三维空间数字水印

2024-08-31

三维空间数字水印(精选9篇)

三维空间数字水印 篇1

0 引言

近年来,三维打印技术正在全球悄然兴起,这是一种以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印的方式来构造物体的技术,这种技术大大简化了产品的制造程序,提高了生产效率。如今,三维打印已经成为一种潮流,并开始广泛应用在设计领域,尤其是工业设计、数码产品开模等,可以在数小时内完成一个模具的打印。对于创意物品经设计而成的模型文件,其造型设计、建模过程往往需要耗费设计人员的大量心血和时间,属于设计者的独创性劳动,这种智力成果是具有独立版权的,然而在互联网和多媒体技术高速发展的今天,数字模型很容易被复制、修改和传播,而三维打印技术的发展不仅进一步给侵权盗版者提供了机会,更为严重的是将加快侵权效率、降低侵权门槛、扩大侵权范围,这些问题也正在引起国际社会的共同关注。

随着三维打印技术的兴起,数字模型文件既要共享又要保护的难度加大。如何对数字产品进行有效的版权保护,世界各国的科研人员主要采用了加密技术和数字水印技术。通常采用的加密技术事实上只能在信息从发送者到接收者的传输过程中保护媒体的内容,在信息被接收以后再利用的过程中,所有的数据对使用者都是透明的,不再受任何保护,而且在传输的过程中加密的数据更容易引起攻击者的注意。在这一形式下,数字水印作为一种潜在的解决方案,弥补了加密技术无法对解密后的数据进行保护的不足。数字水印技术可以将水印信息嵌入到三维模型中,然后通过对水印的检测来确定模型的版权所有,从而为用于三维打印的数字模型进行版权认证与保护。

论文将着重探讨面向三维打印的数字水印技术相关问题,对数字水印技术的最新研究进展进行分析和综述,论述已有解决方案的优势和不足,并分析进一步的研究方向。

1 相关问题

为有效地进行三维打印所使用数字模型的版权认证与保护,文章将针对用于三维打印的模型特点、水印的嵌入要求和三维模型面临的攻击等几个方面进行分析和阐述。

1.1 三维模型的特点

常见的三维模型表示方法有CSG实体几何表示、BRep边界表示、点云表示、网格表示和体数据表示[1,2]。现有的三维模型水印技术根据处理数据的表示方式可以分为网格水印、参数曲面水印、体数据水印、三维动画水印等。由于三维打印使用的数字模型用三角面来近似模拟物体表面,文章所涉及的水印算法也是针对三角网格模型进行的。然而,三角网格模型的顶点没有自然的排列顺序,具有不规则性和无序性,为水印嵌入增加了难度。

1.2 水印的嵌入要求

Ohbuchi提出了三维模型水印嵌入的三个基本要求:不可感知性、鲁棒性和空间利用率[3]。除了这三个基本要求之外,目前人们也越来越关注数字水印的安全性要求[4,5]。这四个要求对于用于三维打印的模型版权保护的数字水印技术来说同样需要遵循。

一般来讲,以上的原则通常是相悖的。在面向三维打印,对模型文件进行版权保护时,应强调水印的基于视觉的不可感知性和鲁棒性,而如果考虑到对游戏、动漫周边产品的版权的认证,则需要保证非常强的鲁棒性。

1.3 三维模型面临的攻击

由于网格模型数据本身的复杂性,导致难以像图像、声音或视频数据那样预防和阻止某些攻击。事实上,网格模型并不像音频、图像、视频那样可以通过规则的采样获取,而是在三维空间中一些具有特定曲率,定义了顶点间的连接拓扑信息的杂乱无章的三维点集合。实际上难以想象在三维模型上可进行各种攻击,Wang等在其开源软件MeshBenchmark中整合了常见的3类典型攻击[6]。

2 研究进展

1997年,在日本IBM东京研究工作室工作的Ohbuchi等在ACM Multimedia国际会议上发表了一篇关于三维网格模型水印的文章[7],为三维模型水印技术的研究提供了思路和方法。随后,世界各地的研究人员对应用于不同领域的三维模型水印技术进行了一系列的研究,取得了不少成果,也遇到了很多困难。

