时间:2022-10-27 13:44:04
导言:作为写作爱好者,不可错过为您精心挑选的10篇水印技术论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
(1)对于Γ的任何一个授权子集A∈Γ,A中的全体成员可以利用他们所拥有的秘密份额来恢复秘密S;
(2)对于Γ的任何一个非授权子集BP,BΓ,B中的成员无法利用他们的秘密份额来重新恢复秘密S。
秘密共享的概念最早由Shamir和Blakley在1979年提出,并给出(r,n)秘密共享门限方案。所谓(r,n)(其中r、n为正整数,且r≤n)秘密共享门限方案是指在用户数为n的用户集团内共享某个秘密(如K)的方法。在这个方法中,任意r个属于集团的用户都能合作计算出K的值,但当用户个数少于r时不能计算出K。如n个用户间共享一个密钥K,每个用户i持有一个密钥碎片ki(i=1,2,3,…,n),基于其中任意不同的r(r≤n)个密钥碎片ki1,ki2,…,kir(1≤i1,i2,…,ir≤n)都可以恢复出密钥K,而由任意r-1个或更少的密钥碎片都不能得出关于密钥K的信息。
应用(r,n)秘密共享体制,攻击者必须获得超过一定数量(门限值r)的秘密碎片才能获得密钥,这样提高了系统的安全性;当某些碎片(不超过n-r个)丢失或被毁时,利用其它秘密份额仍然能够获得秘密,这样提高了系统的可靠性。在恢复秘密K时,参与者必须提供正确的秘密份额,否则恢复会失败,不正确的秘密份额又称为恶意子密。秘密共享体制在实际当中应用广泛,可用于分散重要的信息,如通信密钥的管理、数据安全、银行网络管理、导弹控制发射等。
对于联合数字水印来说,其嵌入过程与一般水印的嵌入过程相同。但是在联合用户的应用背景下,当检测过程不成功时,嵌入单一联合数字水印不具备分辨单个联合用户的能力。例如设用户为A、B,当水印检测成功时,即可认定用户A、B都为具有部分联合所有权的用户,而且A、B一起拥有对水印作品的所有联合所有权。但当水印检测不成功时,无法分辨下列三种所有权分布情况:
(1)用户A、B皆为不合法的联合用户。
(2)仅用户A为不合法的联合用户。
(3)仅用户B为不合法的联合用户。
为了分辨单个联合用户,除了嵌入生成的长度为2L的联合数字水印W外,用户A可以嵌入自己的长度为L的水印W1,同时用户B也嵌入属于用户B的长度为L的水印W2。这样检测结果可能有以下情形:
(1)成功检测到所有水印:W、W1、W2。
(2)水印W、W1检测不成功,仅成功检测水印W2。
(3)水印W、W2检测不成功,仅成功检测水印W1。
(4)所有水印检测均不成功。
对以上情形分别判断为:
(1)所有水印被成功检测,用户A、B都为合法联合用户。
(2)仅成功检测水印W2,那么仅用户B都为合法联合用户。
(3)仅成功检测水印W1,那么仅用户A都为合法联合用户。
(4)所有水印均不能被成功检测,用户A、B都不具备联合所有权。
[摘要]本文简要介绍数字水印技术的定义,给出了数字水印系统框架的描述,并大致介绍了联合数字水印的一些思想。针对DCT变换在比特率较低时,会出现明显块效应的缺点,提出一种采用Gabor变换的嵌入方法,使联合数字水印技术更加完善。
[关键词]数字水印联合数字水印秘密共享体制离散余弦变换DCT
参考文献:
[1]陶亮,陶林.DGT与DCT在图像编码中的性能比较.
[2]陈海永.DCT域图像水印算法的研究.
前言
膜分离技术是物质分离技术中的一个单元操作。膜法分离的最大特点是驱动力主要为压力,不伴随需要大量热能的变化。因而有节能、可连续操作、便于自动化等优点。膜分离中的微滤(MF)、超滤(UF)不能脱除各种低分子物质,故单独使用时,出水质量仍较差。反渗透膜(RO)有较强的去除率,但在去除有害物质的同时也去除了水中大量有益的无机离子,出水呈酸性,不符合人体需要。而纳滤膜(NF)分离技术在有效去除水中有害物质的同时,还能保留大多数人体必须的无机离子,且出水pH值变化不大。这种水处理方法对于我国目前的饮食结构而言,尤其是营养结构单一的人员来说,更易被接受,也更加合理。
为进一步开发和研究纳滤膜,以便其更有效地应用于水处理,我们安装了两种型号的纳滤膜设备并进行了比较研究,这两种型号的纳滤膜均由美国Trisep公司生产,材质为PA,型号分别为NF1(NFTS40)和NF7(NFTS80)。
1、纳滤膜的定义及分离原理
1.1纳滤膜的定义、特点
NF膜早期被称为松散反渗透(LooseRO)膜,是80年代初继典型的RO复合膜之后开发出来的。可这样来论述“纳滤”的概念:适宜于分离分子量在200g/mol以上,分子大小约为1nm的溶解组分的膜工艺。
纳滤膜的一个特点是具有离子选择性:具有一价阴离子的盐可以大量渗过膜(但并不是无阻挡的),然而膜对具有多价阴离子的盐(例如硫酸盐和碳酸盐)的截留率则高得多。因此,盐的渗透性主要由阴离子的价态决定。
1.2纳滤膜的分离原理
纳滤过程之所以具有离子选择性,是由于在膜上或者膜中有负的带电基团,它们通过静电互相作用,阻碍多价离子的渗透。根据文献[1]说明,可能的荷电密度为0.5~2meq/g.
为此,我们可用道南效应加以解释:
ηj=μj+zj.F.φ
式中ηj——电化学势;
μj——化学势;
zj——被考查组分的电荷数;
F——每摩尔简单荷电组分的电荷量(称为法拉第常数);
φ——相的内电位,并且具有电压的量纲。
式中的电化学势不同于熟知的化学势,是由于附加了zj.F.φ项,该项包括了电场对渗透离子的影响。利用此式,可以推导出体系中的离子分布,以计算出纳滤膜的分离性能。
2、纳滤膜处理饮用水的应用研究
2.1纳滤膜处理饮用水的流程
为增强两种型号膜组件的可比性,我们采用同一流程,即:
原水10μm保安过滤器活性炭过滤5μm保安过滤器NF7出水。
原水10μm保安过滤器活性炭过滤5μm保安过滤器NF1出水。
其中,10μm保安过滤器用来除去原水中的悬浮物;活性炭吸附可去除水中的部分有机物;5μm保安过滤器用以保证膜组件的安全正常使用。
2.2试验结果的分析讨论
2.2.1TOC结果比较
为了研究NF1、NF7两种膜对有机物的去除情况,在相同条件下取原水、活性炭出水及产水率为15%时的NF1、NF7出水水样测定TOC,结果见图1.
图1TOC去除率比较
由图1可知,在TOC的去除效果上,活性炭对TOC有一定的去除效果,但仍有一部分未能去除;纳滤NF1对TOC的处理效果较好达到93.9%;而纳滤NF7对TOC的处理效果不够理想。
2.2.2色谱-质谱联机分析结果和讨论
取原水,活性炭出水,NF1,NF7出水水样各20L,经吸附、洗脱、浓缩,用色谱-质谱联机分析。GC/MS结果见表1.
原水中检出有机物26种,这些物质中有毒有害物质11种,占水中有机物总数量的42.3%,其中优先控制污染物2种。原水经过活性炭吸附后,有机物去除了17种,新增11种,对其中的9种无去除能力,说明活性炭对有机物的去除效果不够理想;经过膜处理后,NF7出水检出有机物11种,对致突变物的去除率为75%;NF1出水检出3种有机物,致突变物的去除率为87.5%.说明在三致物质的去除效果上NF1优于NF7.
