美章网 精品范文 水印技术论文范文

水印技术论文范文

前言:我们精心挑选了数篇优质水印技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

水印技术论文

第1篇

秘密共享源于经典密码理论,是指将共享的秘密在一个用户集团里进行合理分配,以达到由所有集团成员共同掌管秘密的目的[7,8]。秘密一旦被共享,集团里任何单个成员都能且仅能在集团中其它成员的同意下合作得到该秘密。一个秘密共享体制由秘密的分发者D、参与者集合P={P1,P2,…,PN}、接入结构Γ、秘密空间S、分配算法、恢复算法等要素构成,其中Γ是由P的某些子集作为元素组成的集合,即Γ2Γ,其元素称为Γ的授权子集。一个P上的满足一般接入结构Γ的秘密共享方案是指:

(1)对于Γ的任何一个授权子集A∈Γ,A中的全体成员可以利用他们所拥有的秘密份额来恢复秘密S;

(2)对于Γ的任何一个非授权子集BP,BΓ,B中的成员无法利用他们的秘密份额来重新恢复秘密S。

秘密共享的概念最早由Shamir和Blakley在1979年提出,并给出(r,n)秘密共享门限方案。所谓(r,n)(其中r、n为正整数,且r≤n)秘密共享门限方案是指在用户数为n的用户集团内共享某个秘密(如K)的方法。在这个方法中,任意r个属于集团的用户都能合作计算出K的值,但当用户个数少于r时不能计算出K。如n个用户间共享一个密钥K,每个用户i持有一个密钥碎片ki(i=1,2,3,…,n),基于其中任意不同的r(r≤n)个密钥碎片ki1,ki2,…,kir(1≤i1,i2,…,ir≤n)都可以恢复出密钥K,而由任意r-1个或更少的密钥碎片都不能得出关于密钥K的信息。

应用(r,n)秘密共享体制,攻击者必须获得超过一定数量(门限值r)的秘密碎片才能获得密钥,这样提高了系统的安全性;当某些碎片(不超过n-r个)丢失或被毁时,利用其它秘密份额仍然能够获得秘密,这样提高了系统的可靠性。在恢复秘密K时,参与者必须提供正确的秘密份额,否则恢复会失败,不正确的秘密份额又称为恶意子密。秘密共享体制在实际当中应用广泛,可用于分散重要的信息,如通信密钥的管理、数据安全、银行网络管理、导弹控制发射等。

对于联合数字水印来说,其嵌入过程与一般水印的嵌入过程相同。但是在联合用户的应用背景下,当检测过程不成功时,嵌入单一联合数字水印不具备分辨单个联合用户的能力。例如设用户为A、B,当水印检测成功时,即可认定用户A、B都为具有部分联合所有权的用户,而且A、B一起拥有对水印作品的所有联合所有权。但当水印检测不成功时,无法分辨下列三种所有权分布情况:

(1)用户A、B皆为不合法的联合用户。

(2)仅用户A为不合法的联合用户。

(3)仅用户B为不合法的联合用户。

为了分辨单个联合用户,除了嵌入生成的长度为2L的联合数字水印W外,用户A可以嵌入自己的长度为L的水印W1,同时用户B也嵌入属于用户B的长度为L的水印W2。这样检测结果可能有以下情形:

(1)成功检测到所有水印:W、W1、W2。

(2)水印W、W1检测不成功,仅成功检测水印W2。

(3)水印W、W2检测不成功,仅成功检测水印W1。

(4)所有水印检测均不成功。

对以上情形分别判断为:

(1)所有水印被成功检测,用户A、B都为合法联合用户。

(2)仅成功检测水印W2,那么仅用户B都为合法联合用户。

(3)仅成功检测水印W1,那么仅用户A都为合法联合用户。

(4)所有水印均不能被成功检测,用户A、B都不具备联合所有权。

[摘要]本文简要介绍数字水印技术的定义,给出了数字水印系统框架的描述,并大致介绍了联合数字水印的一些思想。针对DCT变换在比特率较低时,会出现明显块效应的缺点,提出一种采用Gabor变换的嵌入方法,使联合数字水印技术更加完善。

[关键词]数字水印联合数字水印秘密共享体制离散余弦变换DCT

参考文献:

[1]陶亮,陶林.DGT与DCT在图像编码中的性能比较.

[2]陈海永.DCT域图像水印算法的研究.

[3]陶亮,庄镇泉.二维实值离散Gabor变换与DCT在图像编码中性能的比较.200.

第2篇

【关键词】数字水印;隐蔽性;鲁棒性

随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。

一、数字时代的密写术———数字水印

数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印:

(一)隐蔽性

嵌入水印后的数据与原始数据相比,应感觉不到差别。嵌入水印后的数据不应该包括人们可以感觉到的失真而造成原始数据质量下降,这是一个具有主观性的属性,因而目前没有一个定量的标准来衡量。

(二)鲁棒性

所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。嵌入水印后的数据经受对数据一些恶意的处理,譬如滤波、再量化、抖动等以及一些蓄意的攻击后,应该还能得到嵌入的数据。

(三)密钥的唯一性

即不同的密钥不应产生等同的水印。

(四)检测的可靠性

水印检测出错的概率应小于某一合适门限值。这一特性描述了水印检测算法必须具有一定的确信度。

二、数字水印的分类

数字水印技术可以从不同的角度进行划分。

(一)按特性划分

按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。

(二)按水印所附载的媒体划分

按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。

(三)按检测过程划分

按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。

(四)按内容划分

按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像或数字音频片段的编码;无意义水印则只对应于一个序列号。

(五)按用途划分

按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。

(六)按水印隐藏的位置划分

按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。

三、数字水印的应用

多媒体技术的飞速发展和Internet的普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的研究背景。

(一)数字作品的知识产权保护

数字作品的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。然而实事求是地说,目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的路要走。(二)商务交易中的票据防伪

随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。另外,在从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。

(三)声像数据的隐藏标识和篡改提示

数据的标识信息往往比数据本身更具有保密价值。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。

(四)隐蔽通信及其对抗

数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重视。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时(空)域和变换域的信息隐藏,从而实现隐蔽通信。

四、数字水印的未来

数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备。对此提出一些想法。

第一,如何利用水印算法,在网络环境中解决多媒体信息安全问题,成为了当前一个研究热点。多媒体信息的安全问题是:安全传递、访问控制和版权保护。通迃加密解密可以实现前两个目的,但是,解密后的数据可以随意在网络上分布、传播。在数字内容中嵌入唯一的标志(即数字水印),在出现争端纠纷时,根据提出的水印,可以证明真正的版权拥有者,或者找出非法传播的人。但是,这些应用只是被动的在争端发生时才体现出来,而且由于缺乏相应的法律支持,这些想法没有真正的实施。因此,有人提出数字水印,利用移动技术,在网络上自动搜寻非法或未授权的数字媒体内容,但是,其前提是主机需要安装相应的程序,因而带来了新的安全问题。我们提出在网络通信路上,如在路由器中加入水印检测算法(数字水印),在网路上检测非法传播,从而杜绝网络上数字媒体内容的非法传播。

第二,目前关于多播体系下嵌入水印的方案有人已经提出。但是,在此方案下的水印需要满足的具体特性,还没有详细的考察。传统的多播基于Internet首先要研究多播体系下的水印算法需要满足的特性,然后,针对特性设计相应的水印算法。

第三,数字影院的建设需要利用数字水印保护,通过嵌入不同版本的水印,跟踪非法泄漏。其中,对于小规模的应用,只要嵌入鲁棒水印,就可以很好地满足要求。对于大规模应用,则主要考虑共谋攻击。另外,还要结合数字影院的体系结构,如果采用多播,则要结合网络特性和压缩编码。

第四,提出activewatermark概念。首先,在媒体中嵌入不同等级的水印,决定用户的权限,在网络中检测提取水印,路由器根据这些水印的权限,决定是否转发,并且提供截获的详细报告。其次,在防火墙中嵌入水印模块,对出去的媒体内容,提取水印,根据水印判断是否为重要的内容,不能外泄,对局域网的多媒体内容提供有效保护;对传进来的多媒体内容,可以根据提取的水印判断员工是否有权使用,从而防止出现不必要的违法侵权行为。

【参考文献】

[1]周瑞辉,荆继武.信息安全的新兴领域--信息隐藏[J].计算机应用研究,2001,(7).

第3篇

[论文摘要]电子商务的迅速发展,使电子商务安全问题不容忽视。从数字水印技术的信息隐藏、不可见性,鲁棒性,安全性等特点出发,把数字水印技术应用到电子商务安全保护中,解决电子商务安全中的数字作品版权信息验证,电子票据保护,身份鉴别、篡改提示等问题。

互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。

一、数字水印定义、功能及原理

数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。

通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。

数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。

典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。

二、数字水印的特点和分类

根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。

不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。

安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性

鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。

脆弱性:能直接反映出水印是否遭受篡改等。

根据不同标准,数字水印分为以下几类。

按照水印特点划分:鲁棒性水印和脆弱水印。

按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。

按照水印检测过程划分:明文水印和盲水印。

按照水印是否可见划分:可见水印和不可见水印。

按照水印内容划分:有意义水印和无意义水印。

当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用

数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。

目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。

首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。

目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。

其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。

还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。

重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。

通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。

四、结束语

数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。

参考文献:

第4篇

关键词:QR码;模拟退火算法;链码;水印

1 二维码水印加密背景及目前加密解密现状

1.1 QR二维码的应用背景

随着中国3G技术的普及,以及手机本身性能的提高,二维码作为一种全新的信息存储、传递和识别技术迅速地融入到了社会生活当中,其保密和安全问题也越来越有研究价值,2012年铁道部出现了用户隐私资料信息被二维码泄密的问题,病毒也开始通过二维码传播。目前国内针对二维码数字加密的技术的论述并不多,在当前期刊网上有关二维码讨论的258篇论文也主要集中于二维码自身的编码解码规则,只有16篇是讨论二维码数字手段加密的。其中加密采取的主要手段是通过复杂昂贵的隐形印刷技术。而讨论数字加密的只是对一般图像都通用的结合水印加密,未能很好的结合QR二维码自身的编码规则,所能负载的加密信息量也极少[3]。

1.2 国内外二维码加密研究现状

目前,国内外关于二维码信息隐藏技术的文献不是很多,研究对象主要是四一七条码(Portable Data File417,PDF417码)和QR码。在国内,针对PDF417码的研究较多且以空域水印为主,在国外,以研究QR码居多,以频域水印为主。牛夏牧[7]等利用变形技术对PDF417码中的各组成单元宽度加以适量的变动,采用误差累积的方式实现隐藏信息的嵌入和提取。陈峥等[3]针对PDF417码,提出了基于边界移位的隐藏信息嵌入算法。赵博等[4]提出一种基于结构微调法的水印算法,对PDF417码的组成条空进行适量的微调,将信息隐藏进二维码中。晁玉海等[5]提出一种对隐藏信息进行扩频和映射处理,根据PDF417码自身结构特点,通过微调条码中的条和空将信息隐藏的方法。Ming Sun等[6]提出两种基于离散小波变换(Discrete Wavelet Transform,DWT)变换的QR码数字水印,分别可以嵌入随机序列和图片。Jau-Ji Shen等[7]针对PDF417码提出一种称作关联水印的盲水印算法,该算法可以提高水印的嵌入容量并可将PDF417码用于数据认证。

⑴二维码图和传统防伪制作技术(主要是印刷)相结合,避免码图被直接影印、拍照,比如采用隐形印刷等等;

⑵掌握二维码编码技术,对二维码码图本身做特殊处理(如加密、复合、变形等),这种方法的目的有二,一是可以让别人的识读软件无法识别码图,二是可以在这些码图中编入特别信息,以作防伪校验之用。

简而言之,一个采用特殊印刷技术,一个采用特殊编码,从而提高技术门槛也就提高了造假的成本与难度。本文研究算法基于第二种方式,对二维码码图进行特殊处理,达到嵌入 信息进行防伪校验目的。