基于对三维打印的数字模型进行版权认证与保护的思想,文章侧重于对鲁棒的盲水印算法的研究。

2.1 研究现状

网格模型具有几何基元和这些几何基元的拓扑结构两种基本属性,可以通过修改几何或拓扑结构等几何数据将水印嵌入到三维模型中。现有的三维模型水印技术则根据水印嵌入域的不同可以分为空间域方法和变换域方法两大类,如图1所示。

2.1.1 空间域方法

空间域方法一般采用直接修改几何属性(几何信息或拓扑信息)的方法,相对比较简单,易于执行,效率高并且嵌入容量较高,然而由于顶点坐标或者连接性的改变,模型对随机噪声、简化、剪切和细分攻击较为敏感,并且易于引起视觉扭曲。

Ohbuchi等针对三角形网格提出了MDP算法[8]。这是一种典型的修改拓扑信息来嵌入水印的方法,嵌入与检测水印简单,易于执行,但该算法产生的水印对连接性攻击非常脆弱,并且引入的修改易于被发现,因此实际应用很少。

近年来,空间域方法多采用基于分布的方法来综合考虑模型局部特征和全局特征给水印带来的影响。Cho等提出了一种基于顶点范数分布的水印算法[9]。该算法计算出三维模型各顶点范数,并将其划分成N个bins。每个bin中的顶点范数做归一化处理,通过直方图映射函数调整其分布的均值或方差嵌入水印信息。直方图映射函数可以在一定程度上降低水印的可见性,而且由于顶点范数的统计特征对于相似变换和顶点重排是不变的,因此算法可以完全免疫于文件攻击和相似变换攻击,且对于绝大多数的攻击也具有较好的鲁棒性,但是对于导致模型质心发生改变的攻击(如剪切)将对水印造成毁灭性的破坏。Luo、Bors等在Cho的算法上做出改进,采用Volume Moment方式来计算物体的重点,进一步提高了算法应对拓扑攻击的鲁棒性,并分别引入FMM方法和Levenberg-Marquardt优化方法,降低了水印后表面的变形程度[4,10]。这几种方法扭曲变形较小,且对于大部分攻击都具有较好的鲁棒性,但是却对于剪切和局部变形攻击敏感。Zhan等则根据顶点曲率的直方图映射进行水印的嵌入,极大地提高了水印的鲁棒性[11]。该算法几乎对所有的攻击都具有较好的鲁棒性,然而却加大了表面的扭曲程度,增加了计算复杂度。

2.1.2 变换域方法

变换域方法采用将三维模型转换到某种变换域,调整基函数的相关系数以达到嵌入水印的目的,主要包括基于拉普拉斯基函数的方法[12,13],基于径向基函数的方法[14],基于流形谐波的方法[15],基于小波的方法[16]等。变换域方法引起的视觉扭曲程度较低,对于几何攻击鲁棒性较好,然而其计算复杂度较高,并且对于剪切攻击和拓扑结构改变的一些攻击较为敏感。

Ohbuchi等将基于拉普拉斯变换的谱分析的方法应用到了三维模型水印技术上,提出了非盲的水印方法[12,13]。该方法对于相似变换、平滑、噪声等攻击均具有较好的鲁棒性,但对于改变拓扑结构的攻击非常敏感,并且随着网格复杂性的加大,计算时间急剧增加。Wu等利用几何信息构建径向基函数来嵌入水印[14]。该算法大量节省了计算时间,但鲁棒性较差。Wang等基于流形谐波分析提出了一种鲁棒的盲水印算法,能够有效地应对各种攻击,但某些情况下会出现水印无法正确嵌入的情形[15]。Kim等提出了一种基于小波分析的盲水印算法[16]。该算法对低分辨率的系数采用了统计特征,并直接从空间域进行水印的提取,对于各类攻击均具有较好的鲁棒性,然而在提取过程需要对顶点和面进行重排序,其计算复杂度增加。Ines等提出了一种混合水印/压缩系统,在离散小波变换域将水印与压缩结合起来,使得水印具有更强的应对压缩攻击的鲁棒性,同时保证了较低的扭曲变形,但是只能适用于半规则的网格模型,且对传输错误,文件攻击敏感[17]。Chen等进行了归一化、顶点聚类和离散小波变换的组合运用,嵌入的水印不可感知性和安全性较强,完全免疫于仿射变换攻击,对剪切和平滑攻击也具有较强的鲁棒性,但需要大量的预处理与校准过程[18]。

