基于构件技术的数字水印技术的实现 基于构件技术的数字水印技术的实现

基于构件技术的数字水印技术的实现

  • 期刊名字:计算机安全
  • 文件大小:319kb
  • 论文作者:张发强,陈榕
  • 作者单位:同济大学
  • 更新时间:2020-10-26
  • 下载次数:
论文简介

学术.技术基于构件技术的数字水印技术的实现张发强,陈榕(同济大学电子与信息学院,上海201804)摘要:随着网络多媒体技术的兴起,图片的版权保护越来越成为一种迫切的需要。基于构件技术的Elastos作为下一代嵌入式消费类电子产品提供信息交换平台,在其上实现数字多媒体的共享成为一种必然,探讨了一种基于该平台的数字水印技术的实现方法,分析了线性和非线性过滤,JPEG 压缩对于数字水印的健壮性的影响。结果显示,该数字水印技术能够检测出几乎所有r的针对图片的微小变化。关键词:数字水印;随机性检测;自相关性A Method Based on Watermark Technology for Image Property Protectionand Modifies DetectionZHANG Fa- -qiang, CHEN RongJ(ollesle of ectronic and iformation, Tongi Uiersit,, Shanghai 201804, China)Abstract: With the deloment of muti- media thologoy, the reurenet of image property prtection has become more and more urgent.Elastosis the next generation patfom for eletronic products which is based on the compoment asemly teholoyo. It is nessery to deiverdigital information on this pattorm. In this paper, we dscuses a dgtal watermark method which baed on elastos patform. And we dscussedethe Hiner and no-iner fiter, jpeg compression ‘s effect to the robust of watrmark. The resut shows that our technology can detect even verysmall changes to the image data.Key words: watermark ; Random check. ; self -relative1介绍2水印注入算法及防伪检测5目前互联网技术发展极为迅速,随之而来的网络多媒首先我们来看一般的注入水印信息的流程,如图I所点体技术也日趋成熟。随着网络多媒体技术的迅速兴起,随示。之而来的对于图片及视频等数字作品的产权保护及防止恶意篡改已经成为- - 种日益迫切的需求。Elastos 通过自主! 嵌入掩码I水印阳值创新的SOA实现了支持软件零件自动透明拼装的运行平台。Elastos为下-代嵌入式消费类电子产品提供信息交换平台、设备接入平台和软件工厂平台,在嵌入式消费类电子产品上实现了随需应变、操作简易、与国际主流软件技术同步并且兼容的软件运行环境。在本文中我们探讨了困1注入水印信息的流程一种基于该平 台的一种新的数字水印实现方式。这些数字一个n段的线性反馈变换序列可以模拟产生出一-个随水印同样可以用于对恶意篡改的监测。到目前为止,人们机的二进制序列,最大长度为: 2"-1.已经提出了多种数字水印技术。比如,利用将图片数据M- -SEQUENCES算法可以达到这个最大值并且拥有的校验和嵌入到图像上某些像素点的低字节位(LSB)上,良好的随机性以及自相关性。为了产生数字水印,我们将一个最大长度的线性变换记录序列加入到图像的像素数将一个二进制序列从{0,1} 映射到{-1,1}, 然后排列到据之中,然后利用计算这些序列和水印图像的空间关联函一个合适的数据块中,最后再加到图像的原始像素值中,数来鉴别水印信息。水印可以是图片种类相关的,可以利这样我们就已经为这幅图像加入了水印信息。这种数字水用不相关的可视通道,或者可以通过调整JPEG方程参数印技术的优点包括:来产生。这些水印信息被设计成不可见的,或者可以利用中国煤化工用户知道了数字水和摄像机或者扫描仪等设备所产生的自然噪音相混合。可印信息图像信息。视化的水印也是有的,IBM已经研制出了一种可视的水FYHCNMH. GSECQUENCES位来印信息,以用于图片信息的保护。