造成以上结果的原因大体可这样描述:在处理有机物中性组分时,电的相互影响消失了。对于这样的物料,将根据其分子的大小进行分离,分子量超过200g/mol的组分被完全截留,而摩尔质量较低的小分子则可以渗透。对于有机物料体系来说,以少量测量数据为基础的扩散-溶解模型可以很好地描述纳滤膜对有机物的分离特性。
2.2.3Ames试验结果讨论
取原水、活性炭出水、NF7、NF1出水各100L进行吸附、洗脱、浓缩后进行Ames试验.
2.2.4脱盐率比较
取NF1、NF7进出水水样对其电导率进行测定.
3、结论及建议
(1)NF1对TOC的处理效果较NF7及活性炭吸附的效果更为理想,达到93.9%.NF1对水中有机物及三致性的去除效率高,出水Ames试验结果为阴性。(2)NF1在去除水中有害物质的同时,能够保留较多的无机离子,更加符合我国目前的饮食结构,满足现有条件下人员的健康需要。(3)在应用纳滤膜分离技术处理饮用水时,建议使用NF1膜组件。(4)纳滤膜的分离机理及相应的数学模型需进一步探讨。
参考文献:
[1]JjitsuharaI,KimuraS.StructureandPropertiesofChargedUltrafiltrationMembranesofSulfonatedPolysulfone.JChemEng.Japan,1983,16(5)
2饮水安全工程数据的特点
与一般的科学数据相比,饮水安全工程数据具备以下两个特点:
(1)地理分布性。作为基本数据,国家农村饮水安全工程数据库包括了国内各省(直辖市)、市(州)、县(市、区)、乡镇内供水水厂的集中式工程数据,包括工程建设信息、实时监测信息,遍布全国,因此饮水安全工程数据具备地理空间的分布特性。
(2)数据要素多。饮水安全工程数据包括了地图数据,供水工程专题数据,省、市州、县区、乡镇专题基础信息,水质、管压安全监测信息,政务信息等。而且每类数据又包括多种要素的数据,如供水工程专题数据包括专题地理信息和专题建设信息,监测数据包括余氯、浊度、水压、流量等测量数据。整体来说,饮水安全工程数据是描述饮水安全工程的数据,数据量大,且与日俱增,专业性强,具有时间维上的有效性,且数据区域性强,不同市县统计的数据不交叉,数据存储形式多样,以小文件居多。
3饮水安全工程核心元数据
3.1元数据定义
首先,介绍几个关于元数据的定义。元数据:关于数据的数据。元数据元素:元数据的基本单元,元数据元素在元数据实体中是唯一的。元数据实体:一组说明数据相同特性的元数据元素,元数据实体可以包含一个或一个以上的元数据实体。元数据子集:元数据的子集合,由相关的元数据实体和元素组成。数据集:可以标识的数据集合。通常在物理上可以是更大数据集较小的部分。从理论上讲,数据集可以小到更大数据集内的单个要素或要素属性,一张硬拷贝地图或图表均可以被认为是一个数据集。饮水安全工程核心元数据指的是标识饮水安全工程信息所需要的最小元数据元素和元数据实体,为元数据元素集的子集。其次,本文采用UML类图方法描述饮水安全工程信息元数据。在元数据结构上采用《水利信息核心元数据》的结构作为本标准的基本结构,在内容上对元数据的特征,包括子集/实体名、元素名、英文名、英文缩写、定义、约束/条件、出现次数、类型和值域进行详细描述。
3.2饮水安全工程核心元数据结构
饮水安全工程元数据分为元数据元素、元数据实体和元数据子集三层。饮水安全工程核心元数据由一个元数据实体和四个元数据子集构成。其中,标识信息、数据质量为必选子集,内容信息、参照系信息为可选子集。每个子集由若干个实体(UML类)和元素(UML类属性)构成。
3.3饮水安全核心元数据内容
3.3.1饮水安全核心元数据信息
饮水安全工程元数据信息实体描述饮水安全工程信息的全部元数据信息,用必选实体MD_元数据表示,由以下元数据实体和元数据元素构成:元数据实体:MD_标识、DQ_数据质量、RS_参照系、MD_分发、MD_内容描述;元数据元素:元数据创建日期、联系单位、元数据名称、字符集、元数据使用的语言、元数据标准名称、元数据标准版本。
3.3.2标识信息
标识信息包含唯一标识数据的信息,用MD_标识实体表示,是必选实体。MD_标识是下列实体的聚集:MD_关键词、MD_数据集限制、EX_时间范围信息、MD_联系单位或联系人、MD_维护信息。MD_标识实体本身包含如下元素:名称、行政区编码、字符集、摘要、日期、状况、数据表示方式。
3.3.3数据质量信息
数据质量信息包含对数据资源质量的总体评价,用DQ_数据质量实体表示。应包括与数据生产有关的数据志信息的一般说明。DQ_数据质量实体包括两个条件必选的实体,DQ_数据质量说明和DQ_数据志。DQ_数据质量说明是数据集的总体质量信息。DQ_数据志是从数据源到数据集当前状态的演变过程说明。包括数据源信息实体和处理过程信息实体。
3.3.4内容信息
内容信息包含提供数据内容特征的描述信息,用MD_内容描述实体表示。
3.3.5空间参照系信息
参照系信息包含对数据集使用的空间参照系的说明,是条件必选子集,用RS_参照系实体表示。是关于地理空间数据集的坐标参考框架的描述信息,它反映了现实世界的空间框架模型化的过程和相关的描述参数。RS_参照系由三个条件必选的实体构成:SI_基于地理标识的空间参照系、SC_基于坐标的空间参照系、SC_垂向坐标参照系。
4元数据分级索引算法
本文根据饮水安全工程数据的区域性特点,选取分布式NameNode模型,改进目录子树分区算法和哈希算法,利用BloomFilter原理设计符合饮水安全工程信息的元数据分级索引算法。
4.1概念与公式
行政区划请求量:表示该行政区划所需的农村饮水安全工程元数据的请求量,用Request表示。由于请求量的具体数值难以确定,工程元数据的请求量与工程的数量有直接关系,而饮水工程的数量与行政区划的人口密度存在一定的换算关系。每个工程所涉及的文件包括招标文件、合同、工程规划、预算、管网图、厂区布置图、每年的运营报表等多种文件。因此,第m个行政区划的请求量Requestm为:Requestm=Densitym×f×Naverage(1)其中,Densitym代表第m个行政区划的人口密度,f表示饮水安全工程数量与人口密度的转换因子,Naverage代表每个工程文件的平均值。
4.2BloomFilter基本思想元数据分级索引算法