2 适用于QR的数字水印算法

2.1 水印的嵌入算法

2.1.1 水印嵌入位置及表示方案

链码和QR二维码水印信息的位置选择和像素值改变方案,根据链码、改进的LSB算法和二维码的基本理论,本文结合处如下表示方案。QR码图像是由N*N个深色或者浅色的模块图形组成,实验中是黑色和白色模块。考虑水印需要的隐蔽性,我们选取黑色的正方形作为水印嵌入单元。假设QR码的一个模块图形的大小为M*M,其中M为模块的长度(高度),单位是像素。条码矩阵的大小为N*N。每个正方形基元占用的像素点为M/N。

如图2.1所示:跟四链码的结合方式为将正方形基元平分成四等份,每一块的大小为M/2N,选择其中的一块,按统一水印规则改变整个选中块的像素值,嵌入水印信息,按照链码方向的规则给四个方向的小矩阵编码为0,1,2,3,四幅图中的红色区域分别对应着0,1,2,3。这样每个黑色QR码的正方形基元便可以承载一位四进制的数。当图像格式为RGB三色图时,结合第一章所介绍的改进的LSB编码规则,每一块像素值按规则改变后又可表示为00,01,10,11的四进制,跟位置的编码规则相结合,每个正方形模块就可以表示一位十六进制的数,也就是4bit的信息。

2.1.2 水.印嵌入流程

如图2.2 水印算法的整体嵌入步骤:

第一步:根据基本信息编码出未加密的二维码举证,自左向右,自上而下,统计N*N黑色和白色模块的QR二维码可用来嵌入水印的黑色模块的个数,记为C,并记录下各个可用的黑色模块在二维码的二维矩阵中的位置。

第二步:依据伪指纹特征随机密钥生成技术,随机生成三个指纹特征数据记为T1、T2、T3,并将T1、T2、T3转码成和水印嵌入方式所采用的编码进制(八进制、十六进制等)相同的编码进制,统计出T1,T2,T3所需要的占用编码位数记为n1,n2,n3。

第三步:如果n1+n2+n3>c,则说明水印嵌入位置不足以嵌入所有的指纹特征数据,当嵌入位置不足时采用基于模拟退火算法竞争机制,解决各个特征信息之间采样数竞争问题,模拟退火的优势能保证了嵌入位置的随机性,和各个特征信息的均衡性。

第四步:依照模拟退火算法竞争机制产生的二维指纹矩阵加密位置对应表,对QR二维码图形进行加密。

2.2 水印的提取算法

如图2.3:首先,从加密的二维码图片中解码出二维码的基本信息。

将加密后的二维码图片记为map1和未水印加密的二维图片记为map2,导入解码程序中。

第二步:将相应的两幅图像做减法代数运算,提取图像中目标区域,给定阈值大小为水印差值的一半,将低于阈值的像素点看作相同像素点,差值取绝对值选取为了实现精确定位,因为两幅图像编码格式一致,除了不通目标区域以外,其他区域完全相同,包括图像大小等。

第三部:使用数学形态学方法,实现断线的连接,主要目的是保持目标区域边缘连续,为孤立点的去除做准备。第三步:使用改进中值滤波去除图像中孤立异常点,如果除了目标区域以外,其他区域完全相同,那么基本不需要去处异常点,在做加入噪声干扰实验时去除边缘毛边是一个需要除了的问题。

第四步:采用曲线全向跟踪技术,寻找目标区域的边缘轮廓,探查到所有目标区域边缘。

第五步:将图像按照二维码自身的编码规则分成N*N块,根据上图中提取去的各个嵌入水印的矩形区域的位置,并将区域大小经过阈值判断,去掉干扰点,定位出各个区域对应得编码值,返回二维矩阵各个嵌入水印值位置对应得值。和加密时候保存的加密二维矩阵值进行对比,进行水印验证。

3 实验

含有水印的QR码的识别和提取实验

算法稳定性实验,流程如下:

(1)产生一段随机长度和随机内容的文本T1。

(2)将文本T1编码为QR码图形Q1。

(3)计算Q1的水印容量大小。

(4)通过通过随机指纹发生器和模拟退火竞争机制产生水印信息W。

(5)向Q1中嵌入水印信息W得到含有水印的QR码图形Q2。

(6)识读Q2得到T2,并与原始编码内容T1对比,记录对比结果。

(7)从含有水印的QR码图形Q2中提取水印信息WR。

(8)比较W和WR,记录对比结果。

(9)重复1000次步骤(1)~(8)的试验,并计算QR码的识别正确率和水印嵌入和提取的正确率。

随机文本T包含英文字母、数字和常用标点符号。重复试验的次数为100次,最后记录实验结果并计算正确率。实验最终得到的数据是QR码的识别正确率为97%,嵌入和提取水印的正确率为95%。该实验表明,水印算法非常稳定,嵌入的水印不会影响到QR码的正确识别,并且水印信息的嵌入和提取不受水印内容和QR码载体图像的影响。

4 结论

提出了一种适用于QR码的鲁棒性和嵌入信息量都适中的水印算法,该算法用链码的方向编码和改进的LSB算法嵌入水印信息,保证水印信息不会改变QR码的图形结构,并确保嵌入的水印信息不会影响到QR码的正确识别。与现有的利用误差特性进行信息隐藏的算法相比,该算法极大程度增强了数字水印的隐蔽性,提高了水印信息的嵌入量。同时算法不会受到QR码的容量限制,并且适合电子保存和打印等多种形式,具有提取水印速度快,抗干扰能力强等优势。并且提出了由多种生物特征提取出的信息组成水印信息的方式,将二维码与用户绑定,实现了人码一体的认证功能。

[参考文献]

[l]何叶.基于二维条码的数字水印技术研究.长沙理工大学硕士学位论文.(2009).

[2]赵博.二维条码研究.西安电子科技大学硕士学位论文.(2007).

[3]纪兴中.基于二维条码技术的数字水印系统研究.浙江工业大学硕士学位论文.(2007).

[4]陈哲,张永林.数字水印技术在二维条码证件防伪中的应用.计算机工程与科学.28(4).42-44.(2006).

[5].二维条码技术应用及标准化状况介绍.中国标准化.5.26-42.(2006).

第5篇

关键词:数字水印;Arnold变换;Waston视觉模型;Gold序列;CDMA;DCT

中图分类号:TP301文献标识码:A文章编号:1009-3044(2010)08-1963-03

DCT-Domain Image Watermarking Algorithm Based On CDMA

WANG Sheng-lei1, YANG Shi-ping1,2

(1.School of Computer Science and Information, Guizhou University, Guiyang 550025, China;2.Mingde College, Guizhou University, Guiyang 550004, China)

Abstract: Putting forward a new image watermarking algorithm which is robust many attacks,this paper applies Arnold places disorderly technique and CDMA spread spectrum technique, equilibrium Gold code is selected as spread spectrum sequence, make use ofWaston sense of vision model certains imbed strength,the imbed position is certained by the adaptting algorithm, a binary image is embedded to some DCT coefficients; taking advantage of correlation property of Gold code,watermark is extracted quickly on the precondition on which host image exists. The analysis of the algorithm and carry out process are given , the attack of Matlab experiments expressed the usefulness of algorithm. Compared with the former watermark algorithm,the safety of watermarking is greatly improved, and it is robust to standard JPEG compression, noising, filtering and cropping attacks.

Key words: digital watermarking; arnold places disorderly technique; waston sense of vision model; gold sequence; code division multiple acces(CDMA); discrete cosine transform(DCT)

数字水印技术是信息隐藏技术的一个分支,其基本思想是在数字媒体中嵌入版权保护信息,以防止对宿主媒体信息进行篡改和未经授权的拷贝和分发[1-2]。从本质上讲,数字水印处理可以看作一种通信过程[3],即在满足不可见性的前提下在水印的嵌入者与接收者之间传递一条信息。因此许多数字通信的理论和方法都可以应用到数字水印系统中[4]。

CDMA无线通信系统具有抗干扰性强、保密性好、截获率低等优点,因此把CDMA技术应用到数字水印系统中是一种安全有效的方法。Ruanaidh[5]等于1998年首先提出采用DS-CDMA技术实现CDMA扩频水印,首先将分组后的水印信息以字符序列的形式扩频到m序列上,然后进行CDMA扩频编码,最后对原始载体图像进行128×128分块DCT变换,将编码以后的水印信息嵌入到DCT系数上。但由于受到m序列地址个数的限制,作者只在DCT域上嵌入了19个字符,嵌入容量较小且安全性低。

由于数字图像的JPEG压缩标准建立在DCT变换的基础上,所以基于JPEG压缩标准模型的水印嵌入算法可以更好地抵抗JPEG压缩处理,本文的水印算法便基于DCT域。本文针对文献[5]中嵌入容量和安全性受限的不足并结合DCT域嵌入水印的优点,提出了一种采用CDMA技术在图像DCT域的中低频分量嵌入水印信息的改进算法。

1 算法

算法分为水印生成、水印嵌入和水印提取三个步骤。

1.1 水印的生成

为增强水印的安全性和抗攻击能力,原始水印在被嵌入之前需经过Arnold置乱和CDMA扩频两个步骤,其生成框图如图1所示。

1)原始二值水印生成

本文所使用的水印图像为40×40的gzu.bmp,为增强水印的抗剪切能力,先利用Arnold置乱算法对原始水印图像进行最佳置乱(置乱次数为3),置乱后的水印图像见图4。然后将原始水印图像信息转换成二进制流,为使其能被9整除在二进制码流后加上2位变为m,长度为N(N=1602)即:

m={mi | mi={0,1},0≤i≤1601}

将m序列以9比特为一组(作为一个字符),共生成178个字符,其产生的字符串可表示为:

s={si | 0≤si≤511,0≤i≤177}

2)生成Gold序列集

采用Gold序列作为扩频序列。通过对两组m序列优选对移项相加得到Gold序列集。选用的两组m序列的生成多项式为1021和1131(八进制)。一共生成了29+1=513个长度为29-1=511的Gold序列集:

pi={pij | pij∈{1,-1},0≤j≤510,0≤i≤512}

3)CDMA编码

为每一个字符si从Gold序列集中找到下标为si的伪随机序列:

ri=psi,0≤i≤177

最后把所有的选出的伪随机序列串联起来就可构成最终的扩频序列:

1.2 水印嵌入

水印嵌入分为利用自适应位置算法确定嵌入位置、利用自适应强度算法确定嵌入强度和DCT域嵌入水印三个步骤。

1)位置自适应算法

本论文为实现嵌入位置的自适应性,提出了以下位置自适应算法:分块DCT变换中低频系数的首位置M1是随着块的均值不同而改变的,对于各8×8块,其计算方法为:先计算该快64个像素和,然后取余16,得到余数加6,即

该算法的安全性和鲁棒性比较高,但是水印提取时需要原始水印的参与,即不可实现盲提取。

本算法采用的载体水印图像为一608×608的Lena.bmp灰度图像。根据每一个图像块的平均亮度大小,利用上式确定第i(1≤i≤5776)块DCT中低频系数的起始位置Mi,所有的起始位置组合起来便形成了起始位置序列{P(k),1≤k≤5776}。

2)强度自适应算法

本论文利用Waston视觉模型对不同的块进行分类,从而可以实现对水印嵌入强度进行自适应调节,在确保水印不可见的同时有效地增强水印的强度。

本文根据Watson模型,综合考虑频率掩蔽、亮度掩蔽和对比度掩蔽3种效应,得出DCT频率分量的最佳嵌入强度序列{Tc(k,i,j),1≤k≤5776,1≤i,j≤8},其中Tc(k,i,j)表示第k块第i行第j列的频率分量最佳嵌入强度。

3)DCT域嵌入算法

本为算法是对图I进行分块DCT操作的,首先对原始图像I分成K个不重叠的8×8子块,即:

其中,M和N分别为原始图像的长和宽;然后分块进行DCT变换,即:

把每一块DCT变换系数按“之“字形进行排序,将其转化为一维描述(,0≤u≤64),将每一块的嵌入强度系数三维矩阵(Tc(k,i,j),1≤k≤5776,0≤i,j

