數(shù)字圖像水印研究綜述_第1頁
數(shù)字圖像水印研究綜述_第2頁
數(shù)字圖像水印研究綜述_第3頁
數(shù)字圖像水印研究綜述_第4頁
數(shù)字圖像水印研究綜述_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、數(shù)字圖像水印研究綜述劉瑞禎 ,譚鐵牛( 中國科學(xué)院 自動(dòng)化所 模式識(shí)別國家重點(diǎn)實(shí)驗(yàn)室 ,北京 100080)摘要 : 本文對當(dāng)前數(shù)字圖像水印技術(shù)的背景 、現(xiàn)有方法 、發(fā)展應(yīng)用和存在的問題做了一個(gè)綜述 ,以期進(jìn)一步推動(dòng)我國在此前沿領(lǐng)域的研究工作 。關(guān)鍵詞 :數(shù)字水印 ;信息隱藏 ;信息偽裝 ;版權(quán)保護(hù)中圖分類號(hào) : TP14 ; TP387文獻(xiàn)標(biāo)識(shí)碼 :A文章編號(hào) :1000 - 436X(2000) 08 - 0039 - 10Survey of watermarking f or digital imagesL IU Rui2zhen ,TAN Tie2niu(National Labora

2、tory of Pattern RecognitionInstitute of Automation ,Chinese Academy of Sciences ,Beijing 100080 ,China)Abstract : In this paper ,we give an overview of digital watermarking ; including the background , current algo2rithms ,applications and research topics ,in the effort to motivate the research work

3、s on this field in our country1Key words : digital watermarking ;information hiding ; steganography ;copyright protection引言1信息媒體的數(shù)字化為信息的存取提供了極大的便利性 , 同時(shí)也顯著地提高了信息表達(dá)的效率和準(zhǔn)確度 。特別是隨著計(jì)算機(jī)網(wǎng)絡(luò)通訊技術(shù)的發(fā)展 , 數(shù)據(jù)的交換和傳輸變成了一個(gè)相對簡 單的過程 。人們借助于計(jì)算機(jī) 、數(shù)字掃描儀 、打印機(jī)等電子設(shè)備可以方便 、迅捷地將數(shù)字信息傳 達(dá)到世界各地 。隨之而來的副作用是通過網(wǎng)絡(luò)傳輸數(shù)據(jù)文件或作品使有惡意的個(gè)人或團(tuán)體有可能在

4、沒有得到作品所有者的許可下拷貝和傳播有版權(quán)的內(nèi)容1 , 2 , 因此如何在網(wǎng)絡(luò)環(huán)境中 實(shí)施有效的版權(quán)保護(hù) (copyright p rotection) 和信息安全 (information security) 手段成為一個(gè)迫在 眉睫的現(xiàn)實(shí)問題3 。人們常常認(rèn)為通信安全的實(shí)現(xiàn)可以通過加密 (cryptograp hy) 來完成 。即首先將多媒體數(shù)據(jù) 文件加密成密文后發(fā)布 ,使得網(wǎng)絡(luò)傳遞過程中出現(xiàn)的非法攻擊者無法從密文獲得機(jī)密信息 ,從而達(dá)到版權(quán)保護(hù)和信息安全的目的 ,但這并不能完全解決問題 。一方面加密后的文件因其不可 理解性妨礙多媒體信息的傳播 ;另一方面多媒體信息經(jīng)過加密后容易引起攻擊者的

5、好奇和注 意 ,并有被破解的可能性 ,而且一旦加密文件經(jīng)過破解后其內(nèi)容就完全透明了 。密碼學(xué)一直被 認(rèn)為是在通信研究應(yīng)用領(lǐng)域中主要的信息安全手段并受到極大重視 ,直到最近幾年這種情況 才有了改變 。人們嘗試將秘密信息隱藏于普通文件散發(fā)出去 ,用以跟蹤侵權(quán)行為并提供法律保收稿日期 :1999 - 11 - 15 ;修訂日期 :2000 - 03 - 25基金項(xiàng)目 :國家杰出青年基金資助項(xiàng)目 (59825105) ;中國科學(xué)院百人計(jì)劃基金資助項(xiàng)目綜述通信學(xué)報(bào)2000 年40 護(hù)的證據(jù) ,這稱為信息隱藏 (information hiding) 或更嚴(yán)格地稱為信息偽裝 ( steganograp h

6、y) 4 ,5 。單詞 steganograp hy 來源于古希臘 ,意思是將有用或重要的信息隱藏于其他信息里面以掩飾其 存在 。事實(shí)上自古以來信息偽裝就一直被人們所應(yīng)用 ,而目前信息偽裝再次受到人們的重視 , 其動(dòng)力則來自計(jì)算機(jī)和因特網(wǎng)的發(fā)展6 9 。數(shù)字形式的多媒體產(chǎn)品由于可以方便地完全復(fù)制 并在網(wǎng)絡(luò)環(huán)境下廣泛散發(fā) ,大范圍的侵權(quán)拷貝行為受到了音像 、出版 、影視和軟件等行業(yè)的高 度關(guān)注 。數(shù)字水印 ( digital watermarking) 是目前國際學(xué)術(shù)界研究的一個(gè)前沿?zé)衢T方向 ,見表 1 , 可為版權(quán)保護(hù)等問題提供一個(gè)潛在的有效解決方法10 14 。數(shù)字水印 ( digital

