数字水印技术的研究与应用.pdf
关键词:数字水印 ;图象;版权保护 中图分类号:TP391 文献标识码:A 文章编号:1672-7169(2004)01-0077-04 扭曲3 等操作后,仍能从水印图象中提取出嵌入 的水印或证明水印的存在。在不掌握水印的所有 有关知识情况下,水印应该很难被伪造,攻击者若 试图删除水印则导致多媒体作品彻底毁坏。但就 目前的诸文献研究的算法而言,若采用联合攻击 手段,水印的稳健性仍然较差。112 不可感知性 宿主图象嵌入水印后,在视觉上应该是不可 见的,最理想情况下是水印图象与原始图象在视 觉上一样。(采用本人开发的神经网络模型算法 设计的完全脆弱水印,只训练模型参数,不改变宿 主图象,可达到这一要求。)也可以把对水印图象 用统计方法无法恢复或确定水印存在的归为不可 感知类。113 可证明性 水印应能为受到版权保护的信息产品的归属 提供完全的和可靠的证据。好的水印算法应该能 够提供完全没有争议的版权证明。可以说,可证 明性是发展水印技术的本原动力。今后研究者还 需在这方面多做工作。在现代网络充分发展的今天,数字作品经过 网络被非法拷贝、传播日益盛行,传统意义的版权 保护在数字作品中失去意义,由此而引发的版权 纷争近年来时有报道,案例逐年增加。可见,在全 球资源共享的互联网上,数字作品的版权保护技 术需求迫在眉睫。目前,利用数字信号处理技术 实现数字作品版权保护是技术界公认的最有效的 手段“,数 字 水 印”(Digital Water mar k)被 给 予 厚 望。所谓 数 字 水 印 技 术 就 是 在 多 媒 体 数 字 作 品(如数字声音、图象、视频等)中隐藏一种特殊的标 志信息(即数字 水 印),以 实 现 其 版 权 保 护、防 篡 改、防伪造和秘密通信等目的1 。根据其应用背景的不同,数字水印可分为稳 健水 印(Ro bust Water mar k)和 脆 弱 水 印(Fragile Water mar k)。稳健水印主要满足创作者要求,用 于其作品版权保护。脆弱水印是基于用户(使用 者)的需要,用于 判 断 其 获 得 的 数 字 作 品 的 完 整 性,包括作品的来源是否合法有效、内容是否被篡 改等2 。脆 弱 水 印 在 法 庭 举 证、医 学、新 闻、商 业、军事领域有着广泛的应用。本文将主要介绍静止图象的水印算法、水印 2 水印算法 数字水印算法包含两个方面:水印的嵌入和 数字水印特征 水印本质上是数据加密技术的补充,由于是 向多媒体对象中嵌入标识版权归属或跟踪侵权行 为的信息,故它有自己的一些基本特征。111 稳健性 稳健性对水印而言极为重要。一个好的算法 设计出的水印应该能够经受住大量的、不同的物 理和几何失真,如对水印进行的滤波、压缩、剪切、1 水印的提取或检测。水印模型较多,如可以采用 随机数字序列、数字标识、文本、二值图象、灰度图 象、彩色图象等。对于用在版权保护的水印,最好 用可感知的图象水印。从鲁棒性和安全性考虑,一般在嵌入前,还要对水印数据进行加密和随机 化处理,如作者将水印数据进行了编码和信息放 大再生处理。水印嵌入算法一般有空间域(spatial do main)收稿日期:2003-10-13 作者简介:顾涛(1973),男,硕士,华北科技学院计算机系讲师。和变 换 域(t ransfo r m do main)两 种。采 用 空 间 域 方法,一般将水印嵌入到图象的最不重要的象素 位上,如 Schyndel 等提出的将水印嵌入象素的最 低位法(L SB)4 。空间域法优点是计算速度快、很多算法在提取水印时不需要原始图象,并且不 可感知性好。以前认为空间域法抵抗几何变形、噪声和图象压缩的能力较差,作者近来研究的空 间域+变换域神经网络模型嵌入算法则改变了这 种状况。变 换 域 法 是 将 宿 主 图 象 先 进 行 某 种 变 换,然后将水印嵌入到变换域中。如采用 DC T 变 换、Wavelet 变换、分形等嵌入方法5 、6、7 。变换域 法一般抵抗滤波、噪声和图象压缩的能力较强,但 要在 HV S 特性和嵌入强度(保证稳健性)之间折 中。结 合 目 前 图 象 和 视 频 压 缩 标 准(J P E G、M P E G)的水印算法也有见诸文献的8 。水印嵌 入与提取过程可简化如图 1 所示9 。图 1 水印嵌入与提取算法 作 者 采 用 450 500 的 标 准 彩 色 测 试 图 象 Girl 做 为 宿 主 图 象,采 用 64 64 的 灰 度 图 象 Glo bal Wo rld 做为水印进行了仿真实验。图 2 给 出了嵌入水印前、后的宿主图象及原水印、提取的 水印的例子。图 2 图象及水印对比 a 原始 Girl 图象 b 嵌入水印后图象(PSNR=511273dB)c 水印 d 提取的水印 从水印算法的输入、输出的不同分类,可将水 印分为 私 有 水 印 系 统(p rivate water mar king sys2 tem)和 公 开 水 印 系 统(open water mar king sys2 tem)9 。私有水印系统在检测(提取)水印时一般需要 3 数字水印鲁棒性需求与攻击行为 鲁棒性是数字水印的基本要求,数字水印必 须很难被删除(或 不 可 能)。国 际 留 声 工 业 联 盟(t he Inter natio nal Federatio n fo r t he Pho nograp hic Indust ry)给出如下鲁棒性需求 10 :图 3 剪切攻击 a 剪切图象 b、c 由 a 图的 R、G 分量空间提取的水印 d 由 a 图 B 分量空间提取的水印 可见,该算法对剪切攻击具有较强的鲁棒性。迷惑攻击 通过伪造原始图象和原始水印 来迷惑版权保护。由 IBM 公司的 Craver 等人11 首先提出,这种攻击使数字水印的版权保护功能 受到挑战。删除攻击 针对某些水印算法通过分析水 印数据,估计图象中的水印,然后将水印从图象中 分离出来并使水印检测失效。