数字信号处理论文
摘要
随着计算机通信技术的迅速发展,尤其是Internet技术的发展,多媒体存储和传输技术的进步使存储和传输数字化信息成为可能,然而,这也使盗版者能以低廉的成本复制及传播未经授权的数字产品内容,出于对利益的考虑,数字产品的版权所有者迫切需要解决知识产权的保护问题。而数字水印正式在这一背景下提出的,是数字产权保护技术之一。本文介绍了数字水印的产生背景、基本原理、应用方面等,并分析了基于奇异值分解的数字水印技术。
关键词:数字水印;奇异值分解;版权保护
1. 数字水印研究的背景
信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息达的效率和准确性。特别是随着计算机网络通讯技术的发展,数据的交换和传输变了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以便、迅速地将数字信息传输到所期望的地方。随之而来的副作用是这些数字形式的据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝和播有版权的内容,例如,现代盗版者只需轻点几下鼠标就可以获得与原版一样的复品,并以此获取暴利;而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制和广泛播的特性所带来的负面效应,.己成为信息产业健康持续发展的一大障碍。目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一非常重要和紧迫的议题。
加密技术是防止数据非法复制的重要手段,它可以保证数据的安全传输,但仅仅依靠密码技术并不能彻底解决数据的非授权复制问题。这是因为加密数据在检查和使用之前,必须进行解密,任何不遵守版权契约的使用者均可对解密后的数据进行任何形式的传播。如果数据的预定接受者不只一个,那么就无法保证某些合法用户不将数据传送给非法用户。
90年代初开始,针对上述方法的缺陷,_种新的版权保护技术一数字水印
(Digital Watermarking)技术出现了,它是一种综合信号处理、数字通信、密码学、计算机网络等多学科的新兴技术。它通过一定的算法将一些标志性信息(这些标志可以是作者的序列号,公司的标志,有特殊意义的文本等,可以用来识别数据的拥有权),直接嵌入到多媒体数据中,但不影响原数据的价值和使用,并且不能被人的知觉系统所察觉或注意到,只有通过专门的检测器或阅读器才能提取。与加密技术不同,数字水印技术旨在对数字媒体提供有效的内容保护,弥补数字加密技术的不足,它并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝,解决版权纠纷并提供证据。成为多媒体数据保护领域里最重要、最行之有效的方法之一。
2. 数字水印简介
数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。
数字水印是一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏技术研究领域的一个重要分支。它将具有特定意义的标记(水印),利用数字嵌入的方法隐藏在数字图像,声音,文档,图书,视频等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定,起诉非法侵权行为的证据,同时通过对水印的检测和分析来保证数字信息的完整性可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。数字水印一般具有如下特点:
可证明性:水印应能为受到版权保护的信息产品的归属提供完全可靠的证
据。水印算法能够将所有者的有关信息(如注册的用户号码、产品标志或有意义的文字等)嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这际上也是发展水印技术的基本动力。
不可感知性:不可感知性是指视觉或听觉上的不可感知性,即指因嵌入水印
导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的,最理想的情况是水印与原始载体在视觉上是一模一样的,这是绝大多数水印算法所应达到的要求。
稳健性:稳健性是指水印应该能够承受大量的物理和几何失真,包括有意的
(如恶意攻击)或无意的(如图像压缩、滤波、打印、扫描与复印、噪声污染、尺寸变换等等)。显然在经过这些操作后,稳健的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存在。一个鲁棒的水印应做到若攻击者实图删除水印将会导致水印载体的彻底破坏。
3. 数字水印的基本原理
数字水印技术是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,目前大多数水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入,提取时采用一种密钥,甚至几种密钥的联合使用。水印的嵌入和提取方法如图1、图2所示:
水印信息 密钥 嵌入过程 含水印的信号 原始图像
图1 数字水印嵌入过程
水印嵌入过程中,首先要产生水印。要嵌入的信息可以是各种性质的,如随机序列、数字、图像、文本等。密钥是用来增强安全性的,可以防止未经授权者读取信息。水印嵌入过程的输出是嵌入了水印的图像。
原始图像 检测图像 检测过程 密钥 结束 有/无水印 水印信息 抽取的水印 结束 水印
图2 数字水印检测/抽取过程
水印检测过程的输入是被测试的图像,它可能是没有嵌入水印的,也可能是嵌入了水印后又被攻击的图像。由于不同的水印算法,水印检测的输入还可能包含密钥、原始图像等。水印检测过程的输出或是检测出的水印,或是一个关于水印是否存在于被检测的信号的置信度值。图2中,水印检测时若不需要原始水印及原始载体图像,则水印为盲水印,否则为非盲水印。
4. 数字水印的实现
数字水印可以分为空间域数字水印和变换域数字水印两大类实现。 较早的数字水印算法从本质上来说都是空间域上的,通过改变某些象素的灰度将要隐蔽的信息嵌入其中,将数字水印直接加载在数据上。空间域方法具有算法简单、速度快、容易实现的优点。特别是它几乎可以无损的恢复载体图象和水印信息,这对于某些应用是必要的,可以细分为如下几种方法:
(1)最低有效位法,该方法就是利用原始数据的最低几位来隐蔽信息的,具体取多少位以人的听觉或视觉系统无法察觉为原则。
(2)Patchwork方法及纹理映射编码方法,该方法是通过任意选择N对图象点,增加一点亮度的同时,降低相应另一点的亮度值来加载数字水印。 (3)文档结构微调方法,在通用文档图象(postscript)中隐藏特定二进制信息的技术,主要是通过垂直移动行距,水平调整字距,调整文字特性等来完成编码。
基于变换域的技术可以嵌入大量比特的数据而不会导致不可察觉的缺陷,往往通过改变频域的一些系数的值,采用类似扩频图象的技术来隐藏数字水印信息。这类技术一般基于常用的图象变换,基于局部或全部的变换,这些变换包括
离散余弦变换(DCT)、小波变换(WT)、付氏变换(FT或FFT)以及哈达马变换(Hadamard Transform)等等。其中基于分块的DCT是最常用的变换之一。频域方法具有如下优点:
(1)在频域中嵌入的水印的信号能量可以分布到所有的象素上,有利于保证水印的不可见性;
(2)在频域中可以利用人类视觉系统的某些特性,可以更方便、更有效的进行水印的编码。不过,频域变换和反变换过程中是有损的,同时其运算量也很大,对一些精确或快速应用的场合不太适合。目前常用的方法有平面隐藏法和基于DCT或DFT的系数隐藏法。
5. 数字水印的应用及发展
由于数字水印技术与传统技术手段相比有诸多的优点,使得水印技术有很广的应用需求,为企业和客户提供了很多的商业机会。根据水印技术的功能,可以将数字水印的应用领域归纳为以下几类: (1)数字作品的版权保护
数字作品的版权保护是数字水印技术最重要的应用方面。它的目标是嵌入有关数据来源的信息,典型的是数据的版权拥有者的特有标识,以阻止他人声明数据的版权。 “数字水印\"利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。这一应用的主要驱动力来自互联网,那里有成百上千万的图像可以免费获得,而合法的拥有者却想要保护自己的版权。目前,用于版权保护的数字水印技术已经进入了初步实用化阶段,IBM公司在其“数字图书馆\"软件中就提供了数字水印功能,Adobe公司也在其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。然而实事求是地说,目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的路要走。 (2)商务交易中的票据防伪
随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的 数字水印正处在迅速发展的过程中,掌握其发展方向对指导数字水印的研究有着重要的意义,我们认为今后数字水印的技术研究将侧重于完善数字水印理论、提高数字水印算法的稳健性、安全性、研究其在实际网络中的应用及建立相关标准等方面。在网络信息技术迅速发展的今天,数字水印技术的研究
具有明显的意义,数字水印技术将对保护各种形式的数字产品起到重要的作用,但必须认识到数字水印技术并非万能的,必须配合密码学技术及认证技术、数字签名或者数字信封等技术一起使用。一个实用的数字水印方案必须有这些技术的配合才能抵抗各种攻击,构成完整的数字产品版权保护解决方案。 (3)真实性验证
数字水印能够验证文档的真实性,这一特性使得数字水印技术可应用于电子商务和多媒体信息分发领域。如可以在身份证、信用卡、AI'M取款卡、银行支票、个人支票中嵌入水印信息用于防伪;在静态图像和视频中嵌入创建时间和创建的设备标识,当扫描仪、打印机、影印机或刻录机发现要拷贝的文档中没有对图像或视频的扫描、打印、拷贝权限时,它们就会拒绝用户进行这些操作。 (4)篡改提示
