1數(shù)字圖像研究綜述禎_第1頁
1數(shù)字圖像研究綜述禎_第2頁
1數(shù)字圖像研究綜述禎_第3頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、通 信 學(xué) 報(bào)JOURNAL OF CHINA INSTIT UT E OF COMMUNICATIONS2000 年 8 月第 2 卷 第 8 期Vol .2 No .8 Augus 2000數(shù)字圖像水印研究綜述劉瑞禎, 譚鐵牛自動(dòng)化所 模式識(shí)別(中國(guó), 北京00080)摘要:本文對(duì)當(dāng)前數(shù)字圖像水印技術(shù)的背景、現(xiàn)有方法、發(fā)展應(yīng)用和存在的問題做了一個(gè)綜述, 以期進(jìn)一步推動(dòng)我國(guó)在此前沿領(lǐng)域的研究工作。:數(shù)字水印;信息隱藏;信息保護(hù)號(hào):TP14;TP387文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1000 436X(2000)08 0039 10Survey of watermarking for digital

2、imagesLIU Rui zhen , TAN Tie niu(Na onal Labora ory o Pa ern Recogn onIns u e o Au o a on , Ch nese Acade y o S c ences , Be jng 00080 , Ch na)Abstract :In this paper, we give an overview of digital watermarking ;including the background, current algo rithms , applications and research topics, in th

3、e effort to motivate the research works on this field in our country.Key words:digital watermarking ;information hiding ;steganography ;copyright protection1引言信息 的數(shù)字化為信息的存取提供了極大的便利性, 同時(shí)也顯著地提高了信息表達(dá)的效率和準(zhǔn)確度。特別是隨著計(jì)算機(jī)網(wǎng)絡(luò)通訊技術(shù)的發(fā)展 , 數(shù)據(jù)的交換和傳輸變成了一個(gè)相對(duì)簡(jiǎn)單的過程 。人們借助于計(jì)算機(jī) 、數(shù)字掃描儀、打印機(jī)等電子設(shè)備可以方便、迅捷地將數(shù)字信息傳達(dá)到世界各地。隨之而來的副作用是

4、通過網(wǎng)絡(luò)傳輸數(shù)據(jù)文件或使有的個(gè)人或團(tuán)體有有的內(nèi)容 1 2 , 因此如何在網(wǎng)絡(luò)環(huán)境中可能在沒有得到所有者的下拷貝和實(shí)施有效的保護(hù)(copyright protection)和眉睫的現(xiàn)實(shí)問題 3 。(information security)成為一個(gè)迫在人們常常認(rèn)為通信安全的實(shí)現(xiàn)可以通過加密(cryptography)來完成。即首先將多數(shù)據(jù)文件加密成密文后發(fā)布, 使得網(wǎng)絡(luò)傳遞過程中出現(xiàn)的者無法從密文獲得信息, 從的目的, 但這并不能完全解決問題。一方面加密后的文件因其不可而達(dá)到保護(hù)和理解性妨礙多信息的;另一方面多信息經(jīng)過加密后容易引起者的好奇和注意, 并有被的可能性, 而且一旦加密文件經(jīng)過后其內(nèi)容

5、就完全透明了學(xué)一直被并受到極大重視, 直到最近幾年這種情況認(rèn)為是在通信研究應(yīng)用領(lǐng)域中主要的才有了改變。人們嘗試將信息隱藏于普通文件散發(fā)出去, 用以跟蹤行為并提供法律保收稿日期:19991115;修訂日期:20000325基金項(xiàng)目杰出青年基金資助項(xiàng)目(59825105);中國(guó)基金資助項(xiàng)目綜 述· 40 ·通信學(xué)報(bào)2000 年(steganography) 4 5 。護(hù)的證據(jù), 這稱為信息隱藏(information hiding)或更嚴(yán)格地稱為信息單詞steganography 來源于古希臘, 意思是將有用或重要的信息隱藏于其他信息里面以掩飾其存在。事實(shí)上自古以來信息就一直被

6、人們所應(yīng)用, 而目前信息再次受到人們的重視,由于可以方便地完全、影視和軟件等行業(yè)的高其動(dòng)力則來自計(jì)算機(jī)和因特網(wǎng)的發(fā)展 6 9 。數(shù)字形式的多并在網(wǎng)絡(luò)環(huán)境下廣泛散發(fā), 大范圍的拷貝行為受到了音像、度關(guān)注 。數(shù)字水印(digital watermarking)是目前界研究的一個(gè)前沿?zé)衢T方向, 見表 1 ,可為保護(hù)等問題提供一個(gè)潛在的有效解決方法 10 14 。數(shù)字水印(digital watermarking)是往多數(shù)據(jù)(如圖像 、聲音、信號(hào)等)中添加某些數(shù)學(xué)信息以達(dá)到保護(hù)等作用 。如果沒有頑健性(robustness)的要求 , 水印與信息技術(shù)上的處理本質(zhì)上是完全一致的。在絕大多數(shù)情況下我們希望