嵌入完成后进行反“之”字形排列,再进行IDCT变换:

所有子快都进行上述操作,就能得到嵌入水印后的图像。水印嵌入框图如图2所示。

1.3 水印的提取

首先根据原始载体图像利用位置与强度确定算法确定每一块图像的嵌入强度和嵌入位置,然后将原始图像和水印化图像分别进行分块(8×8)DCT变换,分别对各块”之”字排列,按照嵌入位置和嵌入强度取其差值,提取出置乱后水印信息的扩频序列:

利用密钥生成正交Gold序列集:

按每组长度为511把生成的扩频水印序列w'进行分组:

把扩频序列的一个分组r'i与正交Gold序列集中的每一个Gold序列分别做相关运算:

取其中互相关系数最大的那个Gold序列的下标记为si,将生成的所有下标串联起来即可生成一个字符串:

把生成的字符串序列转化为二进制,则可得提取到的水印序列:

把水印序列的最后2位去掉,再转化为40×40的矩阵即得到置乱后的水印图像的数据矩阵,最后利用图像置乱算法(置乱次数为27)即可得到提取的水印图像。水印提取框图如图3所示。

1.4 试验结果

仿真实验中,原始图像为320×320的Lena灰度测试图像,二值水印图像为gzu.bmp。图4给出原始图像、水印图像和水印化的载体图像以及未受攻击提取的水印图像。由图像可以看出,单纯从视觉很难判断水印化图像与原始图像的区别,本文算法的未受攻击测试的水印化载体图像与原始图像的PSNR=36.3646,因此,不可见性良好,且从视觉上也可判断其具有良好的不可见性。

主要实验内容包括:JPEG压缩攻击,压缩率最低到15%;不同程度的剪切攻击;分别加入高斯噪声、椒盐噪声和乘积噪声,即噪声攻击,中值滤波攻击,图像直方图化,图像变亮或变暗,增加或降低对比度等攻击。

(a)原始cdma_lena.bmp图像 (b)原始水印图像

(c)置乱后的水印图像 (d)水印化cdma_lena,bmp图像

(e)未受攻击提取的水印图像

图4原始图像

1.5 试验结果分析

从实验给出的测试图像和测试数据可以看出,本文算法对基本的图像处理具有很强的鲁棒性,从实验数据看出,处理后的图像与水印化图像的峰值信噪比有明显的降低,但是提取出的水印质量还是较好,尤其是对直方图均匀化、亮度和对比度的变化以及乘积噪声等攻击具有较强的抗干扰性。由于本文在嵌入水印之前把水印进行了置乱,所以使本论文对剪切处理具有较强的鲁棒性,对于横切处理,虽然提取的水印不是很清晰,但足以证明水印的存在性;零星剪切处理后,已经把人类感兴趣的部分切掉,由于剪切面积不是很大,所以,还能提起出水印,用视觉可以判断出水印的存在;对于中间纵切和中间剪切的图像处理,从攻击图像可以看出,人类感兴趣的重要部分基本完全切掉,只剩下背景部分,这样的图像已经没有应用价值,因此是否能提取出水印已经不是那么重要了,但是,根据本文算法,仍然提取了水印图像,只不过与原始水印

图像相比,PSNR值较小,但用肉眼也能勉强分辨出水印图像的内容。实验证明无论从所给出的图像质量评价指标来看,还是用视觉判断,都成功的实现了水印的提取。与文献[5]相比其鲁棒性有显著提高,特别是针对JPEG压缩和剪切攻击;同时由于本文利用到了自适应算法,使水印系统安全性与文献[5]相比有所提高。

本文算法也有不足之处,就是对图像的旋转测试不鲁棒,因为嵌入位置是固定的,待测图像旋转一定角度后,所有的图像数据都移位了,在检测时应用本文算法找不到所嵌入的起始位置,导致不能正确提取水印。但是利用Hough变换法进行直线提取其边缘,然后矫正其图像的旋转角度,矫正之后就可以提取水印了。

2 总结

本文针对二值(图像)水印,提出了一种在水印结构设计方面使用Gold码的扩频水印方法。为提高水印系统的鲁棒性,对原始水印图像在嵌入前进行了Arnold置乱处理;为增强水印系统的安全性,水印嵌入时使用了自适应嵌入,在得不到原始载体图像的情况下绝对得不到任何水印信息。与使用m序列或正交序列对作为扩频序列的方法相比,本文所提方法的优点在于,利用了Gold码地址数多、抗干扰力强的特点,使得水印系统在抵抗各种噪声、滤波和压缩等攻击方面具有更好的鲁棒性。

当然,对于水印信息的检测和恢复,本文所提方法需要原始载体图像参与,这可能会给实际应用带来不便,但可以通过进一步改进算法来实现盲提取。另外,本文提出的方案仍有其他需要研究之处,比如水印结构设计方面的扩频码长度、原始水印图像在嵌入前的置乱次数、扩频码分组策略等。

参考文献:

[1] 黄继武,谭铁牛.图像隐形水印综述[J].自动化学报,2000,26(5):645-655.

[2] Huang Jiwu,Shi Yun Q.An adaptive image watermarking scheme based on visu-al masking[J].IEEE Electronics Letters,1998,34(8):748-750.

[3] COX I J,MILLER M L,BLOOM J A.DigitalWatermarking[M].London:Acad-emic Press,1999.

第6篇

〔关键词〕版权保护;可见水印;电子图书;文档图像

DOI:10.3969/j.issn.1008-0821.2014.02.012

〔中图分类号〕G250.76;G203 〔文献标识码〕A 〔文章编号〕1008-0821(2014)02-0058-04

互联网技术与信息技术的飞速发展极大地推动了数字图书馆建设,并进一步带动了电子图书的迅速发展与广泛普及,给人们的生活带来了许多方便[1]。但与此同时,电子图书以数字信息的形式存在于其创作、编辑、传播等过程之中,这使得对电子图书的非法复制、篡改与非法传播变得更加容易。为促进数字图书馆的健康发展,势必要加强对电子图书版权保护的深入研究[2-3]。微软的电子图书DRM(Digital Rights Management)系统使用加密技术与许可证策略来实现电子图书内容保护,允许用户进行超级分发。Adobe的电子图书DRM系统主要由Adobe Content Server服务器和Adobe eBook组成。该系统由服务器端加密Adobe PDF文件,将其与图书封面缩微图一起封装为一本电子图书,并通过设置许可使用规则来限制授权用户的文件分发。书生公司的SureDRM系统是以安全和加密为基础的一套电子图书版权保护整体方案,可为书生公司各种产品包括文档共享管理系统、数字图书馆系统、公文服务器等提供不同安全级别、不同粒度、不同形式的版权管理机制。方正的Apabi数字版权保护方案采用168位的加密技术生成加密图书包,利用许可证机制实现数字版权管理和保护,防止电子图书的非法拷贝和传播[4-5]。任虎利用USBKEY便携性和USBKEY的ID惟一性特点,将DES加密技术应用在电子图书版权保护方面,从而实现对电子图书版权的保护[6]。以上DRM系统大多拥有一个加密的分布式媒体,而一旦密码泄漏,系统就失去了对数字媒体的控制。另外,加密媒体不能为用户提供初步媒体预览功能。电子图书版权保护研究引起了众多研究人员的广泛关注。章光琼[7]介绍了电子图书出版中的相关法律手段与版权保护技术措施,对电子图书版权保护模式进行了有益的探索。曹洁探讨了防火墙技术、访问控制技术、密码技术、数字水印技术、DRM技术等电子图书版权保护措施,指出从技术上实施电子图书版权保护的可行性与实际意义[8]。徐春在分析国内外电子图书版权保护方案优缺点的基础上,提出综合考虑电子图书版权保护与用户方便性的解决方案[9]。张军亮、朱学芳[10]提出利用数字水印技术进行数字版权保护的思路,但该方案通过嵌入不可见水印以实现版权保护与隐秘通信,不能同时实现多用户分级共享与版权保护。为较好地权衡数字图书馆应用中电子图像版权保护与用户预览之间的矛盾,提出面向电子图书的可逆可见水印方案,促进数字图书馆中电子图书的安全流通。

1 电子图书可逆可见水印方案数字图书馆中电子图书均可转换为数字图像的形式而存在,为保障电子图书安全流通,在充分考虑到数字文档图像视觉特性的基础上,提出电子图书可逆可见水印方案。该方案主要由可见水印嵌入、可见水印去除两部分构成,方案基本流程如图1所示。

将该方案应用于电子图书内容保护与流通系统,可完成用户预览、访问安全性、授权用户高清浏览、用户违反追踪等主要功能。用户预览:方案通过在电子图书嵌入可见水印来宣示版权,允许用户浏览含可见水印的电子图书,图5 恢复文档(正确密钥)

图6 恢复文档(错误密钥)

从而保证了普通用户对电子图书的初步预览需求。访问安全性:没有正确密钥的非授权用户不能有效去除电子图书中可见水印,从而在实现用户预览的同时有效阻止了非授权用户对原始电子图书的访问请求,确保了对电子图书访问的安全性。授权用户高清访问:拥有正确密钥的授权用户提出原始电子图书访问请求时,可使用密钥有效去除可见水印而无损恢复原始电子图书,从而使得授权用户可访问高清电子图书。用户追踪:若在现有方案基础上,利用无损数据隐藏技术在电子图书中嵌入用户数字指纹,则可经由指纹判决策略来识别用户非法传播行为,追踪授权用户违法行为。

3 结 论在充分考虑电子图书视觉特性的基础上,提出一种新的文档图像可逆可见水印方案。该方案生成的隐秘电子图书具有较好的视觉质量和较高的水印可见性。将该方案应用于数字图书馆中电子图书内容保护与安全流通,可完成用户预览、访问安全性、授权用户高清浏览、用户违反追踪等主要功能。方案较好权衡了用户浏览与电子图书版权保护之间的矛盾,可较好地应用于网络环境电子图书流通实践之中。

参考文献

[1]高虹.论电子图书的现状及未来[J].文学教育,2013,(1):76-77.

[2]颉艳萍.电子图书的版权困境及解决思路[J].图书馆工作与研究,2013,(3):36-39.

[3]陈一梅.美国公共图书馆面临的电子图书争议及其对策[J].图书馆建设,2012,(12):29-31,35.

[4]曾婷,张成星,肖燕.电子图书数字权限管理系统比较研究[J].图书馆杂志,2004,23(8):55-60.

[5]李静.论个人数字图书馆的相关版权保护[J].图书馆学研究,2010,(5):98-101.

[6]任虎.基于USB KEY的电子图书版权保护技术研究与开发[D].沈阳:北方工业大学硕士论文,2010.

[7]章光琼.电子图书出版模式及其版权保护探析[J].出版科学,2012,20(6):89-91.

[8]曹洁.浅谈电子图书的版权保护[J].中国编辑,2007,(4):56-58.

[9]徐春.电子图书版权保护技术研究[D].南京:南京农业大学硕士论文,2011.

[10]张军亮,朱学芳.数字水印在数字版权保护中的应用[J].现代情报,2012,32(5):62-66.