包括三部分:一部分是元数据请求被分配到哪个普通NameNode节点上,第二部分是分配到NameNode节点的哪个目录,最后根据NameNode节点中的目录信息查找元数据文件在DataNode中的具置。本文采用BloomFilter与Key-Value的存储位置对应表,来确定元数据文件在DataNode中的存储位置。BloomFilter的基本思想是使用一个比特的数组保存信息,初始状态时,整个数组的元素全部为0,采用k个独立的Hash函数,将每个元数据文件对应到{1,…,m}的位置,当有饮水安全元数据文件存储请求时,k个独立的Hash函数将以元数据标识信息中的元数据文件名为变量,得到k个哈希值,然后将比特数组中的相应位置更改为1,即:hashi(x)=1(1≤i≤k)(2)其中,x是元数据文件名。数组中的某一位置被置为1后,只有第一次有效,以后再置为1将不起作用。所示,假设k=3,x1先通过哈希函数,将数组中的三个位置置为1,在x2通过哈希函数得到的数组位置,将是0的位置置为1,已经是1的位置则不重复置1。判断某元素y是否属于这个集合,需对y应用k次哈希函数,如果所有的位置都是1(1≤i≤k),那么就认为y是集合中的元素,否则就认为y不是集合中的元素。如图3所示,y1可能是集合中的元素,y2则不属于这个集合。BloomFilter能高效地判断某个元素是否属于一个集合,但这种高效是有代价的,是存在一定的错误率,因为它有可能会把不属于这个集合的元素判定为属于此集合。为简化计算,假设kn<m并且各哈希函数完全随机。当某个目录中的所有元数据文件全部存储,即所有元素都被哈希函数映射到比特数组中去,这个数组中某一位置是0代表kn次哈希操作都没有被置为1,因此概率为:p=(1-1m)kn≈e-kn/m(3)其中第二次近似计算是因为:limxm(1+1n)n=e(4)令ρ代表比特数组中0的比例,则ρ的数学期望E(ρ)=p,则ρ≈p,因此:pfalse=(1-ρ)k≈(1-p)k(5)
4.3元数据分级索引算法
元数据分级索引算法包括三个步骤:一是选NameNode节点,二是选目录,三是分配存储位置。
4.3.1选取NameNode节点分布式
NameNode模型有一个主NameNode节点,一个主SecondaryNameNode和n个普通NameNode节点。其中,主SecondaryNameNode是主NameNode的快照,防止单点失效。算法的基本思想如下:(1)计算行政区划请求数。在本文中所涉及的饮水安全工程指的是湖北省的农村饮水安全工程,因此在普通NameNode节点上分布的是以市级为单位的元数据信息。在这一步中,根据公式(1)给每个市级行政区划的请求赋值,用Requestm表示。(2)分配NameNode节点。若n为奇数,则将其中一个NameNode节点作为备用节点,n=n-1;若n为偶数,则n不变。分配NameNode节点,得出市级行政区划与NameNode节点映射表。(3)第二次分组。将偶数个NameNode两两分成组,互为SecondaryNameNode节点,分组的原则为请求量较大的NameNode节点与请求量较小的NameNode节点一组。
4.3.2选择目录
分配完NameNode节点后,须设定每个Nam-eNode节点的目录,根据市级行政区划与Name-Node节点映射表设定一级目录。然后根据一级目录的编码,设定二级目录,二级目录为对应市及所管辖县级行政区划的目录。在饮水安全工程项目中,所涉及的数据类型分为图片类型、视频类型、文本类型等,所以将三级目录按文件类型进行划分,即每个二级目录下对应的三级目录为pic、video、txt等。
4.3.3分配存储位置
当用户要查找某个饮水安全元数据时,系统首先根据待查找元数据的行政区划编码,从市级行政区划与NameNode节点映射表中找到其对应的NameNode节点;然后,主NameNode节点将用户请求转发给此NameNode节点,收到转发的用户请求的NameNode节点同样将行政区编码进行处理,转化为市级编码,找到其一级目录;然后在一级目录下,根据编码找到二级目录,再根据用户请求的元数据类型,定位到三级目录,在三级目录下根据哈希表,找到对应存储位置并提交给主Name-Node节点,由主NameNode节点返回给用户。饮水安全元数据检索结果分为两种情况,第一种是查找成功,第二种是查找失败。一次饮水安全元数据成功检索过程的检索时间包括主NameNo-de节点并发处理延迟、主NameNode节点找到对应的NameNode节点的时间、转发用户请求与普通NameNode节点的通信时间、普通节点执行查找目录的时间、查找Hash表读取元数据的时间和返回查找结果给主NameNode的时间。一次失败的检索包含两种情况,一是定位到目录后,通过BloomFilter过滤后,判定要查找饮水安全工程元数据哈希表不属于该目录;二是通过BloomFilter过滤后,判定其属于该目录,但是通过查询Key-Value表,发现匹配错误,即上文提到的BloomFilter自身的错误率。第一种情况,根据BloomFilter的原理,可知经过k次独立的哈希函数后,如果得到的位置不是全为1,则返回查找失败,要查找的元数据请求不在此目录中,时间复杂度为O(1)。第二种情况是BloomFilter自身的缺陷,但是由于有对应的Key-Value表,即使经过k次哈希操作得到的位置在比特数组中全为1,通过查找对应的键值,如果发现元数据名称不能与之匹配,则返回检索不成功,时间复杂度也为O(1),在用户可以接受的范围内。
5实验结果
本文通过实验仿真验证饮水安全工程元数据模型的元数据分级索引算法在元数据检索上的性2226ComputerEngineering&Science计算机工程与科学2014,36(11)能,并与目录子树分区算法和哈希算法在检索成功时间和检索失败时间进行对比。第一组实验,测试三种算法检索成功的平均检索时间,其中用户数为10,请求数为1000,在定位NameNode节点的时间上来说,目录子树分区算法能够根据用户请求中的类型定位节点,哈希算法是通过特定的Hash函数,算出用户请求元数据所在的节点。而本文设计的元数据分级索引算法,将市级行政区划和NameNode节点编号存储在一张静态的表中,查找时间与Name-Node节点个数有关,时间复杂度为O(n)。在本文的应用中,至多会有14个NameNode节点,三种算法的定位时间基本相同,在查找NameNode节点的步骤上所用时间可以近似算作相等。定位目录的时间复杂度,三种算法也相同,可认为是O(1)。在最后一步定位元数据文件存储位置上,由于BloomFilter查找成功的时间复杂度是O(1),而目录子树分区算法和哈希算法没有考虑定位物理位置,查找目录下的元数据名称,时间复杂度为O(n),目录下的元数据文件越多,查找速度越慢。第二组实验,测试三种算法检索失败的平均检索时间,其中用户数为10,请求数为1000,仿若是检索不在目录下的文件,BloomFilter将文件名进行Hash运算,可以判定被请求的文件名不在目录中,时间复杂度为O(1)。而另外两种算法,则会遍历目录中的所有文件,直至遍历完,找不到所请求的文件,时间复杂度为O(n)。对比三种算法在饮水安全工程元数据检索上的应用情况,由于元数据分级算法使用了BloomFilter,检索效率比其它两种算法效率高,尤其是检索失败的检索请求。
1 二维码水印加密背景及目前加密解密现状
1.1 QR二维码的应用背景
随着中国3G技术的普及,以及手机本身性能的提高,二维码作为一种全新的信息存储、传递和识别技术迅速地融入到了社会生活当中,其保密和安全问题也越来越有研究价值,2012年铁道部出现了用户隐私资料信息被二维码泄密的问题,病毒也开始通过二维码传播。目前国内针对二维码数字加密的技术的论述并不多,在当前期刊网上有关二维码讨论的258篇论文也主要集中于二维码自身的编码解码规则,只有16篇是讨论二维码数字手段加密的。其中加密采取的主要手段是通过复杂昂贵的隐形印刷技术。而讨论数字加密的只是对一般图像都通用的结合水印加密,未能很好的结合QR二维码自身的编码规则,所能负载的加密信息量也极少[3]。