7、添加的信息是不可察覺的(imperceptible)或不可見的(invisible) 某些使用可見數(shù)字水印的特定場(chǎng)合,保護(hù)標(biāo)志不要求被隱藏 15 并且希望者在不破壞數(shù)據(jù)本身質(zhì)量的情況下無法將水印去掉 。發(fā)展數(shù)據(jù)的保護(hù), 但人們發(fā)現(xiàn)數(shù)字水印還具有一些數(shù)字水印技術(shù)的原動(dòng)力是為了提供多其他的重要應(yīng)用, 如數(shù)字文件真?zhèn)舞b別(document authentication)、網(wǎng)絡(luò)的i nvisible communication)和隱含標(biāo)注(hidden annotation)等 16 17 。通信(secrete and近年出現(xiàn)的有關(guān)信息隱藏和數(shù)字水印的文獻(xiàn) 18表 1本文將主要介紹靜止圖像的水印算法

8、(但其基本原理可以容易地推廣到數(shù)字音頻 19 20 和 21 23的保護(hù))、頑健性研究、水印方法等內(nèi)容。數(shù)字在下面的討論中, 我們首先介紹數(shù)字圖像水印技術(shù)的基本特征, 然后敘述目前已有文獻(xiàn)提出的一些主要算法 。第四節(jié)著重討論頑健性問題和對(duì)現(xiàn)有水印技術(shù)的各種們?cè)噲D說明當(dāng)前數(shù)字水印技術(shù)所存在的問題和今后的發(fā)展方向。2數(shù)字水印的基本特征方法, 最后我水印就是向被保護(hù)的數(shù)字對(duì)象(如靜止圖像 、音頻等)嵌入某些能證明歸屬或跟蹤行為的信息, 可以是作者的序列號(hào)、公司標(biāo)志 、有意義的文本等等 。與水印相近或關(guān)系密切的概念有很多, 從目前出現(xiàn)的文獻(xiàn)中看, 已經(jīng)有諸如信息隱藏、信息、數(shù)字水印和數(shù)字(finger

9、printing)等概念。在某種意義上, 它們是互相重疊而且常常被不加區(qū)別地使用 。這些概念的正確定義和細(xì)微區(qū)別可見文獻(xiàn) 18 24 25 。一般地, 數(shù)字水印應(yīng)具有如下的基本特性:· 可證明性 :水印應(yīng)能為受到保護(hù)的信息的歸屬提供完全和可靠的證據(jù)。水印算法識(shí)別被嵌入到保護(hù)對(duì)象中的所有者的有關(guān)信息(如的用戶號(hào)碼、標(biāo)志或有意義的文字等)并能在需要的時(shí)候?qū)⑵涮崛〕鰜?。水印可以用來判別對(duì)象是否受到保護(hù), 并能夠監(jiān)視被等 16 26保護(hù)數(shù)據(jù)的、真?zhèn)舞b別以及。這實(shí)際上是發(fā)展水印技術(shù)的基本動(dòng)力 ,拷貝雖然從目前的文獻(xiàn)來看, 對(duì)其研究相對(duì)少一些 。就目前已經(jīng)出現(xiàn)的很多算法而言,者完全可以破壞掉圖像

10、中的水印或出一個(gè)理論上存在的“ 原始圖像” , 這導(dǎo)致文件所有者不能令人信服地提供歸屬的有效證據(jù) 27 28 。因此一個(gè)好的水印算法應(yīng)該能夠提供完全沒有爭(zhēng)議年份992993994995996997998文獻(xiàn)數(shù)量2243296403第8 期劉瑞禎等:數(shù)字圖像水印研究綜述· 4 ·的 證明, 且為非可逆的, 非對(duì)稱的, 在這方面還需要做很多工作。· 不可感知性:不可感知包含兩方面的意思, 一個(gè)指視覺上的不可見性, 即因嵌入水印導(dǎo)致圖像的變化對(duì)觀察者的視覺系統(tǒng)來講應(yīng)該是不可察覺的, 最理想的情況是水印圖像與原始圖像在視覺上一模一樣, 這是絕大多數(shù)水印算法所應(yīng)達(dá)到的要求

11、;另一方面水印用統(tǒng)計(jì)方法也是不能恢復(fù)的, 如對(duì)大量的用同樣方法和水印處理過的信息水印或確定水印的存在。· 頑健棒性 :頑健性問題對(duì)水印而言極為重要 。一個(gè)數(shù)字水印應(yīng)該能夠承受大量的 、不同即使用統(tǒng)計(jì)方法也無法提取的物理和幾何失真, 包括有意的(如)或無意的(如圖像壓縮 、濾波、掃描與復(fù)印、噪聲污染、變化等等)。顯然在經(jīng)過這些操作后 , 頑健的水印算法應(yīng)仍能從水印圖像中提取出嵌入的水印或證明水印的存在。如果不掌握水印的所有有關(guān)知識(shí), 數(shù)據(jù)的保護(hù)標(biāo)志應(yīng)該很難被。若的徹底破壞。者試圖刪除水印則將導(dǎo)致多3數(shù)字水印的一般原理和現(xiàn)有算法通用的數(shù)字水印算法包含兩個(gè)基本方面:水印的嵌入和水印的提取或

