基于JPEG2000压缩标准的数字水印技术

VIP免费
3.0 陈辉 2024-11-19 5 4 2.42MB 54 页 15积分
侵权投诉
第一章 绪 论
1
第一章 绪 论
§1.1 研究背景
进入 20 世纪以来,世界经历了从工业革命到新技术革命再到高科技产业的巨
变,尤其在 90 年代,互联网和数字技术的迅猛发展,使得数字多媒体信息(文本、
图像、音频、视频)的存储、复制和传播变得非常容易1】
。但大量的复制和盗版
使得个人和团队不需要付出就可以得到大量有版权的电子版多媒体信息,由此引
发的盗版和版权纠纷成为日益严重的社会问题,给软件、出版、音像和影视等行
业造成严重的经济损失。为了保证合法权益不受到侵害,怎样在网络环境中对数
字产品进行有效的版权保护和内容保护成为一个紧迫的现实问题。
早期根据密码学理论的加解密系统把需要加密的文件加密成密文,使得在网
络传播过程中窃取者无法从中获取机密信息,以达到保密目的。但加解密系统并
不能有效的解决版权保护问题,一旦数据被解密就完全在解密人的控制之下,版
权所有者无法追踪自己作品的复制和转发。因此,在网络时代需要更加有效的方
法来保护电子版权所有者的合法利益【2】
数字水印技术的提出有效地弥补了密码技术在信息安全方面上的不足,为电
子数据的安全保护提供了更加可靠的解决方案。数字水印(Digital Watermarking)
技术起源于信息隐藏学,是将来版权保护的主要技术手段,目前已发展成为非常
活跃的研究领域。数字水印技术是指把重要信息(如版权所有者的名称、标志、
签名或图像自身的特征等)隐藏到需要保护的信息中,然后从被保护的信息中提
取出或检测隐藏信息的过程。经过无数学者的努力研究,已有相当数量的数字水
印技术研究成果问世并得到广泛应用,如图像的认证、版权的保护、差错的保护、
播放的监控等许多领域。数字水印技术作为安全领域中的前沿技术,拥有很高的
技术含量和强劲的生命力,同时也具有巨大的商机和广阔的市场。
在研究数字水印技术的过程中,发现它和压缩技术在很多地方有相似的特点,
所以我们可以借鉴成熟的压缩技术成果来推动水印研究的发展。另一方面,受到
存储容量和网络带宽的限制,巨大容量的电子数据通常以压缩的形式存储和传输。
随着人们对图像压缩性能、图像处理灵活性等方面有进一步的要求,联合图片专
家组(Joint Photographic Experts Group)于2000年开发出新一代的静止图像
压缩标准--JPEG2000。与JPEG相比,JPEG2000在相同压缩质量下有更高的压缩比;
它可以进行有损或无损压缩选择;可定义感兴趣区域等许多更优异的性能【3】
JPEG2000优势很明显,而且向下兼容,其提供的优越性能决定了以后的图像
交换、存储等格式是JPEG2000格式。所以研究水印算法与JPEG2000压缩算法相结
基于 JPEG2000 压缩标准的数字水印技术
2
合的数字水印技术,防止对数字图像的恶意篡改和认证,对有效保护多媒体数字
作品的知识产权具有十分重要的意义。本论文将结合JPEG2000压缩标准,在编解
码过程中,研究与之适应的水印技术。
§1.2 主要工作
本文的主要工作就是在前人的研究基础上,对现有算法进行研究,发现存在
的不足并提出了一种基于 JPEG2000 编解码过程统一的数字水印算法。算法利用小
波变换的多分辨率分析思想,JPEG2000 编解码过程中,对源图像和水印信息分
别进行三级小波变换,在源图像的量化之后、熵编码之前,再根据源图像的各个
子带所含能量的大小,选择合适的嵌入系数强度,把水印的每个子带分别嵌入源
图像相对应的子带,在保证水印不可见性的前提下尽可能地提高了鲁棒性。本文
结构安排如下:
第一章:介绍研究背景、论文的研究意义、主要工作和本文的结构;
第二章:介绍数字水印技术的基本原理,数字水印算法等内容;
第三章:介绍 JPEG2000 图像压缩标准的组织结构以及各种关键技术;
第四章:提出与 JPEG2000 编解码过程相统一的数字水印算法;
第五章:水印验证和结果分析。
第二章 数字水印概述
3
第二章 数字水印概述
1990 年国际上提出数字水印这个概念,1994 Tirkel 等人在重要国际学
术会议上发表了一篇数字水印技术的文章,之后,人们研究数字水印技术的兴趣
越来越浓厚。国际上涌现出大量关于数字水印的文献,主要是数字水印基础理论
的研究,其中包括水印的模型、性质、分类、应用和算法等。当前世界有几大组
织在从事水印技术的研究,它们有:数字音视频委员会(DAVIC版权保护技术
工作小组(CPTWG、安全数字音乐指引(SDMI、唱机工业国际同盟(IFPI
美国 NEC IBM 的研究所、Digimarc Signum Technologies、美国普林斯顿大学、
加拿大多伦多大学等【4
。不管从理论还是实际成果来看,我国在这方面的研究还
处在起步阶段,与国外的差距很大,为提高我国在知识产权的保护和解决安全认
证问题,我们必须自主开发,自主创新,因此研究数字水印技术有着十分重要的
意义。本章将介绍近几年关于水印理论和应用的最新研究成果,全面介绍数字水
印技术的基本概念、性质和研究特点。
数字水印就是把有意义的需要保密的信息(水印)嵌入隐藏到数字媒体(宿
主信息)当中,以此来保护数据的版权、合法所有者的认证和控制数据的使用等。
一般,嵌入的水印信号不能影响原数据的质量,即不可感知性(imperceptible
另外,嵌入的水印要能够经受住一些信号的攻击,比如编解码、A/D 转换以及
他的干扰和破坏水印的恶意攻击,即鲁棒性(robust
【5】
。不可感知性和鲁棒性是
嵌入水印的最基本要求。
数字水印除了具备隐藏技术的一般特点,还有其自身的特点和研究方法。比
如,从安全保密的角度看,隐藏的信息被破坏,但秘密信息没有泄漏,那么系统
可以认为是安全的;如果在水印系统中嵌入的信息即版权信息被丢失,那么就没
有了版权保护的功能,那就认为这是不成功的系统。所以,数字水印技术一定要
有很强的不可见性、鲁棒性和安全性。
§2.1 数字水印系统模型
数字水印技术主要有三个过程,即水印的嵌入、提取和检测过程。从数字信
号方面来看,我们可以认为嵌入水印相当于使用扩频通信技术在一个宽带信道上
传输一个窄带信号,宽带信道即载体对象,窄带信号即水印信息。分散在信道中
的水印信号有一定的能量,但很难在某个频率里检测出来。
Pitas Voyatzis 提出以六元体(XWKGED为基本模型的数字水
印系统,水印有很多种形式,一般我们定义水印为如下信号 W
基于 JPEG2000 压缩标准的数字水印技术
4
{ ( ) | ( ) , }
d
W w k w k U k W
 
