赞
踩
本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,并给出全文的结构安排。
从二十世纪九十年代开始,网络信息技术在全世界范围内取得了迅猛发展,它极大方便了人们之间的通信和交流。借助计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面作品)传到世界各地,一份电子邮件可以瞬息间传遍全球[1-7]。但在同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵重要部门信息系统,窃取重要机密甚至可使系统瘫痪;从用计算机进行金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息,对计算机信息系统进行恶意攻击的手段可谓是层出不穷。
信息隐藏技术在保密通信、版权保护等领域中都具有相当广泛的应用价值,根据不同应用背景,信息隐藏技术可以分为两个重要分支隐写术(Stegano Graphy)和数字水印[8](Digital Watermarking)。数字水印主要是为了保护知识产权的,通过在原始媒体数据中嵌入信息来证实该媒体的所有权归属问题。数字水印的主要目的不是限制对媒体访问,而是确保媒体中水印不被篡改或消除。因此稳健性是数字水印最基本要求之一。数字水印中的稳健性是指水印图像经过一些常见改变后,水印仍具有较好可检测性。这些改变包括常见的图像处理手段(如数据压缩、低通滤波、图像增强、一次抽样、二次量化、A/D和D/A转换等等)、几何变换和几何失真、噪声干扰、多重水印(Multiple Watermarking)的重叠等。对不同应用场合,要求具有不同的稳健性。但需要指出的是,存在另一种与稳健水印性质相反的水印,被称为易损水印(Fragile Watermarks),它们被用来证实原始媒体是否被改动过。稳健性在整个水印系统设计中具有很重要的分量,这也是将隐写术和数字水印分别对待的原因之一。隐写术主要考虑的是安全性(即统计特性上无法检测隐密信息的存在性)和嵌入容量,不可见性等。
因此,信息隐藏技术的研究在信息安全领域中具有很重要的地位,它对于军事、情报、国家安全方面的重要意义是不言而喻。它包括数字隐写与隐写分析两个方面。一方面要以尽可能隐蔽的方式将信息深藏于浩如烟海的数字多媒体信号之中,毫不引起对方怀疑而达到隐蔽通信的目的;另一方则以各种手段检测可疑信息的存在,搜寻敌对隐蔽通信的信源,隔断隐蔽通信的信道。设计一种高度安全的隐写方法是一项富于挑战性的课题,而对隐写的准确性判定往往比隐写本身更加困难[12]。数字隐写与隐写分析的交互发展正是方兴未艾,成为互联网时代信息战技术的一个新的课题。信息网络上的攻防技术水平将反映的是一个国家的科技水平和防范意识。
出于对知识产权的保护和信息安全的需求,自上世纪90年代以来,国内外开始对信息隐藏技术投入了大量关注和研究。为了方便学术交流,1996年5月,国际第一届信息隐藏学术讨论会(International Information Hiding Workshop, IHW)在英国的剑桥牛顿研究所召开,对信息隐藏的一部分英文术语和学科分支进行了统一和规范,标志着的是一门新兴的交叉学科——信息隐藏学的正式诞生。至今,该研讨会已举办到第七届。自1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE消费电子学》等许多国际重要期刊也组织了信息隐藏的技术专刊或专题新闻报道[9-10]。
由于来自大公司的介入和军方及财政部的支持,该技术研究的发展速度非常迅速。1998年,美国政府报告中出现了第一份图像数据隐藏的报告。目前,己支持或开展研究信息隐藏研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙Vigo大学、IBM公司Watson研究心、微软公司剑桥研究院等。
在国内,以数字水印为代表的信息隐藏技术虽然起步是比较晚的,但发展却十分的迅速,己经有相当一批有实力的科研人员和机构投入到这一领域之中。1999年12月,我国信息安全领域中的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召开了第一届全国信息隐藏学术研讨会(CIHW 1999 )[13]。CIHW己成为国内最具代表的信息隐藏学术交流活动,至今已经举行了六届全国会议。第六届(CIHW2006)于2006年8月上旬在哈尔滨工业大学召开的,聚集国内众多从事多媒体信息安全技术研究的专家和学者,就多媒体信息安全技术和数字版权保护技术等领域的最新研究成果展开了研讨,经42位专家的评审,从近150篇论文中评审出78篇组成出论文集,发表在哈尔滨工业大学学报增刊之上。此外,全国网络与信息安全技术研讨会(NetSec)、中国可信计算与信息安全学术会议(CTCIS)、全国图像图形学学术会议(NCIG)等各类学术研讨会都涉及到了信息隐藏。各类研讨会总结、交流了国内外近年来关于信息隐藏的先进技术及重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势。
目前,使用密码加密仍是网络上主要的信息安全传输的手段,信息隐藏技术在理论研究、技术成熟度和实用性等方面都无法与之相比,但它潜在的价值还是无法估量的,随着研究深入发展,它将在未来的信息安全体系之中发挥重要的作用。
最初提出数字水印的目的是为了来保护版权,然而随着数字水印技术的高速发展,人们发现了它更多更广的应用,有许多是当初人们所没有预料到的事。数字水印的基本应用领域是来版权保护(Copyright Protection)、隐藏标识(Hidden Annotation)、认证(Authentication)和安全不可见通信的(Secureand Invisible Communieation)。
