数字视频水印攻击

2024-11-01

数字视频水印攻击(精选7篇)

数字视频水印攻击 篇1

1 概述

视频水印的出现最初是为了保护数字视频产品 (如VCD、DVD、Vo D等) 的版权, 但因为其具有不可感知性、健壮性和安全性等特点, 近年来其应用领域得到不断地扩展, 在广播监视, 拷贝控制、视频点播系统和卫星数字视频传输等等领域都有应用, 已经成为一个重要的研究课题。

2 数字视频水印的特点

视频通常看成是时间上连续的图像序列, 这使得视频不但具有图像的性质, 而且还增加了时间维度上的特性。因此, 视频水印较图像水印又有一些特有的要求。概括起来主要有以下几个要求:

2.1统计不可见性:由于视频是运动图像序列, 因此要求在嵌入水印前后, 每两帧之间的相似性尽量不发生变化, 这就是视频水印的统计不可见性[1]。2.2盲检测:由于视频的数据量太大, 在接收端进行非盲检测是无法接受的, 因此要求是盲检测的 (至少是半盲检测) 。2.3同步性:在同步方面, 除了视频帧空间上的同步以外, 还要考虑视频时间上的同步。由于视频本身拥有着大量的帧 (甚至是相似帧) , 这也使得视频内部的共谋攻击很容易发生。2.4实时处理:由于视频数据量巨大, 水印嵌入和提取应该具有低复杂度, 对于不同的应用有不同的要求。如果水印是用于追踪, 每个接收端都必须提取水印, 则水印提取应该容易。如果为不同的接收者嵌入身份标识, 水印处理分布在大量的视频序列上, 而水印提取只是在出现版权冲突时才进行。因此, 为了考虑水印上所有可能的攻击, 水印提取比较复杂, 而水印嵌入在这种情况下复杂度应该低。2.5随机检测性:可以在视频的任何位置、在短时间内 (不超过几秒钟) 检测出水印。随机检测性比实时性具有更严格的要求, 一个水印方案是实时的, 但是如果只能从视频的开始位置按播放顺序一步步检测出水印, 则不具有随机检测性, 如果跳转到视频的任何一个位置, 也能够在很短时间内检测出水印, 则具有随机检测性。

3 对数字视频水印的攻击

数字水印攻击和数字水印是“孪生”的, 二者同时产生, 相互促进发展, 缺一不可。随着水印技术不断的发展, 针对水印的攻击也不断推陈出新, 如伪造攻击、共谋攻击、拷贝攻击、替换攻击等。新的攻击的出现对水印的鲁棒性不断提出新的要求, 从另一个侧面促进了水印的发展。为了保证攻击后的媒体仍然能够使用, 对于攻击同样有“不可见性”的要求, 也就是说攻击要尽量不对媒体产生质量上的影响。相对于传统的文本水印和图像水印, 视频水印的攻击方法更多。其中有很多是作者为了更好的管理资源而对视频进行非恶意的处理, 包括视频压缩格式转换、帧率调整、视频编辑等。另外, 视频水印还会受到各种各样的恶意攻击, 包括加噪、帧去除、帧平均等。在这里我们按照攻击的方式把攻击分为:3.1去除水印的攻击, 它主要是以破坏水印为主 (如中值滤波、共谋攻击、替换攻击等) , 一般情况下, 这种攻击先找到水印的所在或估计出水印来, 然后将水印去除, 从而达到在媒体中不能够检测到水印的目的。3.2隐藏水印的攻击, 这种攻击并不检测水印的具体所在, 也不对水印进行任何破坏, 只是通过相应的手段破坏水印和载体之间的关系 (如同步性攻击:旋转、剪切等破坏水印与载体之间的空间同步性:丢帧、帧交换、帧插入等破坏水印与载体之间的时间同步性) , 从而在不去除水印的情况下, 使水印不能够被检测出来。3.3混淆水印的攻击, 这种攻击的目的并不是让水印无法检测, 而是使水印失去版权保护的能力 (如伪造攻击、拷贝攻击等) 。

摘要:在对数字视频水印研究的基础上, 对数字视频水印的特点做了归纳总结, 并对数字视频水印的攻击做了简要的分析, 对数字视频水印抗攻击能力的提高具有一定的意义。

关键词:视频水印,特点,攻击

参考文献

[1]K.Su, D.Kunder and D.Hatzinakos, A Novel Approach to Collusion-Resistant Video Water-marking, Proceedings of SPIE on Security and Watermarking of Multimedia Content IV, 2002, 4675:491-502.

[2]Eugene T.Lin, Edward J.Delp, Temporal Syn-chronization in Video Watermarking, IEEE Transaction on Signal Processing, 2004, 52 (10) :3007-3022.

数字水印攻击及对策分析 篇2

随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。数字信号处理和网络传输技术可以对数字媒体的原版文件进行无限制的任意编辑、修改、拷贝和散布,由此引发出数字媒体的知识产权保护和信息安全的问题,这一问题日益突出,已成为数字世界的一个非常重要和紧迫的议题。因此,如何防止知识产品被非法复制及传播,也是目前急需解决的问题。

数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。

数字水印技术源于开放的网络环境下保护多媒体版权的新型技术,它可验证数字产品的版权拥有者、识别销售商、购买者或提供关于数字产品内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认数字产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数字的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的杜撰防伪等方面也具有十分广阔的应用前景。自从1993年首次提出“数字水印”概念以后,数字水印技术引起工业界的深厚兴趣,已成为非常活跃的研究领域。

2 数字水印特性

数字水印一般具有不可感知性、鲁棒性、检测的可靠性、计算的有效性、安全性、唯一性、嵌入有效性等特性和要求。数字水印的鲁棒性是指加入的数字水印不仅能抵抗非恶意的攻击,而且要求能抵抗一定失真的恶意攻击,并且经过一般的数据处理不影响水印的的检测。数字水印算法的鲁棒性反映水印算法经受各种攻击的能力。一个好的数字水印系统,理论上应该使得加入水印后的原始图像具有较强的鲁棒性和最小的视觉失真。攻击目的是想改变数据,使嵌入于其中的水印标记无法辨认,即降低检测水印的可能性。有效的水印算法必须具有鲁棒性,即数字水印必须很难被清除,从理论上讲,只要具有足够的知识,任何水印都可以去掉。但是如果只能得到部分信息,如水印在图像中的精确位置未知,那么任何企图破坏水印的操作都将导致图像质量的严重下降。一个实用的水印算法应该对信号处理、通常的几何变形以及恶意攻击具有稳健性。

3 影响水印鲁棒性的因素

3.1 嵌入的信息量

在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形,然而在实际中,这两个指标往往不能同时实现。要嵌入的信息越多,水印的鲁棒性就越差。

3.2 水印嵌入强度

水印嵌入强度和水印不可见性之间存在一个折衷。增加鲁棒性就要增强水印嵌入强度而相应地会降低水印透明性。

3.3 图像尺寸和特性

图像的尺寸对嵌入水印的鲁棒性有直接影响。尽管太小的含水印的图片没有多少商业价值,但一个实用的水印软件程序应能从图片中恢复出水印,这就避免了对它们的马赛克攻击。此外图像的特性也对水印的鲁棒性产生重要影响,如对扫描的自然图像具有高鲁棒性的方法在应用于合成图像时,鲁棒性大大削弱。