2.1
此处,d维的水印信号域用
d
W
表示,d=123分别表示静止图像、声音和
视频中的水印。水印信号可以是二值形式(
{0,1}U
{ 1,1}U 
)或高斯噪声形
【6】
。其中:
1X代表着需要保护的数字内容;
2W代表着各种各样的水印信号;
3K代表着水印的密钥;
4G表示使用密钥 K和要嵌入水印的 X,一同生成的水印算法,即
: , ( , )G X K W W G X K 
2.2
5E表示把水印信息 W嵌入到数字内容
0
X
中的嵌入算法。即
0
: , ( , )
W
E X W X X E X W 
2.3
6D表示水印信息检测算法,即
: {0,1}D X K 
2.4
2.5
1
H
0
H
代表二值假设,表示是否存在水印。
下面再介绍两个概念:
1) 水印等价性:水印的等价性就是高度相关性,假设水印信号
1
W
2
W
1 2
( , ) 1 ( , ) 1D X W D X W 
2.6
则称
1
W
2
W
为等价的,表示成
1 2
W W
一般,相同的水印信号等价,但反过来,等价的水印信号可能相差很大。
2) 感知相似性:感知相似性以人的知觉系统的主观标准为参照,假设数
字内容 X
Y X
符号
Y X
表示 XY有同样的感知形式。符号
X Y
表示两
个完全不同的数字内容。感知相似性也可以用客观误差估计【7】
§2.1.1 水印基本要素
为使水印成为适合应用于版权保护和数字产品内容认证的可靠依据,数字水
印系统一般应满足以下条件:
1) 透明性:对于不可见的水印系统而言,要求不能让人感知水印的存在,
即由于水印的嵌入而修改的原始数据不能让人有所感知。
2) 鲁棒性:假设
0
X
是原始产品,
w
X
是加了水印的产品,
1
( , ) 1
w
D X W
M为一个数据处理操作的算法,则对任何
w
Y X:
( )
W
Y M X
满足
( , ) 1D Y W
第二章 数字水印概述
5
且对任何
0
( )Z M X
,满足
( , ) 0D Z W
3) 密钥的唯一性:同一个水印不能产生相同或等价的水印,
4) 不可逆性:根据不可逆函数
( , )W G X K
逆推不出 K来。即找不到另一
个与 W等价的水印信号。
5) 产品依赖性:不同产品中使用同一个密钥,G子应产生不同的水
信号。即对任何特定的密钥
K k
和任何
1 2
,X X X
满足
1 2 1 2
X X W W  
,其中
( , )
i i
W G X K
i12
6) 水印:有指对数据
X x
,当
K k
使得
( , )G X K W
,则水印有效;
7) 多重水印:用另一个不同的密钥对含有水印的产品再次嵌入水印,非
法侵权者采用这种方法盗版,而我们正好利用这个特性追踪产品的的来源。设
1
( , )
i i i
X E X W
i12,…,那么对于任
i n
,原始水印都要在
i
X
中能检测
出来,
1
( , ) 1
i
D X W
这里 n是一个足够大的整数,使得
0n
X X:
而且
1 0n
X X
以上是通用的水印框架和基本条件,水印的生成、嵌入和提取组成一个完整
的水印系统。
§2.1.2 水印算法流程
1) 水印生成
有很多种生成水印的方式,一般情况下,可由混沌系统或伪随机系统来产生。
但直接产生的水印不能很好地适应水印嵌入算法,所以要对水印 W进行变换。我
们用算子 G来表示这个过程:
G T Ro
2.7
: , :R K W T W X K W  
: :
2.8
算子 GTR算法组成,原始水印
W w
: :
由子算法 R根据密钥
K k
: :
产生,
须是有效不可逆的。当 R基于混沌系统时,密钥集由一些初始条件变换而来,当
R基于伪随机数发生器时,它的种子由密钥 K映射出。这些密钥集必须是唯一的
且足够地大。
要得到依赖于产品的水印 W,还需要用 T算法来修改:
'
0
( , ) ( , ) ( , )
W W
T W X T W X T W X 
: : :
2.9
0
X
表示原始的产品,
W
X
表示嵌入了水印的产品,
' '
( ),
W W W W
X M X X X:
M表示数据处理的操作算法。可以在水印嵌入前对水印做适当的变化,在水印嵌
入过程中产生密钥【8】
基于 JPEG2000 压缩标准的数字水印技术
6
2) 水印嵌入
水印的嵌入过程如图 2.1 所示;
把水印信号
{ ( )}W w k
嵌入到原始产品
0{ ( )}
n
X x k
中,一般的水印嵌入规则
0
( ) ( ) ( ) ( )
w
x k x k h k w k 
2.10
其中
为叠加操作,也可是合适的量化或裁剪操作。
{ ( )}H h k
d维水印嵌
入掩码(声音 1维,图像 2维,视频 3维)。嵌入规则如下:
0
( ) ( ) ( )
w
x k x k w k
 
