1.1 研究背景和意义
随着移动互联网和信息多媒体技术的迅速发展,新浪微博、微信、QQ 等的出现已经改变了人们的传统社交方式,人们之间的信息交流和传递越来越方便。与此同时,数字图像的盗版现象频繁发生,不法分子通过非法访问、复制、篡改和传播图像来谋求巨大的经济利益,使得版权所有者的合法权益受到侵害。尤其对于国家的一些机密机构,如军队、医院、科研所等,一旦出现重要的图像数据泄露,其损失是无法估量的。除此之外,网络传输过程中存在着一些不确定性因素,噪声的干扰,图像的失真,传输包的丢失都会导致接收方无法判别接收到数据的真实性和完整性。所以,有效解决数字图像版权保护与图像认证等问题显得尤为重要[1,2]。为了使数字作品的版权和完整性认证得到有效保护,两种典型技术已经得到发展。一种是基于密钥的加密方法。加密技术利用密钥数量大的特性确保了数字作品在传输过程中的安全性,但如果出现加密数据被破译的情况,也无法立即控制它的重新分配过程以及非法传播操作。尽管著名的现代密码体制如 RSA、DES 的广泛应用,使得加密算法的安全性和可靠性得到了进一步的提高[3,4]。但数字图像具有数据量大、二维的自相似性、高冗余、保密程度低、易编辑和修改、对失真的不敏感性等特殊性质,单一的加密方式无法满足数字图像的安全性、完整性要求,更无法确定被篡改的数据区域。为了解决加密技术的局限性,主要思想是在数字作品中添加一个标记,这被称为数字水印技术[5-11]。这种技术可以作为企业、公共领域数字作品的盗版跟踪和其他应用的所有权证明。同时,数字水印应具有不易被察觉、篡改和移除的特性,并且能够更好的将水印信息和数字载体内容联系起来,一方面可以解决图像的版权归属问题,跟踪数字作品的侵权行为,另一方面也可以认证图像的完整性和可靠性。
...........
1.2 数字水印的国内外研究现状
数字水印从产生到现在,经过长期的发展,已普遍应用于图像版权保护和完整性认证等领域。1954 年,Emil Hembrooke 首次将标识身份的莫斯电码信息插入到音乐作品中,解决音乐作品的盗版问题,并申请了发明专利“Identification of Sound andLind Signals”,这便是数字水印技术出现的最早实例。1993 年 A.Tirkel[12]公开发表论文“Electronic Watermark“和 1994 年 Schyndel[13]发表论文“A Digital Watermark”之后,数字水印概念才被第一次明确提出,并指出其对于多媒体数据版权保护具有巨大的应用潜力。1996 年,ICIP’96 开展了以信息隐藏领域中的数字水印技术(Watermarking Technique)、版权保护(Copyright Protection)和多媒体服务存取控制(Access Control of Multimedia Services)为主题的研讨会议,这些会议的成功举办使得数字水印技术一步步被人们熟知,影响范围也逐渐扩大。从学者到科研机构再到各大公司,对数字水印的研究不断深入,无论是专利申请、产品研发还是论文发表等方面都取得较为积极的成果。数字水印技术得到了空前发展,理论知识得到极大丰富,同时人们也在积极探索水印技术新的发展空间。传统的数字水印更多的应用于图像版权保护领域,并没有在图像的认证方面有过多的探索。2013 年 Preda R O 在小波域内提出一种半脆弱水印算法[14],该算法将小波变换后的频域作为水印嵌入位置,采用量化方法实现水印的嵌入,该方法不但在图像篡改检测方面表现良好,而且也能抵抗非法攻击。随后于 2014 年,PoonkuntranS 等人提出一种新颖的水印方法,虽然也是一种半脆弱水印算法,但将混沌系统与整数变换相结合、实现了一种全盲并且可逆的水印算法[15]。2015 年 Qi X 等人结合小波变换和奇异值分解技术,提出一种自适应的半脆弱水印算法,算法通过三级认证方法来检测图像的篡改情况[16]。这些算法都是利用水印的半脆弱敏感特性来实现篡改区域的检测和定位,但无法达到有效还原篡改区域的要求。为了解决这一问题,文献[17,18]在前人研究的基础上提出一种具有恢复篡改区域功能的水印算法,并在一些特殊领域得到较好的应用。
.............
