ITPub博客

首页 > 应用开发 > IT综合 > 数字水印介绍 (转)

数字水印介绍 (转)

原创 IT综合 作者:amyz 时间:2007-11-12 16:37:59 0 删除 编辑
数字水印介绍 (转)[@more@]

http://www.assuredigit.com 更多数字水印

 

(一)

因特网的出现以及计算机、扫描仪和打印机的广泛使用使得数字化多媒体数据的获取、交换和传输变得异常简单。但是通过网络传播数据也使有恶意的个人或团体在没有得到数据文件所有者许可的情况下能肆意地复制和传播有版权保护的文档。数字水印技术则为这种问题提供了一个潜在的解决方案。XML:namespace prefix = o ns = "urn:schemas-microsoft-com:Office:office" />

数字水印(Digital Watermarking )是往多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到版权保护等作用。如果没有鲁棒性(Robustness )的要求,水印与信息伪装技术上的处理本质上是完全一致的。在绝大多数情况下我们希望添加的信息是不可察觉的(Imperceptible ),并且希望攻击者在不破坏数据本身质量的情况下无法将水印去掉。发展数字水印技术的原动力就是为了提供多媒体数据的版权保护。

因此鲁棒性问题对数字水印非常重要。有效的数字水印应该能够承受大量不同的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩、滤波、扫描与复印、噪声污染、尺寸变化等等)。显然在经过这些操作后,鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。如果不掌握水印的所有有关知识,数据产品的版权保护标志应该很难被伪造。若攻击者试图删除水印则将导致多媒体产品的彻底破坏。

通用的数字水印算法包含水印嵌入和水印提取或检测这两个基本方面。从算法的种类看,水印算法基本上可分为两大类:一类方法是将数字水印按某种算法直接叠加到图像的空间域(Spatial domain),另一类方法是先将图像做某种变换(特别是正交变换),然后把水印嵌入到图像的变换域(TransfoRM Domain)。

目前国内外实现水印技术的典型算法有:

最低有效位算法(LSB) 它是国际上最早提出的数字水印算法,是一种典型的空间域信息隐藏算法。它可以隐藏较多的信息,但当受到各种攻击后水印很容易被移去。

Patchwork算法 是麻省理工学院媒体实验室提出的一种数字水印算法,主要用于打印票据的防伪。其缺陷是所隐含的数据量较少,对仿射变换敏感。

基于DCT的频域水印算法 这是目前研究最多的算法。它具有鲁棒性强、隐蔽性好等特点,尤其可以与JPEG、MPEG等压缩标准的核心算法相结合,能较好地抵抗有损压缩。

扩展频谱方法 是扩频通信技术在数字水印中的应用,其特点是应用一般的滤波手段无法消除水印。

小波变换(WT)算法 已有一些学者研究了在小波域中隐藏数字水印信息的算法,并取得了较好的效果。

虽然有一些研究算法和技术可以抵抗常见的噪声干扰、JPEG有损压缩等,但对于抵抗剪切、缩放、旋转、最新的JPEG 2000压缩标准及A/D、D/A变换等处理和攻击却很少,尤其是不能抵抗信号处理和几何变换的联合攻击。

从目前的情况看,变换域方法正变得日益普遍。因为变换域方法通常都具有很好的鲁棒性,对图像压缩、常用的图像滤波以及噪声污染均有一定的抵抗力。但是空间域方法的优点是其算法简单,计算速度比较快,但鲁棒性相对较差。

(二)  数字水印的概念和基本特征

所谓数字水印是向多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到文件真伪鉴别、版权保护等功能。嵌入的水印信息隐藏于宿主文件中,不影响原始文件的可观性和完整性。

数字水印过程就是向被保护的数字对象(如静止图像、视频、音频等)嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等等。与水印相近或关系密切的概念有很多,从目前出现的文献中看,已经有诸如信息隐藏(Information Hiding )、信息伪装(Steganography )、数字水印(Digital Watermarking )和数字指纹(Fingerprinting )等概念。

一般地,数字水印应有如下的几个基本特征:

(1)可证明性:水印应能为受到版权保护的信息产品的归属提供完全和可靠的证据。水印算法识别被嵌入到保护对象中的所有者的有关信息(如注册的用户号码、产品标志或有意义的文字等)并能在需要的时候将其提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上是发展水印技术的基本动力,虽然从目前的文献来看,对其研究相对少一些。就目前已经出现的很多算法而言,攻击者完全可以破坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者不能令人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没有争议的版权证明,在这方面还需要做很多工作。

(2)不可感知性:不可感知包含两方面的意思,一个指视觉上的不可见性,即因嵌入水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的,最理想的情况是水印图像与原始图像在视觉上一模一样,这是绝大多数水印算法所应达到的要求;另一方面水印用统计方法也是不能恢复的,如对大量的用同样方法和水印处理过的信息产品即使用统计方法也无法提取水印或确定水印的存在。

(3)鲁棒性:鲁棒性问题对水印而言极为重要。鲁棒性是一个技术术语,简单而言,就是指一个数字水印应该能够承受大量的、不同的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩、扫描与复印、噪声污染、尺寸变化等等)。在经过这些操作后,鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。如果不掌握水印的所有有关知识,数据产品的版权保护标志应该很难被伪造。若攻击者试图删除水印则将导致多媒体产品的彻底破坏。假设一个读者在网上下载了数字图书馆发布的作品,打印出来并非法大量散发以牟取利益,那么包含水印的作品应能在有物理失真的情况下依然提供足够的版权证据。

 

