数字水印技术研究综述

数字水印技术研究综述

引言

信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。特别是随着计算机网络通讯技术的发展,数据的交换和传输变成了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到所期望的地方。随之而来的副作用是这些数字形式的数据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,现代盗版者仅需轻点几下鼠标就可以获得与原版一样的复制品,并以此获取暴利;而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等信息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息产业健康持续发展的一大障碍,目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。

密码技术是信息安全技术领域的主要传统技术之一,它是基于香农信息论及密码学理论的技术,现有的数字内容的保护多采用加密的方法来完成,即首先将多媒体数据文件加密成密文后发布,使得其在传递过程中出现的非法攻击者无法从密文获取机要信息,从而达到版权保护和信息安全的目的。但这并不能完全解决问题:一方面加密后的文件因其不可理解性而妨碍多媒体信息的传播;另一方面多媒体信息经过加密后容易引起攻击者的好奇和注意,并有被破解的可能性,而且当信息被接收并进行解密后,所有加密的文档就与普通文档一样,将不再受到保护,无法幸免于盗版。换言之,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。因此,迫切需要一种替代技术或是对密码学进行补充的技术,它应该甚至在内容被解密后也能够继续保护内容。这样,人们提出了新兴的信息隐藏的概念——数字水印(digital watermarking)。数字水印技术是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权和认证来源及完整性的新型技术,创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印。

在多媒体中加入数字水印可以确立版权所有者、认证多媒体来源的真实性、识别购买者、提供关于数字内容的其它附加信息、确认所有权认证和跟踪侵权行为。它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Internet数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。自1993年以来,该技术已经引起工业界的浓厚兴趣,并日益成为国际上非常活跃的研究领域。

最初提出数字水印的目的是为了保护版权,然而随着数字水印技术的发展,人们发现了更多更广的应用,有许多是当初人们所没有预料到的。下面列出了七种已提出的或实际的水印应用:广播监控、所有者鉴别、所有权验证、操作跟踪、内容认证、拷贝控制和设备控制。

(1)广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。

(2)所有者鉴别:嵌入代表作品版权所有者身份的水印。

(3)所有权验证:在发生所有权纠纷时,用水印来提供证据。

(4)操作跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。

(5)内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。

(6)拷贝控制:使用水印来告知录制设备不能录制什么内容。

(7)设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge系统。

数字水印技术还处于发展之中,上述七个方面也不可能包含其所有可能的应用领域,但可以看出数字水印技术未来的应用市场将会更加广阔,毕竟,它还是个方兴未艾的领域。

数字水印的历史及国内外发展现状

一般认为,数字水印起源于古老的水印技术。这里提到的“水印”技术是指传统水印,即印在传统载体上的水印,如纸币上的水印、邮票股票上的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些传统的“水印”用来证明其内容的合法性。大约700年前,纸水印便在意大利的Fabriano镇出现[3],这些纸水印是通过在纸模中加细线模板制造出来的。纸在存在细线的区域会略微薄一些,这样也会更透明一些。到了18世纪,在欧洲和美国制造的产品中,纸水印已经变得相当的实用了。水印被用作商标,记录纸张的生产日期,显示原始纸片的尺寸。大约也是这个时期,水印开始用于钱和其它文件的防伪措施。纸水印的存在既不影响美感,也不影响纸张的使用。中国是世界上最早发明造纸术的国家,也是最早使用纸币的国家。宋真宗在位时(公元998-1021年),四川民间发明了“交子”[4]。交子正面都有票人的印记,有密码画押,票面金额在使用时填写,可以兑换,也可以流通。可以说交子上的印文既包含水印技术也包含消隐技术。

事实上,正是由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印的首次使用。数字水印的产生最早可追溯到1954年,它的产生源于对数字产品的保护。在1954年,Muzak公司的埃米利.希姆布鲁克(Emil Hembrooke)为带有水印的音乐作品申请了一项专利。在这项专利中,通过间歇性地应用中心频率为1kHz的窄带陷波器,认证码就被插入到音乐中。该频率上能量的缺失表征使用了陷波滤波器,而缺失的持续时间通常被编码为点或长划,此认证码使用了莫尔斯电码。此系统被Muzak公司用到了1984年前后[6]。1961年美国专利局这样描述了该项发明[5]

此发明使对音乐作品进行确证成为可能,从而制定出了一个防止盗版的有效途径,这也可以比作纸币中的水印。

从那时起,人们开始发展大量的水印技术并由此展开了各种各样的应用,人们对于嵌入信号的兴趣就这样持续了35年,此期间水印被应用于广告认证和设备控制上。例如,在1979年,Szepanski[7]描述了一种机械探测模式,它可以用在文件上起到防伪效果。九年后Holt等人[8]阐述了一种在音频信号中嵌入认证码的方法。但这时的数字水印只是作为一种版权认证的工具,并没有成为一门科学。直到20世纪90年代初期,数字水印才作为一个研究课题受到了足够的重视。1993年A. Z. Tirkel等所撰写的“Electronic water mark”[9]一文中首次使用了“water mark”这一术语。这一命名标志着数字水印技术作为一门正式研究学科的诞生。后来二词合二为一就成为“watermark”,而现在一般都使用“digital watermarking”一词来表示“数字水印”。现在我们所说的“水印”一般指的都是数字水印。

数字水印技术自93年被提出以来,由于其在信息安全和经济上的重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研究。如美国财政部、美国版权工作组、美国洛斯阿莫斯国家实验室、美国海陆空研究实验室、欧洲电信联盟、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工学院、微软公司、朗讯贝尔实验室等都在进行这方面的研究工作。IBM公司、日立公司、NEC公司、Pioneer电子公司和Sony公司等五家公司还宣布联合研究基于信息隐藏的电子水印。

国际学术界陆续发表了许多关于数字水印技术方面的文章,几个有影响的国际会议(例如IEEE,SPIE等)及一些国际权威学术期刊(例如Signal Processing等)相继出版了有关数字水印技术的专题。1996年5月,国际第一届信息隐藏学术讨论会[10](International Information Hiding Workshop, IHW)在英国剑桥牛顿研究所召开,至今该研讨会已举办了五届。在1999年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部33篇文章中有18篇是关于数字水印的研究。1998年的国际图像处理大会(ICIP)上,还开辟了两个关于数字水印的专题讨论。由Martin Kutter创建的WatermarkingWorld已成为一个关于数字水印的著名网上论坛。

在20世纪90年代末期一些公司开始正式地销售水印产品。在图像水印方面,美国的Digimarc公司[11]率先推出了第一个商用数字水印软件,而后又以插件形式将该软件集成到Adobe公司的Photoshop和Corel Draw图像处理软件中。该公司还推出了媒体桥(Mediabridge)技术,利用这项技术用户只要将含有Digimarc水印信息的图片放在网络摄像机(web camera)前,媒体桥技术就可以直接将用户带到与图像内容相关联的网络站点。AlpVision公司[12]推出的LavelIt软件,能够在任何扫描的图片中隐藏若干字符,这些字符标记可以作为原始文件出处的证明,也就是说,任何电子图片,无论是用于Word文档、出版物,还是电子邮件或者网页,都可以借助于隐藏的标记知道它的原始出处。AlpVision的SafePaper是专为打印文档设计的安全产品,它将水印信息隐藏到纸的背面,以此来证明该文档的真伪。SafePaper可用于证明一份文件是否为指定的公司或组织所打印,如医疗处方、法律文书、契约等,还可以将一些重要或秘密的信息,如商标、专利、名字、金额等,隐藏到数字水印中。欧洲电子产业界和有关大学协作开发了采用数字水印技术来监视复制音像软件的监视系统,以防止数字广播业者的不正当复制的行为。该开发计划名称为《TALISMAN(Tracing Authors Rights by Labeling Image Service and Monitoring Access Networks)》[43]。此开发计划作为欧洲电子产业界等组织的欧共体项目于1995年9月开始进行,1998年8月结束,法国、比利时、德国、西班牙、意大利和瑞士等在内的11个通信与广播业者、研究单位和大学参加。