3.4 秘密信息如密钥

数字水印算法中,密钥空间必须足够大,以使穷举攻击法失效。许多安全系统不能够抵御一些简单的攻击,往往是因为系统在设计时就没有遵循基本的密码学原理。

4 数字水印攻击与对策

对数字水印的攻击一般是针对水印的鲁棒性提出的要求,数字水印的鲁棒性是指水印信号在经历多种标准数据处理或恶意的攻击之后,仍能保持完整性或仍能被准确鉴别的特征。这里的标准数据处理是指数据经过数据发布渠道,如编辑、打印增强、格式转换等的过程。恶意的攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。鲁棒的水印应该能够抵抗各种水印攻击行为。按照攻击后的水印作品具有的商业价值可以将攻击分类为成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。

按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。

4.1 简单攻击及对策

简单攻击是试图对整个嵌入水印后的载体数据进行操作来削弱嵌入的水印的幅度,从而导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEG、MPEG)、加噪、象素域量化、数模转换等。

可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。冗余嵌入是将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。

4.2 同步攻击及对策

同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。

同步攻击比简单攻击更加难以防御。因为同步攻击破坏嵌入水印后的载体数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。

同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和嵌入水印后的载体数据相比较,得到遭受的几何变换的种类和区域,进而可以消除几何学的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。

一种可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。这样可以消除所有同步攻击的影响。

4.3 削去攻击及对策

削去攻击试图通过分析嵌入水印后的载体数据,估计图像中的水印,将嵌入水印后的载体数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-D模型等)。

合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。Cox提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。在另一个联合攻击中,从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。

为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。

4.4 混淆攻击及对策

混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由IBM的Craver等人提出,也称IBM攻击。一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。这种攻击实际上使数字水印的版权保护功能受到了挑战。

在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戳技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印,这样就可以判断水印的真实性。另一种对策是采用不可逆水印技术,构造不可逆的水印技术的方法是使水印编码互相依赖,如使用单向杂凑函数。

5 结束语

数字水印的攻击方式是多种多样的,在实际的应用中,攻击者往往使用两种甚至更多的攻击方法进行攻击,这使得水印算法的设计也相应地复杂化。水印嵌入算法设计和攻击算法设计是水印技术研究的两大方向,这两方面的研究是互相依存、互相促进的,新的水印算法会引出新的攻击技术,新的攻击技术又促进水印算法的完善,从而促进水印系统理论和技术的成熟和完善。

摘要:数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。

关键词:数字水印,简单攻击,同步攻击,削去攻击,混淆攻击

参考文献

[1]易开祥,石教英,孙鑫.数字水印技术研究进展.中国图像图形学报[J].2001年02期.

[2]孙圣和,陆哲明,牛夏牧.数字水印技术及应用.科学出版社[M],2004.

[3]陈明奇,纽心忻,杨义先.数字水印的攻击方法.电子与信息学报,2001年7月.

[4]易正江,周小燕.数字水印算法的鲁棒性测试研究[J].电脑开发与应用,2005年第5期.

数字水印技术的攻击方法及对策 篇3

1 数字水印

数字水印(Digital Watermarking)技术是指用信号处理的方法在数字化的多媒体数据中嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等。这些信息通常是不可见的,只有通过专用的检测器或阅读器才能提取。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者、购买者或判断内容是否真实完整的目的。

通用的数字水印算法包含两个基本方面:水印的嵌入和水印的提取及检测。纵观近几年相关的报道和文献,数字水印技术无论是整体框架构思还是具体实现细节设计,可以说是百花齐放,百家争鸣,各种设计思想往往取决于具体设计人员的研究背景和不同的设计角度。通过对多种水印算法的深入分析,数字水印整体设计方案可以用图1、图2来概括描述。

图1为水印信号的嵌入模型,水印嵌入过程中,首先要生产水印。输入信号为水印信息、原始图像、密钥用来增强算法的安全性,避免未授权方恢复和修改水印,它可有可无,这要依据具体的应用不同,如果水印为不可见,一般来说,是具有合法密钥的用户才能正确地恢复出所嵌入的信息,实际系统中通常是一个或几个密钥的组合。水印信息可以为序列号、图像、文本等任何形式的数据,原始信息可以为音频、视频、图像或文本等,经过嵌入算法的处理,相应的水印信息就被嵌入到载体中去,水印嵌入过程的输出是嵌入了水印的图像作品。

图2为水印信号的嵌入模型,水印检测过程的输入是被测试的图像,它可能是没有嵌入水印的,也可能是嵌入了水印后又被攻击的图像。由于不同的水印算法,水印检测的输入还可能是密码、原始图像等。水印检测过程的输入或是检测出的水印,或是一个关于水印是否存在于被检测的信号的置信度值。

2 攻击方法及对策

对数字水印的常见攻击可分为无意(unintentional)攻击和故意(intentional)攻击两大类。因为在故意攻击中会采用到所有无意攻击的手段,所以本文主要针对故意攻击中各种方法和手段进行分析,并相应地提出一些对策。

2.1 解释攻击及解决方案

解释攻击也称“IBM攻击”或“二次水印攻击”或“水印的死锁”,这一攻击是由IBM公司Watson中心的研究人员首先提出。因为在一些水印方案中,可能存在对检测出的水印的多个解释。在解释攻击中,图像像素值或许被改变或许不被改变。此类攻击往往要求对所攻击的特定的水印算法进行深入彻底的分析。

对策:目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有四种:第一种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性;第四种方法是利用双水印和盲检测技术,杜绝伪造原始图像的可能性。

2.2 信号处理

常见的信号处理攻击法包括无恶意的和常用的一些信号处理方法,我们对图像经常采取这些处理以适应不同的要求。信号处理攻击法也包括通过加上噪声而有意修改图像,以减弱图像水印的强度,我们用强度这一术语来衡量嵌入水印信号的幅度相对于嵌入的数据幅度,类似于通信技术中的调制系数这一概念。

对策:在人类视觉特性决定的最大容许范围内,增加嵌入的力度;或者采用冗余嵌入技术。两种方法都会增加水印的强度,从而抵抗主动攻击。在文献中提出一种算法,把原图分解成相同的几幅小图,在每幅小图上用同样的算法嵌入同一幅水印嵌入图像,能有效地增加了水印的鲁棒性,提高水印对信号处理攻击的体抗能力。如果从安全的角度考虑,可以将原图分解成随机大小的小图,在每幅小图上用同样的或不同的算法,嵌入同样的或不同的水印信息,这更能增加水印的对信号处理的抵抗。但同时增加了嵌入信息的数量,在一定程度上影响了图像的质量,也增加了水印检测的难度。

2.3 分析攻击及对策

分析(计算)攻击法包括在水印的插入和检测阶段采用特殊方法来擦除或减弱图像中的水印。这类攻击往往是利用了特定的水印方案中的弱点,在许多例子中,它证明了分析研究已足够,不必在真实图像上测试这类攻击。共谋攻击(Collusion attack)或多重文档攻击(Multi-document attack)就是这类攻击,共谋攻击用同一图像嵌入了不同水印后的不同版本组合而产生一个新的“嵌入水印”图像,从而减弱水印的强度。