1.2 国内外二维码加密研究现状
目前,国内外关于二维码信息隐藏技术的文献不是很多,研究对象主要是四一七条码(Portable Data File417,PDF417码)和QR码。在国内,针对PDF417码的研究较多且以空域水印为主,在国外,以研究QR码居多,以频域水印为主。牛夏牧[7]等利用变形技术对PDF417码中的各组成单元宽度加以适量的变动,采用误差累积的方式实现隐藏信息的嵌入和提取。陈峥等[3]针对PDF417码,提出了基于边界移位的隐藏信息嵌入算法。赵博等[4]提出一种基于结构微调法的水印算法,对PDF417码的组成条空进行适量的微调,将信息隐藏进二维码中。晁玉海等[5]提出一种对隐藏信息进行扩频和映射处理,根据PDF417码自身结构特点,通过微调条码中的条和空将信息隐藏的方法。Ming Sun等[6]提出两种基于离散小波变换(Discrete Wavelet Transform,DWT)变换的QR码数字水印,分别可以嵌入随机序列和图片。Jau-Ji Shen等[7]针对PDF417码提出一种称作关联水印的盲水印算法,该算法可以提高水印的嵌入容量并可将PDF417码用于数据认证。
⑴二维码图和传统防伪制作技术(主要是印刷)相结合,避免码图被直接影印、拍照,比如采用隐形印刷等等;
⑵掌握二维码编码技术,对二维码码图本身做特殊处理(如加密、复合、变形等),这种方法的目的有二,一是可以让别人的识读软件无法识别码图,二是可以在这些码图中编入特别信息,以作防伪校验之用。
简而言之,一个采用特殊印刷技术,一个采用特殊编码,从而提高技术门槛也就提高了造假的成本与难度。本文研究算法基于第二种方式,对二维码码图进行特殊处理,达到嵌入 信息进行防伪校验目的。
2 适用于QR的数字水印算法
2.1 水印的嵌入算法
2.1.1 水印嵌入位置及表示方案
链码和QR二维码水印信息的位置选择和像素值改变方案,根据链码、改进的LSB算法和二维码的基本理论,本文结合处如下表示方案。QR码图像是由N*N个深色或者浅色的模块图形组成,实验中是黑色和白色模块。考虑水印需要的隐蔽性,我们选取黑色的正方形作为水印嵌入单元。假设QR码的一个模块图形的大小为M*M,其中M为模块的长度(高度),单位是像素。条码矩阵的大小为N*N。每个正方形基元占用的像素点为M/N。
如图2.1所示:跟四链码的结合方式为将正方形基元平分成四等份,每一块的大小为M/2N,选择其中的一块,按统一水印规则改变整个选中块的像素值,嵌入水印信息,按照链码方向的规则给四个方向的小矩阵编码为0,1,2,3,四幅图中的红色区域分别对应着0,1,2,3。这样每个黑色QR码的正方形基元便可以承载一位四进制的数。当图像格式为RGB三色图时,结合第一章所介绍的改进的LSB编码规则,每一块像素值按规则改变后又可表示为00,01,10,11的四进制,跟位置的编码规则相结合,每个正方形模块就可以表示一位十六进制的数,也就是4bit的信息。
2.1.2 水.印嵌入流程
如图2.2 水印算法的整体嵌入步骤:
第一步:根据基本信息编码出未加密的二维码举证,自左向右,自上而下,统计N*N黑色和白色模块的QR二维码可用来嵌入水印的黑色模块的个数,记为C,并记录下各个可用的黑色模块在二维码的二维矩阵中的位置。
第二步:依据伪指纹特征随机密钥生成技术,随机生成三个指纹特征数据记为T1、T2、T3,并将T1、T2、T3转码成和水印嵌入方式所采用的编码进制(八进制、十六进制等)相同的编码进制,统计出T1,T2,T3所需要的占用编码位数记为n1,n2,n3。
第三步:如果n1+n2+n3>c,则说明水印嵌入位置不足以嵌入所有的指纹特征数据,当嵌入位置不足时采用基于模拟退火算法竞争机制,解决各个特征信息之间采样数竞争问题,模拟退火的优势能保证了嵌入位置的随机性,和各个特征信息的均衡性。
第四步:依照模拟退火算法竞争机制产生的二维指纹矩阵加密位置对应表,对QR二维码图形进行加密。
2.2 水印的提取算法
如图2.3:首先,从加密的二维码图片中解码出二维码的基本信息。
将加密后的二维码图片记为map1和未水印加密的二维图片记为map2,导入解码程序中。
第二步:将相应的两幅图像做减法代数运算,提取图像中目标区域,给定阈值大小为水印差值的一半,将低于阈值的像素点看作相同像素点,差值取绝对值选取为了实现精确定位,因为两幅图像编码格式一致,除了不通目标区域以外,其他区域完全相同,包括图像大小等。
第三部:使用数学形态学方法,实现断线的连接,主要目的是保持目标区域边缘连续,为孤立点的去除做准备。第三步:使用改进中值滤波去除图像中孤立异常点,如果除了目标区域以外,其他区域完全相同,那么基本不需要去处异常点,在做加入噪声干扰实验时去除边缘毛边是一个需要除了的问题。
第四步:采用曲线全向跟踪技术,寻找目标区域的边缘轮廓,探查到所有目标区域边缘。
第五步:将图像按照二维码自身的编码规则分成N*N块,根据上图中提取去的各个嵌入水印的矩形区域的位置,并将区域大小经过阈值判断,去掉干扰点,定位出各个区域对应得编码值,返回二维矩阵各个嵌入水印值位置对应得值。和加密时候保存的加密二维矩阵值进行对比,进行水印验证。
3 实验
含有水印的QR码的识别和提取实验
算法稳定性实验,流程如下:
(1)产生一段随机长度和随机内容的文本T1。
(2)将文本T1编码为QR码图形Q1。
(3)计算Q1的水印容量大小。
(4)通过通过随机指纹发生器和模拟退火竞争机制产生水印信息W。
(5)向Q1中嵌入水印信息W得到含有水印的QR码图形Q2。
(6)识读Q2得到T2,并与原始编码内容T1对比,记录对比结果。
(7)从含有水印的QR码图形Q2中提取水印信息WR。
(8)比较W和WR,记录对比结果。
(9)重复1000次步骤(1)~(8)的试验,并计算QR码的识别正确率和水印嵌入和提取的正确率。
随机文本T包含英文字母、数字和常用标点符号。重复试验的次数为100次,最后记录实验结果并计算正确率。实验最终得到的数据是QR码的识别正确率为97%,嵌入和提取水印的正确率为95%。该实验表明,水印算法非常稳定,嵌入的水印不会影响到QR码的正确识别,并且水印信息的嵌入和提取不受水印内容和QR码载体图像的影响。
4 结论
提出了一种适用于QR码的鲁棒性和嵌入信息量都适中的水印算法,该算法用链码的方向编码和改进的LSB算法嵌入水印信息,保证水印信息不会改变QR码的图形结构,并确保嵌入的水印信息不会影响到QR码的正确识别。与现有的利用误差特性进行信息隐藏的算法相比,该算法极大程度增强了数字水印的隐蔽性,提高了水印信息的嵌入量。同时算法不会受到QR码的容量限制,并且适合电子保存和打印等多种形式,具有提取水印速度快,抗干扰能力强等优势。并且提出了由多种生物特征提取出的信息组成水印信息的方式,将二维码与用户绑定,实现了人码一体的认证功能。
[参考文献]
[l]何叶.基于二维条码的数字水印技术研究.长沙理工大学硕士学位论文.(2009).
[2]赵博.二维条码研究.西安电子科技大学硕士学位论文.(2007).
[3]纪兴中.基于二维条码技术的数字水印系统研究.浙江工业大学硕士学位论文.(2007).