当数字作品被用于法庭、医学、新闻及商业时,常需要确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的通常将原始图像分成多个独立的块,每个块加入不同的水印。为确定其完整性,可通过检测每个数据块中的水印信号,可确定作品的完整性。与其它水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。 (5)完整性认证
传统的基于数字签名信息的完整性认证系统一般将签名与媒体信息捆绑在一起存储或传输,由于签名独立于媒体数据存在,这样既占用一定的存储空间或信道带宽,又很容易被删除。而基于数字水印的认证系统则将水印内嵌于媒体信息中,水印无需占用存储空间或信道带宽,且很难被除去:再者,数字水印技术还可以采用双水印系统(即脆弱性水印与鲁棒性水印相结合)对数字产品进行多重目的的保护。在当今信息认证领域中,数字水印技术因其具有广阔的应用前景而日益为学术界和商业界所关注。
随着数字水印技术的发展,数字水印的应用领域也得到了扩展,数字水印的基本应用领域是版权保护、隐藏标识、认证和安全不可见通信。当数字水印应用于版权保护时,潜在的应用市场在于电子商务、在线或离线地分发多媒体内容以及大规模的广播服务。数字水印用于隐藏标识时,可在医学、制图、数字成像、数字图像监控、多媒体索引和基于内容的检索等领域得到应用。数字水印的认证方面主要ID卡、信用卡、ATM卡等上面数字水印的安全不可见通信将在国防和情报部门得到广泛的应用。
6. 基于奇异值分解的数字水印
6.1 基本原理分析
定义1 对于NN矩阵A,有N个标量i(i1,2,,N)满足:
AiI0
则称这一组i为矩阵A唯一的特征值.
定义2 如果存在这样一个N1的向量Vi,有:
AViiVi
则称Vi为A的与特征值i对应的一个特征向量. A一共有N个特征向量.
定义3 (矩阵奇异值分解) 矩阵的奇异值分解(Singular Value
Decomposition,简称SVD)是矩阵所固有的特征,设矩阵ARmn,
rank(A)r,rn,那么矩阵A的奇异值分解定义如下:
100[u1,u2,,um]00rrAUDVT[v1,v2,,vn]mnTj1jujvj
mmnnU[u1,um]R其中,和V[v1,vn]R是正交矩阵,其列向量分别为ui和
vi;U,V分别称为矩阵A的左奇异矩阵和右奇异矩阵;D是对角阵;i(i1,,r)称作矩阵A的奇异值,此处是AAT或ATA的特征值i的正平方根,满足
12rr1m0。矩阵奇异值具有很好的稳定性,当矩阵A
有微小振动时,其奇异值的改变不会大于振动矩阵的2-范数。若矩阵奇异值经过归一化处理,则可实现奇异值的比例不变性。另外,矩阵奇异值还具有旋转不变性,因此,奇异值能有效地反映矩阵的特征,在图像处理中能表现图像的代数特性。矩阵SVD分解在一定程度上可以用来进行图像压缩.对于图像分解得到的奇异值矩阵,将其较小的一些对角元清为0,再进行SVD反变换即可完成图像的有损压缩.
SVD方法的基本原理是将水印嵌入到图像矩阵的奇异值中。在水印的嵌人过
程中对图像矩阵Amn的奇异值分解,得到两个正交矩阵U、V及一个对角阵S。水印WRnn 被叠加到矩阵S上,对新产生的矩阵SW进行奇异值分解,得
T到U1、S1和V1(SWU1S1V1),其中常数0调节水印的叠加强度。然后将
矩阵U、S1和VT 相乘,得到处理后的包含水印的图像A 。即如果矩阵A和W 分别表示原始图像矩阵和水印,那么通过以下的四个步骤得到水印图 A:
1) 将图像矩阵A进行奇异值分解
AUSVT
2) 读取水印图像W,将其迭加到对角阵S上得到新矩阵S'
SSW'
3) 将新矩阵S'进行奇异值分解
SU1S1V1'T
4)得到含水印的图像
AUS1VT
V1 和可能损坏的水印图像A*,在水印的检测过程中,如果给出矩阵U1 、S、
那么通过简单的逆过程就可以提取出可能已经失真的水印 W*,即:
1) 可能损坏的水印图像A*进行奇异值分解
AUS1V****T
2) 计算中间矩阵
DU1S1V1**T
3) 获得水印图像
*W1(DS)
*计算提取的水印与原水印的相似系数,作为二者的相似程度, 相似系数越接近1就越相似。
6.2 Matlab仿真分析
Matlab程序:
I=imread('lena256.bmp'); %读入原图
II=im2double(I); %转化为[0,1)double型 %II为原图像 [m,n]=size(II); %原图像大小 af=0.1; %嵌入强度
[U,S,V]=svd(II); %进行奇异值分解 M=imread('logo.tif'); %读入水印图像 W=im2double(M); %转化为[0,1)double型 [m1,n1]=size(W); WW=zeros(m,n); for i=1:m1 for j=1:n1
WW(i,j)=W(i,j); end end