随着技术信息交流的加快和水印技术的迅速发展,国内一些研究单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印的研究,其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛等,他们是国内较早投入水印技术研究且取得较好成绩的科研单位。我国于1999年12月11日,由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会(CIHW),至今已成功的举办了四届,很大程度地推进了国内水印技术的研究与发展。同时,国家对信息安全产业的健康发展也非常的重视,在2003年的《科技型中小企业技术创新基金若干重点项目指南》中[44],明确指出了对于“数字产品产权保护(基于数字水印、信息隐藏、或者网络认证等先进技术)”和“个性化产品(证件)的防伪(基于水印、编码、或挑战应答等技术)”等多项防盗版和防伪技术予以重点支持。现在国内已经出现了一些生产水印产品的公司,其中比较有代表性的是由中科院自动化研究所的刘瑞祯、谭铁牛等人于2002年在上海创办了的一家专门从事数字水印、多媒体信息和网络安全、防伪技术等软硬件开发的公司——上海阿须数码技术有限公司[13],公司现从事数字证件、数字印章、PDF文本、分块离散图像、视频、网络安全等多方面数字水印技术的研究,现在这家公司已申请了一项国际和三项国家数字水印技术专利。虽然数字水印在国内的应用还处于初级阶段,但水印公司的创办使得数字水印技术在国内不仅仅只停留在理论研究的层面上,而是从此走上了实用化和商业化的道路,这样会更加推动国内水印技术的蓬勃发展,为国内的信息安全产业提供有效的、安全的保障。

三、数字水印的基本理论

1、定义和基本特点

目前虽有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一个明确统一的定义。Cox等把水印定义为“不可感知地在作品中嵌入信息的操作行为”[45];杨义先等认为“数字水印是永久镶嵌在其它数据(宿主数据)中具有鉴别性的数字信号或模式,而且并不影响宿主数据的可用性”[46]。我个人认为后一种说法更为确切一些,因为可见水印是可以感知到的,但它的存在并不影响宿主数据的可用性,嵌入的水印同样可以起到鉴别的目的。

不同的应用对数字水印的要求不尽相同,一般认为数字水印应具有如下特点:

·可证明性:水印应能为受到版权保护的信息产品的归属提供完全可靠的证据。水印算法能够将所有者的有关信息(如注册的用户号码、产品标志或有意义的文字等)嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上也是发展水印技术的基本动力。

·不可感知性:不可感知性是指视觉或听觉上的不可感知性,即指因嵌入水印导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的,最理想的情况是水印与原始载体在视觉上是一模一样的,这是绝大多数水印算法所应达到的要求。

·稳健性:稳健性是指水印应该能够承受大量的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩、滤波、打印、扫描与复印、噪声污染、尺寸变换等等)。显然在经过这些操作后,稳健的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存在。一个鲁棒的水印应做到若攻击者试图删除水印将会导致水印载体的彻底破坏。

由于水印特性的要求对应用的依赖型很强,恰当的评价准则和具体的应用有关。许多文献中讨论的数字水印可能不具备上述特点,或者只具备部分上述特点,这里我们讨论更广泛意义上的水印。

2、基本理论框架

一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测。数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的准最优化设计问题。而作为水印信息的重要组成部分——密钥,则是每个设计方案的一个重要特色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。

数字水印一般过程基本框架示意图如图1和图2所示。

数字水印

(W)

原始载体数据(I)

水印嵌入

算法(E)

加入水印后的数据(

私钥/公钥(K)

图1 水印嵌入的一般过程基本框架

图1展示了水印的嵌入过程。该系统的输入是水印信息、原始载体数据和一个可选的私钥/公钥。其中水印信息可以是任何形式的数据,如随机序列或伪随机序列;字符或栅格;二值图像、灰度图像或彩色图像;3D图像等等。水印生成算法应保证水印的唯一性、有效性、不可逆性等属性。水印信息可由伪随机数发生器生成,另外基于混沌的水印生成方法也具有很好的保密特性。密钥可用来加强安全性,以避免未授权的恢复和修复水印。所有的实用系统必须使用一个密钥,有的甚至使用几个密钥的组合。

水印的嵌入算法很多,从总的来看可以分为空间域算法和变换域算法。具体算法我将在后面详细介绍。由图1可以定义水印嵌入过程的通用公式:

(1)

其中表示嵌入水印后的数据(即水印载体数据),表示原始载体数据,表示水印集合,表示密钥集合。这里密钥是可选项,一般用于水印信号的再生。

待检测数据(

水印检测

算法(D)

估计水印()/相似度检测(Sim)

私钥/公钥(K)

图2 水印检测的一般过程基本框架

图2是水印的检测过程。由图2可以定义水印检测过程的通用公式为

  1. 有原始载体数据时:

(2)

  1. 有原始水印时:

(3)

  1. 没有原始信息时:

(4)

其中,表示估计水印, 为水印检测算法,表示在传输过程中受到攻击后的水印载体数据。检测水印的手段可以分为两种:一是在有原始信息的情况下,可以做嵌入信号的提取或相关性验证;二是在没有原始信息情况下,必须对嵌入信息做全搜索或分布假设检验等。如果信号为随机信号或伪随机信号,证明检测信号是水印信号的方法一般就是做相似度检验。水印相似度检验的通用公式为:

(5)

其中表示估计水印,表示原始水印,表示不同信号的相似度。

3、数字水印的分类

随着数字水印技术的发展,水印算法的分类方法繁多:

·按水印发展来看,可分为第一代水印和第二代水印;

·按嵌入的水印信号形式来分,可以分为一维水印和多维水印;

·按嵌入方法可以分为可逆水印和不可逆水印;

·按水印检测方法,可以分为盲水印和非盲水印;

·按鲁棒性来分,可分为易脆水印、半易脆水印和鲁棒水印;

·从外观上分类,可分为可见水印和不可见水印;

·按载体分类,可分为图像水印、视频水印、音频水印和文档水印;

·从水印的嵌入域来分,可分为空间域水印、变换域水印。

4、水印嵌入算法

数字水印技术的学科特点在于它横跨图像处理、多媒体技术、模式识别、密码学、数字通信等多学科领域,以这些领域的算法、思想和概念为基础。一个数字水印方案一般总是综合利用这些领域的最新进展,各学科的学者们也提出了不尽相同的算法。针对静态图象压缩标准JPEG[14],在离散余弦变换基础上植入数字水印的研究成为热点;针对目前流行的视频压缩标准MPEG[21]、H. 263,Dittmann等[22]提出了两种适用于空域和频域的算法;1995年,Cox等[23]在传统通信系统的基础上,提出了扩频水印的概念。这种方法较好地利用了人类视觉系统的特性,水印信息经过一定的调制过程隐藏于数字图象感知比较重要的频谱部分,从而可以抵抗有损压缩和其它数字图象处理操作;Xia等[24]、Zeng[25,26]等做了基于离散小波变换的数字水印技术研究;Zhu等[27]在DWT技术上,从编码角度做了一些研究;Pitas等[28,29,30]在统计学和混沌的基础上,提出了一种新颖的算法;Wolfgang等[31,32]、schyndel等[33]在其定义的m-序列基础上,提出了可以有效抵抗线性和非线性滤波以及JPEG有损压缩的数字水印植入算法;Qu等[34]以图形着色问题为基础,提出了两种有趣的数字水印技术;Kankanhalli等[35]研究了基于图象内容的数字水印技术,这与计算机视觉的发展是密不可分的;在计算机图形学研究领域,1999年的SIGGRAPH大会上,Praun等[36]提出了在造型的三维网格上植入数字水印的方法,Ohbuchi[37]也做了类似的工作;Maes[38]等提出了基于几何变形的方法;Paute[39]等从分形压缩的角度提出了方法。此外,很多学者[40,41,42]还提出了一些对数字水印进行攻击的方法,非常有助于鲁棒性要求很高的数字水印技术的研究。

下面采用按嵌入域的分类方法来具体的介绍一下数字水印各种方法的嵌入和检测过程。

4.4.1 空间域数字水印

较早的数字水印算法都是空间域上的,空域水印处理使用各种各样的方法直接修改图像的象素,将数字水印直接加载在数据上,现已提出了如下几种较典型的空域数字水印方法。

4.4.1.1 最低有效位方法(Least Significant Bit)

这是一种典型的空间域数据隐藏方法,L. F. Turner[46]与R. G. Van Schyndel[47]等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。以图像数据而言,一幅图像的每个象素是以多比特的方式构成的,在灰度图像中,每个象素通常为8位;在真彩色图像(RGB方式)中,每个象素为24比特,其中RGB三色各为8位,每一位的取值为0或1。在数字图像中,每个象素的各个位对图像的贡献是不同的。对于8位的灰度图像,每个象素的数字可用公式表示为:

(6)

其中代表象素的第几位,表示第位的取值,

这样,我们把整个图像分解为8个位平面,从LSB(最低有效位0)到MSB(最高有效位7)。从位平面的分布来看,随着位平面从低位到高位(即从位平面0到位平面7),位平面图像的特征逐渐变得复杂,细节不断增加。到了比较低的位平面时,单纯从一幅位平面上已经逐渐不能看出测试图像的信息了。由于低位所代表的能量很少,改变低位对图像的质量没有太大的影响。LSB方法正是利用这一点在图像低位隐藏入水印信息。图3-图11分别显示了原始camera图及其从高位到低位的八个位平面。

在进行数字图像处理和图像变换后,图像的低位非常容易改变,攻击者只需通过简单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域LSB方法加入的水印信息滤除或破坏掉,因此同变换域的方法相比,这种水印算法的鲁棒性非常弱。尽管如此,由于LSB方法实现简单,隐藏量比较大,以LSB思想为原型,产生了一些变形的LSB方法,目前互联网上公开的图像信息隐藏软件大多使用这种方法。

图3 原始camera图(256级灰度) 图4 位平面7 图5 位平面6

图6 位平面5 图7 位平面4 图8 位平面3

图9 位平面2 图10 位平面1 图11 位平面0

4.4.1.2 Patchwork方法及纹理块映射编码方法

这两种方法都是Bender等人[48]提出的。Patchwork法是一种基于统计的数字水印嵌入方法,这种算法不是像通常做法那样把一个消息隐藏在伪装载体中,而是简单地回答下面的二元问题:“这个人是否知道在嵌入和提取一个水印时所使用的密钥?”在Patchwork算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。Patchwork算法的基本思想是:

在嵌入过程中,版权所有者根据密钥伪随机地选择个象素对,然后通过下面的两个公式更改这个象素对的亮度值

(7)

这样,版权所有者就对所有的加1和对所有的减1。在提取的过程中,也使用同样的密钥将在编码过程中赋予水印的个象素对提取出来,并计算这样一个和:

(8)

如果这个载体确实包含了一个水印,就可以预计这个和为,否则它将近似为零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些象素对,并且假设它们是独立同分布的,那么有:

(9)

因此,只有知道这些修改位置的版权所有者才能够得到一个近似值 Patchwork方法隐蔽性好,并且对JPEG压缩、FIR滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快速辨识真伪。

纹理块映射编码方法(Texture Block Coding)则是将数字信息隐藏于数字图像的任意纹理部分,该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且尚不能完全自适应。

4.4.1.3 文档结构微调方法

这里的文档是指图像文档,之所以单独列出来是因为文档数字水印独具特点,往往仅适用于文档图像。Brassil等人提出了三种在通用文档图像中隐藏特定二进制信息的技术[49,50,51],他们利用文档的特点,将数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效,且这种水印算法一般仅适用于文档图像类。

空间域水印算法的最大优点就是具有较好的抗几何失真能力,最大弱点就在于抗信号失真的能力较差。

图12 这是一个垂直移动行距的例子,上例中的第二行被向上移动了1/300 英寸。

图13 这是水平移动字距的例子,在(a)中上面 图14 这是调整文字特征的例子,图(a)显示了未被

一行文本在“for”之前添加了空格,下面一行 编码的文本。图(b)应用特征编码应用到被选择

在“for”之后添加了同样的空格。在(b)中显示 的字符中。图(c)放大了特征编码以显示文字特

了当去掉竖直线后的效果。 的改变。

4.4.2 变换域数字水印

基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(基于局部或是全局的变换),这些变换包括离散余弦变换(DCT)、离散小波变换(DWT)、傅氏变换(DFT或FFT)、傅立叶-梅林(Fourie-Mellin)变换以及哈达马变换(Hadamard transform)等等。

4.4.2.1 DCT变换域方法

基于分块的DCT是常用的变换之一,最早的基于分块DCT的水印技术之一见文献[52]。他们的数字水印方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。该数字水印算法对有损压缩和低通滤波是稳健的。

Cox等人[23]提出了基于图像全局变换的数字水印算法。他们的重要贡献是明确提出加载在图像的视觉敏感部分的数字水印才能有较强的稳健性。他们的水印方案是先对整个图像进行DCT,然后将水印加载到DCT域中幅值最大的前k个系数上(除去直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为,水印是服从高斯分布的随机实数序列,那么水印的嵌入算法为,其中常数为尺度因子,用来控制水印添加的强度。然后用新的系数做反变换得到水印图像。水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关检测,以确定水印的存在与否。该算法不仅在视觉上具有数字水印的不可察觉性,而且稳健性非常好,可经受有损JPEG压缩、滤波、D/A和A/D转换及重量化等信号处理,也可经受一般的几何变换如剪切、缩放、平移及旋转等操作。

此外,Barni、Piva等[15]、Hsu等[16]、Tang等[17] 也在DCT域做了很多有实际意义的工作。

4.4.2.2 DWT变换域方法

DWT是一种时间-尺度(时间-频率)信号的多分辨率分析方法,在时频两域都具有表征信号局部特征的能力。根据人类视觉系统的照度掩蔽特性和纹理掩蔽特性,将水印嵌入到图像的纹理和边缘等不易觉被察觉。相应于图象的小波变换域,图像的纹理、边缘等信息主要表现在HH、HL和LH细节子图中一些有较大值的小波系数上。这样我们可以通过修改这些细节子图上的某些小波系数来嵌入水印信息。

Deepa Kundur等在文献[18,19,20]中提出了一种基于小波变换的私有水印和公开水印算法。前者将图像和要嵌入的水印信息分别做小波分解,根据视觉特性进行数据融合,此方法在提取水印时需要原始图像;后者对小波系数做特殊的量化后嵌入信息,此方法提取水印不需要原始图像。牛夏牧、陆哲明、孙圣和在文献[65]中提出一种基于多分辨率分解的数字水印技术。利用多分辨率分解技术,相同分辨率层次的灰度级数字水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对原始图像具有自适应性。由于水印的嵌入过程是基于原始图像的不同分辨率层次之间的关系,所以水印的提取过程不需要原始图像。该方法具有很强的鲁棒性。刘九芬等人在文献[57]中研究了水印算法中小波基的选择和正交小波基的性质与稳健性的关系,研究结果表明正交小波基的正则性、消失矩阶数、支撑长度以及小波图像能量在低频带的集中程度对水印稳健性的影响极小,同时得到一个有意义的结论:Haar小波比较适合于图像水印,这对于在DWT域嵌入水印对小波基的选择有重要意义,因为选择不同的小波基对嵌入水印的性能有很大影响。

离散小波变换不仅可以较好的匹配HVS(Human Visual System)的特性,而且与即将出现的JPEG2000、MPEG4压缩标准兼容,利用小波变换产生的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于DWT域的数字水印技术是目前主要的研究方向[53,54,55,56,57,58],正逐渐代替DCT成为变换域数字水印算法的主要工具。

4.4.2.3 DFT变换域方法

DFT方法是利用图像的DFT的相位嵌入信息的方法。因为Hayes研究证明一幅图像的DFT的相位信息比幅值信息更为重要。通信理论中调相信号的抗干扰能力比调幅信号抗干扰的能力强,同样在图像中利用相位信息嵌入的水印也比用幅值信息嵌入的水印更稳健,而且根据幅值对RST(旋转(rotation)、比例缩放(scale)、平移(translation))操作的不变性,所嵌入的水印能抵抗图像的RST操作。这是针对几何攻击提出的方法。

DFT方法的优点在于可以把信号分解为相位信息和幅值信息,具有更丰富的细节信息。但是DFT方法在水印算法中的抗压缩的能力还比较弱。目前基于DFT的水印算法也相对较少。

4.4.2.4 RST不变域方法

大多数水印算法在对加了水印的对象进行仿射几何变换后,提取水印时存在许多问题。为了克服这个弱点,Ó Ruanaidh等人[66,67]提出了在水印算法中使用Mellin-Fourier变换。

Mellin-Fourier的变换空间是基于傅立叶变换的转换特性,即:

(10)