[4]陈哲,张永林.数字水印技术在二维条码证件防伪中的应用.计算机工程与科学.28(4).42-44.(2006).
一、前言
作为多媒体数据的内容认证与版权保护技术,数字水印得到了大量研究和应用。这种保密方案主要使用到电子产品版权的保护中,因此具有了鲁棒性、不可感知性以及安全性等各种特征,这些特征也正是确保图像传输安全性所需。因此,研究该技术必然具有现实意义。
二、混沌序列理论
2.1 混沌映射
经过函数映射,就能够得到良好的一维非线性映射,该映射具有随机统计特征。因其生产出来的混沌序列属于某区域中的混沌序列,而且该序列为整数值,具有随机性,对初值非常敏感。定义如下所示:
其中第一个式子表示不大于符号内值的最大整数,第二式子表示不小于符号内值的最小整数。而xk∈{1,2,...m},参数为a∈{1,2,...m}。
2.2 生成混沌序列
上式混沌映射经过了n次迭代之后就形成了新的混沌映射,也就是本论文所要使用的映射,当然所得的混沌映射式同样具备混沌特征,也就是具有xk+1= f na( xk);假如给定了初始值x0,其参数a,m获得值与迭代次数n值就已经被确定了,自然也就生成了混沌序列是:{xk;k=0,1,2,3,...},这个序列同样具备了混沌特征,自然也就对初始的条件x0非常敏感。
三、计算图像水印嵌入的强度因子
按照HVS(人眼视觉系统)的特征,嵌入的水印强度比某门限低时,人眼感知图像的质量相同,就不能够看见嵌入的水印,该门限值也就是临界不可见门限。所以所选水印嵌入强度因子是不是适当是水印算法的关键之处。
要确定水印强度因子,就必须要满足人类的视觉系统特征,同时要依据原来图像内容合理的进行调整,水印嵌入的次数不能够太多,如果太多必然会因多次水印相加的平均积累引入误差。所以应用这个算法过程中,仅仅有两次水印能够自动满足嵌入所需,一次就是将水印低频嵌入到子图Hn0中,另一次就是把水印嵌入三个细节子图Hn1,Hn2及Hn3中数值较大的小波系数之中。
四、算法设计
从上面的具体分析来看,实施嵌入算法的步骤如下所示:
其一对水印反色进行预处理;设定水印选择了256级的灰度图像,如果水印的像素平均值超过了127,就要反色处理,确保水印的高平均像素具有不可见性。其二完成反色预处理后,就必须要对水印实施混沌映射处理,把完成置乱的各个像素按照扫描顺序形成一维序列。其三把H(原始图像)经过n级的小波变化,让低频子图大小和水印大小二者非常相同,对原始图像进行变换后形成最后一级的小波变换,就能够获得四个子图,分别为Hn0、Hn1、Hn2、Hn3。其四水印嵌入;在水印的嵌入过程中,就要依据图像的小波子图分块不同计算出嵌入强度因子。低频子图Hn0所得嵌入强度因子即为a1;可以通过计算所得。而嵌入水印氛围了两个步骤,首先要把水印的一维序列嵌入到低频子图的各分块中,可得嵌入强度的因子是a1;之后依据水印序列值个数就能够获取三个细节所得各个子图,并从子图中获取个数相同的大系数值,一般都是按照绝对值的大小取,并对该系数值水印嵌入。就能够获取嵌入的强子因素是a2.其五通过n级的小波反变换,就能够获得反应后图像Hw。事实上,提取水印算法就是嵌入逆过程,而提取水印过程中就必须要合理利用原始图像。
五、结束语
事实上,这种算法的速度远远超过了传统加密算法,而且加密比较好,且不易破解。嵌入算法加密效果好、加密速度快,而且抗攻击性强及初始值敏感等各种特征,具有较好的抗干扰性与鲁棒性,因此具有实用价值。
参 考 文 献
中图分类号:TP309
1 数字水印技术研究的意义
由于科学技术的发展,很多的数字化产品易于加工,非法的复制和拷贝也比较容易,这样严重损坏了数字产品的完整性以及数字产品作者的版权。为了解决这一问题,因而提出了数字水印技术。
数字水印技术,从1993年Caronni正式提出数字水印到现在,无论国内还是国外对数字水印的研究都引起了人们的关注。在国外方面,由于有大公司的介入和美国军方及财政部的支持,虽然在数字水印方面的研究刚起步不久,但该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE消费电子学》等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道,SPIE和IEEE的一些重要国际会议也开辟了相关的专题。IBM公司、日立公司、NEC公司、Pioneer电子公司和Sony公司等五家公司还宣布联合研究基于信息隐藏的电子水印。国内方面,我国的数字水印技术,也已经取得了一定的研究成果,而且从学术领域的研究成果来看,我国的研究与世界水平相差的并不远,并且有自己的独特研究思路。
数字水印的主要用途可以分为以下几类:(1)版权标识水印。数字水印将各种信息放在各种需要保护的数字产品中,即使经过噪声干扰、滤波、剪切、压缩、旋转等攻击,水印仍可以继续存在。例如Adobe公司在其著名的PS软件Corel Draw图像处理软件中集成了Digimarc公司的数字水印插件。(2)篡改提示水印。检测数字产品是否被修改、伪造等的处理的过程。(3)隐蔽标识水印。在一些数字产品中,可以将数字水印嵌入作一些隐式注释。(4)票据防伪水印。随着现代各种先进输出设备的发展,使得各种票据的伪造变得更加容易,数字水印技术可以增加伪造的难度。因此,研究数字技术非常有必要性。
2 基于DCT数字图像水印技术的研究
2.1 数字水印的概念
数字水印技术是指用信号处理的方法在多媒体数据中嵌入某些能证明版权归属或跟踪侵权行为的隐蔽的信息,这些信息通常是不可见的,不容易被人的知觉系统觉察或注意到,这些隐藏在多媒体内容中的信息只有通过专用的监测器或阅读器才能提取。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者,购买者或判断内容是否真实完整的目的。水印系统所隐藏的信息总是与被保护的数字对象或它的所有者有关。
2.2 DCT数字图像水印的基本理论
其中图像二维DCT变换(M取8或16)有许多优点:
图像信号经过变换后,变换系数几乎不相关,经过反变换重构图像信道误差和量化误差将像随机噪声一样分散到块中的各个像素中去,不会造成误差累积,并且变换能将数据块中的能量压缩到为数不多的部分低频系数中去(即DCT矩阵的左上角)。对于给定图像f(m,n)存在两种DCT变换方法:一种是把图像f(m,n)看成一个二维矩阵直接对其进行DCT变换,然后嵌入水印,Cox[3]采用此种方法;另一种方法是与JPEG压缩标准相统一,先把图像分成8*8的不同小块,再分别对每一块进行DCT变换,进而嵌入水印,本文采用后一种方法嵌入水印。
一般数字水印应具有如下的特征:无论经过怎样复杂的操作处理,通过水印算法仍能检测到数字水印作品中的水印能力。即所谓的稳健性;通过水印算法,嵌入水印后不能最终导致图像的质量在视觉上发生明显变化,即视觉的不可感知性;通过数字水印算法能够抵御非授权人的攻击,同时检测可以检测到水印的概率,具有较高的安全性及有效性。
3 基于DCT的数字图像水印算法系统的设计与实现
3.1 MATLAB软件的介绍
MATLAB是目前最强大的编程工具之一,本文将利用MATLAB7.0软件进行基于DCT的数字水印算法的系统的设计和实现。
MATLAB语言简洁紧凑,库函数丰富,程序书写形式自由,运算符丰富,使用方便灵活。MATLAB具有结构化的面向对象编程的特性,可移植性好,且具有较强的图形编辑界面和功能强大的工具箱。同时,MATLAB中的源程序具有开放性,可以通过对其的修改使其变成新的程序。不足之处是,MATLAB的程序执行速度较慢。利用MATLAB研究数字水印技术集成了DCT等函数,方便了研究人员编写源程序,易实现。使用了MATLAB中很多的工具箱。
