(yy,256 256,fun1); t1=zeros(MNm,1); t0=zeros(MNm,1); t=1; for i=1:M for k=1:N if abs(J1(i,k)yuzhi & t2) mn(t)=(J
38、3(i,k)-J1(i,k)/(a*J1(i,k); t=t+1; end end end if marksizeMNm mn(marksize+1:MNm)=mm(marksize+1:MNm); end sim=(sum(mn(1:MNm).*mm(1:MNm)/(sum(mn(1:MNm).*mn(1:MNm)0.5);致谢: 短暂的大学生涯就要结束了,仔细想来,在这四年的学习、生活中,我在各方面都得到了提升, 对我今后的人生都有着重要的指引帮助。撰写毕业论文作为获得学位的重要环节,借此论文完成之际,我要特别感谢我的指导老师李娟老师,可以说,没有她从始至终严格把关,论文的撰写工作不会开展的这么顺利,在论文开展一直到结束过程中,李老师不断的提出宝贵的意见。除此之外,她严谨的态度也让我受益匪浅。作为我的导师,她既是我的学术导师,也是我的人生导师,她不仅使我能够顺利的完成学业,而且在此过程中都相处的很融洽,既是我的良师,也是益友。14