当数字水印应用于版权的保护时,潜在的应用市场在电子商务、在线或离线地分发多媒体内容以及大规模的广播服务,潜在的用户则有来自数字产品的创造者和提供者,电子商务和图像软件供应商,数字图像、视频摄录机、数字照相机和DVD的制造者等。数字照相机和视频摄录机可以将嵌入数字水印这一模块集成在产品中,于是图片和录像上就有了关于创建时的有关信息,如时间、所用设备、所有者信息等等相关信息。VCD和DVD刻录机,扫描仪、打印机和影印机中也应集成了自动检测数字水印这一模块,而且这一模块是无法绕过,当它们发现数字水印信息是未经过授权的刻录、复制、扫描、打印或影印时,它们将拒绝工作,这样将更有效地保护了数字产品的版权,防止未经过授权的复制和盗用。数字水印可以用于隐藏标识和标签,可以在医学、制图、多媒体索引和基于内容的检索等领域得到应用。
数字水印在认证中的应用,主要集中在于电子商务和多媒体产品分发至终端用户等领域。数字水印可以加载在ID卡、信用卡和ATM卡上,数字水印信息中有银行的记录、个人情况以及其他银行文档内容。数字水印可以被自动地识别,上述数字水印信息就可提供认证服务。同时,数字水印可以在法庭辩论中作为证据,这方面的应用也将是非常有市场潜力的。当采用数字水印技术作为稳健隐蔽通道时,数字水印将会在国防和情报部门得到广泛的应用,在这些部门中传统数据隐藏技术或密写术(Steganography)[14]已得到数个世纪的应用,数字水印技术也将会在此领域的应用中占有一席之地。数字水印技术还处于发展中,上述四方面领域也不可能包含其所有应用领域。因此,对于迅速发展中的数字水印技术,我们必须对其可能应用新领域有足够的敏感和意识。
信息隐藏技术使用的载体包括图像、视频、语音及文本等数字媒体,有数字隐写和隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以基于数字图像的隐写法作为研究的内容。文章介绍了信息隐藏技术的基本知识以及图像信息隐藏的常用算法,着重讨论数字图像置乱技术和融合技术,在此基础上,提出了一种基于小波变换和置乱融合的图像水印算法,并且运用MATLAB 7.0对该方法的性能进行了实验分析,实验结果表明该方法具有一定的抗攻击优越性。本文内容主要如下:
1、 信息隐藏技术简介:信息隐藏技术的背景、研究的意义,国内外的研究现状,信息隐藏技术的基本原理,信息隐藏技术的术语及模型,信息隐藏系统的基本属性,信息隐藏技术的分支和其应用。
2、 图像信息隐藏技术介绍:主要介绍信息隐藏技术的基本原理,基本属性,以及其应用。
3、 图像信息隐藏技术:简单的列举出空域和变换域两种算法,重点介绍变换域的几种算法,通过比对最终选取小波域变换作为图像信息处理算法。
4、 数字图像的置乱技术:介绍了图像置乱技术的周期性和几种图像置乱方法,并着重讨论了Arnold变换及其应用。
5、 小波域数字图像水印算法:详细介绍了水印算法嵌入和提取的过程。
6、 实验分析及抗攻击实验:实验通过对峰值信噪比进行比对来确定水印好坏,信噪比越大水印性能越好。攻击性实验是为了测试水印的抗干扰能力,主要通过JEPG压缩实验和噪声干扰实验来测试。
信息隐藏技术作为一个新兴起的研究领域,横跨数字信号处理技术、图像处理技术、语音处理技术、模式识别技术、数字通信技术、多媒体技术、密码学[16]等多个学科。它把一个有作用的信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息之中,从而得到加密载体,非法者无法知道这个载体信息中是否隐藏了其它的信息,而且即使知道了,也难以提取或者去除隐藏的信息。加密载体通过信道到达接收方后,接收方通过检测器利用密钥从其中恢复或检测出隐藏的秘密信息。
信息隐藏技术一般使用文字、图像、声音及视频等作为载体,信息之所以能隐藏在多媒体数据中,主要是利用多媒体信息的时间或空间的冗余性和人对信息变化的掩蔽效应。
1、多媒体信息本身存在着很大的冗余性,从信息论角度看,未压缩的多媒体信息编码效率是很低下的,所以将某些信息嵌入到多媒体的信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送以及使用。
2、人的视觉或听觉感官系统对某些信息都具有一定的掩蔽的效应。在亮度有变化的边缘之上,该边界“掩蔽”了边缘的邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉的掩蔽效应。通常人眼对灰度分辨率只有几十个灰度级,对边缘附近的信息的不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察到。
信息隐藏与信息加密技术都是把对信息的保护转化成对密钥的保护,因此信息隐藏技术沿用了传统加密技术的一些基本思想以及概念,但两者采用的保护信息的手段是不同的。信息加密是把有意义的信息加密为随机的乱码[16]放出,如图2.1所示,窃听者知道截获的密文中可能包含重要信息,但无法破译。
信息隐藏则是将一个有意义的信息隐藏到另一个称为载体的普通的信息中而得到的隐密载体,然后通过普通的信息的传输来传递秘密的信息。如图2.2所示。非法者不知道这个普通信息中是否含有了其他的信息,而且即使知道,也难以提取隐藏其中的信息。
一般情况下,数字水印系统比较关键的性能指标[17]如下所示:
1、鲁棒性(Robustness)
鲁棒性是指含水印作品历经有意或者无意的常规信号处理却仍然保留水印信息的完整性和可检测性的能力。对于数字图像的水印而言,常规的信号处理操作包括空域滤波、几何变形、有损压缩等。鲁棒性是面向版权保护数字水印的一项基本要求,但并非所有的数字水印都必须有对信号处理操作的鲁棒性。在某些数字水印的应用中,水印的鲁棒性毫无用处甚至还极力避免。脆弱水印就是一个非常好的例子。例如用于内容的认证的数字水印就是脆弱水印,脆弱水印具有鲁棒性完全相反的脆弱特性。含水印图像对任何信号处理操作都应该是比较敏感的,但是面向版权保护的数字水印必须有很强的鲁棒性。遗憾地是,目前还没有一个数字水印的方案能够真正经得住攻击者任意攻击,也就是说还没有一个数字水印的方案对任何形式的攻击都必须具有鲁棒性。
2、不可感知性(Imperceptibility)