对策:应该限制提供的水印化数字作品的数量。另外,在水印信号设计中使用随机密钥进行加密也可以有效增加消除攻击的计算复杂度,导致消除攻击不可实现,也可采用图像与水印相关的水印算法。现在提出的许多算法,在水印信号的嵌入位置选择上,基本都采用了随机或伪随机的机制,加强了水印对分析攻击的抵抗能力。

2.4 表达攻击及对策

此类攻击有别于稳健性攻击之处,在于它并不需要除去数字作品中嵌入的水印,它是通过操纵内容从而使水印检测器无法检测到水印的存在。实际上在表达攻击中并未改变任何图像像素值。

对策:因为大多数水印提取算法需要知道嵌入水印的确切位置,所以表达攻击很难防御。目前有效的对策是在嵌入水印的同时嵌入水印参照物。那么在提取过程中,先根据水印参照物的变化获得表达攻击的变换步骤,然后应用反转变换获得水印的完整恢复。第二种对策是,使用与图像相关的易损水印,当图像被分割时,易损水印能报告图像的失真情况。当易损水印不可被检测时,图像的质量也应降低到不可接受的程度。对抗表达攻击的另一个途径是:数字水印在编码时一定存在冗余数据,而冗余数据过多又会影响水印的信息量。最有效地抵抗对策是水印提取算法中,对嵌入水印的位置采用相对的位移地址,而不是采用绝对的存储位置。

3 研究方向

当然,数字水印技术是一个新兴的研究领域,到目前为止,许多问题的研究尚处于初级阶段,从总体上讲,数字水印技术今后研究的主要方向为:

(1)基于图像特征的数字水印技术,因基于统计特征的数字水印技术容易受到非线性等变换方法的攻击,而基于图像高层特征的数字水印技术如基于边界信息等则具有较好鲁棒性,因此可能成为今后的研究重点。

(2)数字水印代理(Agent)其核心思想是将数字水印技术与TSA(trusted spotting agent)相结合。这种数字水印代理在网络上的服务器之间漫游,扮演着基于数字水印检测、验证和追踪非法拷贝的侦探角色,将会得到研究人员的高度重视。

参考文献

[1]王炳锡,陈琦,邓峰森.数字水印技术.西安电子科技大学出版社,2003.

[2]Hisashi INOUE,Akio MIYAZAK,Takashi KATSURA.An Image Watermarking Method Based On The Wavelet Trans-form.Proceeding of6th International Conference on Image Processing,ICIP’99.

数字视频水印攻击 篇4

互联网和多媒体技术的快速发展、网络的广泛应用为高速、无失真的信息传播及编辑修改提供了技术支持,给人们的工作、生活等带来了很大便利,同时也给信息安全、版权保护等带来了巨大的挑战。造假、盗窃、诈骗、篡改信息等变得十分容易。保护电子文件内容的真实性和完整性尤为重要,在这种需求下,数字水印技术应运而生。

上世纪90年代,数字水印技术[1]被正式提出,这一技术的总体思想是运用不同的水印嵌入算法将特定的信息嵌入到多媒体产品中,在特定情况下,通过与之对应的水印提取算法将水印提取出来以起到版权保护、防伪的作用。

1 数字水印技术相关理论

1.1 数字水印概念框图

数字水印信息可以是图像、音频、视频等,大多为图像水印。虽然数字水印的算法有很多种,但数字水印嵌入和提取的总体思想基本一致,其思想框图如图1、图2所示。

图1是水印嵌入过程,有时为了使图像水印保密性更好,会对原始水印进行置乱。对水印信息的嵌入可以是空域,也可以先将原始图像进行DFT、DCT、DWT等变换,然后再选择适当的位置进行嵌入,增强水印的鲁棒性。图2为水印提取过程,部分提取不需要原始图像。

1.2 数字水印的特性

数字水印有几个固定的特性[2],这些特性也决定了水印算法的效果,本文仅介绍3种最主要的特性。

(1)不可见性(Invisibility)。水印的不可见性是指当水印被嵌入到载体信息后,基本看不出原始载体信息和嵌入水印后的信息有什么差别。

(2)鲁棒性(Robustness)。鲁棒性即抵抗外界攻击的能力。算法抵抗外界攻击的能力越好,鲁棒性就越好;反之,则鲁棒性越差。

(3)水印容量(Capacity)。水印的最大容量是指载体所能承受的最大水印信息。一般而言,人们不会嵌入过多的水印信息,因为水印容量越大,对载体的相对破坏就越大。针对不同情况,只要嵌入适当水印信息就可以。

1.3 数字水印分类

根据不同的依据,数字水印可以分为很多类:(1)根据嵌入位置将水印分成空域水印和变换域水印。空域水印是指在信号空间直接嵌入,而变换域水印则是先将载体信息进行某种变换(如DCT、DFT、DWT等),然后再选择适当的位置嵌入。变换域水印与空域水印相比,不可见性良好且鲁棒性强,因此应用广泛;(2)根据嵌入的载体不同,嵌入在图像中的水印为图像水印,嵌入在视频中的水印为视频水印,而嵌入在音频里的为音频水印等,载体不同对水印的要求也不同。此外,根据提取水印时是否需要原始图像将水印分为盲水印和非盲水印。提取时需要原始图像的称为非盲水印,而不需要原始图像的则称为盲水印。

1.4 数字水印的应用

数字水印应用领域广泛,大体可以分为以下几个方面:

(1)版权保护。数字水印技术产生的最原始的动力就是为了版权保护。为了保障作者的合法权益,常常将能证明作者所有权的特定信息嵌入到作品中,当发生版权纠纷时,可以提取出嵌入的特定信息来证明作者的所有权,保护作者的版权,防止盗版。

(2)票据防伪。一些不法商家为了获取利益,常伪造票据。在票据中嵌入相应的水印则可以防止伪造的票据在市场上恣意流通。

(3)拷贝保护。拷贝保护就是在数字产品实际应用前提前嵌入允许拷贝或者播放次数的水印信息,是一种预设性的方法。当拷贝或者播放数字产品时会首先检测水印信息,判断是否可以拷贝或者播放数字产品,起到对产品拷贝或者播放的控制作用。

(4)内容认证和完整性检验。脆弱水印用于完成这一应用,通过提取和检测脆弱水印,可以检测出要保护的内容是否完整,是否被篡改,甚至还可以检测出被篡改的位置。

2 数字水印攻击及抵抗方法

2.1 简单攻击(simple attacks)及抵抗方法

简单攻击是最常见的攻击[3],这种攻击经常会伴随各种噪声的干扰,因此也把简单攻击称为噪声攻击,但不仅仅只有噪声的攻击。这种攻击的目的是通过削弱载体图像中嵌入水印的幅度,使提取水印时发生错误。这类操作一般包括添加噪声、滤波等。对于这种攻击主要有两种方法可以抵抗,一是增加嵌入水印的幅度;二是进行冗余嵌入。