第7篇

关键词:数字水印;抗压缩;抗几何攻击;

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599(2012)05-0000-02

一、引言

数字水印是将一些标识信息嵌入数字载体当中,且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被加载方辨识。数字水印技术源自古代隐写术,随着数字水印技术的发展,数字水印的应用领域也得到了扩展,比如应用于版权保护、隐藏标识、认证等方面。

二、数字水印的工作原理与应用

数字水印的工作原理分为水印生成、嵌入、提取、检测四步。数字水印的生成过程就是运用某种特定的算法和密钥对标识信息作用生成水印信号,且生成的水印信息必须具有不可逆性、唯一性和有效性。水印的嵌入就是把上一步生成的水印信息在密钥和嵌入算法的作用下,加入到原始数据载体当中,得到新的图像。这一过程中要求具有较好的隐蔽性或透明性。也就是说人眼无法察觉到原始图像在嵌入数字水印后的差别,也就是不能降低或破坏原始图像的品质。水印提取过程是水印嵌入的逆过程,用嵌入时的密钥和嵌入算法精确地提取出水印信息,且提取出的水印信息必须具有鲁棒性和明确性。就是说经过水印技术处理后的图像经由噪声、压缩处理、图像处理以及各种攻击后,所提取的数字水印仍然可以清楚的体现以便于拥有方辨识或判断。水印的检测是对图像进行检查以判断是否加有水印,如有水印是否为拥有方的水印,主要用证件防伪。

随着数字水印技术的发展,数字水印被广泛应用于数字作品的知识产权保护、商务交易中的票据防伪、证件真伪鉴别、声像数据的隐藏标识和篡改提示、隐蔽通信及其对抗等。数字水印面临的攻击分为去除攻击、同步攻击、协议攻击三大类。具体攻击方式有鲁棒性攻击、IBM、StirMark、马赛克攻击、串谋攻击等技术类攻击威胁,同时还面临着法学攻击等非技术类攻击,在不同的应用领域采用何种水印技术要考虑水印的鲁棒性、隐蔽性、完整性、真实性以及数据量和检测速度,还包括面临的攻击等多种因素。数字水印技术正在高速发展,研究者不断提出新的算法,但是也产生新的有针对性的攻击,有时还会同时面临多种攻击,但没有一种算法等够完全的抵抗所有攻击,这也是极力研究者不断研究新的数字水印算法的动力。

三、数字水印的典型算法与抗压缩抗几何攻击算法

(一)空间域算法。空间域算法类中典型算法的是随机选择的图像点中最不重要的像素位,将信息嵌入到这些像素点上,由于人眼视觉辨别上的有限性,所以这种算法可保证嵌入的水印是不可见的。大部分的空域算法都属于脆弱水印或半脆弱水印算法,这种算法的优点是复杂度低,隐藏信息量大,但是它使用图像不重要的像素位嵌入水印,水印信息很容易为滤波、图像量化、几何变形等攻击破坏,因此稳健性较差。

(二)变换域算法。变换域算法大部分采用了扩展频谱通信技术。这种方法的特点是先将图像做某种正交变换,然后在图像的变换域中嵌入水印,再进行反变换生成含有水印信息的图像,典型的有奇异值分解SVD,离散傅里叶变换DFT、离散余弦变换DCT等。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但对常用的数据压缩、噪声以及滤波处理等均有一定的抵抗,受裁剪影响小,稳健性较强,很适合于数字作品版权保护的数字水印技术中。

(三)NEC算法。该算法首先以作者的标识码和图像的哈希值为种子来产生伪随机序列,然后对图像做DCT变换,最后用独立同分布的高斯随机实数序列构成水印信号。NEC算法具有较强的鲁棒性、安全性、透明性等。

(四)压缩域算法。压缩域算法是把水印信号嵌入到压缩域数据中,再在压缩域中提取提取与检测。基于JPEG、MPEG标准的压缩域数字水印系统在数字电视广播及视频点播中有很大的实用价值。基于压缩域的水印技术通过直接将水印嵌入到压缩位流或索引中,解决了压缩对水印信号的破坏,提高了水印信息的安全性,但该方法会引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为了抵消因水印信号引入引起的视觉变形,该算法采取了漂移补偿的方案。

(五)人类视觉系统HVS。这种模型的算法步骤是先从视觉模型中导出视觉权重JND,来确定在图像的各个部分所能容忍的数字水印信号的最大强度,将低于权重的水印信息嵌入这一模型,这样就可以避免嵌入破坏视觉质量的水印信息。该算法具有较好的透明性和鲁棒性。

(六)抗JPEG压缩和几何攻击的鲁棒零水印算法。在图像中嵌入水印,再精确提取还不能说明一个水印算法的优劣。图像在网络中传播可能会面临多种攻击,比如压缩、裁切、旋转、缩放等。JPEG、MPEG压缩是国际上通用的压缩标准,对视觉影响较小的高频分量会被删除,会削弱数字水印。攻击者通过对图像几何形变破坏水印检测器和所嵌入的水印的同步。数字图像水印算法是否在图像变形之后仍能够正确萃取水印,是数字水印算法实用性的一个重要指标。基于HVS的水印算法实现了水印的自适应嵌入。在充分考虑了人眼视觉模型(HVS),本文提出一种基于SVD和DCT的抗JPEG压缩和几何攻击的鲁棒零水印算法。先将原始图像分成互不重叠8×8的子块,对每个子块进行SVD。对奇异值矩阵进行DCT变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子块对角线元素的均值大小关系生成水印信号。实验结果表明该算法水印嵌入后,图像没有人眼能识别的变化,在抵抗压缩和几何攻击上表现出比较强的透明性鲁棒性。

四、结束语

本文算法是基于图像分割的原理,比较相邻两个子块奇异值矩阵所有奇异值的均值的大小关系,生成水印信号。算法实质上没有对载体图像做任何改动,具有非常好的透明性。实验结果表明算法在抵抗压缩、滤波和裁切、旋转、尺寸缩放等几何攻击表现出比较强的鲁棒性。

参考文献:

[1]张达治.数字水印算法研究[D].吉林:吉林大学,2006

第8篇

关键词:数字水印;数字水印图片; 源代码

中图分类号:TP311.1文献标识码:A文章编号:1009-3044(2011)14-3440-02

Digital Watermark Image's Manufacture Technology Research Based on

DONG Hai-yan

(Heyuan Polytechnic Electronic and Informational Engineering College, Heyuan 517000, China)

Abstract: At first, I introduce the concept and basic principle of digital watermark briefly, and then introduce the shortcomings of traditional digital watermark image technology ,so that leading to digital watermark image technology based on . I’ll show the digital watermark images technology based on by taking a small website as an example. I analyze the realization process and precautions during building the website, and provide the key parameters and the source code, so as to providing technical references for relevant technical personals.

Key words: digital watermark; digital watermark image; ; source code

1 数字水印图片的概念、基本原理及存在的意义

数字水印(Digital Watermark)技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。嵌入数字多媒体作品中的数字水印须具有以下特性:不可见性或隐蔽性? 不易被察觉,不会引起原来数字作品明显的图像质量下降,即几乎看不到数字水印的存在。

数字水印图片就是利用相关软件和技术在图片上添加数字水印,从而达到维护图片所有者的合法权益。以计算机和网络技术为核心的互联网时代,网站成为个人、企业、行政机构的新名片,尤其是企业网站在树立企业形象、宣传企业文化、提高企业知名度、推广和销售企业产品过程中起着越来越重要的作用。网站中的图片,特别是大量拍摄/制作精美的产品图片对消费者具有很强的吸引力和说服力,特别容易被盗用,造成不必要的损失,因此,有必要在图片中植入标识符以达到版权声明的目的,这里介绍数字水印技术在图片中的应用。

2 传统数字水印图片制作技术存在的问题

以前为图片添加水印是用Photoshop、Fireworks或者专门的图片水印制作软件在图片上加入标识符,添加水印之后的图片放大缩小等操作不影响水印效果,但是这种方法也存在以下突出的缺点:

1) 需要为大量的图片添加水印时,将耗费大量的时间和精力;

2) 添加水印之后的图片不能需要修改水印效果或原图片。

3 基于的数字水印图片制作技术简介

基于的数字水印图片制作技术的突出优点是水印符号与原图分离。编程技术人员通过编写程序实现网站中的图片添加了水印效果,这种水印图片是原图片和水印符号合成的结果,但是水印图片并不破坏原始图片和水印符号,当需要修改水印符号或原图片的时候只需修改相应的对象即可。

4 编程实现基于的数字水印图片

本项目案例采用Visual Studio2008和SQL Server2005开发,不同的版本程序基本不变。

1) 新建一个网站(WaterPhotos)

操作步骤:选择“文件”菜单“新建” “网站”命令,在弹出的“新建网站”窗体中设置站点名称(WaterPhotos)和其它属性。

2) 图片素材准备

在站点文件夹下新建名为Images的图片文件夹,在Images文件夹下准备水印图片watermark.jpg和默认图片default.jpg,同时新建子文件夹BookCovers,并在BookCovers文件夹下放入相应的图片素材。

3) 在站点里新建名为WaterHandler.ashx的一般处理程序并编写相应程序

WaterHandler文件中的代码如下:

using System;

using System.Web;

using System.Drawing;//导入绘图类命名空间

using System.IO;//导入输入输出类命名空间

public class WaterHandler : IHttpHandler {

private const string Coversaddr = "Images/BookCovers/";

private const string Watermarkaddr = "Images/watermark.jpg";

private const string DefaultImage = "Images/default.jpg";

public void ProcessRequest (HttpContext context) {

string path = context.Request.MapPath(Coversaddr + context.Request.Params["ISBN"].ToString() + ".jpg");

System.Drawing.Image image;

if (File.Exists(path))

{

image = Image.FromFile(path);

Image watermark = Image.FromFile(context.Request.MapPath(Watermarkaddr));

Graphics g = Graphics.FromImage(image);

g.DrawImage(watermark, new Rectangle(image.Width - watermark.Width, image.Height - watermark.Height, watermark.Width, watermark.Height), 0, 0, watermark.Width, watermark.Height, GraphicsUnit.Pixel);

g.Dispose();

watermark.Dispose();

}

else {image = Image.FromFile(context.Request.MapPath(DefaultImage)); }

context.Response.ContentType = "image/jpeg";

image.Save(context.Response.OutputStream, System.Drawing.Imaging.ImageFormat.Jpeg);

image.Dispose();

context.Response.End();

}

public bool IsReusable {

get { return false;}

}}

4) 在Default.aspx页面中插入Image控件,并设置其属性

对Default.aspx页面进行测试,其效果如图1所示。

5) 升级为图片添加水印程序

上面的程序已经实现了为图片添加水印的效果,但也存在一个缺点:每张需要添加水印效果的图片都必须在其src属性中调用WaterHandler.ashx处理程序。这无疑加大了程序员的工作量,降低了工作效率。下面介绍为图片批量添加水印效果程序设计。

①新建App_Code程序文件夹,在该文件夹下新建名为CoverHandler的类文件。CoverHandler.cs文件下的代码与WaterHandler.ashx文件的代码基本相同,只需将三个私有常量声明语句替换成如下代码即可。

private const string WATERMARK_URL = "~/Images/watermark.jpg";//水印图片

private const string DEFAULTIMAGE_URL = "~/Images/default.jpg"; //默认图片

public CoverHandler(){}

②新建web.config配置文件,在web.config文件中的与之间写入如下代码:

至此,所有从Images/BookCovers文件夹下调用的jpg格式的图片都会自动调用CoverHandler程序实现自动添加水印功能。

5 注意事项

1) 程序的web.config配置文件中的debug默认属性是false,调试时将其设置成true。

2) WaterHandler.ashx是一般处理文件,新建之后必须导入相应的命名空间,否则程序报错。

3) App_Code不是普通文件夹,是程序文件夹,新建CoverHandler.cs类文件之后,也要导入相应命名空间。

4) 因为篇幅限制,本论文仅列出了关键部分代码,简单重复的代码没有列出。

参考文献:

[1] 北京阿博泰克北大青鸟信息技术有限公司.深入.NET平台和C#编程[M].北京:科学技术文献出版社,2008.

[2] 北京阿博泰克北大青鸟信息技术有限公司.使用技术开发网上书店[M].北京:科学技术文献出版社,2008.

[3] 微软公司.数据库访问技术[M].北京:高等教育出版社,2007.

[4] Karli Watson.Christian Nagel, Beginning Visual C# 2005[M].北京:清华大学出版社,2006.

[5] 奚江华2.0开发详解[M].北京:电子工业出版社,2006.

[6] 常永英程序设计教程(C#版)[M].北京:机械工业出版社,2009.

[7] 尚俊杰程序设计案例教程[M].北京:北方交通大学出版社,2005.

[8] 郭胜,秦岸,马丽.C#.NET程序设计教程[M].北京:清华大学出版社,2002.

[9] 童爱红.Visual C#.NET应用教程[M].北京:清华大学出版社,北京交通大学出版社,2004.