不可感知性是水印嵌入不应该引起载体产生人类主观可感知的降质。因此它又被称之为隐蔽性、透明性或不可见性。对于数字图像的水印而言,嵌入的水印不应引起载体图像的明显降质,而且不能被人类视觉系统所察觉的。
3、水印容量(Capacity)
水印容量是指在一幅载体的作品中能够嵌入水印信息的最大比特数值。在一般情况下,水印容量与鲁棒性、不可感知性之间是相互竞争和制约的关系。水印容量越大,有助于提高水印鲁棒性,但势必会对不可感知性带来负面的影响;嵌入的水印越少,对载体的产品干扰就越小,但又不利于增强水印的鲁棒性。因此,一个好的数字水印系统应合理地折中三者之间的矛盾。
4、安全性(Security)
鲁棒性针对的是常规信号处理操作,而安全性针对的是主动攻击者对含水印作品实施的恶意的破坏和攻击。需要注意的是,并不是所有的数字水印系统都应具有安全性,不同的应用场合对安全性的要求也不尽相同。在某些实际应用中,攻击者破坏或篡改水印将得不到任何好处,在这种情况下,几乎可以不用考虑水印的安全性。
图2.3 鲁棒水印的性能指标之间的合理折中
数字水印系统的关键性能指标之间往往是相互制约、相互竞争的。在实际应用中,不可能使它们同时达到最佳状态,而只能根据实际应用的需要在不同性能指标之间取得合理的折中(见图2.3) 。
信息隐藏的技术在政府、军事情报部门、银行系统、商业系统等诸多领域发挥着重要的作用,广泛用于通信保密、数字作品的版权保护、商务活动中的票据防伪、验证资料的完整性等领域。
抗否认机制[18]一般用在电子商务之中,这是保证一些个体或单位不能否认自己曾经做过的一些行为。在电子商务之中,交易双方的任何方都不得抵赖自己曾经做出的行为,也不能否认曾经接受到对方信息,这是一个网络电子交易的重要环节。目前的电子商务中,一般是用数字签名和身份认证来保证。这时我们可采用信息隐藏的技术,在交易双方任何一方发送或者接收信息时,必须把自己的数字签名和身份信息、以二进制的方式嵌入到要传递的信息中。接收方在收到后对它的签名进行接收认证。一般来说,在嵌入这类信息时,同时要加上时间戳这一标志作为另外一层防护。
目前信息隐藏的研究之中使用的载体信息有以下几种:文本、图像、语音信号、视频信号和应用软件等等。由于数字图像大量的存在,因而被研究最多的是图像中的信息隐藏技术,而且,图像信息的隐藏所研究的方法往往需要经过改进才可以轻易地移植到其他的载体中。数字水印和信息隐藏已成为图像处理技术中的一个非常重要研究热点。
空域隐藏技术是指将秘密的信息嵌入到数字图像的空间域之中,即对像素灰度值进行修改以达到隐藏秘密信息的目的。
最低有效位(Least Significant Bits,LSB)[18]方法是最早提出来的最基础的空域图像信息隐藏方法,其它的许多空域算法都是从它的基本原理进行改进扩展得到的,使得LSB方法成为使用最广泛的隐藏技术之一。现在有一些简单信息隐藏软件大多是运用LSB和调色板调整等相关技术将信息隐藏在24 bit图像或256色图像之中,如Hide and Seek,Stego - Dos,White Noise Storm,S-tools等经典信息隐藏软件。
LSB方法是通过调整载体图像像素值的最低若干有效位来实现数据的嵌入方法,使所隐藏信息在视觉上很难被他人发觉,而且只有知道了秘密信息嵌入的位置才能正确提取出秘密的信息。显然,LSB隐藏算法最低位被改变的概率大概是50%,它在原始图像里面引入了极小噪声,在视觉上是不可见的。实际上,对于24 bit真彩色的图像,我们在其最低的两位甚至三位来隐藏信息在视觉上仍然是不可见的,对于灰度图像,改变其最低的两位也能取得较好的效果。
另外,在LSB方法之中,也可不采用直接嵌入的方法,根据异或的可逆准则性,采用替换的准则来实现信息的隐藏效果。异或的简单原理如下:
。因此在嵌入数据位之时,嵌入的是数据位与1或0的异或值。基于异或的运算也有许多可改进的算法,在嵌入的过程之中,首先计算出每个像素灰度值的每一位的异或值,并把所得到结果与要嵌入的信息进行异或运算,然后把像素灰度值的最低位全部清零或置为1,再根据异或运算结果的值来改变最低位信息,实际上,这相当于对信息进行了一层加密的处理,嵌入的不再是原始信息了,而是原始信息的另外一种表达形式,不知道密钥的攻击者很难从中提取出有用信息。
LSB算法具有相当弱的鲁棒性。对于许多变换,即使是有益的,也是很脆弱的。有损压缩典型如JPEG压缩,就有可能彻底破坏隐藏的信息。因为LSB算法试图利用人类的视觉系统上的漏洞,而有损压缩算法所依赖的是对附加噪声的不敏感性,正是利用它来减少数据量的。几何变换的移动像素尤其是改变像素在原栅格中的位置都有可能破坏嵌入的信息。任何其它的图像的变换如模糊、滤波等,通常都也会破坏隐藏的数据。
图3.1为512×512的Lena的灰度图,图3.2为LSB直接替换的最低有效位后的Lenna图,我们看不出两个图片之间的区别,隐蔽性比较好。
图3.1 原来的Lenna灰度图 图3.2 Lenna的隐秘灰度图
基于统计的信息隐藏技术是空域算法的重要分支,它对图像的一些特征进行统计进而表示要隐藏的信息。根据人的视觉特性,一些纹理区域的灰度值的改变对人的视觉系统不是太敏感,轻微的改变某些像素的灰度值,人的眼睛是觉察不到改变的,而对于平坦区域的噪声,人的视觉系统是很敏感的。因此,在图像变化较平稳的区域要尽量少隐藏或不隐藏信息,应当在变化较复杂的地方多隐藏信息。
变换域隐藏技术就是指将秘密的信息嵌入数字图像的某一变换域之中。比较常用的方法是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)[20]等,它们主要都是通过修改载体图像某些指定的频域系数来嵌入数据的。其基本思想是利用扩频通信的原理来提高隐藏系统的鲁棒性的。考虑到对低频区域的系数的改动可能会影响到载体图像的感知效果,而高频系数又容易被破坏,因此,信息隐藏技术一般选取载体的图像中频区域上的系数来嵌入秘密的数据,从而使之既能满足不可感知性,又能满足对诸如失真压缩等操作的鲁棒性。
由于变换域的信息隐藏技术是在频域嵌入信息,所以它有频域所固有的抗攻击和变换的能力,使这一个隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都能具有很好的鲁棒性。它的优点体现在以下几点:
1、在变换域之中嵌入的信号能量可以分布到空间域的所有像素之上,有利于来保证秘密信息的不可见性;
2、在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密的信息编码过程之中,从而提高算法的鲁棒性;
3、变换域方法与大多数国际数据压缩标准都兼容,从而可直接实现压缩域内的隐藏算法,提高效率,同时也能抵抗相应的有损压缩。
傅里叶(Fourier)变换是一种经典又有效的数学工具,在信号处理中有着广泛的研究,在信息隐藏的领域也同样得到了广泛应用。它将图像可分割成多个感觉频段,然后选择合适部分来嵌入秘密的信息。提出基于原始图象的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱之上,利用傅里叶变换的可加性和图象去噪的原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整的特性。例如:空间域的平移只会引起频域上的相移,而幅度不变;空间域尺度的缩放可能会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度都是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击的。
早在上世纪末,Cox等人较早地提出基于DCT域信息隐藏方法。基于DCT域的图像信息隐藏算法的一般步骤可为,首先对载体图像分块进行二维DCT的变换,然后用秘密的信息对DCT系数进行调制,最后对新的系数作离散余弦的反变换(IDCT),即可得到隐藏的图像,完成信息隐藏的过程。基于DCT的信息隐藏算法因其具有比较强的鲁棒性,计算量比较小,且与国际的图像压缩标准(JPEG,MPEG,H.263,H.264等)都相兼容(这些标准中均采用DCT变换),因而具有很多的潜在优势,成为近年来研究最多的一种信息隐藏技术之一,有大量的基于DCT变换域的信息隐藏算法为之涌现,结合DCT和DWT,提出将一幅秘密图像的DCT系数置乱后嵌入到公开图像的DWT系数中而进行秘密信息的隐藏。
小波分析(Wavelet Analysis)[26]是1986年由Y. Meyer ,S. Mattat和L. Daubechies等人奠基工作而发展起来的一门新兴的学科,并迅速应用到图像和语音分析等众多领域的之中数学工具,是继100多年前建立傅立叶(Joseph Fourier)分析之后的又一个重大突破。经过近二十多年的努力,由多尺度分析、时频分析、金字塔算法等发展起来的小波理论的基础已经基本建立并成为应用数学的一个新的领域,引起了众多数学家和工程技术人员的极大的关注,成为国际上科技学术界的高度关注的前沿领域。图像分析和处理领域的专家认为小波分析是数字图像的处理的空间-尺度分析(Space-Scale Analysis)和多分辨分析(Multire Solution Analysis)的有效工具之一。当前最新的图像压缩标准JPEG2000和视频的MPEG7压缩标准都采用了小波变换。
小波变换的基本原理:小波变换(Wavelet Transform)发展了短时傅里叶变换的局部化的思想,它通过定义平移因子和伸缩因子,使变换窗口随频率高低的变化而变化,即小波变换会对不同的频率分量在时域上的采样步长是可以调节的,高频时变小,可以精确的确定其离频细节,低频时变大,可以充分的利用信号的低频特性。小波是一种窗口大小不变而形状可变,即时间窗和频率窗[21]都是可改变的时频局部化分析的方法。小波变换在高频部分具有较高的时间分辨率以及较低的频率分辨率,在低频部分具有较低的时间分辨率以及较高的频率分辨率,因此小波分析被誉为数学界的显微镜。正是由于这种特性,使它具有对信号的自适应性,因而越来越广泛地被应用于各大领域。又由于小波分析具有局部分析以及细化的功能,所以小波分析可以提示其他信号的分析方法所丢失的数据信息,如断点、高阶导数不连续性、趋势和自相似性等等。而且与传统的信号分析技术相比较,小波分析还能在没有明显损失的情况下,对信号进行消噪和压缩处理。
从信号的分析来看,要求有这样一种基函数在不同要求情况下有不同的波形,例如为了孤立信号的不连续性时,希望基函数非常短;但在求细节分析时又需要求基函数非常长。满足这种要求的基函数被称为子波基函数
,它是在母子波或子波母的基础上而进行平移和伸缩的,从而得到式(3-1)
(3-1)
式中b为平移因子,a为伸缩因子,L2(R)为可测的平方可积空间.对于较大的a,子波母函数可变为伸张型的宽型子波的低频函数,当a很小时,基函数就会变为压缩型的窄型子波的高频函数,所以a代表着频率特征。母子波函数
是一个具有带通特性且有限能量的连续函数,亦即:
(3-2)
(3-3)
(3-4)
式(3-4)中C>O,D>0,上述条件保证了子波在时频平面上的局部化的特性。小波分析的基本思想就是把信号分解为一系列基函数
的加权和,即
,如果基函数
能够良好的匹配出所表示的信号
的特性,那么就可以用较少的系数ai有效的表示出信号
,因而基函数
的选择很重要,这个基函数
就是该小波。
在实际应用之中,尤其是在计算机实现时,常常对伸缩因子a,平移因子b进行离散化。一般为二进制间的离散,即
,
,
,其中
为时间抽样的间隔,Z表示整数域。在离散的情况下,小波函数族和小波变换为:
(3-5)
(3-6)
j为离散的小波变换系数,简称小波系数。将式(3-5)、(3-6)合并,可以得到实际数值计算时使用的逆离散小波变换的重构公式:
(3-7)
特别当TS=1时,离散化小波为:
(3-8)
称为二进制小波基函数。需要找到一个母函数
,经过离散化得到的一组小波序列
为一组正交基。
综上所述,由连续小波变换的公式可知小波变换对信号的变换处理没有造成任何信息的损失,从而保证了小波变换在变换域对信号进行分析时的有效性。