我们很容易证明通过一个平移只有相位被改变。因此,如果这个域(即水印被嵌入的空间)限制在与傅立叶变换的振幅有关的子空间,那么它对于图像的空间坐标平移不敏感。为了对旋转和缩放不敏感,我们可以考虑对数极坐标(LPM),它的定义为:

(11)

显然,在笛卡儿坐标系里,任何元素(x,y)的旋转将对应于对数坐标系中的平移。同样,笛卡儿坐标系中的缩放将对应于极坐标系中的平移。见图15。

图15 Mellin-Fourier变换和它的相关不变性

使用坐标系的适当调整,旋转和缩放都能变成一种平移。这样,这种平移的不变特性能用于构造一种空间,这种空间对水印图像的任何旋转或缩放操作都不敏感。

这种方法的缺点是使用强不变性变换,而这种变换是很难实现的,而目前水印信号的工作并不是基于强不变性的,强不变性对水印应用是不必要的。这种方法的特点是利用坐标之间的变换来实现RST不变的目的。此方法具有很好的抗几何失真的能力,并与扩谱方法相结合得到很好的抗信号失真的特性。但是该方法需要很大的计算量。

实际上,变换域水印算法就是利用相应的变换方法(DCT、DWT、DFT等)将数字图像的空间域变数据转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

另外,还有利用分形[39]、混沌[28,29,30]、数学形态学[68]、奇异值分解[69]等方法来嵌入水印,以及在压缩域嵌入水印的方法。目前有很多人在寻找新的更合适的变换域,来进行水印的嵌入与检测。

5、水印的攻击方法和对策

从数字水印的应用中我们可以看出,数字水印在认证、防盗版方面有重要的应用。然而,水印技术与密码术一样,是在不断的“攻”与“防”中不断发展的,因此,研究数字水印的攻击方法对于数字水印的发展有着重要的作用。

对数字水印的攻击一般是针对水印的稳健性提出的要求,在前面已介绍过数字水印的稳健性是指水印信号在经历多种无意或有意的信号处理后,仍能保持完整性或仍能被准确鉴别的特征。标准数据处理是指数据(特别是数字作品)经过数据发布渠道,如编辑、打印、增强、格式转换等的过程。攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。稳健性好的水印应该能够抵抗各种水印攻击行为。在这里我们只考虑那些并不严重导致载体数据失真的攻击方法。

按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。它在某些情况下也需要考虑。

按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。

5.1 简单攻击(simple attacks)及对策

简单攻击是试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度(而不是试图识别水印或分离水印),导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEG、MPEG)、添加噪声、漂移、象素域量化、数模转换、gamma修正等。

简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。

通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。嵌入的最大容许幅度应该根据人类视觉特性决定,不能影响水印的不可感知性。

冗余嵌入是一种更有效的对抗方法。在空间域上可以将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比特,实际应用中应该折中这种鲁棒性和增加水印数据嵌入比率两者之间的矛盾。

5.2 同步攻击(synchronization attacks)及对策

同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转、剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。

同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。

同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受的几何变换的种类和区域,进而可以消除和同化几何学上的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。

比较可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。这样可以消除所有同步攻击的影响。到目前为止,最复杂的同步攻击是基于Jittering的,它也常常被用来衡量一个水印技术是否真正实用。Jittering攻击将数据切割、除去、复制和组合,那么,攻击后的数字作品将只有很细微的改变,甚至没有改变。已有实验证明,这种能非常有效的破坏大多数水印算法中正常的水印提取过程。例如,Jittering攻击[62]主要用于对音频信号数字水印系统的攻击,一般实现方法是,首先将信号数据分成500个采样点为一个单位的数据块,然后在每一个数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,接着再将数据块按原来顺序重新组合起来,这种改变即使对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图像数据的数字水印,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍能有效破坏水印信号存在的检验。

针对这种特殊攻击的对策是存在的。对于部分水印算法,在水印提取过程前,对攻击后的数字作品进行适当的低频过滤,可以消除Jittering攻击带来的影响。

(8)

如果这个载体确实包含了一个水印,就可以预计这个和为,否则它将近似为零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些象素对,并且假设它们是独立同分布的,那么有:

(9)

因此,只有知道这些修改位置的版权所有者才能够得到一个近似值 Patchwork方法隐蔽性好,并且对JPEG压缩、FIR滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快速辨识真伪。

纹理块映射编码方法(Texture Block Coding)则是将数字信息隐藏于数字图像的任意纹理部分,该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且尚不能完全自适应。

4.4.1.3 文档结构微调方法

这里的文档是指图像文档,之所以单独列出来是因为文档数字水印独具特点,往往仅适用于文档图像。Brassil等人提出了三种在通用文档图像中隐藏特定二进制信息的技术[49,50,51],他们利用文档的特点,将数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效,且这种水印算法一般仅适用于文档图像类。

空间域水印算法的最大优点就是具有较好的抗几何失真能力,最大弱点就在于抗信号失真的能力较差。

图12 这是一个垂直移动行距的例子,上例中的第二行被向上移动了1/300 英寸。

图13 这是水平移动字距的例子,在(a)中上面 图14 这是调整文字特征的例子,图(a)显示了未被

一行文本在“for”之前添加了空格,下面一行 编码的文本。图(b)应用特征编码应用到被选择

在“for”之后添加了同样的空格。在(b)中显示 的字符中。图(c)放大了特征编码以显示文字特

了当去掉竖直线后的效果。 的改变。

4.4.2 变换域数字水印

基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(基于局部或是全局的变换),这些变换包括离散余弦变换(DCT)、离散小波变换(DWT)、傅氏变换(DFT或FFT)、傅立叶-梅林(Fourie-Mellin)变换以及哈达马变换(Hadamard transform)等等。

4.4.2.1 DCT变换域方法

基于分块的DCT是常用的变换之一,最早的基于分块DCT的水印技术之一见文献[52]。他们的数字水印方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。该数字水印算法对有损压缩和低通滤波是稳健的。

Cox等人[23]提出了基于图像全局变换的数字水印算法。他们的重要贡献是明确提出加载在图像的视觉敏感部分的数字水印才能有较强的稳健性。他们的水印方案是先对整个图像进行DCT,然后将水印加载到DCT域中幅值最大的前k个系数上(除去直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为,水印是服从高斯分布的随机实数序列,那么水印的嵌入算法为,其中常数为尺度因子,用来控制水印添加的强度。然后用新的系数做反变换得到水印图像。水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关检测,以确定水印的存在与否。该算法不仅在视觉上具有数字水印的不可察觉性,而且稳健性非常好,可经受有损JPEG压缩、滤波、D/A和A/D转换及重量化等信号处理,也可经受一般的几何变换如剪切、缩放、平移及旋转等操作。

此外,Barni、Piva等[15]、Hsu等[16]、Tang等[17] 也在DCT域做了很多有实际意义的工作。

4.4.2.2 DWT变换域方法

DWT是一种时间-尺度(时间-频率)信号的多分辨率分析方法,在时频两域都具有表征信号局部特征的能力。根据人类视觉系统的照度掩蔽特性和纹理掩蔽特性,将水印嵌入到图像的纹理和边缘等不易觉被察觉。相应于图象的小波变换域,图像的纹理、边缘等信息主要表现在HH、HL和LH细节子图中一些有较大值的小波系数上。这样我们可以通过修改这些细节子图上的某些小波系数来嵌入水印信息。

Deepa Kundur等在文献[18,19,20]中提出了一种基于小波变换的私有水印和公开水印算法。前者将图像和要嵌入的水印信息分别做小波分解,根据视觉特性进行数据融合,此方法在提取水印时需要原始图像;后者对小波系数做特殊的量化后嵌入信息,此方法提取水印不需要原始图像。牛夏牧、陆哲明、孙圣和在文献[65]中提出一种基于多分辨率分解的数字水印技术。利用多分辨率分解技术,相同分辨率层次的灰度级数字水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对原始图像具有自适应性。由于水印的嵌入过程是基于原始图像的不同分辨率层次之间的关系,所以水印的提取过程不需要原始图像。该方法具有很强的鲁棒性。刘九芬等人在文献[57]中研究了水印算法中小波基的选择和正交小波基的性质与稳健性的关系,研究结果表明正交小波基的正则性、消失矩阶数、支撑长度以及小波图像能量在低频带的集中程度对水印稳健性的影响极小,同时得到一个有意义的结论:Haar小波比较适合于图像水印,这对于在DWT域嵌入水印对小波基的选择有重要意义,因为选择不同的小波基对嵌入水印的性能有很大影响。