12、檢測(cè) 。水印可由多種模型, 如隨機(jī)數(shù)字序列、數(shù)字標(biāo)識(shí) 、文本以及圖像等。從頑健性和安全性考慮, 常常需要理 29 32。對(duì)水印進(jìn)行隨機(jī)化以及加設(shè) I 為數(shù)字圖像, W 為水印信號(hào), K 為, 那么處理后的水印 W 由函數(shù)F 定義如下:W =F(I , W , K )(1)如果水印所有者不希望水印被其他人知道, 那么函數(shù) F 應(yīng)該是非可逆的 27 28 , 如經(jīng)典的DES 加密算法等。這是將水印技術(shù)與加密算法結(jié)合起來的一個(gè)通用方法, 目的是為了提高水印的可靠性 、安全性和通用性。水印的嵌入過程, 如圖1 所示, 設(shè)有編碼函數(shù) E , 原始圖像 I 和水印W , 那么水印圖像 IW 可表示如下:I

13、W = E(I , W )(2)其中 W 由式(1)定義。圖水印的嵌入算法圖 2水印的檢測(cè)算法水印檢測(cè)是水印算法中最重要的步驟。若將這一過程定義為函數(shù) D , 那么輸出的可1 決策, 也可以是包含各種信息的數(shù)據(jù)流, 如文本 、圖像等疑問的圖像 IW , 則有:以是一個(gè)判定水印存在與否的 0(圖 2)。如果已知始圖像 I 和有W = D( IW , I)(3)1 ,0 ,W 存在W 不存在C(W , W , K , )=(4)或其中 W 為提取出的水印, K 為, 函數(shù) C 做相關(guān)檢測(cè), 為決策閾值。這種形式的檢測(cè)函數(shù)· 42 ·通信學(xué)報(bào)2000 年是創(chuàng)建有效水印框架的一種最

14、簡(jiǎn)便方法, 如假設(shè)檢驗(yàn) 33 34 或水印相似性檢驗(yàn) 35 36 。上作為保護(hù)的潛在證據(jù) 。那么這實(shí)際上要檢測(cè)器的輸出結(jié)果如充分則可在求水印的檢測(cè)過程和算法應(yīng)該完全公開。對(duì)于假設(shè)檢驗(yàn)的理論框架, 可能的錯(cuò)誤有如下兩類 37:第一類錯(cuò)誤:檢測(cè)到水印但水印實(shí)際上不存在。該類錯(cuò)誤用誤識(shí)率(probabi lity of falsealarm)P a 衡量。第二類錯(cuò)誤 :沒有檢測(cè)到水印而水印實(shí)際存在 , 用拒絕錯(cuò)誤率 Pre j 表示??傚e(cuò)誤率為 Perr =P a +Prej , 且當(dāng) Prej 變小時(shí)檢測(cè)性能變好 。但是檢測(cè)的可靠性則只與誤識(shí)率 P a 有關(guān)。注意到兩類錯(cuò)誤實(shí)際上存在競(jìng)爭(zhēng)行為。我們

15、下面給出一個(gè)數(shù)字水印的例子, 圖 3 為原始圖像, 圖4 為水印圖像, 圖 5 是水印 。三幅圖均為彩色圖像 。為顯示的方便起見, 沒有按各圖像的實(shí)際大小顯示。近幾年見諸于文獻(xiàn)的水印算法有很多。以在水印檢測(cè)過程中是否使用原始圖像而言, 水印算法大致可分為兩類:(1)不需要原始圖像檢測(cè)水印 21 22 34 38 39 ;(2)需要原始圖像檢測(cè)水印 35 36 40 42。第一種算法基本上只提取水印的統(tǒng)計(jì)特性, 并確定水印的存在與否 。從理論上講該類算法不保護(hù) 28。第二種算法則能提供完全的有多種模型提取水印, 但通常不能與水印在網(wǎng)絡(luò)(WWW)和數(shù)字館上的自動(dòng)驗(yàn)證結(jié)合起來。水印的嵌入方式基本上也