因为这种攻击主要是削弱嵌入的水印的幅度,因此可以增加嵌入的水印的幅度来抵抗这种攻击,但是嵌入的水印的幅度并不是越大越好,要考虑到人类视觉特性,如果一味增加嵌入幅度而不考虑人类视觉特性反而会起到相反作用,降低图像的不可感知性。

而冗余嵌入则比第一种方法更好一些。对水印多次嵌入,可以保证提取水印的正确率,但是冗余嵌入可能影响水印嵌入的比率,因此使用这一方法要综合考虑各种因素。

2.2 同步攻击(synchronization attacks)及抵抗方法

水印同步是指水印嵌入和提取的位置是相同的,而同步攻击就是破坏水印的同步性,改变水印的位置,使正常方法提取不出水印。同步攻击通常是对含有水印的载体数据进行全部或局部几何变换,比如旋转、剪切、缩放等,因此同步攻击也称几何攻击[4]。

与简单攻击相比,其抵抗方法更复杂,但并不代表不可抵抗。可以采用穷举法,穷举出载体可能受到的攻击,进行逆处理来抵抗,也可以使用模板匹配的方法来抵抗,即首先在载体数据中嵌入一个模板,根据模板来判断数据受到的攻击,然后通过逆变换消除带来的影响。

2.3 削去攻击(elimination attacks)及抵抗方法

削去攻击是试图将嵌入的水印信息去掉[5]。通过特定的技术将水印和载体分离开,然后将水印信息去掉,去掉水印后的载体可以被广泛使用,而作者也不能证明自己的版权,从而达到攻击的目的。联合攻击就是削去攻击的一种。

拷贝保护是抵抗这种攻击最有效的方法,控制拷贝信息的次数来抵抗攻击。有关实验表明,拷贝的次数少于4次时,不会产生太大的攻击力。

2.4 混淆攻击(confusing attacks)及抵抗方法

混淆攻击就是混淆真正的原始数据和含水印信息的数据。通过产生假的原始数据和含水印信息的数据来以假乱真。

时间戳技术就是抵抗这种攻击最常用的方法。时间戳的提供者是与作者和使用者都有联系的第三方,采用这种技术就可以判断出第一个嵌入的水印信息是什么,这样就保证了水印的正确性。

3 结语

数字水印技术已经相对成熟,但在攻击防御方面还有很多问题有待解决。当前许多攻击都是采用多种方式并用,如何研究出能够抵抗多种攻击并用的算法是一大难点,也是本文后续研究重点。

摘要:阐述数字水印技术的相关理论,探讨数字水印的特性、分类及应用;在分析几种常见攻击方法特点的基础上,提出相应的抵抗方法,最后对该技术进行总结和展望。

关键词:数字水印,攻击,冗余嵌入,拷贝保护,时间戳

参考文献

[1]金聪.数字水印理论与技术[M].北京:清华大学出版社,2008.

[2]Gonzalez,R.C.等著.数字图像处理[M].阮秋琦,阮宇智译.北京:电子工业出版社,2007.

[3]王志雄,王慧琴,李人厚.数字水印应用中的攻击和对策综述[J].通信学报,2002,23(11):74-79.

[4]李雷达.数字水印抗几何攻击理论及应用研究[D].西安:西安电子科技大学,2009.

数字视频水印攻击 篇5

针对以上问题, 本文提出了一种基于Harris-Laplace特征点检测的强韧性数字水印算法。

1 图像的Harris-Laplace特征点检测

Harris检测法是在图像处理中应用最广的一种方法[4,6]。它对于抵抗图像的旋转和平移都有高度的抵抗力, 但不具有尺度不变性, 所以, Mikolajczyk[6]等学者则针对这个问题提出改善方法, 借由建立尺度空间 ( scale-space) 来侦测角点更能准确定位出真正的角点, 此方法是利用M矩阵估计特征的强度, 通过阈值则视为角点。M矩阵的定义如式 ( 1) 。

式 ( 1) 中, G ( σI) 表示高斯函数, σI为积分尺度, σD微分尺度, x, y为图像坐标, L ( x, y) 则表示计算高斯平滑影像x与y方向导数。

由上述公式可知, 对于给定的 σI和 σD, 可以确定出像素点x, y的特征强度, 如公式 ( 2) :

式 ( 2) 中R代表角点强度、det表示矩阵的行列式、trace代表矩阵的迹, k为常数, 一般设为0. 04。当像素点的特征强度大于阈值, 且该像素点为尺度空间的极值时, 就可以认为该像素点为图像的角点。

对于各尺度的空间极值点, 该极值点的尺度空间则代表图像的局部特征, 可与其他尺度空间极值进行运算, 进而萃取出具有尺度不变特征的局部特征点。如何萃取出具有尺度不变的特征点则使用LOG ( Laplaceian-of-Gaussian ) 来做运算, 而LOG运算是将高斯滤波和拉普拉斯边缘检测做结合, 定义如公式 ( 3) 所示。

只要给定图像的像素点与尺度范围, LOG运算局部极值所对应的尺度即为特征尺度, 就得到具有尺度不变的特征点。具体步骤如下:

( 1) 设定好尺度空间范围。

σ (n) I=1.2n×1.5, σ (n) D=0.7σ (n) I (n=1, 2, …, 13) 与阈值 (T) , 利用公式 (1) 和 (2) 计算出每一尺度空间上的候选特征点Pk。

( 2) 使用迭代法验证每个尺度空间候选特征点Pk的LOG运算是否在整个尺度空间搜索范围内获得区域极值, 如不能获得极值, 则舍弃该点, 搜寻范围限定在 σI (k+1) = tσI (k) , 其中t=0. 7, 0. 8, …, 1. 4。

( 3) 对于LOG运算能获得极值图像特征点pk, 在该点区域内计算特征强度R最大的特征点pk+1, 若pk+1存在则舍弃pk。重复b, c过程直到 σI (k+1=σI (k) 或者pk+1不再变化。

2 数字水印的嵌入

选用的嵌入法人水印图像是有意义水印, 首先要对水印图像进行预处理, 将有意义水印图像经过Arnold置乱转变为水印序列后利用重复嵌入的方式将水印序列嵌入到原始图像中。水印图像经过处理后, 提取原始图像的特征点并计算质心与最显著特征点, 通过特征点的重定位来确定嵌入位置, 修改特征点与质心和最显著特征点的角度以嵌入水印序列信息, 之后通过德劳内三角技术对修改后的特征点进行调整, 利用仿射变换将改变后的图像矩阵转换为原先设定的矩阵, 最后完成水印信息的嵌入过程, 得到含水印的图像信息。

该嵌入过程的示意图如图1 所示。

具体嵌入步骤如下:

步骤1 用Harris-Laplace角点检测方法提取特征点, 先建立一个尺度空间, 利用Harris角点检测出图像中区域的极值点作为候选点, 最后利用迭代法计算所有尺度范围内候选点的LOG ( Laplacian-ofGaussian) 得到特征点的位置和尺度空间。