离散小波变换不仅可以较好的匹配HVS(Human Visual System)的特性,而且与即将出现的JPEG2000、MPEG4压缩标准兼容,利用小波变换产生的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于DWT域的数字水印技术是目前主要的研究方向[53,54,55,56,57,58],正逐渐代替DCT成为变换域数字水印算法的主要工具。

4.4.2.3 DFT变换域方法

DFT方法是利用图像的DFT的相位嵌入信息的方法。因为Hayes研究证明一幅图像的DFT的相位信息比幅值信息更为重要。通信理论中调相信号的抗干扰能力比调幅信号抗干扰的能力强,同样在图像中利用相位信息嵌入的水印也比用幅值信息嵌入的水印更稳健,而且根据幅值对RST(旋转(rotation)、比例缩放(scale)、平移(translation))操作的不变性,所嵌入的水印能抵抗图像的RST操作。这是针对几何攻击提出的方法。

DFT方法的优点在于可以把信号分解为相位信息和幅值信息,具有更丰富的细节信息。但是DFT方法在水印算法中的抗压缩的能力还比较弱。目前基于DFT的水印算法也相对较少。

4.4.2.4 RST不变域方法

大多数水印算法在对加了水印的对象进行仿射几何变换后,提取水印时存在许多问题。为了克服这个弱点,Ó Ruanaidh等人[66,67]提出了在水印算法中使用Mellin-Fourier变换。

Mellin-Fourier的变换空间是基于傅立叶变换的转换特性,即:

(10)

我们很容易证明通过一个平移只有相位被改变。因此,如果这个域(即水印被嵌入的空间)限制在与傅立叶变换的振幅有关的子空间,那么它对于图像的空间坐标平移不敏感。为了对旋转和缩放不敏感,我们可以考虑对数极坐标(LPM),它的定义为:

(11)

显然,在笛卡儿坐标系里,任何元素(x,y)的旋转将对应于对数坐标系中的平移。同样,笛卡儿坐标系中的缩放将对应于极坐标系中的平移。见图15。

图15 Mellin-Fourier变换和它的相关不变性

使用坐标系的适当调整,旋转和缩放都能变成一种平移。这样,这种平移的不变特性能用于构造一种空间,这种空间对水印图像的任何旋转或缩放操作都不敏感。

这种方法的缺点是使用强不变性变换,而这种变换是很难实现的,而目前水印信号的工作并不是基于强不变性的,强不变性对水印应用是不必要的。这种方法的特点是利用坐标之间的变换来实现RST不变的目的。此方法具有很好的抗几何失真的能力,并与扩谱方法相结合得到很好的抗信号失真的特性。但是该方法需要很大的计算量。

实际上,变换域水印算法就是利用相应的变换方法(DCT、DWT、DFT等)将数字图像的空间域变数据转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。

另外,还有利用分形[39]、混沌[28,29,30]、数学形态学[68]、奇异值分解[69]等方法来嵌入水印,以及在压缩域嵌入水印的方法。目前有很多人在寻找新的更合适的变换域,来进行水印的嵌入与检测。

5、水印的攻击方法和对策

从数字水印的应用中我们可以看出,数字水印在认证、防盗版方面有重要的应用。然而,水印技术与密码术一样,是在不断的“攻”与“防”中不断发展的,因此,研究数字水印的攻击方法对于数字水印的发展有着重要的作用。

对数字水印的攻击一般是针对水印的稳健性提出的要求,在前面已介绍过数字水印的稳健性是指水印信号在经历多种无意或有意的信号处理后,仍能保持完整性或仍能被准确鉴别的特征。标准数据处理是指数据(特别是数字作品)经过数据发布渠道,如编辑、打印、增强、格式转换等的过程。攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。稳健性好的水印应该能够抵抗各种水印攻击行为。在这里我们只考虑那些并不严重导致载体数据失真的攻击方法。

按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。它在某些情况下也需要考虑。

按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。

5.1 简单攻击(simple attacks)及对策

简单攻击是试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度(而不是试图识别水印或分离水印),导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEG、MPEG)、添加噪声、漂移、象素域量化、数模转换、gamma修正等。

简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。

通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。嵌入的最大容许幅度应该根据人类视觉特性决定,不能影响水印的不可感知性。

冗余嵌入是一种更有效的对抗方法。在空间域上可以将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比特,实际应用中应该折中这种鲁棒性和增加水印数据嵌入比率两者之间的矛盾。

5.2 同步攻击(synchronization attacks)及对策

同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转、剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。

同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。

同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受的几何变换的种类和区域,进而可以消除和同化几何学上的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。

比较可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。这样可以消除所有同步攻击的影响。到目前为止,最复杂的同步攻击是基于Jittering的,它也常常被用来衡量一个水印技术是否真正实用。Jittering攻击将数据切割、除去、复制和组合,那么,攻击后的数字作品将只有很细微的改变,甚至没有改变。已有实验证明,这种能非常有效的破坏大多数水印算法中正常的水印提取过程。例如,Jittering攻击[62]主要用于对音频信号数字水印系统的攻击,一般实现方法是,首先将信号数据分成500个采样点为一个单位的数据块,然后在每一个数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,接着再将数据块按原来顺序重新组合起来,这种改变即使对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图像数据的数字水印,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍能有效破坏水印信号存在的检验。

针对这种特殊攻击的对策是存在的。对于部分水印算法,在水印提取过程前,对攻击后的数字作品进行适当的低频过滤,可以消除Jittering攻击带来的影响。

5.3 削去攻击(removal attacks)及对策

削去攻击试图通过分析水印化数据,估计图像中的水印,将水印化数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有:合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-D模型等)。针对特定的加密算法在理论上的缺陷,也可以构造出对应的削去攻击。

合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现[63]。数字作品的一个水印化拷贝成为一个检测体。Cox提出的一个联合攻击[64],利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。在另一个联合攻击中[63],从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。

针对这种基于统计学的联合攻击的对策是考虑如何限制水印化拷贝的数量。通过实验发现水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功,或者不可实现。

针对特定的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的削去攻击。其原理是,首先根据水印嵌入程序和水印化数据得到近似的源数据,利用水印化数据和近似的源数据之间的差异,将近似的源数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。

5.4 混淆攻击(ambiguity attacks)及对策

混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由IBM的Craver等人提出,也称IBM攻击。一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。这种攻击实际上使数字水印的版权保护功能受到了挑战,如何有效地解决这个问题正引起研究人员的极大兴趣。

在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戳(timestamps)技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印。这样就可以判断水印的真实性。

另一种对策是采用不可逆水印(noninvertible watermarking)技术。构造不可逆的水印技术的方法是使水印编码互相依赖。如使用单向哈希函数(one-way hash function)。

6、算法仿真

在对水印的基本知识进行简单介绍后,下面我举一个DWT和DCT两种变换结合起来嵌入和检测水印的例子,以此详细的说明水印的嵌入和检测过程。

该算法的基本思想如下:

水印信号的嵌入算法:

(a)首先对图像进行小波变换。小波变换是将信号分解到时域和尺度域上,不同的分解尺度对应不同的频率范围。小波变换中常用到近似分量和细节分量。近似分量表示信号的低频成分,而细节分量表示的是高频成分。这样我们通过小波变换,可以有效的提取图像的低频成分。例如对标准图像做一次次小波变换,提取分解后的近似分量得到的图像,我们用表示。

(b)为了使加入的水印可以均匀分布在的图像中,我们对进行DCT,然后决定图像中感知最具意义的频率部分,即DCT系数最大的分量,用向量表示。

(c)构造长度为服从正态分布的随机数序列作为水印信号。应用下式将水印信号嵌入到中,得到

(9)

其中是比例系数,其大小决定了水印信号修改图像频率的强度,在不影响图像质量的前提下通常取

(d)将进行反离散余弦变换IDCT,我们将获得加入水印的低频图像 ,然后做小波重构获得与原来图像大小相等、含有水印成分的图像

水印信号的检测算法:

(a)计算具有水印信号图像的小波变换,此时的图像可能已经发生了一些畸变,用表示。

(b)提取小波变换的近似信号,对其做DCT变换,用表示。

(c)计算原图像的小波变换,提取小波变换的近似信号做DCT变换,用表示。

(d)分析水印加入的位置,应用下式恢复水印信号

(10)