7、watermarking) 是往多媒體數(shù)據(jù) (如圖像 、聲音 、視頻信號(hào)等) 中添加某些 數(shù)學(xué)信息以達(dá)到版權(quán)保護(hù)等作用 。如果沒有頑健性 ( robustness) 的要求 ,水印與信息偽裝技術(shù) 上的處理本 質(zhì) 上 是 完 全 一 致 的 。在 絕 大 多 數(shù) 情 況 下 我 們 希 望 添 加 的 信 息 是 不 可 察 覺 的 (imperceptible) 或不可見的 (invi sible) 某些使用可見數(shù)字水印的特定場合 ,版權(quán)保護(hù)標(biāo)志 不要求被隱藏15 并且希望攻擊者在不破壞數(shù)據(jù)本身質(zhì)量的情況下無法將水印去掉 。發(fā)展 數(shù)字水印技術(shù)的原動(dòng)力是為了提供多媒體數(shù)據(jù)的版權(quán)保護(hù) ,但人們發(fā)現(xiàn)

8、數(shù)字水印還具有一些 其他的重要應(yīng)用 ,如數(shù)字文件真?zhèn)舞b別 ( document authentication) 、網(wǎng)絡(luò)的秘密通信 ( secrete and invi sible communication) 和隱含標(biāo)注 ( hidden annotation) 等16 ,17 。近年出現(xiàn)的有關(guān)信息隱藏和數(shù)字水印的文獻(xiàn) 18 表 1本文將主要介紹靜止圖像的水印算法 (但其基本原理可以容易地推廣到數(shù)字音頻19 ,20 和數(shù)字視頻21 23產(chǎn)品的保護(hù)) 、頑健性研究 、水印攻擊方法等內(nèi)容 。在下面的討論中 ,我們首先介紹數(shù)字圖像水印技術(shù)的基本特征 ,然后敘述目前已有文獻(xiàn)提出的一些主要算法 。第四節(jié)

9、著重討論頑健性問題和對現(xiàn)有水印技術(shù)的各種攻擊方法 ,最后我 們試圖說明當(dāng)前數(shù)字水印技術(shù)所存在的問題和今后的發(fā)展方向 。數(shù)字水印的基本特征水印就是向被保護(hù)的數(shù)字對象 (如靜止圖像 、視頻 、音頻等) 嵌入某些能證明版權(quán)歸屬或 跟蹤侵權(quán)行為的信息 ,可以是作者的序列號(hào) 、公司標(biāo)志 、有意義的文本等等 。與水印相近或關(guān)系 密切的概念有很多 ,從目前出現(xiàn)的文獻(xiàn)中看 ,已經(jīng)有諸如信息隱藏 、信息偽裝 、數(shù)字水印和數(shù)字 指紋 (fingerp rinting) 等概念 。在某種意義上 ,它們是互相重疊而且常常被不加區(qū)別地使用 。這些 概念的正確定義和細(xì)微區(qū)別可見文獻(xiàn)18 ,24 ,25 。一般地 ,數(shù)字水

10、印應(yīng)具有如下的基本特性 :可證明性 :水印應(yīng)能為受到版權(quán)保護(hù)的信息產(chǎn)品的歸屬提供完全和可靠的證據(jù) 。水印算 法識(shí)別被嵌入到保護(hù)對象中的所有者的有關(guān)信息 (如注冊的用戶號(hào)碼 、產(chǎn)品標(biāo)志或有意義的文 字等) 并能在需要的時(shí)候?qū)⑵涮崛〕鰜?。水印可以用來判別對象是否受到保護(hù) ,并能夠監(jiān)視被 保護(hù)數(shù)據(jù)的傳播 、真?zhèn)舞b別以及非法拷貝控制等16 ,26 。這實(shí)際上是發(fā)展水印技術(shù)的基本動(dòng)力 ,雖然從目前的文獻(xiàn)來看 ,對其研究相對少一些 。就目前已經(jīng)出現(xiàn)的很多算法而言 ,攻擊者完全 可以破壞掉圖像中的水印或復(fù)制出一個(gè)理論上存在的“原始圖像”,這導(dǎo)致文件所有者不能令 人信服地提供版權(quán)歸屬的有效證據(jù)27 ,28

11、。因此一個(gè)好的水印算法應(yīng)該能夠提供完全沒有爭議2年份1992199319941995199619971998文獻(xiàn)數(shù)量224132964103第 8 期劉瑞禎等 :數(shù)字圖像水印研究綜述41 的版權(quán)證明 ,且為非可逆的 ,非對稱的 ,在這方面還需要做很多工作 。不可感知性 :不可感知包含兩方面的意思 ,一個(gè)指視覺上的不可見性 ,即因嵌入水印導(dǎo) 致圖像的變化對觀察者的視覺系統(tǒng)來講應(yīng)該是不可察覺的 ,最理想的情況是水印圖像與原始 圖像在視覺上一模一樣 ,這是絕大多數(shù)水印算法所應(yīng)達(dá)到的要求 ;另一方面水印用統(tǒng)計(jì)方法也 是不能恢復(fù)的 ,如對大量的用同樣方法和水印處理過的信息產(chǎn)品即使用統(tǒng)計(jì)方法也無法提取水印