S1=S+af*WW;%加入水印后的对角阵 [U1,SS,V1]=svd(S1); %再进行奇异值分解 CWI=U*SS*V'; %嵌入水印后图像
subplot(2,2,1); imshow(II); title('原图像'); %显示原图像
subplot(2,2,2); imshow(CWI); title('嵌入了水印后图像');%显示嵌入了水印后图像 %提取水印
NCWI=zeros(size(CWI)); AA=randn(size(CWI));
NCWI=CWI+AA*0.01; %对含水印的图像加噪声
[UU,S2,VV]=svd(NCWI); %对含有水印的图像进行奇异值分解 SN=U1*S2*V1'; %计算中间矩阵 WN=(SN-S)/af; %提取水印 WNN=zeros(m1,n1); for i=1:m1 for j=1:n1
WNN(i,j)=WN(i,j); end end
subplot(2,2,3);imshow(W); title('原始的水印'); subplot(2,2,4);imshow(WNN); title('提取的水印'); NC=corrcoef(W,WNN); nc=NC(1,2);
fprintf('原始水印和提取水印的相关系数:%5.4f\\n',nc);
6.3 实验结果
图3 水印对比图
7. 总结与展望
数字水印作为一门崭新的版权保护技术,其诞生至今不过数十年,但目前无论是在国内还是在国外,都已经成了一个研究热点。不但有大量的论文问世,多次大型会议召开,不少研究机构已经开始研究数字水印的实用性问题了。我国也在此领域投入了大量的人力物力,并已经取得了一些成果。但是无论是国内还是国外,都应该看到数字水印发展的不足。数字水印技术解决了数字产品的版权问题,本论文就数字水印的算法进行了研究,并将混沌理论引入了水印技术,主要完成了以下工作:对数字水印技术研究的背景做了详细分析;给出了数字水印的基本原理;列举现有数字水印实现的算法;最后就是对基于奇异值分解的数字水印技术进行了详细的分析和仿真说明。
数字水印技术作为一种新兴的应用技术,一个尚未完善的科学技术领域,在对研究学者提出严峻挑战的同时,也带来了难得的机遇,因为在一种理论及技术趋于成熟的阶段,正是各种观点百家争鸣的时候,面对这样一个开放的研究体系,真正的突破者往往属于勇往直前、积极探索的先行者。
参考文献
[1] 姚天任,孙洪.现代数字信号处理.武汉:华中科技大学出版社,1999. [2] 孙圣和,陆哲明等.数字水印技术及应用[M].北京:科学出版社,2004.
[3] 伯晓晨,沈林成,常文森.数字水印技术:概念、应用及现状[J].计算机世界,2000,1(3):
1-4. [4] 张春田,苏育挺,管晓康。多媒体数字水印技术[J].通讯学报,2000,21(9):46-52. [5] E.Koch,J.zhao.Towards Robust and Hidden Image Copyright Labeling[J].Proc.of
IEEE Workshop on Nonlinear Signal and Image Processing,1995,452-455. [6] I.J.Cox,J.Killan,T.Leighton et al.A secure,robust watermark for
multimedia[C].In Workshop on information hiding, Cambrige,UK,Number 1174 in lecture notes on computer science.Springer-Verlag.1996,185-246. [7] I.Pitas.A method for watermark casting on digital images[J].IEEE Trans.On Circuits and Systems for Video Technology,1998,8(6):775-780.
[8] A.Piva,M.Barni and F.bartolini.Copyright protection of digitial images by means of frequency domian watermarking[C].In Proceedings of SPIE,vol.3456,1998,25-35.
[9] Chandra D V S.Digital image watermarking using singular value
decomposition[A].In:proceedings of 45th IEEE Midest Symposium on Circuits and Systems[C],Tulsa,OK,USA,2002,246-267.
[10] 汪小帆,戴乐伟,茅耀斌.信息隐藏技术方法与应用(第一版)[M].北京:机械工
业出版社,2001.18.
因篇幅问题不能全部显示,请点此查看更多更全内容