多分辨率分析的概念,将以前所有的正交小波基的构造统一起来,使小波理论产生突破性进展。同时,在多分辨率理论分析基础之上,S.Mallat[27]提出了离数二维小波变换的算法,从此,小波分析被引入到了数字图像处理中来。近几年来,小波分析也大量应用到数字水印之中。小波变换应用到数字图像处理中的基本思想就是将数字图像进行多分辨率的分解,分解成不同空间、不同频率的子图像,然后再根据各个子图像的特点有针对性的进行分批处理。对小波系数处理是小波交换用于图像处理的核心的内容,现在常用方法是采用二维正交小波束进行数字图像的信号变换:
(3-9)
(3-10)
(3-11)
(3-12)
其中
为
尺度空间的剩余尺度系数的序列,它是
经过行列两个方向的低通滤波后的输出,对应着原始图像信号在下一个尺度上的低频概貌;
经过行方向的高通,列方向低的通,对应水平方向的细节信号在垂直方向的概貌,属于高频频带;
包含了水平方向的低通、垂直方向的低通滤波后所保留的细节信对应高频频带;
包含水平以及垂直方向都经避高透滤波后的细节信息,表示对角线的细节信息,属于高频频带。图像的一阶小波分解如图3.3所示。对lenna图像进行一次小波变换,得到一层小波分解图,图像被分解成四个子带部分。LL是低频子带系数,HL是水平方向高频子带系数,LH是指垂直方向高频子带系数,HH是指对角线方向高频子带系数。由于人眼对水平和垂直方向的高频子带成像的噪声和失真最不敏感,而低频部分对与图像的主观质量有较大的影响,这部分的噪声和失真是最易察觉的,低频部分又集中了图像的大部分能量,所以最终选择将水印嵌入低频子带内。
(a) Lenna图像 (b) 第一层小波分解系数
图3.3 一阶小波分解示意图
小波变换被广泛应用于图像视频压缩、信号分析和信号处理之中。与其他变换例如DCT变换相比,小波变换具有以下一些特点:
1、小波变换提供一个良好的空域到频的域定位能力。小波变换能够比较好的反映图像的特征如边缘和纹理区域的空域和频域的对应之间的位置关系。这些特征对应于各个分解级别的细节子带小波系数的较大系的数值。这个特点使得在图像的指定位置加入水印的信息成为了可能。
2、小波变换是一种全帧变换形式。为了提高水印的稳健性,水印应放在视觉系统的感觉上最重要的分量上,感觉上重要的分量都是图像信号的主要成分,携带较多信号能量,在图像有一定失真的情况之下,仍能保留的主要成份,如低频分量等。但在基于分块DCT的水印算法之中,不得不将DCT系数排除在外,目的在于避免加水印的图像出现方块的效应。由于小波变换是全局的变换,嵌入水印产生的失真随机分布在整幅图像之中,可以免除采用分块DCT变换所固有的方块效应。
3、小波变换图像多分辨率的表示。由于小波对图像的多分辨率的表示,因此该方法在嵌入水印之时,可根据各自的重要程度对图像进行分级分批处理,这一点已经在图像编码中得到相当广泛应用,如EZW和JPEG2000[28]等。小波变换的这一特性可以实现渐进编码和传输。
4、小波变换反映人类视觉系统(HVS)[13]的特性。根据入眼视觉的特性,人眼对一幅图像的边缘和纹理的微小变化不是太敏感,但是对图像的光滑部分的微小变化则相当敏感。两图像的边缘和纹理部分在小波变换中对应于高频带部分。在这些大系数中的水印信息入眼是很难察觉到的,这样就可以增加水印的透明性了。
5.、小波变换的自适应性。小波变换的灵活多变,有许多形式的小波变换,能够适应给定的某类图像或一种特殊类型的应用。各种分解滤波器和分解方法都能够很好地反映图像的特征。
数字图像置乱技术是随着信息的安全与保密而被重视发展起来的一种图像加密的技术,同时它又可以作为信息隐藏的预处理手段之一,进一步提高秘密信息的不可感知性和信息隐藏系统的抗攻击和检测的能力。
信息安全技术经多年的发展,对信息的保护已从密码技术的发展到了隐藏技术的发展。但在信息隐藏技术的应用过程之中,如果单纯的用各种信息隐藏算法对秘密信息进行隐藏和保密,那么攻击者只要直接利用现有的各种信息的提取算法对被截获信息进行穷举运算的话,就很可能提取出我们的秘密信息。所以在实际应用中,通常采用先对嵌入的信息先进行加密的处理,考虑到图像自身的一些特点,通常采用对图像进行置乱的方法来达到保密的目的。“置乱”,顾名思义就是通过把要传输的信息次序进行打乱,使它变得难以辨认。数字图像置乱和信息加密思想是类似的,它先对图像进行处理,使图像看起来杂乱无章,隐藏真实图像的信息。数字图像可认为是一个矩阵,矩阵的维度分裂代表着图像的宽度和高度,对图像进行置乱,简单的来说就是对矩阵进行特殊的行列之间的变换。改变元素在矩阵中的位置,对于图像来说就可达到置乱的目的了。在置乱的过程中,由于图像像素的灰度值没有发生改变,所以图像的直方图特征也会保持不变。
图像置乱可达到两个目的[15]:第一是进行加密处理,就像不知道加密密钥就无法对加密过的信息进行解密一样;如果不知道置乱所采用的算法,同样难以恢复原始图像的信息。第二个目的是图像被置乱后将是一个无法读取的杂乱信息,可被抽象成一些随机的信息,没有任何明显可以统计的特征和形状,纹理色彩等等,在隐藏到另一图像中时是不会出现容易识别的形状或交叠现象的,所以可做到图像纹理特征不可察觉。
置乱操作作为水印信号的预处理过程,最重要的是取消水印对载体图像空间之上的过多依赖,以抵抗诸如剪切、JPEG压缩之类的攻击。也就是说,防止水印被损坏时产生的错误比特都集中在一起,从而造成检测得到的水印信息明显的降质。在水印预处理过程中,置乱技术主要考虑的是尽量可能的分散错误比特的分布,提高数字水印的视觉效性来增强水印的鲁棒性。
1、Hilbert曲线变换
1890年意大利科学家Peano和德国数学家Hilbert给出了填满一个单面正方形
的曲线。利用L系统的边改写以及点改写规则,Hilbert曲线的走向遍历了图像中的所有点,就可以得到Hilbert变换图像了。
假设有一幅4×4的图像I,其对应的矩阵是B,以图4.1中的Hilbert曲线为例可知,其矩阵大小为4×4,假设入口点为左下角,经过Hilbert曲线变换可以得到矩阵B的变化矩阵,那么具体做法如下所示:
①沿着曲线的走向分别标上1,2,…,
,这样就得到一个矩阵A。
②首先将A中自然数序列跟B中的像素点的行列一一进行对应。
③将A中的序号为的m元素移到坐标之中。.