3 方法概述

为了能够对用于三维打印的数字模型进行有效的版权认证和保护,我们采用基于顶点范数分布的方法为模型嵌入水印,并尝试解决文献[9]-[11]方法中存在的对剪切攻击的敏感性问题。

3.1 实验原理与流程

水印嵌入过程为根据原始模型中心,计算出三维模型各顶点范数,并划分成N(嵌入水印的比特位数)个bins。每个bin中的顶点范数做归一化处理,通过直方图映射函数调整其分布的均值嵌入水印信息。水印提取过程是以同样的方法计算水印模型的顶点范数,并划分N个bins,根据bin中归一化顶点范数的均值大小逐位判断提取水印。

3.1.1 水印嵌入

水印嵌入过程即将数字水印序列通过算法不可感知地嵌入到网格模型中的过程,作者可以分发水印模型而不是原始模型,以保护其设计模型的版权。

1)水印序列

混沌现象是非线性动力系统中出现确定性的、类似随机的过程。利用其对初值的敏感依赖性,可以提供数量众多,非相关、类似随机而又确定可再生的信号。因此利用混沌序列作为水印信号,具有易于生成数量极多以及初始条件敏感的优势,将混沌序列的初始值作为嵌入和检测提取信号的密钥,不仅简单而且实用。我们在实验中采用Logistic映射xk+1=μxk(1-xk)方式来创建水印序列,初始值设为0.7,分支参数设为3.7。

2)水印嵌入流程

整个水印嵌入过程的流程图如图2所示。

为了达到更好的应对重网格化或简化等攻击的鲁棒性,在计算3D物体中心时,采用Tuzikov等提出的基于Volume Moment的方法[19]。

式(1)中,A(vj)表示网格模型M中包含顶点vj的所有三角形面片的面积。

根据物体中心,计算网格模型M中各顶点的范数:

根据顶点范数,选取可用于水印嵌入的有效顶点,并划分为N个bins,N为嵌入水印的比特位数。

式中,

;ε∈0[,εmax],代表裁剪率,用于裁剪掉给定的顶点范数中的异常值,这些值的改变往往是易于观测到的。

对划分好的每个bin中的顶点范数作归一化处理:

统计变量ρ~ij的分布接近于均匀分布,因此统计变量的均值为1/2。为嵌入1比特水印,可以通过修改均值来调整直方图。

式中,α为水印的嵌入强度因子,wi(i=1,2,…,N)为需要嵌入到每个bin中的水印值。

为满足式(6),用于调整归一化距离的直方图映射函数为:

式中,是嵌入水印后的顶点范数归一化的结果,当嵌入水印1时,β∈(0,1);当嵌入水印0时,β∈(1,∞)。由于顶点范数的分布实际上并不是连续的,也不是均匀的,因此不能直接通过上式计算,可考虑采用迭代的方法来计算β。

由嵌入水印后的归一化顶点范数值,根据式(5),可以得到水印后的顶点范数:

在球坐标下调整顶点位置,使得,再将球坐标转化为笛卡尔坐标,即可得到水印后顶点的坐标位置。vj=v^j

3.1.2 水印提取

该算法的水印提取为盲检测,在检测阶段不需要原始模型。以与嵌入过程相同的方法,求得物体的中心,并计算出顶点范数,裁减掉异常值,选取有效顶点范数并划分为N个bins,对每个bins中的顶点范数进行归一化处理,计算其均值进行判断。

