第一章绪论
1.1课题的研究背景及选题依据
在传统领域中对信息安全采用的最常规保护措施是加密,通过用秘钥和加密算法对要传送的数字信息进行编码使其成为一种普通人难以理解的特殊编码,来保障数字信息在传递过程中的安全,信息的截取者在不知道加密算法和无法获得秘钥的情况下无法从截获的信息中解密出真实的信息,以此来保护传递信息的安全。但用加密作为保护措施在实际应用中也无法保证万无一失:首先加密的信息相比不涉密的信息更加容易引起攻击者的关注,他们往往对破解加密信息表现出极大的热情,这就无形中增加的信息被破解的几率;其次随着计算机软硬件技术的发展和对加密算法的不断研究,密码将变得越来越容易被破译,如MD5加密算法,SHA-1加密算法的破解就验证了这一点;最重要的一点是信息加密不存在真实性和完整性的保护,对任何信息的改变都认为是合法的,这就导致攻击者可以通过截获加密信息后将其篡改、破坏后再发送的方式来造成加密信息无法安全传递。传统的信息加密技术对数字多媒体信息认证并不适用,需要一种新的技术手段来解决这个问题。
根据采用的不同算法和选取水印信息的不同能够实现多种不同的功能,如通过嵌入代表个人或单位组织版权图像的版权认证水印,通过嵌入图像特征信息的实现包括篡改检测、篡改定位、篡改恢复在内的一种或多种功能的图像认证水印等。数字水印技术的研究和发展不仅为数字多媒体信息的真实性、完整性认证提供了理论基础,也为其提供了技术支持。数字水印技术根据水印嵌入的载体的不同,可分为用于音频版权保护和完整性真实性认证的音频数字水印,应用最多也是研究最深入的数字图像水印和盗版严重亟需受到保护的视频数字水印等几种类型。数字图像水印是数字水印中应用最广泛,研究最多,分类最细的数字水印,它以数字图像作为水印信息嵌入的载体,根据需要实现功能的不同,选择不同的处理方式。目前数字图像水印作为多媒体信息保护的重要手段得到了广大科研人员的偏爱并作为重要科技手段方兴未艾。
……
1.2国内外研究现状
数字水印(Watermark)在1993年由Tikel提出并于94年在由Tirkel[8]等人发表的题为“Adigitalwatermark”的论文中首次作为概念提出,此篇论文创造性的提出了数字水印技术的相关概念并介绍了数字水印技术在实践中的实际应用。从94年起,数字水印的相关文章在国际学术界快速发表,短时间内出现了大量的优秀文章,几个影响力较大的国际会议相继刊出了数字水印技术的专辑,为今后对数字水印技术的研究与发展提供了坚实的理论依据和研究基础。96年第一届国际信息隐藏学术研讨会在英国剑桥牛顿研究所召开,标志着包括数字水印在内的信息隐藏学的正式诞生。
国内对数字水印技术的关注和研究晚于国外,然而脆弱水印技术在国内版权保护手段不强的国情之下却受到了极大的关注和研究热情,使得国内对相关领域的研究呈现出奋发向上的趋势。我国学术界在脆弱水印研究方面步伐很快,由清华大学、哈尔滨工业大学等高等院校带头和越来越多的科研机构、企业的参与,很多的高校、研究所、商业公司都纷纷投入到研究数字水印技术的队伍当中;同时国家也为相关项目的研究提供了大量的资金支持:如“863计划”、“973项目”、国家自然科学基金等一系列重大研究项目。我国通过召开信息隐藏学术会议对数字水印技术的发展做了有力的推动。2001年9月,全国第三届信息隐藏学术研讨会在西安举办,与会的6位专家学者,对其时数字水印领域的术语进行了统一和规范。
……
第二章图像认证水印技术
2.1引言
图像与音频相比拥有直观的特点,与文字相比拥有易懂的特点,与视频相比拥有储存易、传播快的特点,正是由于图像具有信息丰富直观易懂的优点,使得图像成为我们日常生活中应用最多和接收最多的多媒体,我们用图片记录风景、用手机进行自拍、从图片中获取欢乐。图像在多媒体中的应用的越来越多,正是由于图像的重要性引起了攻击者的关注,在图像处理软件发展迅速的今天,数字图像能被轻易修改且难以发现,直接使用未经验证图像将承受巨大的风险,事实是在很多领域的应用中都离不开图像的真实性认证。如在法庭上,作为举证使用的照片,必须经过验证,确认了真实性之后才能为法官判案作为依据,才能为正确判案提供有力的证据;在医学领域,医学图像在存储和传播时必须要有真实性验证,以免其遭到不法分子攻击篡改后影响医生诊断和暴露患者隐私。
在实际应用中,我们往往需要对可能遭到攻击的图像进行认证,而待测图像在传播时遭受到攻击者何种操作的攻击我们并不得而知,所以在对图像进行认证的同时如果能定位出篡改的位置就能有很大的可能性判断出攻击的类型,从而使用相应的方法对其进行恢复,这种满足认证、定位、恢复功能的就是脆弱水印技术。它通过将与图像内容相关或者不相关的内容作为特征信息结合时域或频域算法嵌入到数字图像本身,脆弱水印可以检测图像遭受篡改的位置和方式,甚至可以根据需要恢复出被篡改的内容。
……
2.2认证水印的基本框架
认证水印的基本框架包括水印嵌入与认证检测,其实现过程如下所示:
水印信息的产生有两种方式,可用提取的原始图像的特征信息或者秘钥加密处理后的二值商标图像作为水印嵌入到原始图像的时域或频域得到含水印图像。