2.11
0
( ) ( )(1 ( ))
w
x k x k w k
 
2.12
此处,x是变换域的系数值或掩体对象采样幅值;采样的数据不同而参数
同。之前的水印算法一般采用加法和时域准则,近些年,更多的是研究变换域算
【9】
2.1 水印嵌入框图
3)水印的提取和检测
水印提取和检测可用于任何产品,提取和检测有需要原始产品的,也有不需
要原始产品参与的。但在网络上发布和传播嵌入了水印的产品时,检测时需要原
始产品是个不足。所以目前多数水印检测算法不需要原始产品参与。
2.2 和图 2.3 分别为水印提取和水印检测框图。图中虚线部分表示在提取或
检测水印信号时,原始产品不是必需的。
2.2 水印提取框图
摘要:

第一章绪论1第一章绪论§1.1研究背景进入20世纪以来,世界经历了从工业革命到新技术革命再到高科技产业的巨变,尤其在90年代,互联网和数字技术的迅猛发展,使得数字多媒体信息(文本、图像、音频、视频)的存储、复制和传播变得非常容易【1】。但大量的复制和盗版使得个人和团队不需要付出就可以得到大量有版权的电子版多媒体信息,由此引发的盗版和版权纠纷成为日益严重的社会问题,给软件、出版、音像和影视等行业造成严重的经济损失。为了保证合法权益不受到侵害,怎样在网络环境中对数字产品进行有效的版权保护和内容保护成为一个紧迫的现实问题。早期根据密码学理论的加解密系统把需要加密的文件加密成密文,使得在网络传播过程中...

展开>> 收起<<
基于JPEG2000压缩标准的数字水印技术.pdf

共54页,预览6页

还剩页未读, 继续阅读

作者:陈辉 分类:高等教育资料 价格:15积分 属性:54 页 大小:2.42MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 54
客服
关注