12、或確定水印的存在 。頑健棒性 :頑健性問題對水印而言極為重要 。一個(gè)數(shù)字水印應(yīng)該能夠承受大量的 、不同 的物理和幾何失真 ,包括有意的 (如惡意攻擊) 或無意的 (如圖像壓縮 、濾波 、掃描與復(fù)印 、噪聲 污染 、尺寸變化等等) 。顯然在經(jīng)過這些操作后 ,頑健的水印算法應(yīng)仍能從水印圖像中提取出嵌 入的水印或證明水印的存在 。如果不掌握水印的所有有關(guān)知識(shí) ,數(shù)據(jù)產(chǎn)品的版權(quán)保護(hù)標(biāo)志應(yīng)該很難被偽造 。若攻擊者試圖刪除水印則將導(dǎo)致多媒體產(chǎn)品的徹底破壞 。數(shù)字水印的一般原理和現(xiàn)有算法通用的數(shù)字水印算法包含兩個(gè)基本方面 : 水印的嵌入和水印的提取或檢測 。水印可由多 種模型構(gòu)成 ,如隨機(jī)數(shù)字序列 、數(shù)字標(biāo)

13、識(shí) 、文本以及圖像等 。從頑健性和安全性考慮 ,常常需要 對水印進(jìn)行隨機(jī)化以及加密處理29 32 。設(shè) I 為數(shù)字圖像 , W 為水印信號(hào) , K 為密碼 , 那么處理后的水印 W 由函數(shù) F 定義如下 :3W = F ( I , W , K)(1)如果水印所有者不希望水印被其他人知道 , 那么函數(shù) F 應(yīng)該是非可逆的27 , 28 , 如經(jīng)典的 D ES加密算法等 。這是將水印技術(shù)與加密算法結(jié)合起來的一個(gè)通用方法 , 目的是為了提高水印的可 靠性 、安全性和通用性 。水印的嵌入過程 , 如圖 1 所示 , 設(shè)有編碼函數(shù) E , 原始圖像 I 和水印 W , 那么水印圖像 IW 可表示如下 :

14、IW = E ( I , W )(2)其中 W 由式 (1) 定義 。圖 1 水印的嵌入算法圖 2 水印的檢測算法水印檢測是水印算法中最重要的步驟 。若將這一過程定義為解碼函數(shù) D , 那么輸出的可以是一個(gè)判定水印存在與否的 0 - 1 決策 , 也可以是包含各種信息的數(shù)據(jù)流 , 如文本 、圖像等( 圖 2) 。如果已知始圖像 I 和有版權(quán)疑問的圖像 IW , 則有 :W 3= D ( IW , I)( 3)W 存在W 不存在1 ,0 ,C ( W , W 3 , K ,) =或( 4)其中 W 3 為提取出的水印 , K 為密碼 , 函數(shù) C 做相關(guān)檢測 ,為決策閾值 。這種形式的檢測函數(shù)通

15、信學(xué)報(bào)2000 年42 是創(chuàng)建有效水印框架的一種最簡便方法 , 如假設(shè)檢驗(yàn)33 , 34 或水印相似性檢驗(yàn)35 , 36 。檢測器的輸出結(jié)果如充分可信則可在法庭上作為版權(quán)保護(hù)的潛在證據(jù) 。那么這實(shí)際上要 求水印的檢測過程和算法應(yīng)該完全公開 。對于假設(shè)檢驗(yàn)的理論框架 , 可能的錯(cuò)誤有如下兩 類37 :第一類錯(cuò)誤 : 檢測到水印但水印實(shí)際上不存在 。該類錯(cuò)誤用誤識(shí)率 ( probability of f alse al arm) Pfa 衡量 。第二類錯(cuò)誤 :沒有檢測到水印而水印實(shí)際存在 , 用拒絕錯(cuò)誤率 Prej 表示 。總錯(cuò)誤率為 Perr = Pfa + Prej ,且當(dāng) Prej 變小時(shí)檢

16、測性能變好 。但是檢測的可靠性則只與誤 識(shí)率 Pfa 有關(guān) 。注意到兩類錯(cuò)誤實(shí)際上存在競爭行為 。我們下面給出一個(gè)數(shù)字水印的例子 ,圖 3 為原始圖像 ,圖 4 為水印圖像 ,圖 5 是水印 。三幅 圖均為彩色圖像 。為顯示的方便起見 ,沒有按各圖像的實(shí)際大小顯示 。近 幾 年 見 諸 于 文 獻(xiàn) 的 水 印 算 法 有 很多 。以在水印檢測過程中是否使用原始圖 像而言 , 水印算法大致可分為兩類 : (1) 不需要原始圖像檢測水印21 ,22 ,34 ,38 ,39; (2) 需要原始圖像檢測水印35 ,36 ,40 42。第一種算法基本上只提取水印的統(tǒng)計(jì)特性 , 并確定水印的存在與否 。從

17、理論上講該類算法不 能提供完全的版權(quán)保護(hù)28 。第二種算法則 有多種模型提取水印 , 但通常不能與水印 在網(wǎng)絡(luò) (WWW) 和數(shù)字圖書館上的自動(dòng)驗(yàn) 證結(jié)合起來 。水印的嵌入方式基本上也可分為兩類 。一類方法是將數(shù)字水印按某種 算法 直 接 疊 加 到 圖 像 的 空 間 域 ( spatial34 , 4345 domain) 上。因 考 慮 視 覺 上 的 不 可圖 3 原始圖像圖 4 水印圖像見性 , 水 印 一 般 是 嵌 入 到 圖 像 中 最 不 重 要 的 像 素 位 ( 如 LSB :leastsignificant bit s) 上 , 因此空間域方法的缺點(diǎn)是抵抗圖像的幾何變形