第9篇

伴随着数字时代论文范文的来临,数字产品的获取、传播、复制都更加方便,数字化正逐渐地渗透到各个领域内,多媒体信息得到了前所未有的广度和深度的交流。但因为数字化产品本身的可复制性和基于网络的广泛传播性,给人们的生活带来了很大的负面影响,如数字产品的侵权变得更加容易,也更加容易被篡改。如何更加有效地保护数字产品成为当今社会广泛关注的一个问题,信息安全技术应运而生,正在得到更多学者的研究和市场应用。信息隐藏是将需要保护的信息嵌入到各种形式的其他媒体(如文本文件、视频、音频、图像等)中,以达到版权保护或标识等目的。在多媒体信息安全的研究领域中,数字水印技术作为从信息隐藏技术中派生出的重要分支,成为发展最快的技术之一。数字水印的主要目的是通过在数字产品(如文本、音频、图像等)中添加有实际意义的信息,将其嵌到产品中,在不影响载体作品的前提下,起到保护作者权益的作用。数字水印与信息隐藏最大的不同之处是它会产生一个不可见的标记存在载体文件中。数字水印技术可以实现在开放的网络环境下认证数据来源、完整性和保护作品版权的功能。随着医院信息化的建设,数字化越来越深入地渗透到了医学领域中。在现有的医疗系统中,很大一部分成像设备从数据的采集到存储都已经完全数字化了,例如:计算机断层(Computed Tomography,CT)成像,核磁共振成像(Nuclear Magnetic Resonance Imaging,NMRI),超声成像(Ultrasonic Imaging)等。如此,一所现代化的医院中每天会产生大量的包含病人生理病理和解剖信息的数字医学图像。临床医生间的远程电信会议、临床医生和放射科之间的学科交流、咨询或讨论诊断和治疗的方法、医学人员的远程学习等,这些都促进了数字医学图像的交流。医学图像不仅是医生诊断病情的重要依据,还涉及到病人的隐私,其在网络中传输的时候可能会遭受到篡改、信息的窃取等信息安全问题,为了保证医学图像的保密性、可靠性和可用性,必须有效解决医学图像管理的安全性问题。

为了保护数字图像,已经提出了三种水印:鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印是很难从数字图像内容中移除的,这些水印有抵挡故意性或偶然性的失真(如压缩、缩放、拼贴、滤波、A/D 或 D/A 的转换等等)的能力。由于这些特征,这种方法被用在版权保护的应用中。脆弱水印是很容易被针对嵌入水印后的图像内容的篡改和修改破坏掉的,若从含水印的内容中检测不到水印就表示数据已经被篡改了,因此这种方法可以被用在数据认证的应用中。半脆弱水印通常可以抵挡住故意性或偶然性的失真,而在遇到恶意攻击时会被破坏掉,因此可以用半脆弱水印来实现图像的鲁棒性认证和鉴定。在载体是图像的情况下,当使用的水印是鲁棒性水印时,我们最为关注的是图像的安全性和机密性,但在使用脆弱水印时,我们将不再关注水印的鲁棒性而是在意图像中细微改变的检测和定位。作为医生诊断病情的重要依据,医学图像(CT 图像、核磁共振图像等)对图像质量的要求特别严格,在将数字水印技术应用到医学图像中时,作为有效保护医疗信息系统安全的手段,我们需要对其提出更多的要求。如何利用数字水印技术解决医学图像因网络传输而出现的篡改、窃取等问题,已经成为未来医疗系统发展过程中迫切需要解决的重要问题之一。

1.2 国内外研究的现状

1.2.1 数字水印技术研究现状

随着多媒体技术的发展,解决其信息安全的技术成为了学术界的研究热点,目前,数字水印技术就是其中之一。在数字水印技术被 Tirkel 等人于 1993 年提出后,因为其横跨多个学科领域的学术特点及在经济、信息安全方面的重要性,在相关组织的积极参与和投资下,数字水印技术迅速发展并出现了多项该方面的专利技术。这些机构包括美国的洛斯阿莫斯实验室、欧洲的电信联盟、德国的国际信息技术研究中心、微软公司的剑桥研究院、IBM 公司的 Watson研究中心、朗讯公司的贝尔实验室等。与此同时,国际上先后发表了很多关于数字水印的学术文章,在一些重要的国际会议和学术期刊(IEEE、SPIE、Signal Processing 等)上都设立了关于数字水印的技术专刊或专题报道。1996 年,在剑桥牛顿研究所召开了第一届国家信息隐藏学术讨论会,数字水印技术在其第三届研讨会上成为了大家讨论研究的重点,关于数字水印技术研究的文章占到了文章总数的一半以上。1998 年,国际图像处理大会专门为数字水印做了专题讨论。第一款商用数字图像方面的水印软件由美国的 Digimarc 公司推出,之后出现的 Photoshop 和Corel Draw 图像处理软件都将其集成在内。

第二章 数字水印技术原理

数字水印技术就是指将秘密信息嵌入进作为载体对象的多媒体作品中,其中的载体对象可以是图像、音频等不同形式,嵌入的水印可以为数字产品提供版权归属信息或产品是否真实的证明。数字水印的嵌入不会影响原产品的使用价值,且不易为人的感知系统(视觉、听觉等)所察觉。其中的秘密信息就是水印信息,它可以是有实际意义的信息,如用户序列号、版权标志等信息,但需要通过适当变换才可以嵌入到数字产品中,它也可以是无实际意义的二值序列,可以直接作为待嵌入水印信息。水印的数据形式有多种,常见的是一维和二维,也可以是更高的维数,而具体的维数要由载体对象来确定,比如音频可以嵌入一维的水印,静止图像可以嵌入二维的水印,而动态图像可以嵌入的水印则可以是三维的。

2.1 数字水印概述

2.1.1 数字水印的基本概念

第10篇

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

第11篇

关键词: 零水印;高阶奇异值分解(HOSVD);张量

DOI:10.16640/ki.37-1222/t.2017.10.174

借助互联网,漫画作品从原来的纸质逐渐演变为网络传播,但各种漫画作品的侵权问题也随之而来。数字零水印技术[1,2]能将漫画作品本身的信息用于水印制造,消除了数字水印算法不可见性和鲁棒性相互矛盾的弊端。而本文更是将高阶奇异值分解(HOSVD)引入漫画零水印技术,利用高阶奇异值分解(HOSVD)先对彩色漫画作品进行降维,之后再筛选各维合适的特征值,用以构造特征水印。该算法能够将彩色漫画作品各维的特征信息都进行充分的利用,打破原来只能对二维灰度图像进行处理的局限性。同时,经过仿真实验,证明该算法在保证有很好的唯一性的前提下,能够抵抗各种类型的攻击,有较强的的鲁棒性。

1 相关理论知识

高阶奇异值分解(High Order Singular Value Decomposition,HOSVD)算法[3,4]是在奇异值分解(SVD)[2,5]理论的基础上发展起来的,以矩阵分解为基础,在张量[4]空间作用,将高维张量分解为张量与多个矩阵的乘积,达到降维效果,因而可以更方便地处理高维数据。而张量意指多维数组,它的元素需要用三个及以上的变量表示。特殊情况,零维张量是标量,一维张量是向量,二维张量是矩阵。

张量高阶奇异值分解就是将张量M分解成一个和它相同大小的核张量与多个矩阵的乘积。本文就是利用该性质,将原始三维图像的的三维沿mode-n展开、降维,提取特征信息进行筛选、使用。

2 零水印算法

2.1 零水印嵌入过程

1)将原始图像(1)转变为灰度图像,做归一化处理,再转换回彩色图像,得到图像(2)。将(2)进行高阶奇异值分解后,做分块、奇异值分解和二值化处理后,得到特征矩阵a,待用。

2)对原始图像(1)进行高阶奇异值分解,做分块、奇异值分解和二值化处理后,得到特征矩阵b,待用。

3)a,b异或处理合成后,再和特殊的水印信息异或处理合并,并进行Arnold置乱处理,得到最终的特征序列。

2.2 零水印提取过程

1)将原始图像(1)转变为灰度图像,做归一化处理,再转换回彩色图像,得到图像(2)。将(2)进行高阶奇异值分解后,做分块、奇异值分解和二值化处理后,得到特征矩阵a,待用。

2)对原始图像(1)进行高阶奇异值分解,做分块、奇异值分解和二值化处理后,得到特征矩阵b,待用。

3)a,b或处理合成后,和特征序列进行异或处理合并,并进行Arnold置乱逆变化处理,得到最终的水印图像。

3 实验结果及分析

原始彩色漫画:Nike.jpg,大小为512×512;水印图像:“????”,大小为32×32,详见图1。

在MATLAB R2014a下进行了仿真实验,从唯一性和鲁棒性两方面,测试算法的性能。当用daxiong.jpg、comic.jpg进行测试时,(BER,NC)分别为(73.34%,0.20),54.39%,0.38),可以证明算法能够有效防止用其他图像进行水印提取,得到正确、可辨认的信息,拥有较好的唯一性。

另外,实验分别用椒盐噪声、高斯噪声、斑点攻击、膨胀攻击、泊松攻击等对算法的鲁棒性进行检测。实验结果如表1,可以证明当载体图像受到不同类型、强度的攻击时,仍能提取出可辨认的水印信息用以版权认证,算法鲁棒性良好。

4 结论

本文围绕将高阶奇异值分解(HOSVD)应用于数字零水印中展开实验,有效利用高阶奇异值分解(HOSVD)降维作用,突破数字零水印算法只在二维灰度图像上操作的局限性,将漫画图像的各维信息都进行合理筛选、利用。同时,最大限度地保证了零水印算法的唯一性和鲁棒性。但是,相较于运用其他技术的零水印算法[2,8],该算法的唯一性和鲁棒性还有待提升。另外,利用高阶奇异值分解(HOSVD)[4],即可将二维数据恢复回三维数据,但是本实验采用的是另外的算法将灰度图像恢复为彩色图像,并且该算法的效率和效果受漫画图像的色彩丰富程度和漫画间色彩差异的影响,因此本实验还存在一些不足之处,尚待改进。

参考文献:

[1]温泉,孙锬锋,王树勋.零水印的概念与应用[J].电子学报, 2003,31(02):214-216.

[2]陈伟琦,李倩.基于DWT-SVD的图像双零水印算法[J].计算机工程与科学.2014,36(10):1991-1996.

[3]胡文锐,谢源,张文生.基于高阶奇异值分解和均方差迭代的图像去噪[J].中国图象图形学报,2014:1569-1563.

[4]周俊秀,裘国永,刘侍刚,梁新刚.迭代张量高阶奇异值分解的图像恢复方法[J].计算机应用研究.2013,30(11):3488-3491.

[5]邱丽红,张丽艳,李笑,战善杰.基于DCT-SVD的抗几何攻击图像水印算法[J].大连交通大学学报,2014,35(06):93-96.

[6]田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报,2006,32(04):107-109.

[7]杨榆.信息隐藏与数字水印实验教程[M].国防工业出版社,2010.

[8]石海凤.基于特征的漫画及动画零水印技术研究[D].延边大学工学硕士学位论文,2015.

