数字水印的应用及需求分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中图分类号:TP391.41 文献标识码:A 文章编号:1009-2552(2007)09-0008-04

数字水印的应用及需求分析

孙水发,李海军,蒋 铭,万钧力

(三峡大学电气信息学院,宜昌443002)

摘 要:给出了一个完整的数字图像水印通信系统模型,对其中各个功能模块进行了分析。从应用的角度给出了数字水印的分类方法,给出了包括数字版权保护,数字指纹在内的数字水印技术的几个典型应用,在这些应用环境下对水印算法的具体要求进行了详细的分析。研究具体的数字水印技术的应用及其环境,分析其对数字水印技术的要求,对设计相应的数字水印算法将具有一定指导作用。

关键词:数字水印;应用;需求分析

Application and requirement analysis of digital watermarking

SUN Shui fa,LI Hai jun,JIANG Ming,WAN Jun li

(College of Electrical Engineering and Information T echnology,C hina Three Gorges U niversity,Y ichang443002,China) Abstract:A c omple ted communication model of digital watermarking is given and its modules are analyzed.

Several differential methods for digital watermarking are given.Some performance para meters,such as percep tive quality,reliability in detection and payload capacity are defined and their relationships are analyzed.

Some applications of digital watermarking,including proofing of ownership and fingerprinting,are described and the requirements of these applications are analyzed in detail.

Key w ords:digital watermarking;application;requirements analysis

0 引言

从Tirkel等人提出数字水印(电子水印)的概念以来[1-2],数字水印技术得到了长足的发展,到现在已经逐步深入和成熟。在水印嵌入及解码方面,经历了从最初简单的基于LSB的位平面的调整算法[1-2],到Cox等人提出的基于扩频技术的数字水印算法[3]和Barni等人提出的DC T(Discrete Cosine Transformation离散余弦变换)域盲水印算法[4],以及Phil提出的基于模型的数字水印算法[5]等等。在水印攻击方面,简单的方法有线性滤波,几何变换, JPEG压缩等,还有Martin Kutter等提出的基于拷贝的攻击方法[6],Cox等人提出的联合攻击方法[3],以及Craver等人利用水印算法提取水印时需要原始图像的弱点而提出的虚假水印攻击方法[7]等一些特殊攻击方法。并且,对于各种攻击方法,相应也提出了应对措施[6-8]。在应用方面,最基本的应用是将水印应用于版权保护,而Busch等人提出将水印技术应用于实时视频领域[9],很好地扩展了水印技术的应用范围。在水印算法测试方面,Martin Kutter等提出了一个公平的测试及评价水印算法的一般性框架[10],而且相应的测试水印算法性能的软件StirMark[11],Optimark[12],Checkmark[13]也已经出现, Solachidis等人针对Stir Mark的弱点提出了新的水印算法测评标准[14]。在理论方面,最初的水印系统将原始的媒体数据当作噪声来处理:在非盲的水印系统中[1-3],接收方通过将接收到的信息与原始的媒体数据相减从而得到水印信息;在盲的水印系统中[4],接收方通常根据媒体数据噪声模型设计相应的最佳接收机实现检测。C ox等从水印的检测方出发[14],将宿主媒体看成通信系统的状态信息,据此得出数字水印是一个带有边信息的通信过程的结论。Cachin用似然假设检验理论分析了在受到被动

收稿日期:2007-02-08

基金项目:湖北省教育厅自然科学基金(D200613003)

作者简介:孙水发(1977-),博士,讲师,硕士生导师,主要研究方向为信息隐藏,多媒体信号处理及其应用。

攻击情况下的隐蔽通信的信息论模型,并且将此情况下隐蔽通信系统的安全性用原始宿主媒体与嵌入

信息后媒体的相对熵加以量化[16]

。Moulin 则从香农的信息理论出发[17]