18、 、噪聲和圖像壓縮的能力較差 , 而且可嵌入的水印容量也受到了限制 , 但空間域方法的計(jì)算速度通常比較快 , 而且很多算 法在提取水印和驗(yàn)證水印的存在時(shí)不需要原始圖像 。另一類方法是先將圖像做某種變換 ( 特別中 ( 如 DCT 域35 , 36 , 41 , 46 , 47 ,是正交變換) , 然后把水印嵌入到圖像的變換域 (transform domain)wavelet 變換域23 , 40 , 42 , 48 ,fourier2mellin 域49 ,fourier 變換域 50 , 分形51 , 52 或其他變換域53 等等) 。從目前的情況看 , 變換域方法正變得日益普遍 。因?yàn)樽?/p>

19、換域方法通常都具有很好的頑健 性 , 對圖像壓縮 、常用的圖像濾波以及噪聲均有一定的抵抗力 。并且一些水印算法還結(jié)合了當(dāng)前的 圖 像 和 視 頻 壓 縮 標(biāo) 準(zhǔn) ( 如 J PEG、MPEG 等 ) , 因 而 有 很 大 的 實(shí) 際 意義21 , 35 , 47 。在設(shè)計(jì)一個(gè)好的水印算法時(shí) , 往往還需要考慮圖像的局部統(tǒng)計(jì)特 性和人的視覺特性 ( human vi sual model) 34 , 36 , 47 , 54 , 以提高水印的頑健性和不 可見性 。如果按水印算法中因輸入 、輸出的不同分類 , 則可將水印算法分為以下幾種18 , 55 :圖 5 水印私有水印系統(tǒng) (p rivat

20、e watermarking system) 。( ) 型系統(tǒng) , 從可能失真第 8 期劉瑞禎等 :數(shù)字圖像水印研究綜述43 的水印圖像 I 中提取水印 W , 并需要原始圖像 I , 即如給定 I 、I 、W 和密碼 K , 則計(jì)算出可能受損的水印 W 3 , 表示為 I I K W W 3 。( ) 型系統(tǒng)35 , 56 , 也需要 W 和 I , 但只產(chǎn)生 0 - 1 決 策 , 判定水印圖像 I 中是否存在水印 , 如結(jié)果為 1 , 表示水印存在 , 反之 , 水印不存在 , 即 I I K W 0 , 1 。這種方法的一個(gè)潛在優(yōu)點(diǎn)是比 ( ) 型系統(tǒng)更為魯棒 , 因?yàn)樗粋鬟f很少的信

21、 息35 。( ) 型系統(tǒng) , 或稱半私有系統(tǒng) , 則不需要原始圖像 I 進(jìn)行水印檢測 , 即 I K W 0 , 1 。私有或半私有水印系統(tǒng)可用來為法庭上的版權(quán)保護(hù)和應(yīng)用上的復(fù)制控制提供證據(jù) 。當(dāng) 前提出的很多水印算法均屬私有水印系統(tǒng)34 , 47 , 5760 。公開水印系統(tǒng)21 , 22 , 38 , 39 , 61 則不需要原始圖像 I 和原始水印 W , 并能從水印圖像中提取信息 ( I K W 3 ) 。就應(yīng)用前景而言 , 公開水印系統(tǒng)更有前途 , 但該方法面臨如何提供可靠的版 權(quán)保護(hù)證據(jù)以及如何解決魯棒等問題 。最早提出的水印算法是將信息嵌入到隨機(jī)選擇的圖像點(diǎn)中最不重要的像素位

22、(LSB :least significant bit s) 43 上 , 這可保證嵌入的水印是不可見的 。但是由于使用了圖像不重要的像素 位 , 算法的魯棒性差 , 水印信息很容易為濾波 、圖像量化 、幾何變形的操作破壞 。另外一 個(gè) 常 用 方 法 是 利 用 像 素 的 統(tǒng) 計(jì) 特 征 將 信 息 嵌 入 像 素 的 亮 度 值 中62 , 63 。Bender 等62 提出的 patchwork 方法是隨機(jī)選擇 N 對像素點(diǎn) ( ai , bi ) , 然后將每個(gè) ai 點(diǎn)的亮度值加 1 , 每 個(gè) bi 點(diǎn)的亮度值減 1 , 這樣整個(gè)圖像的平均亮度保持不變 。適當(dāng)?shù)卣{(diào)整參數(shù) ,pat

23、chwork 方法對J PEG 壓縮 、FIR 濾波以及圖像裁減有一定的抵抗力 。但該方法嵌入的信息量有限 。為了嵌入更多的水印信息 , 可以將圖像分塊 , 然后對每一個(gè)圖像塊進(jìn)行嵌入操作64 , 65 。 大部分水印算法采用了擴(kuò)展譜通信 ( sp read spectrum communication) 技術(shù)6668 。Tirkel 等人首先注意到擴(kuò)展譜技術(shù)可以應(yīng)用于數(shù)字水印43 , 隨后出現(xiàn)了大量基于擴(kuò)展譜原理的數(shù)字水印方法35 , 6971 , 其中以 Cox 等人提出的擴(kuò)展譜方法35 較具代表性 。在文35 中 , 作者先計(jì)算圖 像的離散余弦變換 (DCT) , 然后將水印疊加到 DC