  数字水印的一般原理

水印的基本原理是嵌入某些标识数据到宿主数据中作为水印,使得水印在宿主数据中不可感知和足够安全。为了保证由于水印的嵌入而导致的宿主数据失真不被觉察到,必须应用到某种感知准则。不管是隐性还是显性,但是必须的。因而作为不可觉察性的要求,宿主数据上的每个采样点的值(空间域或频率域)的改变程度与其自身相比应该相对比较小。为了保证水印算法的鲁棒性,水印信息在宿主数据上通常有很大的冗余度。这意味着水印信息可以从其部分数据中恢复出来。但如果在恢复过程中能提供更多的数据那么恢复的鲁棒性则更强。

正如前面所说,水印算法还要结合加密方法以提供其安全性。因此我们下面给出一个通用意义下的水印算法。通用的数字水印算法包含两个基本方面:水印的嵌入和水印的提取或检测。水印可由多种模型构成,如随机数字序列、数字标识、文本以及图像等。从鲁棒性和安全性考虑,常常需要对水印进行随机化以及加密处理。

图(2-1)表示了一个通用水印的嵌入过程。给定一幅图象 ASPectratio="t">,一个标志 ,以及一个密钥 (通常是一个随机数发生器的种子),植入过程可以被定义为如下形式的映射: ,并且这适用于所有的水印植入方法。

图2-1

通用的水印检测过程如图(2-2)所描述。它的输出既可以是恢复的标志 ,也可以是对由 中提取出的标志与输入的标志 的相似性度量的某种可信度。

图(2-2)

 

  数字水印的鲁棒性问题和攻击行为

数字水印必须很难(希望不可能)被清除。当然从理论上讲,只要具有足够的知识,任何水印都可以去掉。但是如果只能得到部分信息,如水印在图像中的精确位置未知,那么破坏水印将导致图像质量的严重下降。特别的,一个实用的水印算法应该对信号处理、通常的几何变形(图像或视频数据),以及恶意攻击具有鲁棒性。它们通常包括:

(1)图像压缩:图像压缩算法是去掉图像信息中的冗余量。水印的不可见性要求水印信息驻留于图像不重要的视觉信息中,通常为图像的高频分量。而一般图像的主要能量均集中于低频分量上。经过图像压缩后,高频分量被当作冗余信息清除掉,因此有的文献将水印嵌入图像的最显著的低频分量中或使用带低通特性的水印,虽然这可能会降低图像的质量。目前的一些水印算法对现有的图像压缩标准(如JPEG 、MPEG )具有较好的鲁棒性,但对今后有更高压缩比的压缩算法则不能保证也具有同样好的鲁棒性。

(2)滤波:图像中的水印应该具有低通特性,即低通滤波(如均值滤波和中值滤波)应该无法删掉图像中的水印,事实上当前很多针对水印的攻击行为是用滤波完成的[Ba.NETt98b,Cox97a]。

(3)图像量化与图像增强:一些常规的图像操作,如图像在不同灰度级上的量化、亮度与对比度的变化、直方图修正与均衡,均不应对水印的提取和检测有严重影响。

(4)几何失真:几何失真包括图像尺寸大小变化、图像旋转、裁剪、删除或增加图像线条以及反射等等。很多水印算法对这些几何操作都非常脆弱,容易被去掉。因此研究水印在图像几何失真的鲁棒性也是人们所关注的。

与鲁棒性问题密切相关的一个方面就是水印的攻击行为。水印攻击与鲁棒性可以说是一对矛和盾,目前的文献已经陆续描述了很多水印攻击方法。我们在这里将水印攻击方法归为四大类。在将水印分类的过程中,我们只考虑那些并不严重导致图像失真的方法。因为如果没有这个假设,那么总是可以寻找到某种成功的攻击方法,包括完全删除水印图像。

(1)简单攻击:(也可称为波形攻击或噪声攻击)即只是通过对水印图像进行某种操作,削弱或删除嵌入的水印,而不是试图识别水印或分离水印。这些攻击方法包括线性或非线性滤波、基于波形的图像压缩(JPEG 、MPEG )、添加噪声、图像裁减、图像量化、模拟数字转换及图像的ã 矫正等[Barnett98a]。

(2)同步攻击:(也称检测失效攻击)即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能[Cox97b, Cox98]。这种攻击一般是通过图像的集合操作完成的,如图像仿射变换、图像放大、空间位移、旋转、图像修剪、图像裁减、象素交换、重采样、象素的插入和抽取以及一些几何变换等等。这类攻击的一个特点是水印实际上还存在于图像中,但水印检测函数已不能提取水印或不能检测水印的存在。

(3)迷惑攻击:即试图通过伪造原始图像和原始水印来迷惑版权保护,由于最早由IBM 的Craver 等人提出[Craver98b],又称IBM 攻击。这种攻击实际上使数字水印的版权保护功能受到了挑战,如何有效地解决这个问题正引起研究人员的极大兴趣[Qiao98, Petitcolas98a,Zeng99]。

(4)删除攻击:即针对某些水印方法通过分析水印数据,估计图像中的水印,然后将水印从图像中分离出来并使水印检测失效[Langelaar98]。

鲁棒性是水印技术的一个核心问题,但如何设计能抵抗各种攻击的水印算法仍然悬而未决。

 

 

 


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752019/viewspace-981949/,如需转载,请注明出处,否则将追究法律责任。

上一篇: 网络结构图 (转)
请登录后发表评论 登录
全部评论
  • 博文量
    3984
  • 访问量
    7362302