第12篇

关键词:数字水印;人眼视觉特性;离散余弦变换;离散小波变换;稳定性

中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)17-21511-03

1 引言

随着数字技术和互联网技术的不断发展,各种数字作品在网络上的应用越来越多,数字产品盗版和篡改问题也越来越严重。因此,数字作品版权保护也越来越得到人们的重视。数字水印作为数字作品版权保护的有效办法,也受到越来越多的重视和应用。所谓数字水印就是将某种识别信息嵌入到数字作品中,使得这种识别信息可以作为数字作品持有者对其所有权的一种凭证。到目前为止已经出现了许许多多的水印算法,总体上可以分为时空域和频域两种。空间域方法是指通过直接改变像素的亮度或彩色光带或在这两者之上叠加一个调制信号的方式嵌入水印信号。变换域数字水印方法是指将水印嵌入到多媒体数据的变换域上。常见的变换域方法有DCT,DFT和DWT。

在图象压缩领域,人们通过研究小波系数跟HVS(人类视觉系统)的关系来提高压缩效果。近些年许多基于小波域的水印算法都采用了这种技术。Lewis和Knowles在文献[3]中采用对小波系数进行量化的方法实现图象的压缩,其中的量化数组根据人眼对噪音的敏感度自适应地得到,由此建立了小波系数的视觉模型。

Barin等在文献[4]中对这种视觉模型进行了改进,并将其应用到数字水印的嵌入过程。对原始图象进行4级小波分解,然后根据视觉模型对每一级小波的中、高频部分系数进行了修改来嵌入水印。通过对含水印的图象分析,结果显示水印隐藏在图象的纹理比较多、亮度比较暗的地方,还有图象的边缘地区。Barni 视觉掩蔽模型是从亮度、纹理和小波特性等多方面对每个像素点计算视觉掩蔽强度,考虑因素比较全面,但计算量大,计算效率低。

黄达人、刘九芬和黄继武在文献[5]提出了另一种小波域水印算法。对原始图象进行了3级小波分解后,将3级小波分解后的原始图象的所有小波子带分割成大小相等互不重叠的子块且大小与水印的大小相同。将小波块分为两类:(1)具有较弱纹理(2)具有较强纹理。不同的类嵌入的强度不同。但水印的图象JPEG压缩后,失真比较明显。

本文算法将水印分成两半,分别嵌入到3级子带和2级子带中。将2、3级子带分块且大小和水印的大小相同。对小波子块做更细的分类,不同的类嵌入强度不同。水印在嵌入前进行DCT变换。这样做是为了更好的保证水印的不可见性

2 水印的嵌入和提取

2.1 水印的嵌入

Step1:宿主图象O 做3次小波变换得到不同分辨率的细节子图Chi、CVi、CDi(i=1,2,3)和一个逼近子图CA3;

Step2:Chi、CVi、CDi(i=2,3 )和CA3;划分小波子块且大小和水印相同;

Step3:计算每块小波子块的最合适的嵌入强度;

(1)考虑HVS特性对小波子块的敏感性。

设任一小波子块为Wk对Wk进行亮度划分时,将Wk分成亮和暗两类设整个图像的小波系数均值为 mean ,Wk的小波系数均值为meanwk。meanwk≥ mean ,then Wk为亮子块,else Wk为暗子块。在对纹理划分若满足

max(Wk)-mean(Wk) ≤JND(Wk)

max(Wk)-mean(Wk) ≥JND(Wk) (1)

则我们就说Wk为均匀子块,否则为非均匀子块.其中JND(wk)=a*mean(Wk),mean(Wk)表示Wk的平均数值,a为常数.

最后,对非平滑块进行划分,方法见文献[5]。至此,小波子块按分为亮度分为暗和亮两类,按纹理被划分为综上所述3类,可将所有的中.低频小波子块划分为s1,s2,s3三类, 对不同类的小波子块,设它对噪声的掩盖因子为ρsi

(2)考虑小波子带对噪声的敏感性。

对图像进行小波变换后,人眼对不同方向不同层次的中高频子图像中的噪声比较不敏感,特别是对45度方向高频子图像中的噪声更不敏感(如CH子带)。本文取文献[4]的模型。设不同层l(l=2、3)小波子带对噪声的掩盖因子记为Sl.o

Step4:对每块小波子块都按(6)式嵌入整个的水印信号Wd 。嵌入公式为:

Fkk(x,y)=Fk(x,y)+β.νWd(x,y)(4)

其中β为大小可变的比例因子, ν=ρsi*Sl.o自适应系数

Step5:对嵌入水印后的小波子块进行IDWT得到嵌入水印后的图象Y

2.2 水印的提取

水印提取实际上是水印嵌入的逆过程, 需要用到原始图像, 通过对原始图像和嵌入水印后的图像同时进行小波变换, 计算出3、2层每个小波子带、小波子块的嵌入数值, 逆运算求出嵌入的水印信号。把在每个小波子带、小波子块得到嵌入的水印信号进行平均,得到嵌入的置乱后的确认水印Wd1和Wd2最后,对Wd进行调解.对提取出的水印信号Wd进行反置乱.得到恢复的水印信号,记为Wd*。

3 实验结果和分析

对水印的可感知性进行评估可以通过主观测试或者质量度量来衡量。主观测试对最终的质量评价有一定的使用价值,但研究和开况并不实用。

在这种情况下,量化失真的度量也就更加有效,并且也使不同的方法间的比较也趋向于合理,因为结果不依赖于主观评定。一般采用的度量标准是峰值信噪比(PSNR).

在常用的视频序列和商用图象的应用中,取K=8,在一些文献中,直接将αmax2=255代入到公式中。

水印信息的评价采用NC作为评价标准。

实验中使用Haar小波进行分解,选取"Lena","pep-pers","barb"3幅大小为512*512的经典原始图象作为原始图象。64*64的二值图象作为水印。

为了平衡不可见性和稳定性,选取β=33作为调节因子,如图1所示。图1(a)为512*512的原始灰度图象,图1(b)为嵌入水印后的lena图象(PSNR=46.73),图1(c)为64*64的水印信息,图2(d)为提取的水印信息(NC=0.998)。

由表1可以看出本算法与文献[5]算法的比较结果。在选取不同的原始图象时,本算法的PSNR值都要高出5db左右。

几种攻击测试和结果如下所示:

(1)JPEG压缩。表2为两种算法JPEG压缩后的检测结果比较,其中QF为压缩因子,PSNR是根据原始图象和JPEG压缩后的图象水印图象求出的值。

当QF小于30时水印可以准确地提取。当QF=15时含水印图象已经有了非常严重的失真,但是根据提取的水印图象仍

能辨认够出 “花朵”。

(2)添加高斯噪音攻击。表3中Density为密度因子范围为1~100,实验结果证明本算法对高斯攻击具有较强的稳定性。

(3)中值滤波。表4使用中值滤波进行了攻击测试,提取水印图象中的汉字能够被明显地辨认出来。

(4)剪切。提取水印图象中的“花“汉字能够被辨认出来。

4 结论

提出了一种基于人类视觉系统的小波域数字水印算法。从实验结果可以看出。嵌入水印图象具有更好的不可见性。这主要归功于对小波块的进一步分类和对水印进行DCT变换。攻击检测证明本算法对JPEG压缩、添加高斯噪音、中值滤波、剪切等常见的水印攻击上,具有较强的稳健性。

参考文献:

[1] 黄继武,谭铁牛.图象隐形水印综述[J].自动化学报,2006,26(5):645-655.

[2] 鲁江,基于小波变换数字水印算法的研究[J].兰州理工大学硕士论文,2005,25(3):30-45.

[3] Lewis A S,Knowles G,Image Compression Using the 2-D WaveletTransform[J].IEEE Trans,On Image Processing,1992,(2);244-250.

[4] Barin M,Bartolini P,Piva A,Improved Wavelet-based Water-marking Through Pixel-wise Masking[J].IEEE Trans,on Image Processing,2001,10(5):783-791.

[5] 黄达人,刘九芬,黄继武.小波变换域图象水印嵌入对策和算法[J].软件学报,2002,13(7):1290-1297.

[6] 郭宏.基于小波域的稳健性数字图像水印优化算法[J].纺织高校基础学报,2007(04).

[7] 郭玉辉,高世伟.结合人类视觉系统的数字图像水印技术[J].计算机工程与设计.2008(01).

[8] 张洪,刘晓云.基于小波变换的自适应公钥数字水印[J].电子科技大学学报,2007(01).

[9] 陈红梅.信息隐藏与数字水印[J].辽宁教育行政学院学报,2007(02).

第13篇

关键词:小波变换 数字水印 非对称 RSA算法

中图分类号:TP391 文献标识码:A 文章编号:1672-3791(2014)04(a)-0030-03

1 数字水印的发展

从1993年由Tirkel等人所编写的“数字水印”文中第一次提到了数字水印的概念到现在,这门学科的出现仅仅只有20年左右的时间。在这短短的20年间,数字水印技术,从被人提及、忽视,到发展、为人所接受重视,再到后来数字水印技术被众多专家和机构重点研究,这伴随着一代又一代的革命性的变革。

1.1 第一代数字水印―― 时/空域算法

最早期出现的水印是时/空域算法,这种算法的思想是通过某种方法将水印信息直接的嵌入到视频电子数据、音频电子数据和图像电子数据等电子载体中。其中最典型的两种算法为:最低有效位算法和Patchwork算法。在这里仅作简要说明如下。

LSB算法的算法思想是使用事先约定的特定密钥采用M序列发生器产生一个随机信号,随后,按照事先的规则转换为二维水印信号,最后,将水印新号嵌入到原始图像的像素值最低1位(或2位)。因为水印信号隐藏在最低几位,这就相当于只直接叠加了一层很低能量的信号,在人体视觉和听觉感知范围内,都基本察觉不到。这种算法虽然可以隐藏的信息量相对较多,但是被隐藏的信息也极容易被消除,无法满足数字水印鲁棒性的要求,所以在目前的数字水印研究和开发中,这中算法已经渐渐淡出视野。然而,必须指出的是,由于可以具有可以嵌入大量水印信息这一优势,LSB在隐蔽通信中仍占据着相当重要的地位。

另一种经典的时/空域算法方案是Patchwork方案,它是由Bander人提出的基于统计的数字水印方案。Patchwork方案的思想是只需任意选择出M对图像点,在降低一个像素点亮度值的同时,增加对应点的亮度值,这样并没有改变整体图像的亮度。利用这种调整变化实现嵌入水印。该算法不可见性较好,而且对于一些压缩变化和少量而已攻击有一定的抵抗能力。然而该算法由于嵌入的比特率不高,因此对共谋攻击抵抗力很差。

1.2 第二代数字水印―― 频域算法

频域水印算法思想是采用相应的频域变换方法(DWT、DCT等),把数字图像从空域系数转化为相对应的频域系数;然后,依据具体的待嵌入的信息类型,采取不同的编码与变形;接着,对已经选定的频域系数序列进行修改;最后,把修改过的频域系数做反变换,变换成空间域的数据。虽然频域算法的操作比较复杂,但凭借着其优秀的抗攻击能力,使之迅速成为水印研究的主要方向。

2 一种新型水印方案

综上所述,其实人们还没有开发出一种近乎完美的算法实现数字水印的嵌入,人们总是在对数字水印的各种高指标要求总是在不断平衡中不断寻找更加适合、更加贴近完美的数字水印算法。在前人研究的基础上,提出一种新型基于小波变换的非对称数字密钥水印算法。下面,将按照此次完整的设计方案顺序对该数字水印算法体系进行介绍。

2.1 密钥处理

这里采用非对称密钥对,利用保密级较高的RSA算法生成。RSA算法最先是在1978年由美国麻省理工学院论文中提出的。其名称RSA算法,也是由三位创始者姓名的首字母组成。RSA算法是利用大整数因子分解问题是数学界上至今没有有效解决方法的世界性著名难题基础上建立的,它成为RSA算法安全性的重要保证。RSA算法系统是公钥系统的应用最广泛、最具有代表性的算法,许多使用非对称密码进行加密和数字签名方法体系均是使用RSA算法。

RSA算法的一般过程是生成一对RSA密钥,一个由版权所有者保存,是加密时所以要的保密密钥,由版权所有者保存,而另外一个是可以对外公开的公开密钥(或解密密钥),可以将其安全的散播到互联网中,对应此人就开可以采用自己的私有密钥急性接收并解密。其算法的实现原理如下:

首先,随机任取两个不同的大质数p和q,计算他们的乘积r=p×q(为达到一定的安全性,RSA算法密钥一般采用210位或者211位)。然后,随机选择一个大整数e,但需要保证(p-1)×(q-1)与e互质,这样的整数e是相对方便选择的,因为任何大于质数p和q的质数都可以满足条件。而这里将采用e作为加密密钥。接着,由计算公式:d×e=1 mod(p-1)×(q-1)确定出解密密钥d。然后,r和e可以被公开,一起作为加密密钥,对明文P进行加密的算法为C=p^e mod r。这里的C便是通过加密的密文。解密算法为:P=C^d mod r。