Harris-Laplace的角点检测提取的特征点信息包括x和y坐标位置、尺度空间 ( σ) 与特征强度 ( R) 。因图像的特征点是在不同的尺度范围上, 一般认为在较大的尺度下能找出真正的特征点, 但特征点的位置较不易确定。相反来说, 较小的尺度对特征点的位置较准确, 但容易找出错误的特征点, 所以, 本文将各特征点的尺度 ( σ) 、特征强度 ( r) 和质心到特征点的距离d相除并做降幂排序, 得到既稳固又强韧的特征点。如图2 所示。

但提取的特征点可能相邻太近或是靠近边界造成之后取出的特征点错误, 如此, 可借由x和y坐标与尺度 ( σ) 就能把太相邻或靠近图像边界的特征点删除。首先, 将尺度空间做降幂排序, 以固定倍数的尺度 ( σ) 半径之点坐标为中心点画图, 计算出外接正方形四个顶点。利用四个顶点x和y坐标, 来判断与其他特征点坐标是否有重叠。如图3 所示。

步骤2 计算质心和最显著特征点, 修改这些特征点和质心、最显著特征点与特征区域平均值, 来嵌入水印信息。

虽然取得一定数量的特征点, 但图像遭到攻击后特征点会变动。因此本方法找出定位整张图像特征点质心o与最显著特征点p, 质心o则是利用图像的质量重心 ( center of mass) 。其计算方式如公式 ( 4) 。令图像f ( x, y) 的大小为Mx N, 其 ( p+q) 阶的二阶矩阵 ( moment) :

式 ( 4) 中心矩 ( central moment) 定义为:

式 ( 5) , ( x0, y0) 即是图像f ( x, y) 的质心为o, 此点也具有几何不变的特性。

另一个则是最显著特征点p, 方法是将各特征点的尺度与其特征强度相乘再除以质心至特征点距离d, 得到的最大值的特征点来定位整张图像的位置。

式中 σi、Ri为i个特征点的尺度与特征强度索引, di为质心到特征点第i个距离。

质心o与最显著特征点p除了定位整张图像外, 这两点也是划分数字水印嵌入的区域, 连接质心o与最显著特征点p两点, 每360° / m顺时针划分成m个区域, 每个区域嵌入一个单位, 数字水印W是经过转换后的0, 1 序列, 数字水印长度为划分的m个区域, 位于每个区域的特征点均嵌入相同的单位。

步骤3 重新定位特征点, 修改特征点与质心、最显著特征点形成的角度及特征点尺度 ( σ) 大小的区域平均值来进行嵌入, 角度的嵌入过程如下:

设质心o、最显著特征点p与特征点q、计算出质心o与最显著特征点p向量记为; 将质心o分别和特征点q连接其向量记为, 使用cos-1函数可得其夹角 ( θ) , 如公式 ( 6) 。

特征点所求得的角度则使用一个嵌入函数进行水印的嵌入, 如公式 ( 7) 所示。首先将要嵌入的水印图像利用转换函数转换为0, 1 的水印序列来进行嵌入。假设我们所要嵌入的水印为0 的话, 则将特征点构成的夹角变为4 的倍数; 反之嵌入的水印为1, 则将角度改为4 的倍数加2. 依序将特征点进行计算可得到嵌入后的特征点的新角度

式 ( 7) 中 θi为特征点与质心、最显著特征点的夹角, i为第i个特征点, α 为水印的权重。α 值越大嵌入的水印越强韧, 但对图像的影响也越大。

由于是通过改变角度进行的嵌入, 其坐标也会跟着移动, 为避免特征点坐标改变太大, 造成特征点位置错误和图像失真严重, 要在一个n×n的范围内寻找改变角度后的特征点的新坐标来避免特征点严重移位。举例来说, 假设要嵌入的特征点为q, 其坐标为 ( 273, 115) 与质心o、最显著特征点p形成的夹角 θ 为53 度, 要嵌入的水印为1, 即嵌入水印后其夹角应为54°, 为避免特征点移位太多, 本文将特征点移动范围控制在坐标周围的2×2 区域内, 找出最接近角度的特征点坐标, 得到嵌入水印后的新特征点q。如图5 所示。

特征区域平均值嵌入方法如下:

根据Harris-Laplace detector获得尺度 ( σ) , 特征区域半径r的大小由公式 ( 8) 定义, round表示四舍五入, τ 为正整数的倍数, 这里定为3 的缩放倍数。

在求得特征区域后, 嵌入方法定义如公式 ( 9) 所示。假设特征点角度嵌入的水印信息为1, 其特征区域平均值也变为4 的倍数加2。通过角度与特征区域平均值的嵌入可以增加水印提取的正确性。

式 ( 9) 中为特征点与质心、最显著特征点的特征区域平均值, i为第i个特征点, α 则为水印的权重。

步骤4使用Delaunay三角网络技术, 将相邻的特征点每三个点形成一个三角形区域, 而全部特征点所构成的三角形样板区域T则包含各三角形特征点的顶点和顺序, 因微调后的特征点连接三角形顺序可能会与原始特征点所形成的三角样板不同, 只要利用原始特征点产生的三角形样板应用在位移特征点上, 就可保证原始与新特征点所形成的每个三角形网格区域是相同的, 如图6 所示。

步骤5 进行仿射转换。将更改坐标位置的特征点利用仿射转换将各特征点所形成的三角形区域转换至预先设定好的与原图大小相同的矩阵, 其余各点依序对应进行计算, 运算完后即完成了整个数字水印的嵌入过程。

3 数字水印的提取

数字水印的提取过程与嵌入过程相似, 其提取过程示意图如图7 所示。

首先, 利用先前的Harris-Laplace提取特征点, 再分别找出其质心与最显著特征点, 求其余特征点与质心和最显著特征点的角度与特征点区域平均值, 并利用提取函数进行水印提取, 其公式如下:

式 ( 11) 中wai为取出的角度水印序列, wvi为取出的区域平均值水印序列。

然后, 根据公式 ( 12) 计算各区域特征点角度与特征区域平均值为1 或0 的个数, 即可取出嵌入的水印信息Wi。

式 ( 12) 中wi为提取的水印特征点, 其中i表示为第i个特征点。

4 实验结果分析

本实验使用512×512 的Lena图像为原始图像, 如图8 ( a) 所示, 水印图像为64×64 的标有天津财经字样的二值图像, 如图8 ( b) 所示, 并且利用Matlab[6]进行仿真实验。以信噪比PSNR ( peak signal to noise ration) 来作为原始图像与嵌入水印图像质量的评估标准, PNSR值越大, 则图像差异度越小。嵌入后的图像如图8 ( c) , 显然水印的不可见性较好, 其PNSR值为31. 26d B, 图8 ( d) 是提取的水印, 它与原始水印的归一化相关系数NC值为1。表1 是本算法对常见图像处理和几何攻击的抵抗能力。并与Lee等学者[4]的方法作比较。

由实验结果可看出, 不管遭受何种攻击, 只要能正确取出质心与缩放比例乘以特征强度最大的点, 数字水印就很容易嵌入, 并且通过比较可知, 本文算法能很好地抵抗压缩、旋转、缩放等攻击, 具有较好的不可见性和鲁棒性。