按此方法即可逐位提取出水印。

4 实验结果与分析

4.1 实验数据集

根据前述所分析的用于三维打印的数字模型特点,选取了MeshBenchmark[6]中的8个模型作为实验的数据集,如图3所示。实验所用数据集的特征如表3所示。

4.2 实验参数

实验中参数的设置如下:嵌入水印比特数,嵌入强度因子,裁剪率。

4.3 扭曲变形评价

下面从几何误差(MRMS)和感知结构(MS-DM)两个方面来评价水印模型相对于原始模型的扭曲变形程度,实验所得结果如表2所示。

结论:当前的实验结果参照MeshBenchmark的标准,对于面向感知(数字娱乐领域)的质量评价:(1)评价标准dMRMS≤0.08%.lbbd已满足。(2)评价标准dMSDM≤0.2(radius=0.005),目前仅有Cow模型满足要求,其他7个模型均不满足。

4.4 嵌入容量、嵌入强度与扭曲变形的关系

以Bunny模型为例,在不同嵌入容量(16bits、32bits、64bits、128bits和256bits)下的扭曲变形情况,如图4所示。

嵌入容量为64bits时,在不同的嵌入强度因子(0.01,0.03,0.1,0.3)作用下的扭曲变形情况如图5所示,水印应对不同攻击(剪切、噪声、量化、简化、平滑、细分)的鲁棒性,如表3所示。

嵌入容量的增加会降低水印模型扭曲变形程度,增强水印的不可见性;而嵌入强度的提高,则会加大水印模型的扭曲变形程度。

4.5 鲁棒性评价

根据前述分析,对于用于三维打印的模型采用鲁棒水印进行版权保护时,水印模型应该能够完全免疫于文件攻击和相似变换攻击,对剪切、平滑攻击具有较好的鲁棒性,对噪声、简化(高模)具有一定的鲁棒性,对细分、量化攻击根据具体的应用场合做适度要求。我们使用MeshBenchmark提供的工具进行模拟攻击测试,然后统计提取水印的BER值。通常情况下,一般认为BER大于0.5即可认定检测不到相关的水印信息。

实验结果显示,对于文件攻击和相似变换攻击,所有模型的BER值均为0,除了Cow模型应对平滑攻击和Ramesses应对量化攻击的鲁棒性较差外,所有模型应对剪切、平滑、噪声、简化、细分攻击都具有较好的鲁棒性,并能完全免疫文件和相似变换攻击。但是所有的水印模型对剪切攻击都非常的敏感。

4.6 改进思路

由于用于三维打印的模型涉及剪切、局部变形处理相对较多,因此要求水印模型具有应对该类攻击的较好的鲁棒性。考虑通过模型分割来提高应对该类攻击的鲁棒性。

1)基本思路

过模型的中心点(x0,y0,z0),按xy面和xz的平行面设定为切割面,将模型分割为4个区域(区域1:y>y0,z>z0;区域2:y>y0,z<z0;区域3:y<y0,z>z0;区域4:y<y0,z<z0)。对每个区域按前述方法嵌入水印,从而可以为整个模型嵌入多份水印。在提取时,对每一分割区域分别提取水印,然后通过多数投票的方式决定最终水印序列。

2)实验结果与分析

以Bunny模型和Horse模型为例,测试分割嵌入水印的扭曲变形和鲁棒性。实验中参数设置如下:嵌入水印比特数,嵌入强度因子,裁剪率。

由表4可以看到,分割后再嵌入水印的方式,使得水印引起的扭曲变形进一步降低。在分割嵌入水印后,依然采用同样的攻击方式对模型进行模拟攻击,并提取水印,统计BER值。实验结果显示,对于文件攻击和相似变换攻击,所有模型的BER值为0,对剪切、平滑、噪声、简化、细分攻击、量化,BER曲线如图6所示。

对于Bunny模型和Horse模型而言,分割后再嵌入的方式,能够完全免疫文件与相似变换攻击,在应对剪切攻击时,鲁棒性得到了极大的提升,在应对平滑、噪声、简化和量化攻击时也具有较好的鲁棒性。

5 结束语

文章对面向三维打印的数字水印技术所涉及的模型特点、嵌入要求以及模型面临的攻击等相关问题进行了详细阐述,对当前的研究现状进行了分析,实现了水印嵌入、提取的基本流程,提出了作者自己的改进思路,完成了相关实验,对实验数据做了分析和总结,为后续的研究奠定了良好的基础。目前工作证实,我们的改进思路有利于提高剪切攻击的鲁棒性,为将我们的水印技术应用于三维打印模型的版权保护提供了可能性。