24、T 域中幅值最大的前 k 系數(shù)上 ( 不包括直流分量) , 通常為圖像的低頻分量 。若 DCT 系數(shù)的前 k 個(gè)最大分量表示為 D = di , i = 1 , k , 水印是服從高斯分布的隨機(jī)實(shí)數(shù)序列 W, k , 那么水印的嵌入算法為 d i = di= wi , i = 1 ,(1 + awi ) , 其中常數(shù) a 為尺度因子 , 控制水印添加的強(qiáng)度 。然后用新的系數(shù)做反變換得到水印圖像 I 。解碼函數(shù)則分別計(jì)算原始圖像 I 和水印圖像 I 的離散余弦變換 , 并提取嵌入的水印W 3 , 再做相關(guān)檢驗(yàn) W W 3 /W W 3 以確定水印的存在與否 。該方法即使當(dāng)水印圖像經(jīng)過一些通用的幾

25、何變形和信號(hào)處理操作而產(chǎn)生比較明顯的變形后仍然能夠提取出一個(gè)可信賴的水印拷貝 。對 Cox 方法的一個(gè)簡單改進(jìn)是不將水印嵌入到 DCT 域的低頻分量上 ,而是嵌入到中 頻分量上以調(diào)節(jié)水印的頑健性與不可見性之間的矛盾72 。針對當(dāng)前通行的靜止圖像和視頻壓縮標(biāo)準(zhǔn) (如 J PEG 和 MPEG) , Zhao 等人73 將圖像分割為 8 8 塊 , 并對每個(gè)塊做 DCT 變換 。然后隨機(jī)選擇所有塊的一個(gè)子集 , 對子集的每一個(gè)塊 , 選 擇一組頻率并嵌入二進(jìn)制水印信息 。由于頻率組的選擇不是基于最顯著分量 , 并且頻率系數(shù)的方差較小 , 因此該方法對噪聲 、幾何變形以及多文檔攻擊比較敏感28 。H

26、artung 等71 提出了參考 MPEG編碼方式的水印算法 。其基本思想是對水印的每一個(gè) 8 8 塊做 DCT 變換 ,然后將水印的 DCT 系數(shù)疊加到相應(yīng) MPEG視頻流的 DCT 系數(shù)上 。但如果新的 哈夫曼碼的長度比舊的長 ,則算法恢復(fù) MPEG 視頻流原來的 DCT 系數(shù)值 。數(shù)字水印的頑健性問題與攻擊行為數(shù)字水印必須很難 (希望不可能) 被清除 。當(dāng)然從理論上講 ,只要具有足夠的知識(shí) ,任何水4通信學(xué)報(bào)2000 年44 印都可以去掉 。但是如果只能得到部分信息 ,如水印在圖像中的精確位置未知 ,那么破壞水印將導(dǎo)致圖像質(zhì)量的嚴(yán)重下降 。一個(gè)實(shí)用的水印算法應(yīng)該對信號(hào)處理 、通常的幾何變

27、形 ( 圖像或 視頻數(shù)據(jù)) 以及惡意攻擊具有頑健性 。它們通常包括 :圖像壓縮圖像壓縮算法是去掉圖像信息中的冗余量 。水印的不可見性要求水印信息駐留于圖像不重要的視覺信息中43 ,44 ,通常為圖像的高頻分量 。而一般圖像的主要能量均集中于低頻分量上 。經(jīng)過圖像壓縮后 ,高頻分量被當(dāng)作冗余信息清除掉 ,因此很多文獻(xiàn)將水印嵌入 圖像的最顯著的低頻分量中或使用帶低通特性的水印35 ,44 , 雖然這可能會(huì)降低圖像的質(zhì)量 。 目前的一些水印算法對現(xiàn)有的圖像壓縮標(biāo)準(zhǔn) (如 J PEG、MPEG) 具有較好的頑健性 ,但對今后有 更高壓縮比的壓縮算法則不能保證也具有同樣好的頑健性 。濾波圖像中的水印應(yīng)該

28、具有低通特性 ,即低通濾波 ( 如均值濾波和中值濾波) 應(yīng)該無法刪掉圖像中的水印 ,事實(shí)上當(dāng)前很多針對水印的攻擊行為是用濾波完成的74 ,75 。圖像量化與圖像增強(qiáng)一些常規(guī)的圖像操作 ,如圖像在不同灰度級(jí)上的量化 、亮度與對比度的變化 、直方圖修正與均衡 ,均不應(yīng)對水印的提取和檢測有嚴(yán)重影響 。幾何失真幾何失真包括圖像尺寸大小變化 、圖像旋轉(zhuǎn) 、裁剪 、刪除或增加圖像線條以及反射等等 。很多水印算法對這些幾何操作都非常脆弱 ,容易被去掉75 。因此研究水印在圖像幾何失真的頑健性也是人們所關(guān)注的49 。 雖然目前已經(jīng)提出的水印算法能夠解決上面給出的部分操作 ,但能夠解決所有的頑健性問題的算法還未