5 结束语

本文利用Harris-Laplace提取的特征点与质心和Delaunay三角网络技术方法将特征点构成三角形, 将数字水印嵌入其中, 再利用正规化的概念经由仿射转换后得到嵌入数字水印的图像。由实验结果可知, 本研究是一个不需要原图就可将水印取出的方法, 且图像遭到几何攻击后也有高度的抵抗能力, 对于一般图像处理也有显著的效果。

参考文献

[1] Lauzef L M.The improbability of Harris interest points.IEEE Transactions on Pattern Analysis and Machine Intelligence, 2010;32 (6) :1141—1147

[2] Wang X Y, Yang Y P, Yang H Y.Invariant image watermarking using multi-scale Harris detector and wavelet moments.Computers and Electrical Engineering, 2010;36 (1) :31—44

[3] 袁大洋, 肖俊, 王颖.数字图像水印算法抗击和攻击鲁棒性研究.电子与信息学报, 2008;30 (5) :1251—1256

[4] 柏均, 张敏瑞, 梁文莉.基于特征点的图像水印嵌入方案.计算机工程, 2011;37 (13) :139—140

[5] 赵洁, 武斌, 张艳.基于Harris兴趣点和空域均值信息的图像复制粘贴窜改检测算法.计算机应用研究, 2013;30 (9) :2971—2973

[6] Mikolajczyk K, Schmid C.Scale and affine invariant interest point detectors.International Journal of Computer, 2001;60 (1) :147—151

[7] 张强, 王正林.精通Matlab图像处理.北京:电子工业出版社, 2009

高清数字电视的视频水印运用探讨 篇6

关键词:高清数字电视,视频水印,运用

高清数字电视中视频水印技术在视频信号处理方面的广泛应用,应该在一定程度上根据用户的实际需求,在视频观看过程中进行实时处理。这就要求视频水印技术具备实时性的特点,视频水印的嵌入以及提取在算法方面不能有过多的计算量,从而保证高清数字电视的质量水平。

1 高清数字电视中数字水印与视频水印技术的基本论述

1.1 数字水印的概念以及原理

数字水印主要是将数字、文字、部分图像标志以及序列号等信息嵌入到目前的多媒体信息数据中,从而起到保护版权以及数据信息文件真伪辨别等作用。在实际工作中,需要根据用户观看高新数字电视时的实际需求进行视频信号的控制处理,从而提高数字水印的工作效率。

1.2 视频水印技术的概念及原理

高清数字电视中视频水印技术主要是指采用标准化的数字信号处理办法,在高新数字电视的视频信息数据的冗余信息中规范化潜入标记,在一定程度上保证原有视频信息数据的完整性,确保质量水平。同时,人们不能从表面上得知视频水印的实际存在痕迹,仅仅依靠专业化视频水印的标准检测仪器,才可以测定出其中隐藏的视频数据以及水印基本信息。

1.3 高清数字电视中视频水印技术的基本特点

视频水印技术在高新数字电视应用过程中具有独特特征。首先,实时性特点。要求视频水印嵌入过程中,减少算法的运算量,从而提高视频水印的工作效率[1]。其次,视频水印的稳健性特点。必须保证高新数字电视的主观质量,在保证质量的基础上,对高新数字电视进行有意操作后,视频水印依然具有完整性特点,而且能够检测出来。最后,抗攻击性特点。高新数字电视中的视频水印在嵌入之后能够合理抵抗各种攻击性操作行为,从而确保高清数字电视中的水印信息数据不会被破解。

2 高清数字电视中视频水印技术的运行研究

2.1 高清数字电视中视频水印技术的嵌入以及提取技术

视频水印技术在高清数字电视中的应用可以从嵌入以及提取管理技术开始研究,从原始视频信息数据能否进行压缩处理的角度以及视频信息信号的标准化处理过程角度来看,视频水印在高新数字电视中的嵌入以及标准化提取技术可以分为不同的实施战略。

当视频水印的数据信息直接嵌入到高清数字电视的原始视频数据过程中时,由于本身的信息数据量非常大,直接导致技术的运算量较大,不能保证可以满足高清数字电视观看时的实际需求[2]。当视频水印的数据信息从MPEC-2编码器中进行嵌入以及提取过程中,需要进行必要修改,一定程度上还存在部分误差,直接降低了高清数字电视的观看质量。

2.2 基于H.264的高清数字电视视频水印算法剖析

水印算法在实际操作过程中,在一个运动向量的某个分量,比如,垂直分量v中嵌入水印,设b={0,1}为待嵌入的比特值,水印嵌入规则为如果((v×q+t)×mod2)≠b,v1=v+a,否则v1=v,其中T=2×<运动估计搜索窗口>,a=(2n+1)/q,n为整数。一般情况下,对于空运动向量n=1,否则n=0。q指定了对运动向量修改的范围。提取规则十分简单b=(v1×q+T)*mod2通过实验,q可选取为1或者2,取1时对于压缩鲁棒性较好。每帧选取1块,在每一个运动向量中能嵌入2个比特的数据信息。计算的复杂度几乎是可以忽略,对于帧比特率的实际影响较小。

2.3 视频水印技术对广电运营商起到的作用

现阶段,随着视频水印技术的进步发展,在媒体版权的保护工作中得到了广泛应用,也逐渐成为高清数字电视版权保护的重要技术之一。目前,我国的广播电视运营商都是利用DVB接收系统对高清数字电视的整个传输过程进行加密处理,实现版权保护功能。但是,如果在失去CA系统专业化保护的前提下,经过解密之后的高清数字电视内容将会受到侵害,内容将会被任意传播,给我国的广播电视运营商带来非常大的经济损失。高清数字电视节目在播出之后,运营商版权信息数据的水印信号也会被及时嵌入到高清数字电视节目中,与视频水印相关的一系列数据信息也会按照标准化程序存储在专业化数据库中,在一定程度上有效地保护了多媒体内容。

3 结语

视频水印技术在高清数字电视中的运用,对现代化高清数字电视的进步发展起到了非常重要的作用,直接关系到数字化时代进程的推进。因此,对待视频水印技术在高清数字电视中的运用问题,需要从整体出发,综合考虑各方面因素,确保视频水印技术在高清数字电视中价值的实现,从根本上促进高清数字电视的快速发展。

参考文献

数字视频水印攻击 篇7

现在绝大多数数字水印算法在功能上都是单一的。鲁棒性水印算法拥有良好的鲁棒性,具备抵抗攻击的能力,可以实现版权保护功能,但对篡改操作不够敏感,篡改检测和定位能力差,很难实现内容认证[1,2,3]。脆弱性水印算法正好相反,它对篡改操作非常敏感,篡改检测和定位能力强,容易实现内容认证,但不具备抵抗攻击的能力。半脆弱性水印算法的性能介于两者之间,但很难做到同时具备良好鲁棒性和敏感脆弱性[4,5]。

然而,一些高价值的图像,如法庭上的证据图像、军事卫星图像和重大事件的新闻图像等,对图像的保密通信要求很高,所以很有必要开发能同时解决上述两类问题的双数字水印技术,这样既能保护版权,又能保证其内容完整性和真实性。近年来一些研究者提出了在图像中同时嵌入鲁棒性水印和脆弱性水印的双水印方案。有的算法是通过在空间域中修改图像的灰度实现的,有的算法基于小波分解的彩色图像自适应嵌入双重数字水印。这些算法实现了水印功能的多样性,但普遍都存在不可见性差或不抗JPEG压缩等缺陷[6,7]。