摘要:三维打印技术的发展,为数字模型的侵权盗版者提供了机会,引发了一系列的知识产权问题。论文对面向三维打印的数字水印技术所涉及的模型特点、嵌入要求以及模型面临的攻击等相关问题进行了阐述,对当前的研究现状进行了分析,实现了水印嵌入、提取的基本流程,提出了自己的研究思路,实验结果表明,该方法增强了对剪切攻击的鲁棒性。最后,论文进行了总结并对后续工作进行了展望。

关键词:三维打印,版权保护,数字水印,攻击,鲁棒性

三维空间数字水印 篇2

一、引言

随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。

另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。

二、数字时代的密写术 — 数字水印

数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印:

1.隐蔽性:在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。

2.隐藏位置的安全性:水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。

3.鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。从主观上讲,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形。然而在实际中,这两个指标往往不能同时实现,不过这并不会影响数字水印技术的应用,因为实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不高。但对保证数据安全来说,情况恰恰相反,各种保密的数据随时面临着被盗取和篡改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地位。

数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就

可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。

如今,数字化技术的发展为古老的密写术注入了新的活力,也带来了新的机会。在研究数字水印的过程中,研究者大量借鉴了密写技术的思想。尤其是近年来信息隐藏技术理论框架研究的兴起,更给密写术成为一门严谨的科学带来了希望。毫无疑问,密写技术将在数字时代得以复兴。

三、数字水印的分类

数字水印技术可以从不同的角度进行划分。1.按特性划分

按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。2.按水印所附载的媒体划分

按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。3.按检测过程划分

按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。4.按内容划分

按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。

5.按用途划分

不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。

票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。

篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。

6.按水印隐藏的位置划分

按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。

时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/ 频变换域和小波变换域上隐藏水印。

随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。

四、应用前景

多媒体技术的飞速发展和Internet的普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的研究背景。

1.数字作品的知识产权保护

数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。

“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实用化阶段,IBM公司在其“数字图书馆”软件中就提供了数字水印功能,Adobe公司也在其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。然而实事求是地说,目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的路要走。2.商务交易中的票据防伪

随着高质量图像输入输出设备的发展,特别是精度超过 1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。

据美国官方报道,仅在1997年截获的价值4000万美元的假钞中,用高精度彩色打印机制造的小面额假钞就占19%,这个数字是1995年的9.05 倍。目前,美国、日本以及荷兰都已开始研究用于票据防伪的数字水印技术。其中麻省理工学院媒体实验室受美国财政部委托,已经开始研究在彩色打印机、复印机输出的每幅图像中加入唯一的、不可见的数字水印,在需要时可以实时地从扫描票据中判断水印的有无,快速辨识真伪。

另一方面,在从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。3.声像数据的隐藏标识和篡改提示

数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。

此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。4.隐蔽通信及其对抗

数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重

视。

网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时(空)域和变换域的信息隐藏,从而实现隐蔽通信。

五、研究动态

从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于有大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE 消费电子学》等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道。----在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业已经申请了数字水印方面的专利。1998年,美国政府报告中出现了第一份有关图像数据隐藏的AD报告。目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙Vigo 大学、IBM公司Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、CA公司、Sony公司、NEC研究所以及荷兰菲利浦公司等。1996年5月30日~6月1日,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,至今已举办了三届。SPIE和IEEE的一些重要国际会议也开辟了相关的专题。

我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科研机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和应用,1999年12月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2000年1 月,由国家“863”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。

从这次会议反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。

目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙 Vigo大学、IBM公司Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、CA公司、Sony公司、NEC研究所以及荷兰菲利浦公司等。

1996年5月30日~6月1日,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,至今已举办了三届。SPIE和IEEE的一些重要国际会议也开辟了相关的专题。