,得出了最佳攻击策略是解决一个特定的率失真问题,而最佳嵌入策略则是解决一个信道编码问题的结论。

所有这些研究,目的在于如何提高水印算法的性能,并最终将其在实际中得到应用。但发现,目前提出的很多水印算法,只是简单地考虑了水印的不可感知性及鲁棒性的要求,并且通常提供一个水印强度因子来达到这两者的折中,而没有对实际应用环境进行进一步的分析。但数字水印技术是一个实用性很强的技术,各种应用环境对算法的要求可能有很大的差异,即使是同一种类型的应用,不同环境下的要求也可能不一样。比如在数字产品的认证中[18]

,所谓的硬认证要求水印算法能检测出嵌入水印后的作品与受到攻击作品之间的微小差别。而在软认证中,通常要求算法能容忍对嵌入水印后的作品所作的一般性修改,但必须能检测出恶意的攻击。而且,一方面目前人们还没有找到一种能抵抗所有有意无意攻击的完美的数字水印算法,另一方面,要求水印算法能抵抗所有的攻击是不现实的,也是没必要的。相反,认识水印的应用环境,对可能的攻击进行针对性的算法设计可以有效地提供算法的性能。基于这点,本文对目前一些典型的数字水印技术的应用进行论述,分析了这些应用对水印算法的

需求,希望其中的结果有利于指导相应算法的设计。

1 数字水印通信系统

目前通常将数字水印看作是一个通信过程[15,17]

,这里以一个数字图像水印系统来分析数字水印,而其它的媒体形式应该是大同小异的。一个

完整的数字图像水印的通信系统模型如图1所示。要传递的消息包括原始图像c 0和原始消息m ,通常消息先通过一个加密器E D 得到加密后的消息d 0,d 0通过编码器E H 得到适合于嵌入的水印w ,为了增加系统的保密性,在编码时也可以通过密钥K 2加以控制。将得到的水印w 与原始图像c 0通过一个水印嵌入器E W 产生一个嵌入了水印的图像c w ,通常要求c w 与c 0的差别是不可感知的。在进行水印检测之前,嵌入了水印的图像c w 可能受到各种有意无意的攻击,从而对c w 造成一定的改变,这里假设为通信系统的信道,这些攻击可以看作通信系统中的信道噪声n ,嵌入了水印的图像c w 经过该信道后可以得到受噪声污染的图像c !w 。在检测端,c !w 通过还原图像处理可以得到一个还原的图像c r 。如果图像的接收者是人,c r 通过视觉系统V 可以得到一个感知到的图像c p 。通过水印检测器D W 可以从c !w 中检测到一个水印的估计w !,将w !送入解码器D H 得到解码后的消息d !,再将该消息送入解码器D H 得到提取的消息m !,它是原始消息m

的一个估计。

图1 完整的数字图像水印的通信系统模型

2 数字水印分类

根据不同的基准可以将数字水印系统分为不同

的类别,这里从应用的观点出发,给出几个常用的分类方法。

(1)鲁棒水印、脆弱水印

鲁棒水印指当嵌入水印后的图像c w 受到攻击后得到的图像c !w 存在差异时,水印检测器D W 仍然能从c !w 中检测出水印。相反脆弱水印可以检测出c w 与c !w 之间的微小差别。

(2)公开水印和私有水印

当检测时除了c !w 外不再需要其它任何信息的水印系统称为公开水印系统,否则就称为私有水印

系统。对于公开水印系统,任何人都可以进行水印的检测,因此,系统的鲁棒性很大程度上由嵌入方来决定,而检测方可以做的事情很少。私有水印由于其自身的特点使得其应用受到很大的限制。

(3)可读水印和可检测水印

在有些应用环境中,通常只需要水印检测器D W

给出c !w 中水印w 存在还是不存在这么一个比特的信息,通常称这种水印系统为可检测水印。但有些应用环境中,需要恢复出嵌入的所有信息w ,称这种水印系统为可读水印。

(4)盲水印和非盲水印

盲水印系统指在水印检测时需要原始图像C 0

相关文档
最新文档