16、可分為兩類。一類方法是將數(shù)字水印按某種算法直接疊加到圖像的空間域(spatialdomain)上 34 43 45。因考慮視覺上的不可圖3原始圖像圖 4水印圖像見性 , 水印一般是嵌入到圖像中最不重要的像素位(如 LSB :leastsignificant bits)上 , 因此空間域方法的缺點(diǎn)是抵抗圖像的幾何變形、噪聲和圖像壓縮的能力較差, 而且可嵌入的水印容量也受到了限制, 但空間域方法的計(jì)算速度通常比較快, 而且很多算法在提取水印和驗(yàn)證水印的存在時(shí)不需要原始圖像。另一類方法是先將圖像做某種變換(特別是正交變換), 然后把水印嵌入到圖像的變換域(transform domain)中(如 D

17、CT 域 35 36 41 46 47 ,wavelet 變換域 23 40 42 48, fourier mellin 域 49 , fourier 變換域 50, 分形 51 52或其他變換域 53 等等)。從目前的情況看 , 變換域方法正變得日益普遍。因?yàn)樽儞Q域方法通常都具有很好的頑健性, 對(duì)圖像壓縮 、常用的圖像濾波以及噪聲均有一定的抵抗力。并且一些水印算法還結(jié)合了當(dāng)前的圖像和壓縮標(biāo)準(zhǔn)(如 JPEG 、MPEG 等), 因而有很大的實(shí)際意義 21 35 47 。在設(shè)計(jì)一個(gè)好的水印算法時(shí), 往往還需要考慮圖像的局部統(tǒng)計(jì)特性和人的視覺特性(human visual m) 34 36 47

18、54 , 以提高水印的頑健性和不可見性。如果按水印算法中因輸入 、輸出的不同分類, 則可將水印算法分為以下幾種 18 55:圖 5水印私有水印系統(tǒng)(private watermarking system)。()型系統(tǒng), 從可能失真第8 期劉瑞禎等:數(shù)字圖像水印研究綜述· 43 ·的水印圖像 I 中提取水印W , 并需要原始圖像 I , 即如給定 I 、 I 、W 和K , 則計(jì)算出可能受損的水印 W , 表示為 IW W 。()型系統(tǒng) 35 56 , 也需要 W 和I , 但只產(chǎn)生01 決 IK策, 判定水印圖像 I 中是否存在水印, 如結(jié)果為 1 , 表示水印存在, 反之

19、, 水印不存在, 即 I IW 0 , 1 。這種方法的一個(gè)潛在優(yōu)點(diǎn)是比()型系統(tǒng)更為魯棒 , 因?yàn)樗粋鬟f很少的信K息 35。()型系統(tǒng) , 或稱半私有系統(tǒng), 則不需要原始圖像 I 進(jìn)行水印檢測(cè), 即 IW K0 , 1 。私有或半私有水印系統(tǒng)可用來為提供證據(jù) 。當(dāng)上的保護(hù)和應(yīng)用上的前提出的很多水印算法均屬私有水印系統(tǒng) 34 47 57 60 。公開水印系統(tǒng) 21 22 38 39 61則不需要原始圖像 I 和原始水印W , 并能從水印圖像中提取信K W)。就應(yīng)用前景而言 , 公開水印系統(tǒng)更有前途, 但該方法息( I如何提供可靠的版權(quán)保護(hù)證據(jù)以及如何解決魯棒等問題。最早提出的水印算法是將信息

20、嵌入到隨機(jī)選擇的圖像點(diǎn)中最不重要的像素位(LSB :least significant bits) 43 上, 這可保證嵌入的水印是不可見的 。但是由于使用了圖像不重要的像素位, 算法的魯棒性差, 水印信息很容易為濾波 、圖像量化 、幾何變形的操作破壞。另外一個(gè)常用方法是利用像素的統(tǒng)計(jì)特征將信息嵌入像素的亮度值中 62 63 。Bender等 62提出的patchwork 方法是隨機(jī)選擇 N 對(duì)像素點(diǎn)(ai , bi ), 然后將每個(gè) ai 點(diǎn)的亮度值加1 , 每個(gè) bi 點(diǎn)的亮度值減 1 , 這樣整個(gè)圖像的平均亮度保持不變。適當(dāng)?shù)卣{(diào)整參數(shù), patchwork 方法對(duì)JPEG 壓縮 、FIR

21、 濾波以及圖像裁減有一定的抵抗力 。但該方法嵌入的信息量有限。為了嵌入更多的水印信息, 可以將圖像分塊, 然后對(duì)每一個(gè)圖像塊進(jìn)行嵌入操作 64 65 。大部分水印算法采用了擴(kuò)展譜通信(spread spectrum communication)技術(shù) 66 68 。Tirkel 等人首先注意到擴(kuò)展譜技術(shù)可以應(yīng)用于數(shù)字水印 43 , 隨后出現(xiàn)了大量基于擴(kuò)展譜原理的數(shù)字水印方法 35 69 71, 其中以Cox 等人提出的擴(kuò)展譜方法 35 較具代表性 。在文 35 中, 作者先計(jì)算圖像的離散余弦變換(DCT), 然后將水印疊加到DCT 域中幅值最大的前 k 系數(shù)上(不包括直流分量), 通常為圖像的低