④随着A中元素位置的移动,B中元素位置也作出相应的移动。
图4.1 Hilbert曲线变换
2、幻方变换
以自然数1,2,3,…,
为元素的n阶矩阵
,若满足了
,其中
,
,则A称之为标准幻方。
幻方变换是根据幻方矩阵中的自然数序号对图像块位置进行了相应的移动。假定
数字图像I相应n阶矩阵B,给定n阶幻方A,那么交换步骤如下:
①首先将A中自然数序列号跟B中的像素点的行列进行一一对应。
②将A中序号为m的元素移到m+1的位置之上,若
,则将m移至1在A中所在的位置上,其中
。
③随着A中元素位置的移动,B也做出相应的移动。
3、Arnold[23]变换
假设有单位正方形上的点(x,y),将点(x,y)变到另一点
的变换为:
(4-1)
此变换成为二维Arnold的变换,简称Arnold变换。将Arnold变换应用到数字图像上,可以通过像素坐标的改变而改变图像上像素点的布局。若把数字图像视为一个矩阵,则经过Arnold变换后的图像将变得混乱不堪,但继续使用Arnold变换话,一定会出现一幅与原图相同的图像,即Arnold变换具有一定的周期性。在数字图像的置乱中,Arnold变换通常改写为:
(4-2)
其中
表示某一个像素点的坐标,而N是图像矩阵的阶数。对于不同矩阵的阶N,Arnold变换有不同的周期,为了尽量减少Arnold变换所带来的花费,应该选择周期较短的项。
Arnold变换是具有周期性的,可对图像进行反复迭代,以产生不同结果的图像,一直到达到要求为止,当迭代到某一步时,将会重新得到原始图像。对于Arnold变换的周期,F.J.Dyson和H. Falk出了关于Arnold变换的周期的估值定理:对于给定的正数N,当N>2时,周期M满足:
。也就是说水印图像的阶数变的较大时,Arnold变换的周期值的计算量也会更大。由于对不同的矩阵阶数N,Arnold变换具有不同的周期,为了尽量减少Arnold变换所带来的花费,也就希望Arnold变换的周期越短越好。
由于符合Hilbert曲线变换和幻方变换条件的矩阵范围都比较小,而且在使用中计算也比较复杂,所以在本文中选择使用Arnold变换。
Arnold变换算法既简单又具有周期性[25],所以在数字水印的方面得到了很好的应用。Arnold变换的周期性是一个很好的特性,当反复应用Arnold变换时,在某一时刻就能恢复到原图。因为Arnold变换的周期性与图像大小是有关的,如果我们利用它的周期性来恢复原图时,势必就要等很长时间。一般图像阶数与Arnold变换的周期并不成正比的,但在实际中,把Arnold变换应用在数字水印方面之时,应尽可能减少时间和计算量方面的花费量。希望Arnold变换的周期越短就越好。 因此,在设计数字水印图像大小之时,应尽量选择Arnold变换周期较小的图像.一定程度上限制了图像的选择,而且选择前还需要计算出它们的周期大小,这样非常费时,这就需要寻找Arnold反变换的方法了。数字图像的置乱技术是指发送方借助数学或其他领域的技术,对一幅有意义的数字图像作变换使之变成一幅杂乱无章的图像再用于传输;在图像传输过程中,非法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;
(a)arnold 0次 (b)arnold 1次 (c)arnold 2次 (d)arnold 10次
(e)arnold 20次 (f) arnold 24次 (g) arnold 40次 (h) arnold 48次
图4.2 Arnold变换置乱效果图
图4.2(a)为南华大学校徽,其大小为64×64,这样既能达到清晰显示又能满足图像像素尽量小的条件下减少运算量。先读取原始水印图4.2(a),然后利用Matlab平台运行Arnold算法程序(见附录二),分别对原始水印置乱的次数取1,2,10,20,24,40,48不同取值,得到效果图如图4.2所示。由图观测结果可知,当置乱48次时,图形被还原了,那么该图形的Arnold变换的周期为48。
基于防伪和认证的图像应用中,为表明图像使用者的身份,往往只需嵌入少量的信息就可。而现在普遍传播的都是灰度和彩色的图像。在数字图像中,灰度图像的每个像素点占8位,最大为256位,而RGB图像每个像素点占24位。所以对于嵌入的少量水印信息,如果能在灰度图像之中嵌入,那同样的算法也必定能够在彩色图像之中应用。而表明图像拥有者身份的标志时,就可以用二值图像表示。比如个人或公司名称,身份数字代码等。所以在此研究了二值图像嵌入到灰度图像的算法。
第一步:先选取合适的水印图像和原始图像,为了能够清晰显示出水印图像,又尽量满足减小周期的要求,最终选取水印图像的大小为64×64,又由于要对原始图像进行三次小波变换才进行嵌入过程,水印大小为64×64,那么载体图像应该为512×512。在嵌入前应该对原始图像和水印图像进行处理,对于原始图像,我们应先降低其水印强度,令a=0.005,降低原始图像的水印强度为0.005。然后对其进行三次小波变换(小波变换后的分解图如图5.1所示),得到10个频带子图像,高频带和低频带都不利于对水印图像的提取,所以我们选取中频带的方块进行嵌入,由图5.1可知,LH3、HL3、HH3、LH2、HL2、HH2均为中频带,本文算法实现部分我们选择LH3、HL3中的一个。
第二步:对水印图像进行处理,运用Arnold变换对嵌入水印图像进行处理,由于本论文采用的水印图像大小是64×64,由周期公式(见附录二)可以计算出T=48,所以对水印图像进行24次Arnold变换便可达到置乱的目的。
第三步:将水印图像插入原始图像,根据乘性公式
,以其为嵌入算法法则将水印图像嵌入到原始图像中。其中X为原始水印,
是嵌入水印后的系数序列,最后对
进行IDWT的变换便可得到嵌入后的融合图像。嵌入模型如下图5.2,嵌入程序见附录一。
图5.1 图像的三级小波变换
图5.2 水印嵌入模型
第一步:提取过程其实就是嵌入的逆过程,首先要对含水印融合图像进行DWT三层小波变换,从而得到嵌入后的水印序列
。然后对原始图像进行DWT三层小波变换,得到原始水印X,然后利用嵌入算法的逆变换公式:
,计算出
。根据提取算法的公式,可得出提取出的嵌入后的水印。
第二步:根据提取算法取出提取水印 ,由于提取的水印是加密的,所以显示的图像将是置乱的图像,接下来就该是根据Arnold变换的周期性还原图像了。
第三步:对提取出的水印进行处理,由前文可知道Arnold变换的周期为48,但置乱了24次,所以我们应该继续变换24次就可以还原原水印了。水印提取模型如图5.3 ,提取算法见附录一。
图5.3 水印提取模型
图像质量评价的研究是图像信息工程的基础技术之一。在图像通信中,将图像传输到接收端,其中要经过采集、传输、处理、记录等过程,所有这些技术的优劣都会影响到图像质量。图像处理中的编码技术,就是在保持编码图像一定质量的前提下,以尽可能少的比特数来表示图像,以便节省信道有效带宽或存储器的容量。数字图像信息隐藏系统中也必须对隐藏算法中得到的隐密公开图像和解密算法中得到的恢复图像质量进行评价。
图像质量的含义包括两个方面,一是图像的逼真度(Fidelity),另一个是图像的可懂度(Intelligibility)[29]。逼真度是指评价图像与标准图像的偏离程度,图像的可懂度则是表示图像能向人或计算机提供信息的能力。由于人们对图像质量的评价受到诸如观察环境、观察者的视觉心理和精神状态以及观察者与视觉场景相互作用的程度等因素的影响,逼真度和可懂度的定量分析方法是个很困难的课题,虽然取得了一些进展,但是还没有很好的解决。因此,对图像质量的评价方法工程中采用的还是客观评价法,在一些特定应用背景,如图像复原中,才采用定量分析。
