图像内容认证数字水印技术研究
所属栏目:计算机应用论文
发布时间:2011-03-18 10:49:45 更新时间:2011-03-18 10:49:45
摘要:随着数字技术和计算机网络的迅速发展,越来越多的数字媒体出现在日常生活中。图像内容认证数字水印技术得到了越来越多的关注。本文主要对目前的图像内容认证水印技术进行介绍,重点介绍了两类算法。在本文的最后,对下一步的研究方向也进行了阐述。
关键词:图像内容认证;数字水印;脆弱水印;半脆弱水印
近年来,随着数字技术和计算机网络的迅速发展,计算机网络为我们提供的无限的资源。多媒体数据逐渐成为人们获取信息的重要来源,并成为了人们生活的重要组成部分[1,7]。然而,数字媒体在带给人们方便的同时,也引入了一些潜在的风险:敏感的信息可能轻易的被窃取、窜改、非法复制和传播。以数字图像为例,作为物证的照片如果被恶意地修改后就可能扭曲法律事件的真实面貌,使好人蒙冤而坏人却逍遥法外[2];对X光片的一个不经意的修改可能会造成误诊等等[1,3,4]。在这些特定的场合下,需要明确地知道图像是否被修改过,也就是说需要对图像的真实性(完整性)进行验证。因此在网络环境对数字化信息实施有效的版权保护和信息安全显得越来越重要。
1图像内容认证数字水印技术概述
数字图像的安全问题是多媒体信息安全的重点,具有广泛的代表性。数字图像具有数据量大、冗余性高、对失真不敏感、保密性低、易编辑和修改且格式繁多等特点[5-6],因此简单的将密码技术用于数字图像的安全保护显然是行不通的,而传统的加密技术对信息的保护只局限在加密通信的信道中或其他加密状态下,一旦解密将毫无保护可言[8-10]。数字图像安全更偏重于版权保护与图像内容的完整性和可信性认证,为了认证数字图像的可信性和完整性,往往需要建立有效的图像认证系统。
2图像内容认证数字水印分类
数字图像的真实性和完整性保护就是在保证数字媒体信息一定视觉质量的前提下,将与媒体内容相关或不相关的标志信息作为水印直接嵌入到媒体内容中,当媒体内容需要认证时,可将水印提出鉴定其是否真实完整。作为图像真实性和完整性的保护,水印本身应对篡改具有一定的敏感性和脆弱性。一般情况下,根据水印识别篡改的能力可以将其归纳为以下两种。
2.1完全脆弱性数字水印(FragileWatermark)
完全脆弱性数字水印(一般简称脆弱性数字水印)主要应用于精确认证。它最基本的任务是水印能够检测出任何对图像象素值改变的操作或图像完整性的破坏操作,即图像中有一个比特的信息被改变,认证都将无法通过,如在医学上,由于图像的一点点改动都可能会影响最后的诊断结果,因此要求嵌入的水印就应当属于完全脆弱性数字水印。
2.2半脆弱性数字水印(Semi-fragileWatermark)
在开放的网络环境下,如有损JPEG压缩等图像处理是不可避免的,同时具有脆弱水印和鲁棒性水印两种功能的半脆弱水印应运而生,它在容忍一定程度的常见信号处理操作的同时,还可把正常的信号处理与恶意篡改区别对待。篡改发生时,不仅可提供篡改的破坏发生位置,而且可帮助分析篡改类型。另外基于半脆弱水印的自嵌入水印还可恢复被篡改的部分。
3图像内容认证数字水印的技术要求
认证水印的目的是检测出图像在传输、发布或其它有可能引起改变的过程中是否发生了非法的编辑、修改、破坏或恶意的篡改。认证水印技术主要研究:认证作品是否有过任何形式的修改;作品变化是否显著;作品被修改部分的位置确定;被修改的作品能否恢复。
3.1检测篡改能力
这是认证水印技术最基本的要求。一个合格的图像认证水印系统应该能够检测到被保护图像上的任何非法篡改,还要求能够检测出图像被篡改的情况及篡改的位置,最好能够纠正恢复被改动的内容。图像被篡改的情况也包括图像被篡改处理所使用的方法,如高通滤波、低通滤波等。
3.2足够大的密钥空间
不同密钥产生的水印信号应该是不相同的,检测时必须拥有正确的密钥才能正确检测。由于作品的分发数量巨大、作品数目不限定性等,所以用于水印的密钥数量非常大,即要求用于认证水印的密钥空间必须足够大。
4图像内容认证数字水印的性能评估
4.1主观评价
主观评价是从人类视觉的角度来考虑的。要进行公平合理的评估和比较,在评估过程中就要考虑水印的可感知性。当使用主观测试包括两个步骤。第一步:将失真的数据集按照从最好到最坏的次序排列;第二步:挑选的测试人员对每个数据集进行评定,描述所处理对象的可感知性。
这种评定可以基于ITU-RRec500质量等级级别,表1列出了等级级别和相应的可感知性以及质量。
表1ITU-RRec500从1到5范围的质量等级级别
4.2客观评价