2 数字水印技术
2.1 数字水印概述
数字水印技术是隐藏信息的过程。在数字媒体中如图像,视频,音频或者其他类型的多媒体数据等添加秘密信息,秘密信息可以是有实际意义的信息,如用户序列号、版权标志以及产品相关信息等,也可以是无意义的二值序列。数字水印技术可以很容易的检测到数字多媒体是否发生过改变,有效解决了数字产品版权归属难、盗版跟踪侵权行为复杂、无法证明产品完整性和可靠性等问题。同时,数字水印的嵌入既要保障原产品的使用价值,也要不被人们的视觉、听觉感知系统所察觉。
2.1.1 数字水印系统的基本原理及框架
数字水印技术的核心思想:在尽量不破坏原始图像的前提下,将版权标识信息添加到载体图像中,通过从图像中正确地提取出水印图像来证明版权归属,盗用、篡改、复制等非法操作等手段都会导致水印提取失败。通常情况下,一个完整的数字水印系统分别由水印嵌入模块和水印检测、提取模块两部分构成。水印嵌入模块负责在宿主图像中添加水印信号,水印的数据形式并不仅仅局限于数值,可以是文本也可以是图像等。密钥主要用于提升水印安全性,防止未经授权的人还原出水印并对水印进行一些非法修改。水印嵌入模块如图 2.1所示。而水印检测和提取模块主要负责检测数字作品是否含有特定的水印,并进行相应的水印提取操作。模块输入由待检测图像、密钥和原始图像三部分组成,输出是水印或某种置信水平,它表示具有给定水印的可能性。水印检测和提取模块如图 2.2所示。虚线框内的“原始载体数据”体现了盲检测和非盲检测的根本区别。
.............
2.2 数字水印典型算法
最低有效位算法[39]直接对图像的像素进行调整,将最低有效位即 LSB 位的信息替换为水印信息,该算法不会影响到图像的整体效果,保障图像透明性的同时也提供了简单快速的解码方式。而且 LSB 算法可以容纳较大的水印嵌入量,同时具有操作简单、易于实现等优点,在数字水印技术发展的起步阶段做出非常大的贡献。但是 LSB 算法并不完美,抵御常见攻击的能力稍弱,而且当图像受到滤波、量化、几何形变等攻击时,水印很容易被破坏。虽然 LSB 算法使用受到一定的局限,但在特定环境下抗攻击能力较强,在数字水印领域中仍然具有一定的研究价值。Patchwork 算法运用像素统计特征,将水印信息隐藏于亮度值较大的像素中。它在抗有损压缩编码和恶意攻击方面表现良好,但容纳的水印信息量较为有限。为了获取更多的水印嵌入量,在水印嵌入之前通常对图像进行分段操作,然后再分段实施水印的嵌入。纹理映射编码方法该方法将图像的纹理部分作为水印隐藏的位置,不但能够满足人眼的视觉要求同时具有很强的抗形变能力,但只适用于具有大量纹理区域的图像,并不适用于纹理信息较少的图像。
..........3 混沌与超混沌研究 ..............17
3.1 混沌的基本理论 .......17
3.1.1 混沌概述与定义 ..............17
3.1.2 混沌的基本特征 ..............18
3.2 混沌与超混沌系统的判别 ..............19
3.3 典型混沌系统与超混沌系统 ...........21
3.4 混沌与超混沌加密 ....27
3.5 本章小结 ........28
4 基于超混沌的图像篡改定位零水印算法 .............29
4.1 零水印算法 ....29
4.2 位平面算法 ....30
4.3 基于超混沌的图像篡改定位零水印算法描述.......32
4.4 本章小结 ........40
5 实验仿真结果与分析 ..........41
5.1 水印的鲁棒性分析 ....41
5.2 图像的篡改定位分析 ...........48
5.3 水印的安全性分析 ....52
5.4 算法在医用图像上的测试 ..............53
5.5 算法性能比较 ...........54
5.6 本章小结 ........56
5 实验仿真结果与分析
5.1 水印的鲁棒性分析
5.1.1 噪声攻击
噪声攻击是一种常见的图像攻击方式,图像在信道上传输时,或多或少都会受到噪声的干扰,同时在使用过程中,也有人恶意地向图像添加一定量的噪声,较为普遍的噪声攻击方式有高斯噪声与椒盐噪声。高斯噪声是一种满足高斯分布的随机噪声,且均值为 0。而椒盐噪声由盐与胡椒两种噪声组成,当图像遭到椒盐噪声侵扰时,图像会产生黑白相间的亮点,呈现出一种类似于椒盐喷撒的状态。分别对载体图像施加强度为 0.001、0.002、0.003 的高斯噪声以及强度为 0.01、0.02 和 0.03的椒盐噪声,攻击后载体图像如图 5.2 所示,提取水印图像如图 5.3 所示。为了客观评价水印算法在抵御噪声攻击方面的良好性能,表 5.1 给出噪声攻击后得到的水印 NC 值。滤波和压缩也是较为常见的攻击方式。图像在传输过程中,由于图像本身包含的数据量大,对传输信道造成了一定的压力。为了减轻传输信道负荷同时提高图像信息传输速率,通常在图像传输之前,要对图像进行一定的压缩处理,其中较为常见的压缩方式即为 JEPG 压缩。JPEG 是一种有损压缩,压缩质量因子从 1%到 100%,随着压缩因子的增大,图像的压缩程度越小,图像损失的像素也越少,反之压缩因子越小,图像的压缩程度越大,图像损失的像素也越多。通常,为了达到一个良好