(e)利用相似度公式,比较恢复出来的水印信号和原水印信号的相似程度。

(11)

从相似度测量值即可判断图像中是否含有水印信号,从而达到版权保护的目的。

c. 仿真结果

(a)嵌入水印后图像及检测

原始图像和嵌入水印后的图像,仿真结果表明该算法具有很好的视觉效果,嵌入的水印对原始图像的改变很小,以至不易觉察。从响应值可以看出提取出的水印具有唯一性,相似检测值达到32左右。

Lena 原始图像 加入水印后的图像 相似度检测(32.3473)

(b)嵌入水印的图像加入gaussian和salt&pepper噪声后进行水印的检测,响应值为20左右,可以看到对于这种高频的噪声,这种算法具有很好的抗攻击能力。

Lena 原始图像 加入高斯和椒盐噪声 相似度检测(11.8606)

(c)滤波处理后的水印检测

嵌入水印的图像经过平滑滤波和维纳滤波后,在图像质量降质严重的情况下仍然可以很好的检测出水印信号。

Lena 原始图像 滤波处理后的图像 相似度检测(5.6731)

(d)缩放处理后的水印检测

将加入水印后的图像缩小至原来图像的,然后恢复到原来图像的尺寸大小,这时图像已经有明显的失真,但仍能够检测出水印信号,证明水印的存在性。

Lena 原始图像 放缩处理后的图像 相似度检测(6.5392)

(e)JPEG处理后的水印检测

对水印图JPEG压缩编码,压缩质量为的时候,不作其它的处理,然后做相似度检测,其响应可达到17左右。压缩质量为的时候,图像的块效应已非常明显,这时做相似度检测其响应也能达到10左右,仍然能够很好的检测出水印信号的存在与否。

Lena 原始图像 JPEG处理后的图像(5%) 相似度检测(9.4503)

(f)裁剪处理后的水印检测

对嵌入水印的图像进行裁剪,将水印图像裁剪掉3/4,可以看到这对原图像的破坏已经相当大了。若直接使用相似度检测算法,从仿真结果可以看到检测已经失效,不能检测出水印信号的存在。故为了从其中恢复出水印信号,我们将裁剪遗失的部分以原图像代替,在这样的情况下,水印检测的响应为13左右,尽管的水印信号都丢失了,但仍能检测水印信息。

Lena 原始图像 剪切处理后的图像 相似度检测失效(-1.2124)

Lena 原始图像 以原Lena图补充后的图像 相似度检测(13.0243)

由仿真结果可以看出,这种算法具有良好的视觉效果和鲁棒性,能够抵抗很多种类的攻击。

四、半色调水印技术

4.1 图像半色调处理的基本理论

半色调技术是一门古老的技术,它在图像工艺及印刷工业中已应用很久。半色调技术是一种高分辨率图像转换成低分辨率图像的方法,比如将24位的彩色图像转换为3位的彩色图像或将一幅8位的灰度图像转换为二值图像。现今的激光打印机、激光照排机,喷墨打印机、光栅显示器等二值硬拷贝设备中都用到了数字半色调处理技术。

数字半色调处理的基础是:人眼在处理视觉信息的最初阶段具有“空间接近特性”,使图像中空间上接近的部分被视为一个整体。这样,人眼在一定的视角范围内细节分辨能力低(亦称为低通特性),同时也使得在一定的距离以外,人眼对一个较小面元灰度的感觉是对该面元的总的灰度。利用人眼的这一特性,将灰度图像二值化。只要二值化后的象素点在空间上足够接近,人眼就能看出连续色调。

有许多方法可以实现数字半色调,现在最常用的半色调处理方法可以分为四类:

4.1.1 经典阈值法(Classical screening

这是一种最古老最简单的半色调方法,即选择一个阈值,图像中所有象素灰度级大于这个阈值的象素,在最终的半色调图像终,被指定为1(白色),反之被指定为0(黑色)。在阈值法中,固定阈值的选取是很重要的。它的选取直接影响最终半色调图像的质量。阈值法实现简单,但用这种方法得到的二值图像丢失了图像中大量的细节。

4.1.2 有序抖动法(Order dithering

有序抖动法是一种常用的方法,它是用一个固定大小的阈值矩阵在原灰度图像上一边“移动”,一边比较。如果原始图像中点的灰度值大于相应阈值矩阵中的阈值,那么,抖动后该点的值为白,否则为黑。即:

(12)

其中,为输入象素,为输出象素,为抖动矩阵的阈值元素。

4.1.3 误差扩散法(Error diffusion

误差扩散法的基本思想是将图像量化过程中产生的误差分配给周围象素点。这种方法原理精巧简单,在效果上又能比较忠实地反映原有图像的灰度层次过渡,不失为一种出色的半色调处理方法。

7/16

3/16

5/16

1/16

(0,0)

7/48

5/48

7/48

5/48

3/48

3/48

5/48

5/48

3/48

1/48

1/48

3/48

误差分散法是从一个象素点的角度来考虑的。比如在一个灰度范围为0~255的图像中,有一个象素点具有灰度级为150,将它与黑白之间的阈值127比较,该点应显示为白点,然而这里有一个误差23,将这个误差按比例地分配到周围象素点上,就是滤波器的作用。两个著名的滤波器是Floyd -Steinberg滤波器和Jarvis滤波器。

图16 Floyd-Steinberg滤波器 图17 Jarvis滤波器

4.2 半色调图像水印

半色调图像通常用在书籍、杂志、报纸、印刷品和传真文档中,因此,研究在半色调图像中嵌入不可见的数据(如公司标识、所有者信息,创建日期等能够提供版权保护和认证的内容)具有很实际的意义。尽管现在关于水印的文章很多,也提出了大量的水印算法,但是绝大多数算法是针对连续色调图像提出来的,并不能应用到半色调图像中。

比较早期的半色调水印算法多是基于抖动矩阵的方法。比如在美国的国家专利局中提出了这样一种半色调水印方案,它是在不同图像在半色调化过程中利用不同的抖动矩阵来标记打印出的图像的差异,从而起到版权认证的作用。随着半色调技术的发展,误差扩散法由于能够产生更好、质量更高的半色调图像,人们开始尝试在这种半色调图像中嵌入水印。香港大学的Oscar C. Au和Ming Sun Fu在半色调水印方面做了很多研究工作。他们的水印算法是利用随机误差扩散的思想来向半色调图像中隐藏水印信息的。下面我举一种向半色调图像中嵌入二值图像的例子来讲解一下基于随机误差扩散的半色调水印方法。

算法如下:

a、给定一幅原始连续256级灰度图像,将用误差扩散法转换为半色调图像。误差扩散法的具体公式如下:

(13)

(14)

(15)

(16)

用上面这四个公式可以产生一幅不含有水印信息的原始半色调图像。

b、向半色调图像中嵌入水印信息的方法很独特,它并不是简单的直接向原始半色调图像里嵌入水印,而是利用原始连续图像向半色调图像转化的过程中利用特定的方法嵌入水印的。具体操作步骤如下:

首先,用形态学中膨胀的方法对要嵌入的二值图像进行膨胀处理(这里的二值图像大小必须与连续图像大小相同),并计算出原始二值图像中黑色区域和白色区域以及膨胀处理后二值图像的黑色区域(其中为膨胀的结构元素)和白色区域。定义,即是在图14中显示的黑色外框部分。这样我们就得到了三个部分:即原来的黑色区域、原来的白色区域和被膨胀的区域,对这三个部分分别采用不同的半色调方法来处理原始连续色调图像,以达到嵌入二值图像的目的。

令嵌入水印后的半色调图像为,那么对于膨胀处理后的白色区域,我们令,同时令扩散误差为0;对于被膨胀的区域,利用公式(13)(14)来计算,而这里扩散误差的计算将改用公式(17),而该点的值仍定义为。对于原始二值图像中的黑色区域则用公式(13)-(16)来计算。

(17)

这样我们就得到了含有二值图像水印信息的半色调图像。

C、水印的检测很简单,只要将原始半色调图像与含有水印信息的半色调图像叠加起来,就可以直接从叠加后的图像上直接看到其中隐藏的水印信息。

仿真实验中选择原始图像为512×512的少女图,二值图像为标有“吉林大学”的图片,半色调过程采用Jarvis滤波器。从仿真结果可以看出,尽管由于隐藏了二值图像而使得半色调图像发生一定程度的扭曲,但是它的效果还是很好的。