交换像素信息,但他不能够影响图像的相关性。项目基金:国家科技部863计划重大软件专项、国家信息产业部电子信息产业发展基金、上海首批科教兴市重大项目60计算聪博2010以万数据学术.技术(3)多重的水印信息可以相互叠加并且不会改变图像3过滤的结果的亮度值。连续的数字水印会将上一次被加入了水印的图有一个需要指明的问题是,我们到底需要多键壮的水片还原为原始的图片,这样可以用来追踪-幅图片所经历印加密呢?第一个实验我们将检测中值检测的防伪检测过的保护和认证的历史。上的效果如何。我们的测试图片是- -张768*512的灰度同样,这种技术也存在如下缺点:级图片。水印数据块的大小选择256*256的。最后将会有(1)如果水印信息被加在了整个图片上,攻击者只需3*2个这样的数据块,它们正好能够覆盖整个图片。我们要针对特定的像素就可以猜测出这幅图片被增加了或者减将针对每一种过滤方法都用三种不同的窗口大小,然后将少了灰度级。它们应用到图片的两个区域之中。这么做的目的是为了检6(2)如果攻击者知道了连续的2*位置,他将可能计算验水印能否被用于检验针对图片的修改。出整个的水印数据块。水印防伪检测能够检测出各种情况。如果极限值设置(3)这种方法不能够保护被特定的数据块所遮盖住的的足够低,那么几乎每- -张图片 都不会通过水印防伪检测。像素的DC值。表1显示了各种过滤方法是如何影响极限值的。过滤器在典型算法中,水印信息由长度为512位的扩展的大小有: 3*3, 6*6 和11*11。 区域1的大小是11*20, .M- SEQUENCES组成,他们被加入到图像原始信息的每区域2的大小是81*160。从表中可以看出,极限值的浮J一行之中。扩展的M-SEQUENCES是指在长度为n的动比重基本上和受过滤器所影响的数据块的比重一致。这M- SEQUENCES的基础上,将a0插入到n-1个0之后。表明水印信 息的损坏程度和被过滤掉的图像数据块是成正扩展的M-SEQUENC ES的相位变换中就携带了水印的比例的。信息。防伪检测的过程将会过滤掉那些可能是伪造的信息,表1过滤影响百分比水印信息行和扩展的M-SEQUENCES.如果我们发现了过诧暴区城所占百分比区城2所占百分比一个相当大的相互关联峰值,那么我们就可以认为这一-行3.30.31%_1140017.器6-62780.40%1250018.01%就通过了防伪检测。1300119.786我们的水印信息用了一个非常长的m- -sequence,他虽然这种水印基本上已经满足了需求,在下面章节我们将会一-行一行地插入到二维的数据块之中。我们在整个们将讨论一-种更为高级的数字水印技术。的M-SEQUENCES末位追加一个0,而不是用扩展的m- sequence。我们会 将足够多的数据块彼此之间相互连4对上述水印技术的改进接以将整个的图片覆盖。二维水印的一个好处是,它可以针对上述的数字水印技术,我们可以在安全性和对被更有效地定位出一幅图之中哪个地方被修改了。我们的验篡改区域的定位上面做更进-一步的改进。数据块我们选定证算法很简单,将水印数据块和图像数据块相重叠,然后为8*8大小的,那么每-一个数据块将由如下步骠产生:计算他们的内积,然后和理想值相比较。如果差异值比我(1)我们先产生一个大防伪的M- SEQUENCES序列,g们定义的极限值大,那么我们就认为该块没有通过验证测并且开始的128位直接跳过,我们将n设定为96。试。这种防伪检测算法消除了霜要计算整个的关联函数所(2)接下来的64位按照列对齐式插入到水印的第一个带来的麻烦。下面详细介绍这个过程。数据块中,接下来的32位跳过。首先,我们必须在每个像素数据块之中进行- -些操作(3)剩下的数据块重复上述的两步操作直到将所有的来测试这个新水印。我们首先定义图片X和图片Y的空数据块都做了同样的处理。间关联函数:这些数据块按行排列就组成了水印信息。总共64Rxr(a.β)= 22里, )v(1-a, rB)1)*96个水印信息块正好覆盖整个图片。我们假定X是原始图像信息块,W是水印信息块,Y是加入了水印信息的图像数据块,Z是可能被修改了的. 5随机性检测已经加入水印信息的图像信息块。我们将此数据块的统计下面我们给出针对上述水印注人算法的防伪检测算法。量设定为:-幅图片经过了若干水印变换之后,有可能被恶意篡改,Rn(0, 0)- Rzw0,0)2)下属算法能够检测出这种情况,从而达到验证一幅图片在如果图像数据没有被伪造或篡改,那么δ=0请注意,经过互中国煤化工渚所给出的图片。不依赖于整个的关联函数。如果比我们定义的极限值大, .|YHCNMHG水印信息。那么此块就没有通过验证。极限值可以根据水印数据块中随机选择一个像素,它的亮度值可能会高或者低-的元素个数来定义。个位,这可能是由LSB转换,也可能是由恶意篡改所致,20100周肝蜀洞全61学术,技术我们用Z来表示被篡改了的图片信息。