三维空间数字水印 篇3

数字水印是永久镶嵌在宿主数据中具有可鉴别性的数字信号或模式。数字水印的目的不在于限制或控制数据的获取,而是确保水印能总是不受侵犯并可恢复地留在数据中,从而确认所有权和跟踪侵权行为。数字水印可以分为空间域数字水印和变换域数字水印两大类。空间域数字水印具有算法简单、速度快、容易实现的优点,在水印算法中具有相当重要的作用。本文结合数字图像的置乱与融合,提出了一种新的空间域数字水印算法,有效地实现了数字水印的嵌入。

1 数字图像的置乱

“置乱”的基本思想是将一段原始信息中的每个字母,按某种固定的规则,依次用另外的字母代替,这种字母的替换可以看作是一种一维数据流的值替换。置乱技术对数字化图像作一些“扰乱”,破坏图像的自相关性,得到一幅完全杂乱无章、面目全非的图像。在嵌入水印之前,将要嵌入的水印图像用适当的置乱方法进行加密,那么即使盗用者用正确的水印算法提取出信息,也无法从中提取有价值的信息。

1.1 Hilbert曲线置乱

Hilbert曲线置乱利用FASS曲线对图像做置乱变换。其过程是利用L系统的边改写与点改写规则,按照Hilbert曲线的走向遍历图像中所有的点,就可以生成一幅新的“杂乱”图像,这就是所谓按照Hilbert曲线所做的图像置乱。FASS曲线为充满空间、非自交、自相似的简单曲线。这类曲线,位于一个维数大于1的欧几里德空间,且在该空间内有一非空的内部。

从一个最简单的情况,即矩阵只有四个元素的情况,来说明Hilbert曲线遍历的规律[3]。二阶Hilbert曲线如图2所示。若原图像中像素的排列顺序为1、2、3、4,遍历可以是从左下角开始直至右下角结束,其遍历顺序依次为3、1、2、4。这只是Hilbert置乱路径八种类型的其中一种,二阶Hilbert曲线路径如图1所示。

若为高阶情况,同一阶的左上角和右上角的Hilbert曲线遍历其形状与一阶完全相同,而左下角和右下角矩阵的摆放方向略有改动:左下角的延反对角线方向交换,右下角的延对角线方向交换。任何一阶的Hilbert曲线遍历均要归结到3、1、2、4这个顺序上来。下面以四阶的Hilbert曲线遍历为例说明。按图2中所示,四阶Hilbert曲线遍历顺序为:13、14、10、9、5、1、2、6、7、3、4、8、12、11、15、16。

Hilbert曲线对图像进行置乱的具体方法如下:先将图像矩阵分成四小块进行Hilbert曲线置乱,再将这四小块分成更小的四个小块进行Hilbert曲线置乱,一直这样做下去,直到每个小块都是无法辨认的像素块。从外观上看图像已完全失去了原有特征。实践证明,利用Hilbert曲线对图像进行置乱,隐蔽性强,只需很少的变换次数图像就面目全非。图3是利用Hilbert曲线进行图像1、2、3、4次置乱的效果图,从图中可以看到只需对图像进行一次Hilbert曲线遍历,图像就已经杂乱无章了,失去了原有的面目。经过四次Hilbert曲线遍历后的图像已完全不具有原来图像的特征。

1.2 Arnold变换置乱

Arnold变换俗称描脸变换[1]。将数字图像看成是一个函数在离散网格点处的采样值,得到一个表示图像的矩阵。矩阵中元素的值是对应点处的灰度值或RGB颜色分量值。基于Arnold变换的数字图像置乱技术采用如下变换:

AΝ(k)=[xy]=[11kk+1][xy]modΝ

(1)

其中,k是一个控制参数,N是矩阵的大小,(x,y)和(x′,y′)表示像素点在变换前后的位置。它定义的Arnold变换实际上是一种点的位置移动,这种位置移动是对应点的灰度值或者RGB颜色值的移动,且这种变换是一一对应的。这种变换可以迭代地做下去,迭代公式为:

Px,yn+1=APx,yn(modN) n=0,1,2… (2)

需要注意的是,Arnold变换具有周期性,即当迭代到某一步时,将重新得到原始图像。Dyson和Falk分析了离散Arnold变换的周期性,给出了对于任意N>2,Arnold变换的周期ΤΝΝ22