图18 左面的图为原始二值图的黑色部分;右面图为膨胀后的图形,其中深色部分为膨胀出的部分

图19 原始半色调图 图20 嵌入水印后的半色调图

图21 二值水印信息图 图22 水印检测效果图

图23 受任意剪切后的水印图 图24 剪切后的检测效果图

五、总结和展望

数字水印技术的发展虽然只有短短十几年的时间,国际上却已有许多家公司在研制自己的数字水印产品。我国在该领域的研究这些年也从跟踪逐步转向自主研究,许多大学和研究所等科研机构纷纷致力于水印技术的研究,并在国内也开办了生产水印产品的公司,但水印在我国还是刚刚起步的一个新领域,还有很多不完善的地方。随着数字化产品在中国的普及,特别是Internet用户的成倍增长以及电子商务的加速发展,在网络上直接销售数字化产品将给商家带来极大的利益,也是中国产品走向世界的极佳途径,我们应该抓住此机遇,研制出自己的数字水印产品,以适应新技术的发展。

在接近一年的对数字水印的学习中,通过阅读大量专业文献,我对这个领域逐渐有了了解,也产生了浓厚的兴趣。我认识到国内数字水印技术不能仅仅停留在理论的层面上,而要实际应用中发挥它的强大作用。毕竟水印技术首先是作为一种防盗版、广告认证的工具,而后才发展成为一门科学进行理论研究的,而这种技术最终将会更好的为我们服务,这也是一切科学发展的普遍规律。水印技术在国内起步比较晚,虽然国内各大高校和研究所等科研单位已开始研究水印,但这种技术还并未被广大群众所了解和认可,要实现国内数字水印的产品化可以说是任重而道远。

我在研究生期间主要想研究一下数字图像的光电处理(主要是指打印-扫描过程)对数字水印的影响,因为这是一种比较强的攻击,图像经过光电转换后其变换系数、灰度值、色彩等都会有很大的变化,还会受到剪切、缩放、旋转等的攻击,这样的多种攻击将会造成水印的不可检测,从而失去版权认证的作用。我认为若要实现图像水印的抗光电处理功能,应该在如下几个方面进行深入研究:

(1)提出稳健性更高的数字水印算法。因为光电处理对数字水印的稳健性要求很高,因此应当建立更好的水印模型,提出更好的算法来嵌入和检测水印信息。同时,也应重视对数字水印攻击方法的研究,分析算法的抗攻击性和稳健性等性能,这有利于促进研制更好的数字水印算法。

(2)在提高算法稳健性的同时应当结合HVS的特点,以保持嵌入水印信息较好的不可见性及较大的信息容量,另外,应注意自适应思想以及一些新的信号处理算法在数字水印算法中的应用,如小波分析、混沌编码等在水印算法中的应用。

(3)嵌入的水印信号最好是具有实用价值的信息,例如一幅图片、所有者签名、文字信息等;且水印检测时最好能实现水印的盲检测,即不利用原始图像就能检测出嵌入的水印信息,这对于水印的实用化有重要意义。

(4)对打印-扫描过程分析和建模,了解这一过程对图像水印造成何种攻击并想出比较好的对策。同时要考虑到打印机和扫描仪应以多少dpi的分辨率打印和扫描图像,应如何利用现有Photoshop等图像处理软件调整扫描进来的图像使之更好的定位,更好的减少旋转、缩放等的攻击,以便更好的检测到嵌入的水印等问题。

数字水印技术作为一种新兴的应用技术,一个尚未完善的科学领域,在对研究学者提出严峻挑战的同时,也带来了难得的机遇,因为在一种理论及技术趋于成熟的阶段,正是各种观点百家争鸣的时候,面对这样一个开放的研究体系,真正的突破者往往属于勇往直前的先行者。

参考文献

[1] Johnson N F, Jajodia S. Exploring steganography : seeing the unseen[J]. IEEE Computer, 1988, 31(2): 26-34.

[2] Aderson R J, Needham R M, Shamir A. The steganographic file system[A]. Proc of Information Hiding’ 98[C]. 1998, 73-82.

[3] Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn. “Information HidingA Survey.” Proceedings of the IEEE, special issue on protection of multimedia content, July 1999, 87(7): 1062-1078.

[4] http://www.kepu.com.cn/gb/technology/printing/evolve/ev1315_02.html

[5] E. F. Hembrooke. Identification of Sound and Like Signals. United States Patent 3,004,104, 1996.

[6] C. Walker. Personal Communication. Muzak Corporation, June 2001.

[7] W. Szepanski. A Signal Theoretic Method of Creating Forgery-proof Documents for Automatic Verification. In J. S. Jackson, editor, 1979 Carnahan Conference on Crime Countermeasures, 1979, pp. 101-109.

[8] L. Holt, B. G. Maufe, and A. Wiener. Encoded Marking of a Recording Signal. U. L. Patent GB 2196167A, 1988.

[9] A.Z. Tirkel, G.A. Rankin, R.M. van Schyndel, W.J. Ho, N.R.A. Mee, C.F. Osborne. “Electronic Water Mark.” DICTA-93. Macquarie University, Sydney, Decmeber 1993, pp. 666-672.

[10] http://research.microsoft.com/IH2002/default.html

[11] http://www.digimarc.com

[12] http://www.alpvision.com

[13] http://www.assuredigit.com

[14] 杨长生 编著. 图象与声音压缩技术. 浙江大学出版社. 2000. 4, p. 264-269.

[15] M. Barni, F. Bartolini, V. Cappellini, and A. Piva. Robust Watermarking of Still Images for Copyright Protection. Proc. Of Digital Signal Processing, 1997, p. 499-502.

[16] Chiou-Ting Hsu and Ja-Ling Wu. Hidden Digital Watermarking in Images. IEEE Trans. On Image Processing, Vol. 8, No. 1, 1998, p. 58-68.

[17] Weili Tang and Yoshinao AOKI. A DCT-Based Coding of Images in Watermarking. Proc. Of International Conference on Information, Communications and Signal Processing, 1997, p. 510-512.

[18] Deepa Kundur and Dimitrios Hatzinakos. Digital Watermarking Using Multiresolution Wavelet Decomposition. In Proceedings of IEEE ICASSP '98, volume 5, pages 2969 - 2972, Seattle, WA, USA, May 1998.

[19] A Deepa Kundur and Dimitrios Hatzinakos. Robust Digital Image Watermarking Method using Wavelet-Based Fusion. In International Conference on Image Processing, pages 544--547, Santa Barbara, California, USA, October 1997. IEEE.

[20] Deepa Kundur and Dimitrios Hatzinakos.A Novel Blind Deconvolution Scheme for Image Restoration Using Recursive Filtering. IEEE TRANSACTIONS ON SIGNAL PROCESSING, VOL. 46, NO. 2, FEBRUARY 1998.

[21] 杨长生 编著. 图象与声音压缩技术. 浙江大学出版社. 2000. 4, p. 269-301.

[22] Jana Dittmann, Mark Stabenau, and Ralf Steinmetz. Robust MPEG Video Technologies. Proc. Of the 6th ACM International Conference on Multimedia, 1998, p. 71-80.

[23] Ingemar J. Cox, Joe Killian, F, Thomson, and Talal Shamoon. Secure Spread Spectrum Watermarking for Multimedia. IEEE Trans. On Image Processing, Vol. 6, No. 12, 1997, p. 1673-1687.

[24] Xia Xiang-Gen, Charles G. Boncelet, and Gonzalo R. Arce. A Multiresolution Watermark for Digital Images. Proc. Of IEEE, 1997, p. 548-551.

[25] Zeng Wndjun and Liu Bede. On Resolving Rightful Ownerships for Digital Images by Invisible Watermarks. Proc. Of IEEE, 1997, p.552-555.

[26] Christine I. Podichuk and Wenjun Zeng. Image-Adaptive Watermarking Using Visual Models. IEEE Journal on Selected Areas in Communications, Vol. 16, No. 4, 1998, p. 525-539.

[27] Wengwu Zhu, Zixiang Xiong, and Ya-Qin Zhang. Multiresolution Watermarking for Images and Video: A Unified Approach. Proc. Of International Conference on Image Processing, 1998, Vol. 1, p. 465-468.