29、見諸文獻(xiàn) 。與頑健性問題密切相關(guān)的一個(gè)方面就是水印的攻擊行為 。水印攻擊與頑健性可以說是一 對矛和盾 ,目前的文獻(xiàn)已經(jīng)陸續(xù)描述了很多水印攻擊方法74 ,76 80 。我們在這里將水印攻擊方法歸為四大類 。在將水印分類的過程中 ,我們只考慮那些并不嚴(yán)重導(dǎo)致圖像失真的方法 。因?yàn)?如果沒有這個(gè)假設(shè) ,那么總是可以尋找到某種成功的攻擊方法 ,包括完全刪除水印圖像 。 簡單攻擊也可稱為波形攻擊或噪聲攻擊即只是通過對水印圖像進(jìn)行某種操作 , 削弱或刪除嵌入的水印 ,而不是試圖識(shí)別水印或分離水印 。這些攻擊方法包括線性或非線性濾波 、基于波形的圖像壓縮 (J PEG、MPEG) 、添加噪聲 、圖像裁減 、

30、圖像量化 、模擬數(shù)字轉(zhuǎn)換及圖像 的 矯正等76 。 同步攻擊也稱檢測失效攻擊即試圖使水印的相關(guān)檢測失效或使恢復(fù)嵌入的水印成為不可能75 ,81。這種攻擊一般是通過圖像的集合操作完成的 , 如圖像仿射變換 、圖像放大 、空間位移 、旋轉(zhuǎn) 、圖像修剪 、圖像裁減 、像素交換 、重采樣 、像素的插入和抽取以及一些幾何變換等等 。這類攻擊的一個(gè)特點(diǎn)是水印實(shí)際上還存在于圖像中 ,但水印檢測函數(shù)已不能提取水印或不 能檢測水印的存在 。迷惑攻擊即試圖通過偽造原始圖像和原始水印來迷惑版權(quán)保護(hù) ,由于最早由 IBM 的Craver 等人提出27 ,也稱 IBM 攻擊 。這種攻擊實(shí)際上使數(shù)字水印的版權(quán)保護(hù)功能受到

31、了挑戰(zhàn) ,如何有效地解決這個(gè)問題正引起研究人員的極大興趣28 ,82 ,83 。刪除攻擊即針對某些水印方法通過分析水印數(shù)據(jù) ,估計(jì)圖像中的水印 ,然后將水印從圖像中分離出來并使水印檢測失效84 。雖然目前出現(xiàn)的水印算法可以分別抵抗一些基本的圖像操作 ( 如旋轉(zhuǎn) 、裁減 、重采樣 、尺 寸變化和有損壓縮等) ,但對同時(shí)施加這些操作或隨機(jī)幾何變換卻無能為力 。為此 ,Petitcolas 和 Kuhn 設(shè)計(jì)了一個(gè)水印的頑健性攻擊軟件 StirMark85 。StirMark 是一個(gè)通用的測試軟件 ,它可產(chǎn) 生前面所述的多種水印攻擊行為 ,并模擬實(shí)際的一些圖像處理過程 :如復(fù)印 、掃描 、A/ D

32、轉(zhuǎn)換等第 8 期劉瑞禎等 :數(shù)字圖像水印研究綜述45 等 。設(shè)計(jì)者稱 StirMark 可以破壞目前絕大多數(shù)水印算法嵌入的水印或使之失效82 ,86 , 因此StirMark 能當(dāng)作一個(gè)測試水印算法頑健性的標(biāo)準(zhǔn)工具 。頑健性是水印技術(shù)的一個(gè)核心問題 , 如何設(shè)計(jì)能抵抗各種攻擊的水印算法仍然懸而未決18。結(jié)束語5數(shù)字水印技術(shù)是近幾年來國際學(xué)術(shù)界興起的一個(gè)前沿研究領(lǐng)域 。它與信息安全 、信息隱藏 、數(shù)據(jù)加密等均有密切的關(guān)系 。特別是在網(wǎng)絡(luò)技術(shù)和應(yīng)用迅速發(fā)展的今天 ,水印技術(shù)的研究 更具現(xiàn)實(shí)意義 。今后水印技術(shù)的研究仍將著重于頑健性 、真?zhèn)舞b別 、版權(quán)證明 、網(wǎng)絡(luò)快速自動(dòng)驗(yàn) 證以及聲頻和視頻水印等方

33、面 ,并將與數(shù)據(jù)加密技術(shù)緊密結(jié)合 ,特別是頑健性和可證明性的研 究 。水印的頑健性能體現(xiàn)了水印在數(shù)字文件中的生存能力 ,當(dāng)前的絕大多數(shù)算法雖然均具有一 定的頑健性 ,但是如果同時(shí)施加各種圖像攻擊 ,那么這些算法均會(huì)失效 。如何尋找更加頑健的 水印算法仍是一個(gè)急需解決的問題 。另外當(dāng)前的水印算法在提供可靠的版權(quán)證明方面或多或 少有一定的不完善性 ,因此尋找能提供完全版權(quán)保護(hù)的數(shù)字水印算法也是一個(gè)重要的研究方 向 。參考文獻(xiàn) :12MACQ B ,QUISQUATER J J 1Cryptology for digital TV broadcastingJ 1Proc of the IEEE ,1