22、頻分量。若DCT 系數(shù)的前 k 個(gè)最大分量表示為D =di , i =1 , , k , 水印是服從高斯分布的隨機(jī)實(shí)數(shù)序列 W =wi , i =1 , , k , 那么水印的嵌入算法為 di = di(1 +awi), 其中常數(shù) a 為尺度因子,水印添加的強(qiáng)度 。然后用新的系數(shù)做反變換得到水印圖像 I函數(shù)則分別計(jì)算原始圖像 I 和水印圖像 I 的離散余弦變換, 并提取嵌入的水印W , 再做相關(guān)檢驗(yàn) W · W /W · W 以確定水印的存在與否。該方法即使當(dāng)水印圖像經(jīng)過一些通用的幾何變形和信號(hào)處理操作而產(chǎn)生比較明顯的變形后仍然能夠提取出一個(gè)賴的水印拷貝 。對(duì)Cox 方法的

23、一個(gè)簡(jiǎn)單改進(jìn)是不將水印嵌入到DCT 域的低頻分量上, 而是嵌入到中 72。頻分量上以調(diào)節(jié)水印的頑健性與不可見性之間的當(dāng)前通行的靜止圖像和壓縮標(biāo)準(zhǔn)(如 JPEG 和MPEG), Zhao 等人 73 將圖像分割為88 塊, 并對(duì)每個(gè)塊做DCT 變換。然后隨機(jī)選擇所有塊的一個(gè)子集, 對(duì)子集的每一個(gè)塊, 選擇一組頻率并嵌入二進(jìn)制水印信息 。由于頻率組的選擇不是基于最顯著分量, 并且頻率系數(shù)的比較敏感 28方差較小, 因此該方法對(duì)噪聲 、幾何變形以及多文檔。Hartung 等 71 提出了參考MPEG 編碼方式的水印算法。其基本思想是對(duì)水印的每一個(gè) 88 塊做DCT 變換, 然后將水印的DCT 系數(shù)疊

24、加到相應(yīng)MPEG流的DCT 系數(shù)上。但如果新的哈夫曼碼的長(zhǎng)度比舊的長(zhǎng), 則算法恢復(fù)MPEG流原來的DCT 系數(shù)值。4數(shù)字水印的頑健性問題與行為數(shù)字水印必須很難(希望不可能)被清除 。當(dāng)然從理論上講 , 只要具有足夠的知識(shí), 任何水· 44 ·通信學(xué)報(bào)2000 年印都可以去掉。但是如果只能得到部分信息, 如水印在圖像中的精確位置未知, 那么破壞水印將導(dǎo)致圖像質(zhì)量的嚴(yán)重下降。一個(gè)實(shí)用的水印算法應(yīng)該對(duì)信號(hào)處理、通常的幾何變形(圖像或數(shù)據(jù))以及具有頑健性 。它們通常包括 :圖像壓縮圖像壓縮算法是去掉圖像信息中的冗余量 。水印的不可見性要求水印信息駐留于圖像不重要的視覺信息中 43

25、44 , 通常為圖像的高頻分量 。而一般圖像的主要能量均集中于低頻分量上。經(jīng)過圖像壓縮后 , 高頻分量被當(dāng)作冗余信息清除掉, 因此很多文獻(xiàn)將水印嵌入圖像的最顯著的低頻分量中或使用帶低通特性的水印 35 44 , 雖然這可能會(huì)降低圖像的質(zhì)量。目前的一些水印算法對(duì)現(xiàn)有的圖像壓縮標(biāo)準(zhǔn)(如JPEG 、MPEG)具有較好的頑健性, 但對(duì)今后有更高壓縮比的壓縮算法則不能保證也具有同樣好的頑健性。濾波圖像中的水印應(yīng)該具有低通特性, 即低通濾波(如均值濾波和中值濾波)應(yīng)該無水印的行為是用濾波完成的 74 75 。法刪掉圖像中的水印, 事實(shí)上當(dāng)前很多圖像量化與圖像增強(qiáng)一些常規(guī)的圖像操作, 如圖像在不同灰度級(jí)上的

26、量化 、亮度與對(duì)比度的變化、直方圖修正與均衡, 均不應(yīng)對(duì)水印的提取和檢測(cè)有嚴(yán)重影響。幾何失真包括圖像大小變化 、圖像旋轉(zhuǎn)、裁剪、刪除或增加圖像線條以及幾何失真反射等等。很多水印算法對(duì)這些幾何操作都非常脆弱, 容易被去掉 75 。因此研究水印在圖像幾何失真的頑健性也是人們所關(guān)注的 49 。雖然目前已經(jīng)提出的水印算法能夠解決上面給出的部分操作, 但能夠解決所有的頑健性問題的算法還未見諸文獻(xiàn)。與頑健性問題密切相關(guān)的一個(gè)方面就是水印的行為 。水印與頑健性可以說是一方法 74 76 80對(duì)矛和盾, 目前的文獻(xiàn)已經(jīng)陸續(xù)描述了很多水印。我們?cè)谶@里將水印方法歸為四大類。在將水印分類的過程中, 我們只考慮那些并