3.2 基于DCT的数字图像水印算法系统的设计与实现
3.2.1 需求分析
离散余弦变换(Discrete Cosine Transform)简称DCT,基于DCT域的数字水印算法,可以分为两大类,一类是直接对整幅图像进行DCT整体计算,然后嵌入水印。另一类是先将整幅图像分成块,对每一块分别进行DCT计算,最后再嵌入水印。由于分块DCT计算速度比整体DCT计算速度快得多,因此目前DCT域的水印方法大多数是采用的分块DCT方法。
基于DCT的数字图像水印算法系统的设计与实现,可以提供用户一个良好的交互手段,用户可以利用本系统进行水印的嵌入、提取、攻击等,本系统的可交互的,可视化的特点为用户研究基于DCT的数字图像水印算法提供了方便。
3.2.2 系统功能模块设计
(1)水印生成。通常是通过伪随机数发生器或混沌系统来产生水印信号,通常需要对水印进行预处理来适应水印嵌入算法。
(2)水印嵌入。水印嵌入的准则常用的有三种,分别为加法准则、乘法准则、加法乘法混合准则,混合准则近年来引起了人们的广泛关注。
(3)水印提取。指水印被提取出来的过程。
(4)水印检测。水印检测是指判断数字产品中是否存在水印的过程。
3.2.3 系统实现
一个完整水印系统的设计通常包括水印的生成、嵌入、提取和检测四个部分。
通过选取实验图片,点击导入图片,然后进行水印的嵌入,再对嵌入水印的图片进行高斯噪声、滤波、剪切、旋转等攻击实验后,可以继续提取水印,进行水印信号的检测。
(1)嵌入水印的过程。论文采用的是分块DCT算法,水印嵌入步骤如下:
1)将灰度宿主图像分成互不覆盖的8×8的块,然后对每一块都进行DCT变换,得到与宿主图像相同尺寸的DCT域;
2)我们用密钥生成长度为NW的Gaussian白噪声作为水印信号:W~N(0,1);
3)将每个8×8的DCT系数矩阵从每一块的中频段取出((64×Nw)/(M×N))个系数CK(i,j),k=1,2,…Bnum;
4)根据公式W′=W(1+alfa*mark)嵌入水印,其中alfa为尺度因子,mark为水印信息,W为原图象的分块DCT系数。
5)用得到的新的DCT系数对原来位置的DCT系数进行置换。
6)对新的DCT系数矩阵进行DCT反变换,得到了嵌入水印信号后的图像。
4 结束语
本论文是在应用了MATLAB7.0软件,设计和实现了完整的数字图像水印处理系统,包括水印的嵌入、提取与验证过程。所提出的方案均在该系统中进行了验证。
数字水印技术的发展时间虽然不长,但其在版权保护、内容的完整性以及认证方面都做出了一定的贡献。未来,数字水印在知识产权的保护、内容认证等方面会有一个更好的应用前景。我们应该抓住信息时代对于数字版权保护的迫切需求,开发出自己的水印产品。
参考文献:
[1]孙锐,孙洪,姚天任.多媒体水印技术的研究进展与应用[J].系统工程与电子技术,2003,25(6):772-776.
[2]王丙锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003.
[3]余成波,杨菁,杨如民,周登义.数字信号处理及MATLAB实现[M].北京:清华大学出版社,2005.
[4]王家文,李仰军.MATLAB7.0图形图像处理[M].北京:国防工业出版社,2006.
[5]张问银,梁永全.基于DCT的一种数字图像水印策略[J].山东:山东科技大学学报,2002.
[6]肖力.一种基于DCT域的数字水印的实现[J].鄂州大学学报,2005.
[7]Rafael C.Gonzalez,Richad E.Woods.阮秋琦,阮宇智译.数字图像处理[M].北京:电子工业出版社,2003.
[8]耿永军,朱雪芹.基于离散余弦变换的数字水印算法[J].郑州大学学报,2005.
中图分类号:TP309.7 文献标识码:A文章编号:1007-9599(2012)05-0000-02
一、引言
数字水印是将一些标识信息嵌入数字载体当中,且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被加载方辨识。数字水印技术源自古代隐写术,随着数字水印技术的发展,数字水印的应用领域也得到了扩展,比如应用于版权保护、隐藏标识、认证等方面。
二、数字水印的工作原理与应用
数字水印的工作原理分为水印生成、嵌入、提取、检测四步。数字水印的生成过程就是运用某种特定的算法和密钥对标识信息作用生成水印信号,且生成的水印信息必须具有不可逆性、唯一性和有效性。水印的嵌入就是把上一步生成的水印信息在密钥和嵌入算法的作用下,加入到原始数据载体当中,得到新的图像。这一过程中要求具有较好的隐蔽性或透明性。也就是说人眼无法察觉到原始图像在嵌入数字水印后的差别,也就是不能降低或破坏原始图像的品质。水印提取过程是水印嵌入的逆过程,用嵌入时的密钥和嵌入算法精确地提取出水印信息,且提取出的水印信息必须具有鲁棒性和明确性。就是说经过水印技术处理后的图像经由噪声、压缩处理、图像处理以及各种攻击后,所提取的数字水印仍然可以清楚的体现以便于拥有方辨识或判断。水印的检测是对图像进行检查以判断是否加有水印,如有水印是否为拥有方的水印,主要用证件防伪。
随着数字水印技术的发展,数字水印被广泛应用于数字作品的知识产权保护、商务交易中的票据防伪、证件真伪鉴别、声像数据的隐藏标识和篡改提示、隐蔽通信及其对抗等。数字水印面临的攻击分为去除攻击、同步攻击、协议攻击三大类。具体攻击方式有鲁棒性攻击、IBM、StirMark、马赛克攻击、串谋攻击等技术类攻击威胁,同时还面临着法学攻击等非技术类攻击,在不同的应用领域采用何种水印技术要考虑水印的鲁棒性、隐蔽性、完整性、真实性以及数据量和检测速度,还包括面临的攻击等多种因素。数字水印技术正在高速发展,研究者不断提出新的算法,但是也产生新的有针对性的攻击,有时还会同时面临多种攻击,但没有一种算法等够完全的抵抗所有攻击,这也是极力研究者不断研究新的数字水印算法的动力。
三、数字水印的典型算法与抗压缩抗几何攻击算法
(一)空间域算法。空间域算法类中典型算法的是随机选择的图像点中最不重要的像素位,将信息嵌入到这些像素点上,由于人眼视觉辨别上的有限性,所以这种算法可保证嵌入的水印是不可见的。大部分的空域算法都属于脆弱水印或半脆弱水印算法,这种算法的优点是复杂度低,隐藏信息量大,但是它使用图像不重要的像素位嵌入水印,水印信息很容易为滤波、图像量化、几何变形等攻击破坏,因此稳健性较差。
(二)变换域算法。变换域算法大部分采用了扩展频谱通信技术。这种方法的特点是先将图像做某种正交变换,然后在图像的变换域中嵌入水印,再进行反变换生成含有水印信息的图像,典型的有奇异值分解SVD,离散傅里叶变换DFT、离散余弦变换DCT等。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但对常用的数据压缩、噪声以及滤波处理等均有一定的抵抗,受裁剪影响小,稳健性较强,很适合于数字作品版权保护的数字水印技术中。
(三)NEC算法。该算法首先以作者的标识码和图像的哈希值为种子来产生伪随机序列,然后对图像做DCT变换,最后用独立同分布的高斯随机实数序列构成水印信号。NEC算法具有较强的鲁棒性、安全性、透明性等。