由式(1)可以得到相应的逆变换公式(当k+1时):

[xy]=([2-1-11][xy]+[ΝΝ])modΝ

(3)

此逆变换公式经过相应的迭代次数就可以还原出原始图像。

2 数字图像的融合

数字图像融合[2,3]是图像分析的一项重要技术,其目的是将两幅或多幅图像拼接起来构成一幅整体图像,以便于统一处理,该技术在数字地图拼接、全景图、虚拟现实等领域有着重要应用。

图像融合不仅有空域或频域中相加运算,也有相减、相乘、相除(乘方、幂)等运算。相减融合可以寻找图像运动的变化;相乘融合可以增强灰度或高频信号,也可用于区域选择;相除融合可以减弱灰度或高频信号(弱化尖锐噪声)。

2.1 数字图像融合规则

本文讨论两个图像的叠加,新图像中包含两个图像的信息。对于两幅数字图像的融合,线性插值公式:

P(t)=(1-t)P0+tP1 (4)

给定P0和P1的值,使参数t在[0,1]区间取值。对于给定的两幅尺寸同为M×N的图像P0和P1,当t取不同值时,可以得到多幅融合图像。当t取值接近0时,融合图像P(t)接近P0;当t取值接近1时,融合图像P(t)接近P1。

图4是t取不同值时所获得的2幅融合图像。

图中PSNR和MSE分别表示峰值信噪比和均方误差,用于衡量原始图像与融合图像之间的数值差别。

令选定的水印图像为P0,选定的公开图像为P1,将t的值接近1,这样生成的融合图像P(t)中就包含了水印图像P0的信息。其水印图像的恢复算法可以用下式表示:

Ρ0=Ρ(t)-tΡ11-t (5)

本文所讨论的融合图像的回复依赖于原始图像P1。如果攻击者截获了这两幅图像,虽然从肉眼上很难区分,但必然会产生怀疑。下面给出一种改进的数字图像融合规则,来增强数字水印的鲁棒性,并且使之恢复时无须指定最初的原始公开图像P1。

2.2 改进的数字图像融合规则

假设选定的公开图像P1和水印图像P0的大小分别为M×NF×G,则应满足以下关系:

M×N≥2×F×G (5)

也就是说公开图像P1中的像素个数,应该不小于隐藏图像P0中像素个数的两倍。对于隐藏图像P0的任一点P0(i),选定公开图像中对应的相邻两点P1(j)、P1(k)来隐藏它,并生成融合图像P(t)。假设生成的融合图像P(t)中对应的这两点分别为P′1(j)和Pl(k),则融合的规则为:

Pl(j)=P1(j) (6)

Pl(k)=(1-t)P0(i)+tPl(j) (7)

相应的恢复算法为:

Ρ0(i)=Ρl(k)-tΡl(j)1-t (8)

显然,这里隐藏图像的恢复不需要依赖原始的公开图像,这样就更好地保证了隐藏图像的隐秘性。

3 基于置乱和融合的数字水印算法

利用上述置乱与融合技术,给出一种新的数字水印嵌入算法(见图5)。

M×NF×G分别为公开图像P1和水印图像P0的大小,存在M×N≥4×F×G,则:

步骤1:对数字水印图像P0进行置乱变换,得到新的扰乱了的水印图像P′0。

步骤2:隔行隔列选取原始图像P1,将其利用上面的改进了的融合规则进行嵌入:

Pl(k)=(1-t)P0(i)+tP1(j) (9)

其中P1(j)为选取像素的相邻像素值。此算法的优点:

(1) 不可见性高。置乱变换改变了水印图像的顺序,即使用户察觉出与原始图像有区别,在不知道置乱算法的前提下,也不可能恢复出正确的水印图像。

(2) 鲁棒性好。水印图像被均匀地隐藏于公开图像中,即使对其进行噪声污染、剪切、滤波等攻击,最后还是能够有效地恢复出水印图像。

(3) 水印图像的恢复不依赖于原始图像。

4 结 论

本文算法充分利用了图像本身所具有的迷惑性和自相关性,将给定水印图像的信息隐藏到公开图像中。实验表明算法是可行的。改进后的算法在一定程度上模糊了公开图像(和原始图像相比),但具有很好的恢复效果。正是由于这种算法的恢复效果良好,因此可以考虑把这种算法推广到其他隐藏问题的研究中。例如可以把需要隐藏的秘密文本作为图像存储,再利用此算法将文本嵌入到图像中。