本文采用双水印方法对视频进行处理,将一个水印设计为鲁棒性水印,另外一个水印设计为脆弱性水印,这样鲁棒性水印在遭受攻击时不易被破坏,而脆弱性水印则可以通过破坏情况来判断遭受攻击的位置等信息,使水印具有较好的鲁棒性和不可见性。

1 水印的置乱和反置乱方法

图像的置乱技术属于水印信号预处理技术,本质上是利用某种算法将一幅图像各像素的空间排列次序打乱,但像素的总数和直方图不变。数字图像的置乱变换要求必须是一种可逆变换,否则这种置乱变换就没有实际意义。在一定程度上置乱后的图像是严重失真的,但经过一定次数的迭代之后就会恢复成原来的图像。所以,在不知道所用的置乱算法和迭代次数的情况下,要复原原来的图像有一定困难。也正是因为这个原因,置乱技术提高了水印信息的安全性,在更高的一个层次上对水印信息进行更为安全的保护,同时由于在置乱的过程中,分散了错误比特的分布,从而提高了数字水印的视觉效果,增强了数字水印的鲁棒性[8,9]。

Arnold变换是图像置乱常用的一种方法,本文在嵌入水印之前对水印进行置乱处理,采用Arnold变换对二值水印图像进行置乱。图1给出了原始水印和置乱后的水印。

在嵌入水印前,使其变为一幅混乱的图像。在水印提取之后,再根据预先设定好的置乱次数,对水印进行反置乱,将其还原为原始水印。图2给出了原始水印和反置乱的水印图像。

2 关键帧提取方法

关键帧也称为代表帧,是一段视频中最重要、最具有代表性的帧,它反映了一个镜头的主要内容。关键帧的提取一方面必须反映镜头中的主要事件,即描述准确;另一方面要求数据量小,即计算不能太复杂。

在水印实际应用的过程中可能会存在以下两个问题:视频帧序列中具有相同场景的帧与帧之间存在细微差别,攻击者可能会就此对上述帧进行对比和重构,从而有可能损坏大量的有用水印信息;假如在视频序列的每一帧中,加入同样的水印信息,也会带来很大问题。例如,对视频组合帧,攻击者可以进行组合的攻击,通过邻近帧与帧之间信息的累加,从而发现并进一步破坏嵌入的水印。针对以上两个问题,本文采用欧氏帧差法来选取关键帧。

典型的关键帧提取算法主要分为基于镜头边界提取关键帧方法、根据相邻帧间的距离提取关键帧方法、基于运动分析的方法、以及基于聚类法提取关键帧四种方法。基于镜头边界提取关键帧方法将镜头的首帧和尾帧作为镜头的关键帧,优点是简单易行,关键帧数目确定,但是效果不稳定。在根据相邻帧间的距离提取关键帧方法中,若距离大于某个预先设定的阈值,认为产生一个新关键帧。该方法较为灵活,但算法只对相邻帧进行距离计算,容易漏检,且对于重复画面多的镜头容易产生冗余。基于运动分析的方法如Wolf的光流法,分析计算镜头中的运动量,在其局部最小值处选取关键帧。该方法所需计算量较大,时间效率低,Wolf方法的局部最小值也不一定准确。基于聚类法提取关键帧方法的基本思想是首先从一个初始化的聚类出发,将样本集中的每个元素分配给某个聚类,以达到系统或用户的要求。这种方法效果较好,但是比较复杂,实现起来困难,而且计算量较大。

本文提出的关键帧提取方法以静止图像的数字水印技术为基础,如果把视频中的每一帧都逐帧嵌入水印,就会导致程序的时间和空间复杂度太大。事实上视频的帧与帧之间具有大量的信息冗余,采用基于帧差的欧氏距离、均值、方差、差异系数下的场景分割以完成关键帧提取,在视频的关键帧中嵌入水印信息,可以降低程序的时间和空间复杂度。

本文根据视频图像序列的场景分割作为依托,选取变化比较大的关键帧嵌入水印。主要包括:如何对视频进行场景分割,也就是说,对视频各个帧进行不同的标准分类计算,从中找到变换最大的视频帧,按不同的场景划分成不同的视频序列,并选择关键帧嵌入水印。

针对视频帧序列之间的时间与空间的关系,计算帧与帧之间的帧差欧氏距离,利用它来计算帧差均值,帧差方差以及帧差的差异系数来作为衡量帧与帧之间相关程度的数据量标准,根据帧差欧氏距离的最大值与最小值计算出相应的平均值,并以此作为一个判别关键帧的阈值,对相应的视频帧序列进行判别,提取关键帧的帧数(筛选极值点的个数),程序运行结束后会得到相应载体视频帧序列的关键帧。

图3给出了视频关键帧示意图。如图4所示,在一段含有172帧的视频中,采用欧氏帧差法,选取了5个关键帧,即第10、15、50、74、142帧。

3 双水印嵌入与提取算法

在同一幅载体图像中嵌入鲁棒性和脆弱性双水印,存在水印嵌入顺序的问题。脆弱性水印对图像的改动非常敏感,容易遭到破坏,而鲁棒性水印具备较强的鲁棒性,可以抵抗一定程度的外在干扰。根据鲁棒性水印优先嵌入原则,本文在载体图像先嵌入鲁棒性水印后嵌入脆弱性水印,这样既可以发挥鲁棒性水印具备较强鲁棒性的优势,又可以发挥脆弱性水印对篡改敏感和容易实现篡改定位的优势。

在一幅已嵌入鲁棒性数字水印的图像中,再嵌入脆弱性数字水印的方法是可行的,主要原因如下:

(1) 后嵌入的脆弱性水印的比特数要远小于先嵌入的鲁棒性水印的比特数,对嵌有鲁棒性水印的图像不会造成较大的感观上影响;

(2) 所选用的脆弱性数字水印是二值水印,因此不会有舍入误差,不会影响先嵌入鲁棒性水印的图像;

(3) 先嵌入的鲁棒性数字水印有很强的抗各种攻击能力即鲁棒性,因此,后嵌入的脆弱性数字水印不会对鲁棒性数字水印形成攻击。

水印的嵌入用于在关键帧中嵌入DWT以及DCT水印,水印提取用于从嵌入水印之后的关键帧中提取水印。本文采用双水印方法对视频进行处理,将一个水印设计为鲁棒性水印,另外一个水印设计为脆弱性水印,这样鲁棒性水印在遭受攻击时不易被破坏,而脆弱性水印则可以通过破坏情况来判断遭受攻击的位置等信息,使水印具有较好的鲁棒性和不可见性。

DWT算法的不可见性优于DCT算法,尤其当嵌入多个水印时,差别很明显。其次,从鲁棒性上看,对于DCT有损压缩,DCT算法有较强鲁棒性。对于高斯噪声,DWT算法效果好于DCT算法。对于嵌入多个水印,DWT算法的效果明显好于DCT算法。综合考虑,DWT算法鲁棒性较好,而且DWT算法的水印容量较大。