34、995 ,83 (6) :944 - 9571DELAIGL E J F , BOUCQUEAU J M , OUISQUATER J J , et al1Digital images protection techniques in a broadcast framework : an overviewA 1Proc of ECMAST96 C 1199612 :711 - 7271L IU R Z ,TAN T N1Watermarking for digital imagesA 1Proc of ICSP98 C 1199812 :944 - 9471JOHNSON N F ,JAJOD

35、IA S1Exploring steganography : seeing the unseenJ 1IEEE Computer ,1998 ,31 (2) :26 - 341ADERSON R J ,NEEDHAM R M ,SHAMIR A1The steganographic file systemA 1Proc of Information Hiding98 C 11998173 - 821L EARY T1Cryptology in the 15thand 16thcenturyJ 1Cryptologia ,J uly 1996 ,XX(3) :223 - 2421ANDERSON

36、 R1Stretching the limits of steganagraphyA 1Proc of Information Hiding96 C 11996139 - 481ANDERSON R ,PETICOLAS F A P1On the limits of steganography J 1IEEE Journal on Special Areas in Communications ,May 1998 ,16 (4) :463 - 4781WESTFELD A ,WOLF G1Steganography in a video conferencing systemA 1Proc o

37、f Information Hiding98 C 11998132 - 471MACQ B R ,PITAS I1Special issue on watermarking J 1Signal Processing ,1998 ,66 (3) :281 - 2821SWANSON M D , KOBAYASHI M K , TEWFIK A H1Multimedia data2embedding and watermarking technologies J 1Proc of theIEEE ,1998 ,86 (6) :1064 - 10871KOCH E ,RINDFREYJ ,ZHAO

38、J 1Copyright protection for multimedia data A 1Proc of the International Conference on Digital Media and Electronic Publishing C 1Dec 199416 - 81LOW S H ,MAXEMCHUK N F ,LAPONE A M1Document identification for copyright protection using centroid detection J 1IEEE Trans on Communications ,1998 ,46 (3)

39、:372 - 3831ACKEN J M1How watermarking adds value to digital content J 1Communications of the ACM ,1998 ,41 (7) :74 - 771BERGHAL H ,OGORMAN L1Protecting ownership rights through digital watermarking J 1IEEE Computer ,J uly 1996 ,29 (7) :101 -1031ZHAO J , KOCH E ,LUO C1Digital watermarking in business

40、 today and tomorrowJ 1Communications of ACM ,1998 ,41 (7) :67 - 721GOLSHANI F1Digital2watermarking faces challengesJ 1IEEE Multimedia ,1998 ,5 (3) :6 - 71PETITCOLAS F A P ,ANDERSON R J , KUHN M G1Information hiding2a surveyJ 1Proc of the IEEE ,1999 ,87 (7) :1062 - 10781GRUHL D ,LU A ,BEHDER W1Echo h

41、idingA 1Proc of Information Hiding96 C 119961295 - 3151SWANSON M D ,ZHU B ,TEWFIK A H , et al1Robust audio watermarking using perceptual maskingJ 1Signal Processing ,1998 ,66 (3) :337 - 355134567891011121314151617181920通信學(xué)報(bào)2000 年46 21CHUG T Y , HONG M S ,OH Y N , et al1Digital watermarking for copyr

42、ight protection of MPEG2 compressed video J 1IEEE Trans on Consumer Electronics ,1998 ,44 (3) :895 - 9011HARTUN G F , GIROD B1Watermarking of uncompressed and compressed video J 1Signal Processing ,1998 ,66 (3) :283 - 3011SWANSON M D ,ZHU B ,TEWFIK A H1Multiresolution scene2based video watermarking

43、using perceptual models J 1IEEE Journal on Selected Areas in Communications ,1998 ,16 (4) :540 - 5501BAUER F L1Decrypted Secret2Methods and Maxims of CryptologyM 1Berlin : Springer2Verlag ,19971ANDERSON R J 1Information hiding :first international workshop C 1Vol11174 Lecture notes in computer scien

44、ce , Issa Newton Insti2tute ,Cambridge , England ,May 19961ZENG W1Digital watermarking and data hiding :technologies and applications A 1Proc of ICISAS98 C 11998 ,3 :223 - 2291CRAVER S ,MEMON N , YEO B L , et al1Resolving rightful ownerships with invisible watermarking techniques : limitations ,atta

45、cks , and implications J 1IEEE Journal on Selected Areas in Communications ,1998 ,16 (4) :573 - 5861QIAO L T ,NAHRSTEDT K1Watermarking schemes and protocols for protecting rightful ownership and customers rights J 1Journalof Visual Communication and Image Representation ,1998 ,9 (3) :194 - 2101FRIDR

46、ICH J ,BALDOZA A C ,SIMARD R J 1Robust digital watermark based on key2dependent basis functions J 1Proc of Informa2tion Hiding98 C 119981143 - 1571HARTUNG F , GIROD B1Fast public2key watermarking of compressed video A 1Proc of ICIP97 C 11997 ,1 :528 - 5311CRAVER S1On public2key steganography in the

47、presence of an active warden A 1Proc of Information Hiding98 C 119981355 -3681HERRIGEL A ,VOLOSHYNOVSKIY S1Copyright and content protection for digital images based on asymmetric cryptographic tech2niquesA 1Proc of Multimedia98 C 11998199 - 1121VOYATZIS G ,PITAS I1Embedding robust logo watermarks in