国第二届信息隐藏与数字水印技术研讨会论文集[M].北计算Z的平均8值。京,2000,6. 108-112.如果6值比理想值低,我们就认为图片新被篡改了。[4]R. G. van Schyndel, A. 2. Tirkel, N. R. A. Mee,至此就完成了防伪检测。C. F.Osborne, “A digital watermark” ,Proceedings of theInternational Conference on Image Processing, November ,1994,Austin, Texas, vol. 2, pp. 86-90.6结论[5]B. R. Macq and 1. Pitas, “Special ise on water making"?:针对类似于图片等数字产品的版权保护技术,到目前Signal Process, 1998. vol. 66, no. 3, pp. 281- 282.为止已经提出很多了,本文给出了一种通过插人不可见的[6]Fred Mintzer, Albert Cazes, Francis Giordano, Jack Lee, Karen水印信息,从而达到数字产品的版权保护以及防伪检测。Magerein and Fabio Scitarella, "Capturing and prearing images此技术能够检测出每-一个被修改了的像素并且能够定位出of Vatican library manuscripts for access via internet, ”Proceedings是哪里被修改了。此算法适用于彩色图片,同样也适用于of IS&T's 48th Annual Conference, May, 1995, Washington,JPEG压缩。未来可针对数字视频等进行同类的研究。台DC,pp. 74 - 77.^参考文献:作者简介:张发强(1982-) 男。硕士研究生,研究方向:软[1]杨菠/(增值电信),智能手机开发平台与操作系统简介[U].件与理论,分布式计算,智能嵌入式操作系统;陈榕,教通信世界网,2003 1-10爱,硕士生导师,美国留学归国操作系统专家,主要研究:[2]夏明波. ASAS集群及其智能控制策略研究[D].长沙:国智能嵌入式操作系统。防科技大学计算机学院,2006.收稿日期: 2009-08-06{3]易开祥,石教英。一种自适应二维数字水印算法。全.(上接第59页)(1)水印嵌入和提取(结果如图5所示)(5)滤波(结果如图9所示)进边处理后的水印提取中国建建(201) 内值建进( 3))图5水印嵌入和提取结果提取结果:(2)剪切攻击(结果如图6所示)日图9滤波后结果2.7实验结果分析从实验来看与预期基本相符。水印算法对剪切攻击、滤波、特别是对JPEG压缩有较好的稳健性。❷图6剪切攻击结果[1]Barni Metal. A DCT-domain System for Robust mage(3)JPEG压缩(结果如图7所示)Watermarking, Signal Poessng, 1998 .66:352"372.[2]Voyatis G,Pitas 1. Embedding robust watermarks by chaotic”出mixing[A]. 13th International Conference on Digital SignalProcesig,1997,1: 213~ 216.[2]J Cox, 」Kilin, FT Leighton, T Shamo. Seure SoreadSpectrum Watermarking for Multimedia. IEEE Transaction on image困7 JPGE 压缩结果Processing, 1997, 6(12) . pp: 1 673~1 687.(4)加噪声(结果如图8所示)[3]Koch E, Zhao J. Towards Robust and Hidden Image Copyright龙网声后木印提职Labelling,In: proc of IEEE Workshop on Nonlinear SignaPocessing, 1995, 452*455.4J黄中国煤化工团像水印:嵌入对策和算-6~389[6] 王:TYHCNMHG换的数字水印技术[I.移计算机工程与应用,2002, 38 (6): 105~106.图8加噪声后结果收稿日期: 2009-07-26622秀数辖2010%k

论文截图
版权:如无特殊注明,文章转载自网络,侵权请联系cnmhg168#163.com删除!文件均为网友上传,仅供研究和学习使用,务必24小时内删除。