[28] Ioannis Pitas. A Method for Watermark Casting on Digital Image. IEEE Trans. On Circuit and Systems for Video Technology, Vol. 8, No. 6, 1998, p. 775-780.

[29] I. Pitas. A Method for Signature Casting on Digital Image. Proc. Of International Conference on Image processing, Vol. 3, 1996, p. 215-218.

[30] G. Voyatzis and I. Pitas. Chaotic Watermarks for Embedding in the Spatial Digital Image Domain. Proc. Of the IEEE, 1998, p.432-436.

[31] Raymond B. Wolfgang, Christine I. Podilchuk, and Edward J.Delp. Perceptual Watermarks for Digital Images and Video. Proc. Of the IEEE, Vol. 87, No. 7, 1999, p. 1108-1126.

[32] Raymond B. Wolfgang and Edward H. Delp. A Watermark for Digital Images. Proc. Of IEEE, 1996, p. 219-222.

[33] R. G. Van Schyndel, A. Z. Tirkel, and C. F. Osborne. A Digital Watermark. Proc. Of IEEE, 1994, p. 86-90.

[34] Gang Qu and Miodrag Potkonjak. Analysis of Watermarking Techniques for Graph Color Problem. Proc. Of the 1998 IEEE/ACM International Conference on Computer-aided Design, 1998, p. 190-193.

[35] Mohan S. Kankanhalli, K. R. Ramakrishnan, and Rajmohan. Content Based Wateramrking of Images. Proc. Of the 6th ACM International Conference on Multimedia, 1998, p. 61-70.

[36] Emil Praun, Hugues Hoppe, and Adam Finkelstein. Robust Mesh Watermarking. Proc. Of SigGraph99, 1999, p. 49-56.

[37] Ryutarou Ohbuchi, Hiroshi Masuda, and Masaki Aono. Watermarking Three-Dimensional Polygonal Models Through Geometric and Topological Modifications. IEEE Hournal on Selected Areas in Communications, Vol.16, No.4, 1998, p. 551-560.

[38] M. J. B. Maes and C. W. Van Overveld. Digital Watermrking by Geometric Warping. Proc. Of IEEE International Conference on Image Processing, 1998, Vol. 1, pp. 424-426.

[39] Puate J. and Jordan F. Using Fractal Compression Scheme to Embedded a Digital Signature into An Image. Proc. Of SPIE, 1996.

[40] Fabien A. P. Petitcolas, Ross J. Anderson, and Markus G. Kuhn. Attacks on Copyright Marking System. David Aucsmith, Ed., Information Hiding, Second International Workshop, IH98, 1998, Proceedings, LNCS 1525, Springer-Verlag, p. 219-239.

[41] Fabien A. P. Petitcolas and Ross J. Anderson. Evaluation of Copyright Marking Systems. Proc. Of IEEE multimedia Systems(ICMCS99), Vol. 1, 1999, p. 574-579,7-11.

[42] Cao Hanqiang, Zhu Guangxi, Zhu Yaoting, and Zhang Zhenbing. Embedding a signature in an Image Based on Fractal Compress Transformations. Journal of China Institute of Communications, Vol. 19, No. 5, 1998, p. 69-74.

[43] http://www.igd.fhg.de/igd-a8/index.html?projects/talisman/index.html

[44] 2003年度科技型中小企业技术创新基金若干重点项目指南. 科学技术部编制, p.24.

[45] Ingemar J. Cox, Matthew L. Miller, and Jeffrey A. Bloom 著,王颖,黄志蓓等译. 数字水印. 电子工业出版社,2003年7月,p. 1.

[46] 陈明奇,钮心忻,杨义先. 数字水印的研究进展和应用. 通信学报,Vol. 22, No. 5, May 2001, p. 71-79.

[46] Turner L. F. Digital data security system. Patent IPN WO89/08915, 1989.

[47] Schyndel van R. G., Tirkel A. Z., ans Osborne C F. A digital watermark. In: Int Conf on Image Processing, 1994(2): 86-90.

[48] W. Bender, D. Gruhl, and N. Morimoto. Techniques for Data Hiding. IBM Syst. J. , Vol. 35, nos. 3-4, p. 313-336, 1996.

[49] J. Brassil, S. Low, N. Maxemchuk, and L. OGorman. Electronic marking and identification techniques to discourage document copying. In Proc. Inforcom94, 1994, p. 1278-1287.

[50] J. Brassil, S. Low, N. Maxemchuk, and L. OGorman. Electornic marking and identification techniques to discourage document copying. IEEE J. Select. Areas Commmon. Vol. 13, 1995, p. 1495-1504.

[51] J. Brassil, S. Low, N. Maxemchuk, and L. OGorman. Copyright protection for the electronic distribution of text document. Proc. IEEE, No. 7, July 1999, p. 1181-1196.

[52] Koch E and Zhao J. Image-adaptive watermarking using visual models [J]. IEEE Hournal on Special Areas in Communications, 1998,16(4): p.525-539.

[53] 孔祥维,刘华健,刘雨. 数字图像的光电处理对数字水印的影响. 光电子. 激光,第12卷,第6期,2001年6月,p. 627-630.

[54] 王慧琴,李人厚. 一种基于DWT的彩色图像数字水印算法. 小型微型计算机系统,第24卷 第2期,2003年2月,p. 299-302.

[55] 刘挺,尤韦彦. 一种基于离散小波变换和HVS的彩色图像数字水印技术. 计算机工程,第19卷 第4期,2003年3月,p. 115-117.

[56] 周翔,段晓辉,王道宪. 利用DCT与小波变换的一种数字水印算法. 全国第三届信息隐藏学术研讨会(2001年)论文集,北京电子技术应用研究所 主编,西安电子科技大学出版社.

[57] 刘九芬,黄达人,胡军全. 数字水印中的正交小波基. 电子与信息学报,第25卷 第4期,2003年4月,p. 453-459.

[58] Young-Sik Kim, O-Hyung Kwon, and Rae-Hong Park. Wavelet Based Watermarking Method for Digital Images Using the Human Visual System. IEEE 1999, p. 80-83.

[59] 数字水印应用于印刷防伪. 计算机世界报 第44期, B6、B7.

[60] 张春田,苏育挺,管晓康. 多媒体数字水印技术. 通信学报,Vol. 21, No. 9, September 2000.

[61] Christine I. Podilchuk, and Edward J. Delp. Digital Watermarking: Algorithms and Applications. IEEE Signal Processing Magazine, July 2001, P. 33-46.

[62] Fabien A. P. Petitcolas, Ross J. Anderson, and Markus G. Kuhn. Attacks on Copyright Marking Systems. David Aucsmith, Ed., Second workshop on information hiding, in vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, USA, 14-17 April, 1998, p. 218-238.

[63] Boloshynobskiy S, Pereira S, and Iquise V. Attack modeling: towards a second generation benchmark [J]. Signal Processing, 2001, p. 1177-1214.

[64] Cox I. J. Secure Spectrum Watermarking for Images, Audio and Video [R]. NJ: NEC Res Inst., Princeton, 95-10, 1995.

[65] 牛夏牧,陆哲明,孙圣和. 彩色数字水印嵌入技术. 电子学报,2000年9月,Vol. 28 No. 9,p. 10-12.

[66] J. O Ruanaidh and T.Pun. Rotation, scale and translation invariant spread spectrum digital image watermarking. Signal Processing, 1998, 66(3), p. 303-317.

[67] S. Pereira, J. J. K. O Ruanaidh, and T. Pun. Secure, robust digital image watermarking using the lapped orthogonal transform. In IS&T/SPIE Electronic Imageing99, Session: Security and Watermarking of Multimedia Contents, San Jose, CA, USA, January 1999.

[68] Ming Sun Fu and Oscar C. Au. Data Hiding in Halftone Images using Stochastic Error Diffusion. Proc. Of IEEE Int. Conf. On Acoustics, Speech and Signal Processing, Vol. 3. Salt Lake City. Utah. USA. May (2001) 1965-1968.

[69] 刘瑞祯,谭铁牛. 基于奇异值分解的数字图像水印算法. 电子学报,2001年2月,Vol. 29 No.2,p. 168-171.

(0,0)

数字水印(W)/原始数据(I)

水印生成

算法(G)

你可能感兴趣的:(数字水印技术研究综述)