2.2 原始水印处理

原始水印又可以成为原始信息,一般来说一共有五大类,即:(1)彩色图像,比如具有象征、代表版权归属信息的照片、彩色商标以及其它图片。(2)二值图片,常见的又签名图像、图章以及图片。(3)灰度图像,比如灰度图像、灰度商标以及灰度图片。(4)文本信息,比较常见的有ID序列号、信息、签名等。(5)声音信号,想音频信号、语音信号、音乐等都可以,但是这种形式的水印比较不常见。本文采用比较鲜明的图像才作为原始水印信息。为了增强数字水印的安全性,需要对其进行一定的加密,首先对原始数字水印信息通过Arnold进行乱序预处理。

2.3 水印嵌入

水印嵌入算法是水印算法的核心,直接决定了水印系统的质量。通过前面分析,水印的嵌入的方法有许多,经过对比很容易发现,就目前而言,最能满足水印各项性能指标要求的只有离散小波变换(Digital Wavelet Transfirm,DWT)。

小波变换的概念最先由法国工程师J.Morlet在1974年提出,经过三十多年的发展,已经取得许多的理论上和实际应用上的研究成果,他是继傅里叶变换分析后的一个又一重要频域变换。小波变换算法的根本算法思想是意图先将图像运用多分辨率分解,分解生成对应不同时空,不同频率的图像,从而能够达到人眼的视觉机制不可感知的标准。其原理和傅里叶变换大同小异,简单来说,就是对来源于信号的函数进行加权。

假定是平方可积的函数,为基本小波函数,则有:

(2-2)

式(2)称为对于的小波变换,这里的是尺度因子,且有,b是位移因子,且,是的共轭复数。在变换中,尺度因子决定了基本小波的伸缩性,越大,则越宽,越小,那么越窄,等同于角频率。

这里主要采用对按幂级数桌布加大的方法对进行离散化,可以做二进制离散,即令,,;离散化b则令,是时间采样间隔。然后,小波函数序列可以表示为:

(3)

那么对于任意函数的离散小波变换(DWT)可以写为:

(4)

实现中,小波变换具有如下一些特点:

(1)小波变换与其他算法变化相比,拥有优秀的从空余到频域的定位能力:它可以良好的显示出图像的特性,比如纹理或边缘区域的频域还有空域的相互位置对应关系。正因为此,才能够方便的图像在任意自定位置嵌入数字水印信。(2)小波变换还可以提升多分辨率的表达能力:它拥有多种分辨率的表示形式,从而能够方便的对图像进行直接多层次处理,减少了计算开销。(3)小波变化的自适应能力强:它可以灵活变换。针对不同的图像类型可以采取多种形式的变换。

3 实验结果分析

在matlab仿真软件编译,实现仿真界面如图2所示。

3.1 对不可感知性的测试

(1)主观测试。

主要是人眼对载入水印后的图像不可感知性的检验,也是检验不可见水印的首要要求,本质上是要求宿主信号应远大于水印信号,体现于视觉上,便是人的肉眼无法分辨出嵌入水印前后两幅图片的变化(见图3)。该算法能充分保证水印的不可见性。

(2)客观测试。

主观测试在实际研发操作定量中,体现不出太多的价值,这时候偏向采用能够具体体现失真数值的定量参数计算公式。常用的度量指标有:

信号噪声比(SNR):

(5)

峰值信噪比(PSNR):

(6)

3.2 对鲁棒性的测试

在对水印系统的鲁棒性进行测试时,通常选用测试提取水印与原始水印的相似性,根据相似性的大小来检验水印的鲁棒性。最常用的归一化互相关系数为:

(7)

式(7)中,和分别表示原始水印和提取水印在位置的值。而且值应该越大(接近1)越好。

3.3 测试结果汇总

在本次测试里,分别对嵌入水印的信息进行了:50%的JPEG压缩攻击处理、方差0.009高斯噪声攻击处理、方差0.01高斯噪声攻击处理、强度0.01椒盐噪声攻击处理、2倍缩放攻击处理、以及剪切攻击处理。

恢复后的水印均能识别出“GUET”水印图像,定量的测试值汇总如表1所示。

4 结论

此数字水印方案,使用了非对称密钥算法、Arnold变换、小波变换等多项技术相融合,通过matlab仿真软件进行仿真,实验证明,该非对称水印方案具有可靠的检测性能,对常见的图像处理攻击具有较好的鲁棒性。这里并设计出一款操作简单的非对称水印嵌入和检测提取软件,在一定程度上起到借鉴作用。

参考文献

[1] 曲长波,阎妍.一种基于多级DCT和SVD的鲁棒数字水印算法[J].计算机应用与软件,2012(7).

[2] 邹潇湘,李锦涛,彭聪.非对称数字水印技术研究[J].计算机工程与应用,2002(16).

[3] 任小康,范丽,白勇峰,等.一种基于DWT-SVD的彩色图像水印嵌入方法[J].微电子学与计算机,2011(1).

[4] Mauro Barnia,Franco Bartolinib,Teddy Furonc.A general framework for robust watermarking security[J].Signal Processing,2003.

[5] R.G.Van Schyndel, A.Z.Tirkel,C.F.Osborne.A digital watermarking[J]. IEEE International conference on Image Processing,1994,2:86-90.

[6] 牛夏牧,陆哲命,孙圣和.彩色数字水印嵌入技术[J].电子学报,2000,28(9):10-12.

[7] 飞思科技产品研发中心.MATLAB6.5辅助图像处理[M].北京电子工业出版社,2003.

第14篇

(1.渭南师范学院物理与电气工程学院,陕西渭南714099;2.陕西省X射线检测与应用研究开发中心,陕西渭南714099)

摘要:数字水印技术作为版权保护的一种有效手段,在信息安全领域已有一定的实际应用,但实用性的水印算法还较少,特别是与彩色图像及视频图像处理的相关算法凤毛麟角。依靠人类的视觉敏感特性,在彩色图像空间上将一幅二值水印图像根据载体图像的特征,选择性的嵌入到受保护图像的DWT变换后的低频分量中,所嵌入的二值水印信息量可以根据实际需要自适应的增加。在Contourlet域水印的嵌入算法研究基础上,提出并通过Matlab软件仿真完成算法的嵌入过程和水印提取过程。仿真实验证明所提出的算法能够有效提高数字水印技术在现实生活中的实际应用。

关键词 :数字水印;水印嵌入;水印提取;Contourlet变换

中图分类号:TN919?34;TP309 文献标识码:A 文章编号:1004?373X(2015)16?0081?03

收稿日期:2015?03?14

基金项目:陕西省教育厅科研计划项目:辉钼薄膜微观结构与性质的多尺度模拟研究(14JK1248);渭南师范学院第二批特色学科建设项目:光电检测与秦东工业(14TSXK06);渭南师范学院育苗项目:水印技术在中小企业版权保护中的应用研究(14YKP020)

0 引言

智能化时代的发展,让人与人之间的交流变得简洁、快速,然而人们在网络上传输的信息及的有效媒体数据经常可以随意的被复制和盗用,因此这使得关于数字媒体信息该如何有效保护,关于网络信息安全如何有效防范提出新的研究课题。近几年来,相关学者已在多媒体数据版权保护领域召开国际学术会议及发表了许多关于水印技术方面的论文[1?2]。水印技术一般指的是在不影响原始载体(多媒体数据)主观质量的前提下,在原始媒体(被保护的媒体数据)中嵌入不易察觉的标识数据信息。在水印系统的验证部分,可以提取此标识信息用来证明原创作者对其作品的所有权.

水印技术目前一直被视为是多媒体产品认证、防篡改的有效手段之一。在其相关研究领域已得到高度的关注,然而当前多数文献中所提出的水印算法绝大多数是针对灰度二维图像[3?4],对于彩色图像水印算法的深入研究和探讨的实用文献并不多。灰度图像一般作为二维矩阵数据,而彩色图像一般是由3 个数字矩阵的耦合而成,比较而言灰度图像更易处理和操作。在现实中,人眼所接触到的场景一般都是彩色图像,与灰度图像相比,它有更大的信息存储量同时冗余性较高,可以很好地提高算法的鲁棒性和不可见性。稳健性和不可见性[5?6]是用来评价所设计的水印系统性能优劣的2个参考标准,稳健性是指当水印数据遭受一些有意识或无意识地破坏之后,仍可通过水印系统提取出水印数据;不可见性是指在水印嵌入后不影响其视觉感官效果。2个标准在水印算法的设计中刚好互相矛盾,要得到稳健性强的水印算法就必须以牺牲不可见性为代价;同样,要获得良好的视觉效果就必须牺牲一定的稳健性。一般地,水印系统的设计应该是在稳健性和不可见性之间的一种适度折中。

1 数字水印的评价标准

目前数字水印系统的评价标准主要有以下3种:

(1)容量。数字水印系统中的容量一般是指载体媒体数据在受到有意或无意攻击时其所能嵌入的最大信息数据量。若载体的容量加大,相应地可以嵌入更多的水印数据信息,但会使得水印系统的不可见性下降。

(2)相似度。水印系统中的相似度指的是媒体数据在处理前后相似程度的度量,即要求包含水印数据的媒体作品和原始载体数据媒体在人们的主观评价及客观的评价准则下符合一定标准要求。目前水印系统中常规的相似度评价准则有:信噪比(SNR)、峰值信噪比(PSNR)、方差(SE)和均方差(MSE)等。均方差较为简单,在实际评价时会有较大的偏差,即易造成水印系统评判的不准确性;信噪比和峰值信噪比可以客观地反映2幅媒体数据的差别。

(3)稳健性。水印系统中的稳健性是指水印信息在经过有意识或无意识的攻击后,仍然可以提取到水印数据的能力。误码率一般指的是错误提取后的水印数据量与所有系统信息的值之比,或实际的BER值较小,说明其水印性能越好。稳健性常见的度量方式有归一化相关系数NC及误码率BER。归一化相关系数是对提取之前的水印和提取之后水印的一致性进行度量,归一化相关系数越大,说明水印算法性能优越。

2 颜色模式转换

RGB 颜色模式与YIQ 颜色模式相互之间存在的转换公式如下:

式中:R 表示彩色图像红色分量;G 表示绿色分量;B 表示蓝色分量;Y 表示彩色图像亮度分量;I 表示色度分量;Q 表示饱和度分量。

3 Contourlet 变换

Contourlet 变换是由Do等在2002年提出的一种图像二维表示方法,也称为方向滤波器组(PDFB)。它是一种多分辨率多方向的图像表示方法,能够有效表示视觉信息中重要而复杂的几何结构。Contourlet 变换主要是用非分离滤波器组构造了一个离散域多分辨率多方向变换,它的构造方法与小波变换类似,最终结果是用类似线段的基结构来逼近图像。然而小波变换对图像分解时,只可将高频信息分离为水平、垂直、对角3个方向,所以方向性的缺乏使得小波变换不能充分利用图像本身的几何正则性。而Contourlet 变换可以将图像的各阶高频信息细分为2(n n为正整数),这样对图像就可以进行更精细的分析和处理,从而达到更好的处理效果。图1 给出了Wavelet 与Contourlet 的不同。

Contourlet 变换通过采用不可分离的滤波器组对二维图像进行多尺度、多方向展开,就可得到多尺度、局部化和方向性的图像表示。如果将具有N 个像素的图像进行离散Contourlet 变换,则它的快速迭代滤波器组算法就需进行N 阶操作。图2给出了Contourlet 变换的流程图。

4 水印嵌入和提取算法

4.1 水印嵌入

水印嵌入步骤如下:

步骤1:首先将M × M 大小的载体彩色图像I 的模式由RGB颜色模式转换为YIQ颜色模式。

步骤2:对模式转换后的彩色图像提取其亮度,即Y分量。

步骤3:对Y 分量矩阵进行进行8 × 8 分块,然后对分块之后的图像进行Contourlet变换,将变换后之后的形成的图像标记为Y1。

步骤4:找变换后低频图像中最大的1 024个系数。

步骤5:读入水印图像并将水印扫描为一维向量。

步骤6:按照嵌入公式B(i,j) = A(i,j)(1 + αω) 进行水印的嵌入操作。α 为嵌入强度调整因子、ω 为水印信息。

步骤7:对上个步骤新生成的Y1 作Contourlet 反变换,同时与原始色度分量I、饱和度分量Q 转换为原来的RGB模式,得到嵌入后的彩色图像B。水印嵌入模型流程见图3。