27、不嚴(yán)重導(dǎo)致圖像失真的方法 。因?yàn)槿绻麤]有這個(gè)假設(shè), 那么總是可以尋找到某種的方法, 包括完全刪除水印圖像。即只是通過對(duì)水印圖像進(jìn)行某種操作, 削 簡(jiǎn)單也可稱為波形或噪聲弱或刪除嵌入的水印, 而不是試圖識(shí)別水印或分離水印。這些方法包括線性或非線性濾波、基于波形的圖像壓縮(JPEG 、MPEG)、添加噪聲、圖像裁減 、圖像量化 、模擬數(shù)字轉(zhuǎn)換及圖像的 矯正等 76 。 同步為不可能 75 81也稱檢測(cè)失效即試圖使水印的相關(guān)檢測(cè)失效或使恢復(fù)嵌入的水印成。這種一般是通過圖像的集合操作完成的, 如圖像仿射變換、圖像放大、空間位移、旋轉(zhuǎn)、圖像修剪、圖像裁減 、像素交換 、重采樣、像素的和抽取以及一些幾何變

28、換等等。這類的一個(gè)特點(diǎn)是水印實(shí)際上還存在于圖像中, 但水印檢測(cè)函數(shù)已不能提取水印或不能檢測(cè)水印的存在。 迷惑保護(hù), 由于最早由IBM 的保護(hù)功能受到了,即試圖通過原始圖像和原始水印來迷惑Craver 等人提出 27 , 也稱IBM。這種實(shí)際上使數(shù)字水印的 28 82 83。如何有效地解決這個(gè)問題正引起研究的極大 刪除即某些水印方法通過分析水印數(shù)據(jù), 估計(jì)圖像中的水印, 然后將水印從圖像中分離出來并使水印檢測(cè)失效 84 。雖然目前出現(xiàn)的水印算法可以分別抵抗一些基本的圖像操作(如旋轉(zhuǎn)、裁減、重采樣、尺寸變化和有損壓縮等), 但對(duì)同時(shí)施加這些操作或隨機(jī)幾何變換卻為力 。為此, Petitcolas

29、和Kuhn 設(shè)計(jì)了一個(gè)水印的頑健性軟件StirMark 85 。StirMark 是一個(gè)通用的測(cè)試軟件, 它可產(chǎn)生前面所述的多種水印行為, 并模擬實(shí)際的一些圖像處理過程:如復(fù)印 、掃描、A/ D 轉(zhuǎn)換等第8 期劉瑞禎等:數(shù)字圖像水印研究綜述· 45 ·等。設(shè)計(jì)者稱 StirMark 可以破壞目前絕大多數(shù)水印算法嵌入的水印或使之失效 82 86 , 因此StirMark 能當(dāng)作一個(gè)測(cè)試水印算法頑健性的標(biāo)準(zhǔn)工具。頑健性是水印技術(shù)的一個(gè)問題, 如何設(shè)計(jì)能抵抗各種。的水印算法仍然懸而未決 185結(jié)束語界興起的一個(gè)前沿研究領(lǐng)域 。它與、信息隱數(shù)字水印技術(shù)是近幾年來藏、數(shù)據(jù)加密等均有密

30、切的關(guān)系 。特別是在網(wǎng)絡(luò)技術(shù)和應(yīng)用迅速發(fā)展的今天 , 水印技術(shù)的研究更具現(xiàn)實(shí)意義。今后水印技術(shù)的研究仍將著重于頑健性 、真?zhèn)舞b別、證明、網(wǎng)絡(luò)快速自動(dòng)驗(yàn)證以及聲頻和水印等方面, 并將與數(shù)據(jù)加密技術(shù)緊密結(jié)合, 特別是頑健性和可證明性的研究。水印的頑健性能體現(xiàn)了水印在數(shù)字文件中的生存能力, 當(dāng)前的絕大多數(shù)算法雖然均具有一定的頑健性, 但是如果同時(shí)施加各種圖像, 那么這些算法均會(huì)失效。如何尋找更加頑健的水印算法仍是一個(gè)急需解決的問題 。另外當(dāng)前的水印算法在提供可靠的證明方面或多或少有一定的善性, 因此尋找能提供完全向。參考文獻(xiàn):保護(hù)的數(shù)字水印算法也是一個(gè)重要的研究方 2MACQ B, QUISQUAT