(四)压缩域算法。压缩域算法是把水印信号嵌入到压缩域数据中,再在压缩域中提取提取与检测。基于JPEG、MPEG标准的压缩域数字水印系统在数字电视广播及视频点播中有很大的实用价值。基于压缩域的水印技术通过直接将水印嵌入到压缩位流或索引中,解决了压缩对水印信号的破坏,提高了水印信息的安全性,但该方法会引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为了抵消因水印信号引入引起的视觉变形,该算法采取了漂移补偿的方案。
(五)人类视觉系统HVS。这种模型的算法步骤是先从视觉模型中导出视觉权重JND,来确定在图像的各个部分所能容忍的数字水印信号的最大强度,将低于权重的水印信息嵌入这一模型,这样就可以避免嵌入破坏视觉质量的水印信息。该算法具有较好的透明性和鲁棒性。
(六)抗JPEG压缩和几何攻击的鲁棒零水印算法。在图像中嵌入水印,再精确提取还不能说明一个水印算法的优劣。图像在网络中传播可能会面临多种攻击,比如压缩、裁切、旋转、缩放等。JPEG、MPEG压缩是国际上通用的压缩标准,对视觉影响较小的高频分量会被删除,会削弱数字水印。攻击者通过对图像几何形变破坏水印检测器和所嵌入的水印的同步。数字图像水印算法是否在图像变形之后仍能够正确萃取水印,是数字水印算法实用性的一个重要指标。基于HVS的水印算法实现了水印的自适应嵌入。在充分考虑了人眼视觉模型(HVS),本文提出一种基于SVD和DCT的抗JPEG压缩和几何攻击的鲁棒零水印算法。先将原始图像分成互不重叠8×8的子块,对每个子块进行SVD。对奇异值矩阵进行DCT变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子块对角线元素的均值大小关系生成水印信号。实验结果表明该算法水印嵌入后,图像没有人眼能识别的变化,在抵抗压缩和几何攻击上表现出比较强的透明性鲁棒性。
四、结束语
本文算法是基于图像分割的原理,比较相邻两个子块奇异值矩阵所有奇异值的均值的大小关系,生成水印信号。算法实质上没有对载体图像做任何改动,具有非常好的透明性。实验结果表明算法在抵抗压缩、滤波和裁切、旋转、尺寸缩放等几何攻击表现出比较强的鲁棒性。
参考文献:
中图分类号:TP301文献标识码:A文章编号:1009-3044(2011)27-6736-02
数字水印技术是一种将版权信息嵌入到多媒体数据中的方法,已经应用于版权保护。对于一个具有使用价值的水印来说,应该具备两个特点:首先,应该能够保持原始载体数据的质量和水印的不可察觉性,其次,应该满足鲁棒性,能够抵御一些常见的图像处理和攻击。
本文研究的是一种基于离散小波变换的静止数字图像水印算法。小波变换在图像处理中的基本思想是将图像多分辨率分解到时间域和空间域上,不同的分解尺度对应不同的频率范围。根据人类视觉特征,人眼对图像中平滑区域的变化比较敏感,而对纹理区域和边缘处的微小变化不敏感。经过小波变换后,图像的边缘和纹理特征一般集中在高频子带中,如果把水印信息嵌入到高频子带幅值较大的系数上,对原始图像的影响比较小,人眼不易觉察,即水印的透明性较好。但由于图像经过一系列处理后,高频部分的信息容易丢失,其鲁棒性不够强。为了增强数字水印的鲁棒性,在嵌入的水印信息量较少的情况下,可以把水印信息嵌入到图像的低频部分中幅值较大的系数上,但由于图像的低频信息是人眼视觉的敏感点,对其直接嵌入水印信息会导致图像的视觉效果下降。因此,在进行水印信息嵌入时,必须综合考虑水印信息量与透明性和鲁棒性之间的关系。
1 图像置乱技术
图像置乱是数字水印技术中对水印信息加密的一种常用技术,其目的在于打乱图像像素间的相关性,使非法获取图像者无法识别图像内容。图像经过置乱变换,可以从很大程度上提高水印载体在抗裁剪性方面的鲁棒性。
目前应用较多的有以下几种置乱算法:Arnold变换,仿射变换,Hilbert曲线变换,幻方变换,骑士巡游,Gray码,混沌序列和基于频域的置乱加密技术。在水印算法中选择置乱算法时主要考虑以下两个要求:计算量要小并且要尽可能地提高置乱效果。
Arnold变换实现简单,具有周期性,并且能有效地置乱数字图像,但是其密钥空间太小,不能很好地保证水印图像的安全性。事实上,任何一种可逆的变换都可以作为图像的置乱变换,本文采用一种推广的Arnold变换对水印图像进行置乱,对于大小为N×N的图像,该变换的定义为:
以上矩阵变换具有周期性的充要条件是变换矩阵行列式的值与N互素。
2 水印嵌入及提取算法
2.1 水印嵌入算法
本文提出的一种基于DWT和SVD的数字水印算法的步骤如下:
1)将原始宿主图像 进行二维离散小波分解,得到四个分量LL、HL、LH、HH(分别记作ca1、cv1、ch1和cd1);
2)对垂直高频分量cv1、水平高频分量ch1进行SVD分解,得到;
3)对置乱后的水印W*也进行 分解,得到;
4)将步骤2中 分解后得到的奇异值矩阵Sv和Sh,通过公式new_vh=blkdiag(Sv,Sh)组合成一个新的对角阵new_vh。
选择合适的嵌入强度值key,将步骤3中得到的Sw上的奇异值按照公式依次嵌入到new_vh上对应的元素。
5)将new_vh分解为Sv'和Sh'两部分,利用公式A=USVT重构水印图像的垂直高频分量cv'和水平高频分量ch'。
6)利用ca,cv',ch',cd进行小波逆分解重构图像,得到含水印的图像I'。
2.2 水印的检测提取算法
本文提出的水印提取算法与水印的嵌入算法是一对互逆过程。
1)将原始图像 和含有水印信号的图像I*分别进行二维离散小波分解得到四个子带LL、HL、LH、HH和LL*、HL*、LH*、HH*;
2)对HL和LH子带分别进行奇异值分解SVD,并将原始图像I及含水印图像I的对应子带组组合成新的对角矩阵;
3)将步骤2得到的两个对角矩阵new_vh1和new_vh2做减法运算,结果记为tem=new_vh2-new_vh1,水印信息即嵌入在这一矩阵中,按嵌入时的规则处理;
4)由步骤3得到的对角阵sw作为嵌入信息的奇异值,通过公式W'=USVT来构造检测到的信号图像;
5)对上述水印信号W',根据密钥key进行仿Arnold反变换,得到嵌入的水印图像W*。
3 仿真及实验结果
实验采用Matlab 7.1对本文算法进行仿真,测试图像选取Lena(256×256×8),水印图像为signet(64×64×8),如图1所示。实验中水印嵌入强度因子取 =0.15。并对嵌入数字水印后的图像进行放缩,添加噪声,剪裁,JPEG压缩等攻击测试。
1)水印嵌入和提取实验。采用本文算法嵌入水印后的图像及提取出的水印图像,如图2所示。
2)对嵌入水印后的图像分别进行旋转(a)、缩放(b)、加噪(c)、裁剪(d),JPEG压缩(e)以及中值滤波(f)等常见的图像处理,实验结果如图3所示。
试验中,通过计算原始水印图像和提取出的水印图像之间的归一化相关系数NC来定量描述算法对攻击的鲁棒性,各种攻击下的NC值如表1所示。
仿真结果表明,本算法在经过各种各种常见的图像处理攻击后,提取出的水印图像具有较好的视觉效果,算法对旋转、缩放、加噪、裁剪,JPEG压缩以及中值滤波都具有较好的鲁棒性。
4 结论
本文提出的数字图像水印算法为了避免嵌入大量的水印信息,将水印图像置乱处理并进行SVD分解,得到奇异值作为水印信息,通过合适的嵌入强度因子嵌入到宿主灰度图像。通过水印攻击实验,发现该水印嵌入算法对旋转、放缩、加性噪声和JPEG有损压缩等攻击具有较强的鲁棒性,经中值滤波攻击后鲁棒性要稍差一些。
参考文献:
[1] 易开祥,石教英,孙鑫.数字水印技术研究进展[J].中国图象图形学报,2001,6(2):111-117.