4.2 水印提取

水印提取步骤如下:

步骤1:将待测图像的颜色模式进行转化(RGB转化为YIQ)。

步骤2:将上一步骤转化后的亮度分量Y 进行Con?tourlet变换。

步骤3:依照公式B(i,j) = A(i,j)(1 + αω) 计算出分量Y2的系数。

步骤4:对分量Y2作Contourlet 反变换其结果记为Y3。

步骤5:上一步骤生成的Y3与原始色度分量I、饱和度分量Q 转换到RGB 空间,获取水印。提取水印过程见图4。

对于提取的水印与原始水印的相关性度量采用两个性能指标对其进行评价:峰值信噪比和归一化相关系数。其中峰值信噪比定义为:

归一化相关系数定义为:

5 仿真结果

采用Matlab软件进行算法的稳健性和不可见性的测试,选取300 × 300 大小的Lena图像为载体图像,32×32 大小的二值图像为水印图像。

实验中,其嵌入强度因子系数α =0.001,其实验结果见图5~图9。

6 结语

文章所改进的Contourlet变换域算法具有一定的稳健性和不可见性。利用Contourlet变换域具有良好的压缩特性,所提出的算法对未来的有损压缩编码具有一定的鲁棒性。与傅里叶变换相比本算法避免了复数域的繁杂计算量,具有嵌入和检测速度快的优点。

参考文献

[1] 尹浩,林闯,邱锋,等.数字水印技术综述[J].计算机研究与发展,2005(7):1093?1094.

[2] 雷赟,齐影虹.鲁棒彩色图像数字水印综述[J].科技广场,2007,9(7):138?139.

[3] 刘昊,孙堡垒,郭云彪.文本数字水印技术研究综述[J].东南大学学报:自然科学版,2009(z1):225?228.

[4] 蒋建国,宣曼,齐美彬.数字水印技术的研究现状及进展[J].计算机应用,2006,12(z2):60?63.

[5] 王相海.基于小波的图像水印研究进展[J].计算机科学,2005,6(7):202?203.

[6] 杨忠,李万社,刘艳,等.数字水印技术综述[J].安康师专学报,2004,12(16):80?84.

第15篇

[关键词]学术论文 复制检测 抄袭剽窃检测 统计语言模型 文本相似度算法

[分类号]TP391.1

自从方舟子的“新语丝”使原本长期存在于学术界的学术不端暴露出来之后,学术论文抄袭剽窃引起社会的广泛关注。抄袭剽窃的表现形式多种多样:有些只是在语言文字的表达形式上做手脚,换成同义词或颠倒语句的表达顺序,在文章框架、主要观点和主要论据上却没有大的变化;有些直接大段地“引用”别人的内容;有些综合运用多种手段,将多篇别人的文章拼凑而成自己的;有些“学术高手”直接拿国外的论文翻译成中文发表,等等。抄袭和剽窃“手段”的越来越“高明”,给抄袭剽窃检测带来很大困难。抄袭检测又叫复制检测、剽窃检测或副本检测,根据检测对象性质不同可分为图像、声音和文本复制检测。学术论文抄袭检测是文本复制检测的一种,归根到底是判断两篇学术论文的相似程度。“召回率”和“精准率”是判断检测算法好坏的两个重要指标。为了进一步提高学术论文复制检测判断的准确率,针对学术论文的文档相似度算法的改进和创新研究变得尤为重要。

1 国内外研究现状及存在的问题

1.1 国外研究现状

国外具有代表性的文档相似度算法主要有以下几种:①Manber提出一个sif工具,其“近似指纹”是用基于字符串匹配的方法来度量文件之间的相似性;②Brin等在“数字图书馆”工程中首次提出文本复制检测机制COPS(copy protection system)系统与相应算法,奠定了论文抄袭检测系统的基础;③Garcia-Molin提出SCAM(Stanford copy analysis method)原型,改进了COPS系统,用于发现知识产权冲突。他使用基于词频统计的方法来度量文本相似性,后来把检测范围从单个注册数据库扩展到分布式数据库上以及在Web上探测文本复制的方法;④贝尔实验室的Heintze开发了KOALA系统用于剽窃检测,采用与sif基本相同的算法;⑤si和Leong等人建立的CHEC系统首次把文档结构信息引入到文本相似性度量中;⑥Stein提出一种方法,这种方法能产生一种“指纹”,在某种程度上能有效防止修改;⑦MeyerzuEissen等提出通过根据写作风格上的变化来分析单篇文档,从而决定是否有潜在抄袭;⑧美国学校首先引入Tumitin侦探剽窃数据库,用于防止论文抄袭,此外还有其他类似软件系统用于进行文档相似度分析。当然不同的检测系统其相似度算法的精度也不尽相同。

1.2 国内研究现状

国内关于论文抄袭剽窃检测方面已有一些研究:①张斯通过对中文文本进行自动分词,然后计算它们的相似度,从而判别文本是否抄袭,其对应装置包括:样本输入装置、样本数据库、自动分句分词装置、分词数据库、预处理装置、特征词数据库、相似判别装置、判别结果输出装置和控制处理装置等。②鲍军鹏通过文本的结构信息和语义信息提取文本特征,是通过运用文本剽窃判定模块中设定的探针法,估计待检测文本特征和特征库中的文本特征的最大共同语义,并给出文本雷同度量,从而判别文本是否抄袭。③沈阳是通过先找到存储空间内的格式遗留,再将这些遗留格式附近文档的关键词或/和句子或/和段落与文献库中的文献内容进行比较,从而减少被检测文档的数据量,加快了反剽窃或转载文档检测速度。④张履平通过对已植入水印的文章进行特征撷取,根据所取得的词汇输入搜寻引擎以搜寻相关可疑文章;根据与原文比对结果取得的句子进行水印解析;将所取得的水印信息与原来的水印比对,从而判断是否为剽窃。⑤金博等则对基于篇章结构相似度的复制检测算法有一些研究。

1.3 存在的问题

事实上,由于剽窃形式的多样性和隐蔽性、语法和句法的复杂性等,目前主要采用的“数字指纹”和词频统计两大类抄袭识别技术已经不能满足实际的剽窃检测需求,会造成很多漏检和误检,其“召回率”和“精准率”都有待提高。归根到底是因为其检索模型有待突破,算法亟待改进或需创造全新的算法来针对学术论文抄袭剽窃检测的实际。如何把握并充分利用学术论文的结构和语言特征,提供具有针对性的检索模型和相似度算法及其实现系统,对能否在异构的分布式学术论文资源系统中,对抄袭剽窃检测进行更精确的判断至关重要。

2 学术论文复制检测研究的新思路

针对以上问题,笔者提出以下学术论文复制检测研究的新思路:①建立有针对性的学术论文语料库;②通过对语料库的深层加工、统计和学习,建立统计语言模型;③充分利用学术论文著录项目自身的特点,通过将文档结构化,赋予元数据项加权系数,运用卷积计算学术论文的相似度;④利用支持网络语言的JAVA编程实现相似度算法;⑤通过将待检测论文与数据库中已有文献对比,计算其相似度,当相似度超过某一阈值时,则判断该论文有抄袭的可能,如图1所示:

3 具体方法及步骤

3.1 建立某一学科专业的学术论文语料库

新一代的兆亿级的大规模语料库可以作为语言模型的训练和测试手段,用以评价一个语言模型的质量。本文建立的语料库中存放的是在学术论文语言的实际使用中真实出现过的学术论文语言材料;是以电子计算机为载体,承载学术资源语言知识的基础资源;通过对真实语料进行分析和处理等加工,使之成为本文的学术论文抄袭检测模型和算法的训练与测试手段。

利用丰富的学术资源数据库,如Dialog、SCI、EI、INSPE、IEEE、Science Direct、EBSCO、PQDD、SPRINGERLINK、KLUWER、Science online、Medline、CNKI、中文科技期刊全文数据库、万方数据科技信息子系统、万方数据商业信息子系统、七国两组织的专利数据库、国内外专利数据库等异构的分布资源,通过信息检索,从某一学科专业着手,构建某一学科专业领域的学术论文语料库。

3.2 以信息论为工具,创建统计语言模型用于学术论文检索

数学是解决信息检索和自然语言处理的最好工具。其实早在几十年前,数学家兼信息论专家香农(Claude Shannon)就提出了用数学方法处理自然语言的想法。语音和语言处理大师贾里尼克(Fred Je-

linek)首先成功利用数学方法解决了自然语言处理问题。统计语言模型(即基于统计的语言模型)通常是概率模型,计算机借助于统计语言模型的概率参数,可以估计出自然语言中每个句子出现的可能性,而不是简单地判断该句子是否符合文法。统计语言模型以概率颁布的形式描述了任意语句(字符串)s属于某种语言集合的可能性,需要对任意的语句s都给出一个概率值,例如:P(他/认真/学习)=0.02。本文充分利用学术论文不同于报纸新闻论文或其他类型文档的语言特点,以建立的学术论文语料为训练和测试基础,提出新的基于学术论文的统计语言模型作为针对学术论文抄袭剽窃检测算法的检索语言模型。具体做法为:以信息论为工具,把握学术论文的语言特点,通过对以上所建立的学科专业语料库进行深层加工、统计和学习,获取大规模真实学术论文语料中的语言知识,建立基于学术论文语料库的统计语言模型;通过实验,与其他文本信息检索模型进行比较,论证其有效性。

3.3 利用学术论文中描述资源对象语义信息的元数据结构,计算文档相似度

充分利用正式出版的学术论文的结构特点,根据学术论文中标引出的K个描述资源对象语义信息的元数据(Di,i=1,2…k),将学术论文结构化;然后利用已有的基于学术论文语料库的统计语言模型,将待比较的论文的各相同元数据Di(i=1,2…k)部分进行比对得相似度si,再根据元数据对论文的重要程度给定第i个元数据项相似度权函数wi;则整篇学术论文总体的相似度为Sd=∑Wi*Si。

具体算法举例如下:

将待检测的学术论文的元数据如题名Til、关键词Kyl、摘要Abl、正文.Tel、参考文献Rel等元数据字段抽取出来,与语料库中已有论文的相应元数据字段内容题名Ti2、关键词Ky2、摘要Ab2、正文Tx2、参考文献Re2进行相似度计算。计算时,在篇名字段前给以0.25,0.4,0.15,0.1和0.1的加权系数。建立的统计语言模型计算待测论文和语料库中已出版的论文j同一元数据字段的内容相似程度,记为:Sim_Tij,sim―Kyj,Sim_Abj,Sire Tej,Sim_Rej,卷积后得整篇论文与语料库中某篇论文j的相似程度值计算公式为:Sinai―larity_paper_j=0.25×Sim_Tij+0.4×Sim_Kyj+0.15×Sim_Abj+0.1×Sim_Txj+0.1×Sim_Rej;再计算与待检测论文最相似的那个最大相似度Max_Similarity=Max{Simflarity_paper_j};如果Max_Similarity大于设定的阀值1(如40%),则判断为疑似抄袭,这样的论文需要审稿专家仔细认真审理,如果Max_Similarity大于设定的阀值2(比设定的阀值1大,如80%),这样的论文极有可能存在抄袭,需要审稿专家特别注意。在计算相似度值后,计算机系统记录下相似度高于设定阀值的抄袭和被抄袭的学术论文来源、相似度值、及其各元数据项信息(包括作者信息)。以上各元数据项相似度计算过程中,加权系数可以根据需要做适当调整为其他数值,但系数总和为1。

3.4 推广使用

通过对某一学科专业的研究,进一步拓展到其他学科领域,从而最终实现在异构的分布式学术论文资源系统中,对各个学科领域的学术论文抄袭剽窃进行跨平台检测。

4 研究展望及难点、解决办法

精品推荐