31、ER J J Cryp ology or d g al TV broadcas ng JProc o he IEEE , 995, 83(6):944 957DELAIG LE J F , BOUCQUEAU J M , OUISQ UATER J J ,ra ework :anD g al ages pro ec on echn ques n a broadcasoverv ew A Proc o ECMAST' 96 C 996 2 :7727 3 4 5 6 7 8LIU R Z , TAN T N Wa er ark ng or d g al ages A Proc o ICS

32、P' 98 C 998 2 :944JOHNSON N F , JAJODIA S Explor ng seganography :see ng he unseen J IEEE Co pu er,947998 , 3 (2):26 34ADERSON R J , NEEDHAM R M , SHAMIR A The seganograph c le sys e A Proc o In or a on H d ng' 98 C LEARY T Cryp ology n he 5thand 6thcen ury J Cryp olog a, July 996 , XX(3):22

33、3 242AN DERSON R S re ch ng he ls o s eganagraphy A Proc o In or a on H d ng' 96 C 996 39 48ANDERSON R, PETICOLAS F A P On he ls o s eganography J IEEE Journal on Spec al Areas n Co un ca ons , May 998 , 6(4):463 478WESTFELD A , WOLF G S eganography n a v deo con erenc ng sys e A Proc o In or a

34、on H d ng' 98 C 998 32 47 MACQ B R, PITAS I Spec al ssue on wa er ark ng J S gnal Process ng, 998 , 66(3):28282SWANSON M D , KOBAYASHI M K, TEWFIK A H Mul ed a da a-e bedd ng and wa er ark ng echnolog es J Proc o heIEEE , 998 , 86(6):064087998 73 82 902KOCH E , RINDFREY J , ZHAO J Copyr gh pro e

35、c on or and Elec ron c Publ sh ng C Dec 994 6 8LOW S H , MA XEMCHUK N F, LAPONE A M Docu enTrans on Co un ca ons , 998, 46(3):372 383ul ed a da a A Proc o he In erna onal Con erence on D g al Med a3ca on or copyr gh pro ec on us ng cen ro d de ec on J IEEEden45ACKEN J M How wa er ark ng adds value o

36、 d g al con en JCo un ca ons o he ACM , 998, 4 (7):74 77BERGHAL H , OGORMAN L Pro ec ng ownersh p r gh s hrough d g al wa er ark ng J 03ZHAO J , KOCH E , LUO C D g al wa er ark ng n bus ness oday and o orrow J CoIEEE Co pu er , July 996 , 29(7):06789un ca ons o ACM , 998 , 4 (7):67 72GOLSHAN I F Dg

37、al-wa er ark ng aces challenges J IEEE Mul ed a, 998 , 5(3):6 7PETITCO LAS F A P , ANDERSON R J , KUHN M G In or a on h d ng-a survey JProc o he IEEE , 999 , 87(7):062078996 295 3 5G RUHL D, LU A , BEHDER W Echo h d ng AProc o In or a on H d ng' 96 C 20SWANSON M D, ZHU B, TEWFIK A H ,(3):337 355

38、l ask ng J S gnal Process ng , 998, 66Robus aud o wa er ark ng usng perce· 46 ·通信學(xué)報(bào)2000 年 2 CHUG T Y, HONG M S , OH Y N ,MPEG 2 co pressed v deo J IEEE TransD g al wa er ark ng or copyr gh pro ec on oon Consu er Elec ron cs , 998 , 44(3):895 90HA RTUN G F , GIRO D B Wa er ark ng o unco pre

39、ssed and co pressed v deo J S gnal Process ng, 998 , 66(3):283 30 22 23SWANSON M D, ZHU B, TEWFIK A H Mul resolu on scene-based v deo wa er ark ng usng perce on Selec ed Areas n Co un ca ons , 998, 6(4):540 550BAUER F L Decryp ed Secre-M e hods and M ax s o Cryp ology M Berl n :Spr nger-V erlag , 99

40、7ls J IEEE Journal 24 25ANDERSON R J In or a on h d ng:rs n erna onal workshop C Vol74 Lec ure no es n co pu er sc ence, Issa New on Ins -u e, Ca br dge, England , May 996 26 27ZENG W Dg al wa er ark ng and da a h d ng :echnolog es and appl ca ons AProc o ICISAS' 98 C 998 , 3 :223 229CRAVER S ,

41、MEMON N , YEO B L ,ark ng echn ques :la ons , a acks ,586Resolv ng r gh ul ownersh ps w h nv s ble wa erandpl ca ons J IEEE Journal on Selec ed Areas n Coun ca ons , 998 , 6(4):573 28QIAO L T, NAHRSTEDT K Wa er ark ng sche es and pro ocols or pro ec ng r gh ul ownersh p and cus o er' s r gh s J