认证水印的检测过程就是对提取的水印信息与原始水印对比,若一致或相似度大于阈值则认证通过,否则认证不通过。
脆弱水印是将水印信息直接嵌入到媒体自身中,这种信息的嵌入不应牺牲数字媒体信息的视觉或听觉感官质量;在实际应用时往往要求脆弱水印对图像处理具有敏感性,水印信息会根据图像数据发生的改变相应地改变,并且改变与图像处理方式具有相关性。当多媒体内容需要认证时,可将该水印提取出用来鉴别图像的真伪,定位篡改的位置并对篡改进行恢复。
首先针对图像在当前数字多媒体信息中越来越多的应用引出用于图像真实性认证的脆弱水印算法,从框架、概念、分类、攻击类型等几个方面对脆弱水印进行了详细的介绍,展示了当今主流的空域、时域脆弱水印方案以及在此之外的其他有效方案,分析方案的优点和缺点,逐渐明确了一个优秀的脆弱水印方案应具备何种特征,应实现什么功能,对后文算法的提出点明了方向。
……
第三章基于Logistics映射和Hash算法的脆弱性水印......15
3.1Hash算法介绍.................15
3.1.1MD5算法........................16
3.1.2SHA算法.......................16
3.2Hash算法在图像认证领域的应用..........16
3.3改进的图像Hash算法...................17
3.3.1Logistics映射.................18
3.3.2算法实现...............18
3.3.3篡改检测与定位.....................19
3.3.4实验验证...................20
3.3.5结论...............23
第四章基于四叉树分解的篡改检测恢复半脆弱水印算法.....24
4.1四叉树分解.............................24
4.1.1四叉树介绍..................24
4.1.2在本文中的应用.....................26
4.2小波变换..........................26
4.3水印方案............................28
4.3.1水印嵌入........................28
4.4认证与恢复.........................30
4.5实验验证.........................31
4.5.1图像认证.................31
4.5.2篡改恢复.............34
4.6结论.....................35
……
第四章基于四叉树分解的篡改检测恢复半脆弱水印算法
4.1四叉树分解
虽然完全脆弱水印算法实现了对图像的精确认证,即任何微小的改变都能被检测到,然而图像认证领域具有广泛应用的却是半脆弱水印算法。在数字多媒体信息的实际应用中,数字多媒体信息往往会受到诸如噪声、压缩等常规处理,虽然此时无法通过完全脆弱水印算法的认证,但是数字多媒体信息的实质内容却没有发生改变,这就需要一种同时具有脆弱性和鲁棒性的新的水印算法,即半脆弱水印算法。
为了实现对图像的篡改的检测与恢复,通过四叉树分解、离散小波变换以及混沌映射设计了一种半脆弱水印算法,由能检测篡改的认证水印与进行篡改恢复的恢复水印组成。为了兼顾认证水印的脆弱性和鲁棒性性需求,认证水印应嵌入在图像小波变换后的中频子带;为了保证图像在遭受恶意篡改之后仍能提取出高质量的恢复水印从而对篡改区域进行恢复,将恢复水印的嵌入位置选定为低频子带。
对图像的四叉树分解是根据一定的准则将图像分成具有一定特性的不同尺寸的块,四叉树分解要求被分解的图像为对方形图像或者像素个数为2的整数次幂。在四叉树中,用树根对应原始图像,用没有子分块的分块对应叶子节点,除树根和叶子节点之外的分块称为中间节点,每一中间节点(包括树根)都能进一步分解成4个子分块。
……
结论
保护图像真实性完整性的脆弱水印算法从提出到现在已经经过了20多年,脆弱水印领域的研究成果已数不胜数,很多有着强大保护认证能力的算法被提出,给图像认证提供了方案,但是目前仍然有大量的图像伪认证的现象存在,我认为在图像认证算法领域,新型算法的研究起着极为重要的作用,但是图像认证算法的应用更为重要,这就说明需要一个水印算法作为行业标准投入使用,标准算法应该满足以下几点:
1、算法运算快,随着图像认证的普及,需要嵌入认证水印的图像数量巨大,相应的嵌入应十分快速,否则将影响图像使用;
2、算法安全性好,这个拥有统一标准的图像认证系统必须有极强的安全性,算法不应被攻击者破译,或者需要进行极为复杂的运算才能破译,这种破译往往只针对一副图像且得不偿失;
3、对图像认证系统进行推广使用,只有使用的用户多了,才能暴露出各种算法中隐藏的问题,并加以解决,促进完善的图像认证系统的产生。
参考文献(略)