到目前为止,仍然没有一个良好的客观衡量手段来对数字水印算法做出合理的评估。一种数字水印算法的隐形性如何,受到攻击的稳健性、安全性如何,这种算法是否实用,所有这些问题都需要客观的评价手段。这个问题有待进一步的研究。
5图像内容认证数字水印的一般框架
图像鲁棒性认证和内容认证的半脆弱水印系统框架,包括水印嵌入和水印提取认证两部分,图1与图2分别给出了水印的嵌入与图像的完整性验证框图。
图1水印嵌入框架
由于脆弱和半脆弱性数字水印要检测出篡改位置并进行定位,因此,通常嵌入的水印信息是与原始图像内容相关的信息,但也可以是不相关的。其嵌入过程是:首先对原始图像进行特征提取,再将水印信息嵌入到原始图像中就得到嵌入水印后的受保护图像。
图2水印提取框架
图像认证时,根据密钥提取出受保护图像中的水印信息。然后将提取出来的水印信息与原始水印信息相比较,若二者一致,则图像未被更改;若二者不一致,则认为图像已被更改,并给出有关图像改动的详细信息。如果嵌入的水印信息是与原始图像内容相关的信息,并确保水印的嵌入不会改变图像的这些内容特征,则图像认证时,只需将提取出的水印信息与被测图像的内容特征进行比较。目前各种水印认证算法主要在水印信息的生成和嵌入两个过程存在一定的差异。
6图像内容认证数字水印算法简介与进一步研究方向介绍
6.1脆弱水印的研究
6.1.1脆弱水印算法简介
脆弱性数字水印是水印能够检测出任何对图像象素值的改变或对图像完整性破坏的操作。根据水印信息的嵌入域不同,可将脆弱水印算法分为空间域方法和变换域方法两类。空间域方法是使用各种可能的方法来直接修改图像象素的值。早期的脆弱性水印技术大多由空间域LSB水印算法演变而来。变换域方法是先对图像进个某种可逆的数学变换,然后对变换域的系数进行某种修改,再进行逆变换得到图像。基于变换域的脆弱水印算法主要包括离散余弦变换(DCT)和离散小波变换(DWT)两大类。
6.1.2脆弱水印的未来发展方向
脆弱水印认证系统作为认证系统的分类,广泛应用于以媒体信息为主要交流方式的网络业务系统中。但随着数字媒体信息频繁交互,信息管理权限分级的细化,如何保证信息不被越权接收和发布使用,如何保证接发双方彼此信任,都是脆弱水印认证系统必须解决的问题。
脆弱水印认证系统还存在着一个潜在的严重缺陷:即使是以一种可控的方式,嵌入水印也必定或多或少的改变原作品。而在一些验证原作是否改变的应用中,任何微小的改变都是不允许的,例如,用作法庭证据的文本信息改变几个字符(仅涉及几个比特)也会改变证据的性质。因此在一定场合下脆弱水印必须以一种能完全去除的方式嵌入,且在认证过程中逐个比特地恢复出原作的原貌。这种可擦除的脆弱水印值得进一步探讨。
6.2半脆弱水印的研究
6.2.1半脆弱水印算法简介
半脆弱性数字水印比完全脆弱性数字水印的鲁棒性稍微强一些,允许图像一定的改变,是在一定程度上的完整性检验。按照实现方法的不同也可分为空间域方法和变换域方法两类。
6.2.2半脆弱水印的未来发展方向
在实际应用中,由于数字图像的数据量十分庞大,当前在数据库和网上的图像多以JPEG压缩形式存储和传输,JPEG压缩本身为有损压缩,且由质量因子的不同,损失的信息也有差别,水印信息如何在保持其与图像内容之间良好相关性的同时兼容各种压缩标准,是一个值得探讨的问题。
随着大量消费类数字视频产品的推出,以半脆弱水印为重要组成部分的视频与音频真伪鉴别技术的市场需求更加迫切,因此可以预料在今后的几年里,视频与音频的半脆弱水印技术研究将成为热点。
7结论
本文主要对图像内容认证数字水印技术进行介绍。首先介绍了该技术的应用背景以及技术分类,然后介绍了该技术的要求以及性能评估标准。紧接着本文介绍了图像内容认证数字水印算法的一般框架。在本文的最后一部分对目前的主要的算法进行介绍,同时对下一步的研究方向进行了初步的阐述。
参考文献:
[1]王炳锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003:6-7.
[2]宋玉杰,谭铁牛.基于脆弱性数字水印的图象完整性验证研究[J].中国图象图形学报,2003,8A(1):1-7.
[3]张永平,郭宝龙.认证水印技术的研究[J].计算机工程与应用,2004(1):60-62.
[4]冯国柱,李超,多磊.变型的Rijndael及其差分和统计特性[J].电子学报,2002,30(10):1544-1546.
[5]杨波,陈孝威.基于DCT系数量化的公开水印方案[J].桂林电子工业学院学报,2004,24(3):18-21.
[6]孙自广,古天龙.一种基于代数决策图的多值图像无损压缩方法[J].桂林电子工业学院学报,2006.26(2)
月期刊平台服务过的文章录用时间为1-3个月,依据20年经验,经月期刊专家预审通过后的文章,投稿通过率100%以上!