目前许多水印算法能够经受住基本的诸如旋 转、重新采样、有损压缩等操作,但却无法抵抗多 种攻击方法同时对其处理。为检测各种算法嵌入的水印的鲁棒性,1997 年 11 月 Petitcolas 和 Kuhn 设计发布了第一个版 本的模拟各种水印攻击行为软件 StirMar k。利用 StirMar k 可以破坏掉大多数嵌入的水印或使它失 效。因此,可以用它作为一个测试水印稳健性的 标准工具。笔者用窗口界面的 Ico ncool Edito r 工 具自带的图象处理功能,感觉也挺好。其它一些 图象处理工具也具有模拟水印攻击行为的部分功 能(如 Mo saic、SureSign 等)。事实上,对图象进行 各种操作,只要有损水印,均是攻击行为。总之,水印稳健性目前仍然是水印技术的核 心问题,如何设计出更加稳健的水印算法仍是亟 待解决的问题。和热门的研究领域,有着广阔的应用前景。数字 水印研究一方面要开拓思路,寻求新的算法,提高 水印的稳健性;另一方面还要寻求不同攻击手段 去验证水印的稳健性。在众多算法中如何寻找一 个能够提供完全版权保护功能的水印算法也是一 个重要的研究方向。参考文献:Frank Hart ung ,Martin Kut ter1 Multimedia wa2 1 termar king techniques J Proceedin I EEE,1999,87(7):107910941 gs of t he 2 Minerra M Yeung ,Frederick C Mintzer Invisible watermar king for image verificatio n J 1 Journal of Elect ro nic Imaging ,1998,7(3):5785911 Fabien A1 P1 Petitcolas,R1 J 1 anderso n,Mar kus G1 K1 ,At tacks o n Cop yright Mar king Systems ,Seco nd wor kshop o n informatio n hiding,in vol1 1525 of L ect ure Notes in Co mp uter Science,Port2 land ,Orego n,U SA,14217 Ap ril 1998,PP1 2182 2381 R G Van Schyndel,AZ Tir kel ,CF Qsborne 1A digital watermar k A 1 In:Proceedings of t he In2 ternatio nal Co nference o n Image Processing C 1 Austin:I EEE Press,199412:86891 SWAN SON M D,ZHU B,T E WF I K A H1 3 4 5 Transparent robust image watermar king A Proc1 of ICIP96 C 11996,3:21122141 1 华先胜,石青云 1 多类水印的同时嵌入 J 1 北京 大学学报(自然科学版),2001,37(3)305314 BAS P,CHASSER Y J M,DAVO IN E F1 Self2 6 结语 数字水印技术是国际学术界近年来一个前沿 4 7 tems issue1101 Internatio nal Federatio n of t he Pho nograp hic Indust ry,54 Regent St reet,Lo n2 do n W1 R 5 Pj,J une 19971 CRAV ER S,M EMON N YEO B L,e2 tal1Resolving rightf ul ownership s wit h invisible watermar king techniques:limitatio ns,at tacks,and implicatio ns J 1 I EEE Journal o n Selected Areas in Co mmunicatio ns,1998,16(4):573 5861 similarit y based image watermar king A 1 Proc1 of EU SIPCO98 C 119981227722801 CHU G T Y,HON G M S,O H Y N ,et al 1Digital watermar king for cop yright p rotectio n of M P E G 2 co mp ressed video J 1 I EEE Trans o n Co nsumer Elect ro nics,1998,44(3):8959011 刘瑞祯,谭铁牛 1 数字图象水印研究综述 J 1 通信学报,2000,21(8):39481 Request for p roposals2mbedded signalling sys2 8 11 9 10 Digital Watermark Techn ique Gu T ao,W a n g R ul i n(Co mp uter Depart ment N C IS T,Yanjiao East of Beijing 101601)Abstract:An overview of digital watermar k is p roposed in t his paper1 1 Including t he background ,algorit hms,ap2 plicatio ns and research topics,p rivate viewpoint s are given by t he aut hors wor ks about watermar king,including ro2 bust etc1 Key Words:digital watermar k ;image ;cop yright p rotectio n