[2] 孙圣和,陆哲明,牛夏牧,等. 数字水印技术及应用[M].北京:科学出版社,2004.
[3] 成礼智,郭汉伟.小波与离散变换理论及工程程实践[M].北京:清华大学出版社,2005.
[4] 吴发恩,邹建成.数字图像二维Arnold变换周期的一组必要条件[J].北方交通大学学报,2001,25(6):66-69.
[5] 黄天云,张传武,谢静. 数字图像水印算法及攻防手段研究[A].第十届“保密通信与信息安全现状研讨会”论文集,2007:202-207.
1 方案描述
作为能证明著作者版权信息的水印可以是有意义的字符,可以是一串伪随机序列,也可以是比较直观的图像,因为图像信息在没有受到严重损坏的情况下一般还能够辨认出来,故本次设计选用的是含数据量较小,但又不失一般性的二值图像作为水印来处理与隐藏。
1.1 可视密码术对水印的处理
为提高水印的抗攻击能力,用改进的(4,4)可视密码术对水印进行处理。如图1所示,c01~c03用于加密白色像素点,c10~c13用于加密黑色像素点。它们具有以下属性:任何一个单一的子密钥块包括5个黑子像素;c01~c03里的任意两个子密钥块的叠加包括7个黑子像素,任意3个和4个子密钥块的叠加包括8个黑子像素。c10~c13里的任意两个子密钥块的叠加包括7个黑子像素,任意3个子密钥块的叠加包括8个黑子像素,4个子密钥块的叠加包括9个黑子像素。可以看出,当子密钥块数目少于4的时候,黑子像素和白子像素是无法区分的。只有当4个子密钥块都叠加到一起的时候,视觉上才能区分黑(全黑)和白(8/9黑)。
图1 (4,4)可视密码术
1.2 水印的降维处理
假设w是m1×m2的二值图像,它可表示为:
w={w(i,j),0≤i<m1,0≤j<m2} <br="">
式中w(i,j)∈{0,1},为了将二维的二值图像嵌入到一维的数字音频信号中,将其进行降维处理,将二维图像变为一维序列:
v={v(k)=w(i,j),0≤i<m1, <br="">
式中se={s(n),0≤n<(m1m2+3p)l}是与水印嵌入相关的部分(m1,m2是水印图像像素的宽度与高度,p是同步码的周期长度,并且在水印序列中插入了3个同步码序列,l是音频分段的长度),sr={s(n),(m1m2+3p)l≤n<n}是与水印嵌入无关的部分,它在水印嵌入前后保持不变。在嵌入水印时必须要求音频数据的长度n≥(m1m2+3p)l-1。 <br="">
把用于嵌入水印的se分成m1m2+3p个长度为l的数据段,即:
se={se(k)},0≤k<(m1m2+3p)}
式中se(k)表示第k个音频数据段。
1.4 分段dwt变换并嵌入水印
分段完成之后,需要对每一个数据分段se(k)作h层的dwt变换。
(1) 对每一音频数据段se(k)分别作h层离散小波变换。
de=dwt(se)={de(k)=dwt(se(k)),
k=o(j),0≤j<m1m2+3p} <br="">
式中de(k)={de(k)(t),0≤t<l}, <br="" de(k)(t)是第k个音频段se(k)的离散小波变换de(k)中的第t个系数。="">
(2) 在离散小波变换域内确定水印的嵌入区域。
音频段se(k)进行小波变换的结果de(k)中包含一组近似分量d0e(k)和h组细节分量d1e(k),d2e(k),…,dhe(k),即:
de(k)=d0e(k)⊕d1e(k)⊕d2e(k)⊕…⊕dhe(k)
为了提高水印系统的鲁棒性,本方案选取小波系数的近似分量d0e(k)作为水印的嵌入区域,并且每个音频分段的d0e(k)只重复嵌入一个水印比特信息,重复次数为time,重复嵌入的次数最大timemax=l/2h。
(3) 修改小波系数采用量化系数方法。
(4) 小波反变换,重建音频信号
前面的过程完成了水印数据嵌入到小波域,然后需要把每个分段数据修改后的小波结果进行反变换复原成音频信号,并且把分段连在一起构成嵌入水印信息的音频
s′e和与水印嵌入无关的sr组合成完整的目标音频信号。
1.5 水印的检测
水印检测是水印嵌入的逆过程。
(1) 首先把待检测音频数据相应地分成两部分,即嵌入有水印的部分s′e和与嵌入无关的部分sr。
(2) 把s′e进行与嵌入时相同的分段处理,即相同的分段起始位置和相同的分段长度l。然后把每一段分段数据s′e(k)(k表示第k段)进行h层的dwt变换得到小波变换系数d′e(k)={
d′e
(k)(t),0≤t<l}, <br="">
d′e(k)(t)是第k个音频段s′e(k)的离散小波变换d′e(k)中的第t个系数。
(3) 寻找水印嵌入的位置提取水印。在嵌入时本文选择的是在小波系数的近似分量(低频分量)中嵌入的,因此提取时也是通过检测近似分量提取水印比特。设检测出的水印比特为v
转贴于
(4) 根据多少判定的方法决定某个音频段嵌入的水印比特。初始化计数值num=0,依次检测time个v′s(k)(t),如果v′s(k)(t)=1,就将计数值num自增1(即num+ +)。检测完一个数据分段中提取的
v′s
(k)(t),如果num>time/2,那么本段嵌入的二值数据v′s(k)=1;否则如果num
(5) 对一维的水印数据进行升维处理,变换成二维图像数据,并且在界面里显示出来。
2 水印系统实验仿真
以前面给出的(4,4)加密方案构造水印,设要隐藏的明文信息是“吉”字,由仿真程序生成的子密钥图片如图2所示。
图2 (4,4)加密方案生成的子密钥图片
将子密钥key4作为水印嵌入到上述音频信息中,提取出的子密钥图像如图3所示,将提取的子密钥图像与其余3幅子密钥图像进行叠加,最终恢复出的代表版权信息的水印图像如图4所示。
图3 提取的子密钥图像
图4 用提取的子密钥恢复的水印
图5 三幅子密钥叠加结果
图5是提取子密钥图像和其余两幅子密钥图像的叠
加结果,从图5可以看出,单幅子密钥和少于4幅子密钥的[cm)]
多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。
一、信息隐藏技术及其特征
信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。
信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。
二、信息隐藏技术的研究及演进
信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。
现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。
三、信息隐藏技术的应用
随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。
信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。
信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。
【参考文献】