客观评价是用隐密图像(或恢复图像)偏离原始图像的误差来衡量隐密图像(或恢复图像)的质量。最常用的有归一化相关NC(Normalized Correlation)和峰值信噪比PSNR(Peak Signal to Noise Ratio)[30]。
1、峰值信噪比PSNR
PSNR 是最普遍,最广泛使用的评鉴画质的客观量测法,不过许多实验结果都显示,PSNR 的分数无法和人眼看到的视觉品质完全一致,有可能 PSNR 较高者看起来反而比 PSNR 较低者差。这是因为人眼的视觉对于误差的敏感度并不是绝对的,其感知结果会受到许多因素的影响而产生变化
PSNR的表达式为:
(6-1)
单位是dB,峰值信噪比PSNR越大,说明图像的保真度越好,两幅图像越相似。
式(6-1)看起来直观、严格,但用它们所求得的结果常与人们的主观视觉效果不一致。显然,客观质量评价采用式(6-1)对图像中所有像素点同样对待,不能全面反映人眼的视觉特性。
2、水印鲁棒性的度量指标
水印系统鲁棒性的评价往往采用提取出的水印信息与原始水印之间的相关程度来度量。常见的相关度量指标有:归一化相关(Normalized Correlation) 、归一化互相关系数(Normalized Cross-Correlation)、相关质量(Correlation Quality)、误码率和归一化汉明相似度(Normalized Hamming Similarity)等。本论文采用归一化相关NC值来度量提取出的水印W′与原始水印W之间的相似度,其定义如下式(6-2):
NC(w,w’)=
(6-2)
其中M和N分别是二值水印图像的长度和宽度。
在上一章5.1和5.2里我们讨论了两幅图像的融合,为了提高安全性,我们可以在秘密图像融合之前进行置乱处理,又由第四章介绍的置乱方法,用Arnold变换将水印图形置乱24次,进行加密处理。由Arnold变换的周期性可知,当我们要提取出完整的水印图像时,我们也应该进行相应的T-24次变换,以便还原图形。
下面利用512×512的灰度图像lenna作为载体,先对载体图像进行三层小波变换处理,再以64×64的灰度图如图6.3(a)和图6.4(a)分别作为秘密信息,对两幅图先分别进行24次Arnold变换(周期为48次),再采用嵌入算法进行融合,得到隐密图像图6.3(d)和图6.4(d)。恢复时先利用提取算法取出置乱后的水印如图6.1(e)和图6.2(e)再进行解码置乱,即进行48-24=24次置乱进行还原,最后得到还原的水印图如图6.1(f)和图6.2(f),水印算法的嵌入和提取效果图如下图6.1和6.2所示。
(a) 载体图像 (b)嵌入的水印图像 (c)置乱24次后的水印图
(d)嵌入后的图像 (e)提取后的水印图 (f)还原的水印图
图6.1 水印为校徽的嵌入和提取过程图.
(a)载体图像 (b)嵌入的水印图像 (c)置乱24次后的水印图像
(d)嵌入后的图像 (e)提取后的水印图像 (f)还原的水印图像
图6.2 水印为文字的嵌入和提取过程图
结合图形可知,以肉眼来观看嵌入前和提取后的水印图形,几乎无法看出两者之间的差别。通过计算信噪比和相似度,发现得出的结果信噪比极大而相似度为1,那么水印在嵌入和提取过程中几乎没有反生信息缺失,水印嵌入和提取的效果很好。
由于数字水印在实际应用中可能会遭到各种各样的攻击,因此对算法进行攻击测试是衡量一个水印算法优劣的重要手段。
1、JPEG 压缩实验
首先对嵌入水印后的图像进行 JPEG压缩(如图6.3),而后从压缩的图像中提取出水印(如图6.4),对融合图像进行不同JPEG压缩比压缩,得出数据如表6.1所示。程序代码如下:
imwrite(Y,'watermarked1.jpg','jpeg','quality',45);
Y=imread('watermarked1.jpg');
图6.3 压缩后的融合图形
(a) 未经压缩的提取水印 ( b) 压缩90%后的提取水印 (c) 压缩80%后的提取水印
(d) 压缩70%后的提取水印 (e) 压缩60%后的提取水印 (f) 压缩50%后的提取水印
图6.4 压缩实验后的水印效果图
表6.1 JPEG压缩实验提取与嵌入水印的峰值信噪比和相似度
JPEG压缩比(quality) | 信噪比(PSNR) | 相似度(NC) |
50 | 9.4534 db | 0.9270 |
60 | 12.0882 db | 0.9350 |
70 | 14.4313 db | 0.9588 |
80 | 17.6216 db | 0.9887 |
90 | 21.1069 db | 0.9938 |
由实验可知,小波域水印法对JEPG压缩实验有一定的抗性,压缩比直接影响PSNR和NC的取值,当Quality取值越大时,压缩质量越好,提取出的水印效果也就越好。
2、噪声实验
加入噪声是对水印鲁棒性考验的一种常见的攻击 。本实验选取两种常用的噪声,高斯噪声和椒盐噪声作为攻击手段。先对融合图像加入高斯噪声(如图6.5),通过对高斯噪声的方差进行变化,得到不同效果图和数据,如下图6.6和表6.2所示。程序代码如下:
sigma=1;
Y=Y+sigma*randn(size(Y));
图6.5 加入高斯噪声后的融合图像
(a) 未经处理的提取水印 (b) sigma=1时的提取水印 (c) sigma= 2时的提取水印
(d) sigma=3时的提取水印 (e) sigma= 4时的提取水印 (f) sigma= 5时的提取水印
图6.6 高斯噪声实验后的水印效果图
表6.2 高斯噪声实验提取与嵌入水印的峰值信噪比和相似度
高斯噪声的方差(sigma) | 信噪比(PSNR) | 相似度(NC) |
1 | 22.030 db | 0.9963 |
2 | 16.1241 db | 0.9859 |
3 | 12.7570 db | 0.9706 |
4 | 9.9961 db | 0.9453 |
5 | 8.1260 db | 0.9203 |
由上述实验可知,小波域水印法对高斯噪声攻击性实验具有一定的抗性,但效果不太好,高斯方差直接影响PSNR和NC的取值。
再对融合图像加入椒盐噪声(如图6.7),通过对椒盐噪声的密度取值进行变化,得到不同的图像和数据,如下图6.8和表6.3所示。程序代码如下:
U=0.5*ones(size(Y));
J=imnoise(U,'salt & pepper',0.0001);
Y(J==0)=0;
Y(J==1)=255;
图6.7 加入椒盐噪声后的融合图像
(a) 未经处理的提取水印 (b)密度为0.0002时的提取水印 (c) 密度为0.0004时的提取水印
(d) 密度为0.006时的提取水印 (e) 密度为0.0008时的提取水印 (f)密度为0.001时的提取水印
图6.8 椒盐噪声实验后的水印效果图
表6.3 椒盐噪声实验提取与嵌入水印的峰值信噪比和相似度
椒盐噪声的密度 | 信噪比(PSNR) | 相似度(NC) |
0.0002 | 16.3944 db | 0.9939 |
0.0004 | 14.7578 db | 0.9807 |
0.0006 | 12.8045 db | 0.9694 |