48、 digital images A 1Proc of DSP97 C 11997 ,1 :213 - 2161NIKOLAIDIS N ,PITAS I1Robust image watermarking in the spatial domain J 1Signal Processing ,1998 ,66 (3) :385 - 4031COX I J , KIL IAN J ,L EIGHTON F T , et al1Secure Spread Spectrum Watermarking for Multimedia J 1IEEE Trans on Image Process2ing

49、,1997 ,6 (12) :1673 - 16871SWANSON M D ,ZHU B ,TEWFIK A H1Transparent robust image watermarking A 1Proc of ICIP96 C 11996 ,3 :211 - 2141VOYATZIS G ,NIKOLAIDIS N ,PITAS I1Digital watermarking :an overviewA 1Proc of EUSIPCO98 C 1199819 - 121VOYATZIS G ,PITAS I1Digital image watermarking using mixing s

50、ystems J 1Computers & Graphics ,1998 ,22 (4) :405 - 4161BARNI M ,BARTOL INI F ,CAPPELL INI V , et al1Copyright protection of digital images by embedded unperceivable marksJ 1Image and Vision Computing ,1998 ,16 (12 - 13) :897 - 9061KUNDUR D , HATZINAKOS D1A robust digital image watermarking method u

51、sing wavelet2based fusion A 1Proc of ICIP97 C 11997 ,1 :544 - 5471HSU C T ,WU J L1Hidden digital watermarks in imagesJ 1IEEE Trans on Image Processing ,1999 ,8 (1) :58 - 681HSU C T ,WU J L1Multiresolution watermarking for digital imagesJ 1IEEE Trans on Circuits and Systems II2Analog and Digital Sig2

52、nal Processing ,1998 ,45 (8) :1097 - 11011SCHYNDEL R G ,TIRKEL A Z ,OSBORNE C F1A digital watermarkA 1Proc of ICIP94 C 11994 ,2 :86 - 901NIKOLAIDIS N ,PITAS I1Copyright protection of images using robust digital signaturesA 1Proc of ICASSP96 C 1199614 :2168 -21711DARMSTAEDTER V ,DELAIGL E J F ,QUISQU

53、ATER J J , et al1Low cost spatial watermarkingJ 1Computers & Graphics ,1998 ,22 (4) :417 - 4241ORUANAIDH J ,DOWL ING W ,BOLAND F1Watermarking digital images for copyright protection J 1IEEE Proceedings on Vision ,Image and Signal Processing ,1996 ,143 (4) :250 - 2561BARNI M ,BARTOL INI F , CAPPELL I

54、NI V C , et al1A DCT2domain system for robust image watermarking J 1Signal Processing ,1998 ,66 (3) :357 - 3721BERBECEL G H , COOKL EV T ,VENETSANOPOULOS A N1Multiresolution technique for watermarking digital images A 1Proc ofICCE97 C 119971354 - 3551ORUANAIDH J ,PUN T1Rotation ,scale and translatio

55、n invariant spread spectrum digital image watermarking J 1Signal Processing ,1998 ,66 (3) :303 - 317122232425262728293031323334353637383940414243444546474849第 8 期劉瑞禎等 :數(shù)字圖像水印研究綜述47 50515253ORUANAIDH J ,DOWL ING W ,BOLAND F1Phase watermarking of digital imagesA 1Proc of ICIP96 C 1199613 :239 - 2421BA

56、S P ,CHASSERYJ M ,DAVOINE F1 Self2similarity based image watermarking A 1Proc of EUSIPCO98 C 1199812277 - 22801DAVERN P ,SCOTT M1Fractal based image steganography A 1Proc of Infomation Hiding96 C 119961279 - 2941PEREIRA S ,ORUANAIDH J J K ,PUN T1Secure robust digital watermarking using the lapped or

57、thogonal transformA 1Proc of SPIE C 1San Jose ,California ,USA1Jan 199913657 :21 - 301DELAIGL E J F ,VL EESCHOUWER C DE ,MACQ B1Watermarking algorithm based on a human visual model J 1Signal Processing ,1998 ,66 :319 - 3351COX I J ,MILL ER M L1A review of watermarking and the importance of perceptua

58、l modelingA 1Human Vision and Electrtonic Imag2ing II ,Proc of SPIEC 1San Jose ,CA ,USA1Feb 199713016 :92 - 99PODILCHUK C ,ZENG W1Image2adaptive watermarking using visual modelsJ 1IEEE Journal on Selected Areas in Communications , special issue on Copyright and Privacy Protection ,May 1998 ,16 (4) :

59、525 - 5391KUNDUR D , HATZINAKOS D1Digital watermarking using multiresolution wavelet decomposition A 1Proc of ICASSP98 C 1May1998 ,5 :2969 - 29721NICCHIOTTI G ,OTTAVIANO E1Non2invertible statistical wavelet watermarking A 1Proc of EUSIPCO98 C 1Sep 199812289 -22921TZOVARAS D , KARAGIANNIS N ,STRINTZI

60、S M G1Robust image watermarking in the subband or discrete cosine transform domainA 1Proc of EUSIPCO98 C 1Sep 199812285 - 22881WOLFGANG R B ,DELP E J 1A watermarking technique for digital imagery :further studies A 1Proc of ICIST97 C 119971279 -2871SWANSON M D ,ZHU B ,TEWFIK A H1Robust data hiding f

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論