双水印方法利用DWT变换,先嵌入鲁棒性水印,然后利用分块离散余弦变换嵌入脆弱性水印,在变换后的高频系数上分位嵌入。水印嵌入算法的流程图见图5。

双水印嵌入具体步骤如下:

(1) 在嵌入水印之前对脆弱性水印进行置乱处理,具体采用Arnold变换对二值水印图像进行置乱;

(2) 从原始视频获得关键帧图像,将关键帧图像在空间域上进行分块,然后对每块图像进行DWT变换,将鲁棒性水印嵌入到小波变换的低频部分;

(3) 进行DWT逆变换,得到嵌入鲁棒性水印的关键帧;

(4) 对嵌入鲁棒性水印的关键帧进行DCT变换,并在高频系数嵌入脆弱性水印;

(5) 进行DCT逆变换,得到嵌入双重水印的关键帧。

为了验证本文提出方法的有效性和可行性,采用了多组视频、多个鲁棒性水印和脆弱性水印进行了实验,下面给出其中的两组视频,两个鲁棒性水印、三个脆弱性水印图像,如图6所示。

本文采用欧氏帧差法,选取视频2的关键帧,一共有五个关键帧,图7给出了其中的一个关键帧。脆弱性水印置乱前后的图像如图8所示。图9和图10分别给出了嵌入双水印的结果。从图中可以看到,嵌入双重水印后肉眼几乎看不出任何差别,可见本文的双重水印嵌入算法具有较好的不可见性。

水印的嵌入算法不仅要求嵌入后水印的不可见性好,而且要求提取出来的水印与原始水印相似度高。水印提取是水印嵌入的逆过程,根据水印的嵌入算法,本文双水印提取方法先提取脆弱性水印,由于用DCT变换嵌入脆弱性水印,在水印提取过程中无需提供原始水印图像,直接通过DCT逆变换即可得到水印图像。由于在嵌入水印之前对脆弱性水印进行了置乱处理,所以需要对脆弱性水印进行反置乱,恢复原脆弱性水印图像。而在提取鲁棒性水印过程中,由于采用DWT变换,需要读入原始水印图像。图11给出了图10嵌入双水印后水印提取结果。

视频1和视频2的视频序列在没有受到任何处理或者恶意攻击时,人主观观察嵌入水印后的图像和原始图像比较相似,提取出的水印图像与原始水印的相似度NC接近1,水印算法的客观定量评价较好。

4 攻击及评价

对水印可感知性进行评估一般采用的度量标准是峰值信噪比(PSNR)和归一化相关系数NC。在分析图像受到攻击之后的数字水印时,通常利用含水印图像和原载体图像的峰值信噪比函数来定量地衡量水印的不可见性,一般而言,PSNR值越大,不可见性就越好。采用提取水印与原始水印的归一化相关系数NC(0<NC<=1)来描述水印算法的鲁棒性,NC值越大,水印的鲁棒性越强。峰值信噪比公式如下:

ΡSΝR=10lgΜ×Ν×25521iΜ1jΜ[Ι(i,j)-Ι(i,j)]2(1)

II″分别表示原始视频图像和含水印图像,MN分别表示图像的长和宽。为定量地评价提取的水印与原始水印之间的相似度,可用归一化互相关系数NC作为恢复水印图像质量的客观评价标准,公式如下:

ΝC=ijW(i,j)W¯(i,j)m×n (2)

W¯表示W的逻辑非运算。NC越接近于1,表明提取处的水印图像与原始水印图像越相似。为验证该水印的稳健性,分析水印图像在受到恶意攻击之后水印的鲁棒性,本文进行了攻击实验,检验水印算法在不同情况下的鲁棒性。

(1) 高斯噪声攻击

噪声在数字信号传播过程中极易出现,视频、图像信号在网络传播过程中会受到不可预知的噪声干扰。本文对高斯噪声进行了攻击测试。如图12给出了加入系数为0.001高斯噪声后的图像以及提取的水印。噪声的加入明显降低了图像的视觉质量,超过了实际中可能遇到的图像的攻击强度,在这种情况下该算法依然能成功提取出可识别的水印信息。

(2) 剪切攻击

剪切是图像处理中经常用到的方法,嵌有水印的图像很容易受到剪切攻击。实验中对含水印的图像进行不同强度的剪切攻击,对右下角1/8剪切后图像进行水印提取效果如图13所示,通过计算抗剪切攻击实验结果的归一化相关系数度量值,表明提取水印与原始水印相似度较高。

(3) JPEG压缩攻击

本文采用JPEG有损压缩来检验抗有损压缩的能力。图14为对嵌入水印JPEG压缩比为75后的图像与提取出的水印图像,依然可以辨认提取出的水印图像。

表1给出了本文方法对高斯噪声攻击、剪切攻击以及JPEG压缩各种攻击方式下PSNR以及NC的值,实验数据表明,该视频数字双水印算法具有较强的不可见性和较好的鲁棒性。

5 结 语

针对单水印算法往往存在功能单一的问题,在分析现有基于时域和空域的单水印嵌入的基础上,结合视频序列的特点和能量块的数字水印嵌入算法,本文提出了视频数字双水印算法。采用DWT和DCT变换、多重嵌入等方法,在同一视频序列中先后嵌入两种不同类型的数字水印,即鲁棒性水印和脆弱性水印,后嵌入的脆弱性水印服务于先嵌入的鲁棒性水印。实验结果表明,该方法较好地解决了水印的鲁棒性与不可见性这一对矛盾,对于高斯白噪声、剪切、JPEG有损压缩攻击具有较强的鲁棒性。

参考文献

[1]Lahouari G,Ahmed B,Mohammad K I,et al.Digital image watermark-ing using balanced multiwavelets[J].IEEE Trans.on Signal Process-ing,2006,54(4):1519-1536.

[2]Yuan H,Zhang X P.Multiscale fragile watermarking based on thegaussian mixture model[J].IEEE Trans.on Image Processing,2006,15(10):3189-3200.

[3]孙克辉,包善琴.基于混沌映射和小波变换的彩色图像水印算法[J].计算机应用研究,2009,26(7):2735-2737.

[4]Xiong Zhiyong,Jiang Tianfa.A multifunctional watermarking algorithmfor color image[J].Journal of Wuhan University of Hydraulic and E-lectric Engineering,2004,37(6):97-101.

[5]黄达人,刘九芬,黄继武.小波变换域图像水印嵌入对策和算法[J].软件学报,2002,13(7):1290-1297.

[6]Wu G Z,Wang Y J.Robust watermark embedding/detection algorithmfor H.264 video[J].Journal of Electronic Imaging,2005,14:130130-130139.

[7]杨海涛,郑洪源,丁秋林.一种使用JND和零树编码的彩色图像水印算法[J].计算机应用与软件,2012,29(6):278-281.

[8]Pan Jiyan.Robust and Accurate Object Tracking Under Various Typesof Occlusions[J].IEEE Transactions on Circuits and Systems for VideoTechnology,2008(2):223-236.

上一篇:参与制度下一篇:限界测量仪