0.0008 | 11.4493 db | 0.9588 |
0.001 | 10.4967 db | 0.9451 |
由上述实验可知,小波域水印法对椒盐噪声攻击性实验也具有一定的抗性,但效果不是太好,改变椒盐噪声的密度可直接影响PSNR和NC的取值。
综上所述,小波域水印法在盲提取和检测中具有良好的鲁棒性和不可见性。在进行抗攻击性实验室,也表现出一定的抗性。但抗压缩性的能力明显优于抗噪声性的能力,以后的改进需向抗噪声干扰这方面进行。
信息隐藏技术是信息安全领域的一个富于挑战性的课题。图像信息隐藏的关键是在保证隐蔽图像视觉不可见的前提下,研究具有较强稳健性的信息嵌入策略与算法,以抵抗信息在网上传输时有意和无意的不良攻击,并提高载体图像的信息嵌入量。本文从图像信息隐藏算法、数字图像的置乱技术、数字图像的融合技术等方面对图像信息隐藏技术进行了讨论,并且详细地探讨了基于小波变换的图像信息隐藏技术、Arnold置乱变换技术和两幅图像的融合隐藏技术,给出了相应的Matlab程序,对实验结果进行了分析讨论。
针对空域信息隐藏算法和变换域信息隐藏算法各自的优缺点,本文将二者结合,提出了一种基于图像置乱和融合的小波域图像信息隐藏技术,实验结果表明,该隐藏技术具有较大的信息嵌入量和良好的隐藏效果,对常见的图像处理操作,具有一定程度的鲁棒性。
然而,信息技术的发展日新月异,信息隐藏技术的攻守双方——数字隐写与隐写分析在对立中交互发展,新的隐写方法和新的分析方法不断地涌现。尽管本文在信息隐藏的理论和应用方面进行了一些探索,但还不够深入和全面,许多方面还有待于进一步研究。如何改进小波变换算法,充分发挥其良好的不可感知性和较强的鲁棒性的优势,如何与最新的隐写分析成果相结合,提高隐写算法的安全性,是本文进一步需要深入研究的内容。
学然后知不足,本论文仅仅是信息隐藏技术研究的开始,而不是结束,今后,还有许多工作要做。
[1] 王炳锡,陈琦,邓峰森.数字水印技术.西安:西安电子科技大学出版社,2003.
[2] 刘九芬,王振武,黄达人.抗几何攻击的小波交换域图像水印算法。浙江大学学报,2004.26(9):1495-1503
[3] 徐美玉,苗克坚.一种基于DWT和DCT的盲灰度级水印算法.计算机应用研究,2007.
[4] 孙圣和,陆哲明.数字水印技术及应用.北京:科学出版社,2004.
[5] 李强.一种基于小波分析的自适应水印图像水印算法。光电子与技术信息,2005.
[6] 刘歆,牛少彰. 信息隐藏的检测算法研究综述. 北京电子科技学院学报,2005.8(5):89-150
[7] 黄继武,谭铁牛. 图像隐形水印综述. 自动化学报,2000.26(5):75-77
[8] 刘振华,尹萍. 信息隐藏技术及其应用. 北京:科学出版社,2002.
[9] Mukherjee D P, Maitra S. Spatial domain digital watermarking of multimedia objects for buyer authentication。Multimedia,2004.6(1):1-15
[10] Gou Y. Y., Chen X. O. Improvement on wavelet-based watermarking with histogram specification.Proceedings of the 8th Joint International Computer Conference, 2002.
[11] 牛夏牧.数字水印处理算法及测试研究.哈尔滨:哈尔滨工业大学,2000.
[12] 胡玉平,韩德志,扬四清.抗几何变换的小波域自适应图像水印算法.系统仿真学报,2005.9(10):2470-2477
[13] 蔡茂国,王小民。一种基于小波变换及图像边缘特征的盲水印算法.计算机工程与应用,
2005.
[14] 陈明奇. 数字水印的研究进展和应用. 期刊论文:通信学报, 2001.51(28):86-90
[15] 王向阳,杨红颖,陈利科。基于视觉掩蔽的半脆弱水印研究。中国图像图形学报,
2005.10(12):1548-1553
[16] 伯晓晨,沈林成,常文森.数字水印技术:概念、应用及现状.计算机世界,2000.
[17] 高珍,张伟.一种基于图块分类的水印算法。计算机工程,2005.
[18] 陈少霞. 数字水印研究综述及其发展方向. 期刊论文: 湛江海洋大学学报, 2003.12(5):1245-1300
[19] 付春平. 用MATLAB仿真数字水印系统的研究. 期刊论文: 福建电脑, 2009.5(8):300-365
[20] 马义德. 数字水印技术及其应用. 期刊论文: 安防科技, 2003.10(20):85-180
[21] 刘建华. 数字图像置乱技术及Matlab实现. 桂林航天工业高等专科学校学报, 2002.15(7):65-88
[22] 韩凤英. 数字水印技术综述. 期刊论文:长沙航空职业技术学院学报, 2008.8(15):18-180
[23] 李强. 一种基于小波分析的自适应水印图像水印算法. 光电子与技术科学,2005.
[24] 刘歆,牛少彰. 信息隐藏的检测算法研究综述[J]. 北京电子科技学院学报,2005.
[25] 刘人山,李人厚,高琦.基于DWT的彩色图像绿色分量数字水印方案.通信学报,2005.15(8):159-189
[26] Rafael C.Gomzalez,Richard E.Woods.数字图像处理(MATLAB版)。(阮秋琦等译).北京:
电子工业出版社,2005.
[27] Wang Qiu-sheng, SunSheng-he.Watermark embedding algorithm based on quantizing frequency domain parameters of digital audio signal,Journal of Acoustics,2002.7(27):379-385
[28] P. Dong, J. Brankov and N. Galatsanos. Digital watermarking robust to geometric distortions. IEEE transactions on image processing, 14(12): 2140-2150, 2005.
[29] R. Kountchev, M. Milanova, C. Fordand, S. Rubin. Multimedia watermark with complex Hadamard transform in the inverse pyramid decomposition Cookies. IEEE International Conference on Information Reuse and Integration, 2003.305-310
[30] X. M. Liu,S. H. Sun.Digital watermarking for still image based on discrete fractional Fourier transform.Journal of Harbin Institute of Technology (English), 2000.46(1):137-1
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。