42、Journal o V sual Coun ca on and I age Represen a on , 998 , 9(3):94 2 0FRIDRICH J , BA LDOZA A C , SIMA RD R J Robus d g al wa er ark based on key-dependen bas s unc ons J Proc o In or a-on H d ng' 98 C 998 4357 29 30 3 HA RTUNG F , GIROD B Fas publ c-key wa erark ng o co pressed v deo A Proc o

43、ICIP' 97 C 997 , :528 53CRAVER S On publ c-key s eganography n he presence o an ac ve warden A368Proc o In or a on H d ng' 98 C 998 355 32HERRIGEL A, VOLOSHYNOVSKIY S Copyr ghn ques A Proc o Mul ed a' 98 C 998 99and con en pro ec on or d g al ages based on asy e r c cryp ograph c ech-2 3

44、3 34 35VOYATZIS G , PITAS I E bedd ng robus logo wa er arks n d g al ages A Proc o DSP' 97 C 997 , :2 3NIKOLAIDIS N , PITAS I Robusage wa er ark ng n he spa al do a n J S gnal Process ng , 998 , 66(3):3852 6403COX I J , KILIAN J , LEIGHTON F T,ng , 997 , 6(2):673687Secure Spread Spec ru Wa er ar

45、k ng or Mul ed a J IEEE Trans on I age Process- 36 37 38 39SWANSON M D, ZHU B, TEWFIK A H Transparenrobusage wa er ark ng AProc o ICIP' 96 C 996, 3 :22 4VOYATZIS G , NIKOLA IDIS N , PITAS I D g al wa er ark ng :an overv ew AProc o EUSIPCO' 98 C 998 92VOYATZIS G , PITAS I D g al age wa er ark

46、 ng us ngx ng sys e s Jpro ec on o d gCo pu ers &Graph cs , 998 , 22(4):405 4 6al ages by e bedded unperce vable arks J I ageBARN I M , BARTO LINI F, CAPPELLINI V,and V son Co pu ng , 998, 6(2 3):897 KUNDUR D , HATZINAKOS D A robus d g al 997 , :544 547HSU C T, WU J L H dden d g al wa er arks nC

47、opyr gh906 40ark ng e hod us ng wavele-based us on A Proc o ICIP' 97 Cage wa er 4 42ages JIEEE Trans on I age Process ng , 999, 8():58 68ages J IEEE Trans on C rcu s and Syse s II-Analog and Dg al S g-HSU C T , WU J L Mul resolu on wa er ark ng or d g alnal Process ng , 998 , 45(8):0970 43 44SCH

48、YNDEL R G, TIRKEL A Z, OSBORNE C F A d g al wa er ark A Proc o ICIP' 94 C 994 , 2 :86 90NIKOLAIDIS N , PITAS I Copyr gh pro ec on oages us ng robus d g al sgna ures A Proc o ICASSP' 96 C 996 4:2 682 7 45DARMSTAEDTER V , DELA IGLE J F , QUISQUATER J J ,(4):4 7 424Low cos spa al wa er ark ng J

49、 Co pu ers &Graph cs , 998, 22 46ORUANAIDH J , DOWLING W , BOLAND F Wa er ark ng d g al ages or copyr gh pro ec on J IEEE Proceed ngs on V s on ,I age and S gnal Process ng , 996 , 43(4):250 256 47BARN I M , BARTO LINI F , CAPPELLINI V C ,998 , 66(3):357 372A DCT-do a n sys eor robusage wa er ar

50、k ng J S gnal Process ng , 48BERBECEL G H , COOKLEV T , VENETSANOPOULOS A N Mul resolu onICCE' 97 C 997 354 355echn que or wa er ark ng d g al ages A Proc o 49ORUANAIDH J , PUN T Ro a on , scale and ransla on nvar an spread spec ru d g al age wa er ark ng J S gnal Process ng ,998 , 66(3):303 3 7

51、第8 期劉瑞禎等:數(shù)字圖像水印研究綜述· 47 · 50 5 52 53ORUANAIDH J , DOWLING W , BOLAND F Phase wa erark ng o d g al ages AProc o ICIP' 96 C 996 3 :239 242BAS P, CHASSERY J M , DAVOINE F Sel-s lar y based age wa er ark ng A Proc o EUSIPCO' 98 C 998 2277 2280 DAVERN P, SCOTT M Frac al based age s egan

52、ography A Proc o In o a on H d ng' 96 C 996 279 294PEREIRA S , ORUANAIDH J J K, PUN T Secure robus d g al wa er ark ng us ng he lapped or hogonal rans or A Proc o SPIE C San Jose, Cal orn a , USA Jan 999 3657:230 54DELA IGLE J F, VLEESCHOUWER C DE , MACQ B Wa er 998 , 66 :3 9 335COX I J , MILLER M L A rev ew o wa er ark ng and heJ S gnal Process ng ,ark ng algor h based on a hu an v sual 55ng AHu an V s on and Elec r on c I ag-or ance o percelng II , Proc o SP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論