摘要:探讨数字图像的置乱与融合,在此基础上提出了一种空间域数字水印的嵌入方法。在该算法中,置乱用于数字水印图像的预处理和后处理;融合用于将水印图像嵌入到载体图像。实验分析证明,该算法可以方便快速地实现水印算法,并且具有一定程度的鲁棒性。

关键词:数字水印,置乱,融合,空间域

参考文献

[1]丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报,2001,13(4).

[2]Mintzer F,Braudaway G W,Bell A E.Opportunities for watermarking standards[J].Communications of the ACM,1998,41(7):57-64.

[3]Berghel H.Digital watermarking makes its mark,Networker[J].The Craft of Net Computing,1998,2(4):30-39.

[4]丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-843.

[5]Pitas I.A method for watermark casting on digital images[J].IEEE Transactions on Circuits and Systems for Video Technology,1998,8(6):775-780.

三维空间数字水印 篇4

根据灰度图像信息量大、可视化效果好等特点,提出一种基于灰度图像水印的.空间域矢量地理空间数据水印算法,即先将灰度图像水印信息按一定法则进行处理,再将处理后的水印信息嵌入到空间域矢量地理空间数据中,最后对嵌入水印信息的矢量地理空间数据进行检测.文中还对矢量地理空间数据进行了攻击实验,分析表明,提取出的灰度图像水印具有较好的鲁棒性效果和一定的实用价值.

作 者:郭思远 朱长青 GUO Si-yuan ZHU Chang-qing 作者单位:郭思远,GUO Si-yuan(信息工程大学,测绘学院,河南,郑州,450052)

朱长青,ZHU Chang-qing(信息工程大学,测绘学院,河南,郑州,450052;南京师范大学,虚拟地理环境教育部重点实验室,江苏,南京,210097)

数字水印技术综述 篇5

当前的信息安全技术基本上都是以密码学理论为基础, 无论是采用传统密钥系统还是公钥系统, 其保护方式都是控制文件的存取, 即将文件通过某种加密技术加密成密文[1], 使非法用户不能解读。但随着计算机计算能力的提高, 这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。另外, 多媒体技术已被广泛应用, 需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号, 如果对这类数据也采用密码加密方式, 则其本身的信号属性就被忽略了。近年来, 许多研究人员放弃了传统密码学的技术路线, 尝试用各种信号处理方法对声像数据进行隐藏加密, 并将该技术用于制作多媒体的“数字水印”。

随着技术信息交流的加快和水印技术的迅速发展, 国内一些研究单位也已逐步从技术跟踪转向深入地、系统地研究, 各大研究所和高校纷纷投入到数字水印的研究, 其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等, 天津大学的张春田、苏育挺等, 北京邮电大学的杨义先、钮心忻等, 中国科学院自动化研究所的刘瑞祯、谭铁牛等, 他们是国内较早投入到水印技术研究且取得较好成绩的科研人员。国家863、973等项目也都包含水印的研究项目, 从而为国内的信息安全产业提供了有效的、可靠的保障。

目前数字水印技术已经成为一个非常活跃的研究领域。现有的数字水印技术包括空域数字水印算法、变换域数字水印算法、基于奇异值分解的算法及基于人眼视觉系统的水印算法等。空域数字水印算法中的最低有效位方法 (LSB法) [2], 该方法利用源数据的最低几位来隐藏信息 (具体多少位, 以人的视觉, 听觉系统无法察觉为原则) 。Schyndel的文章是第一篇在重要国际会议上发表的关于数字水印的文章[3], 算法有较好的不可视性, 不过可以轻易地移去水印, 鲁棒性差。空域数字水印算法是比较早期的数字水印算法, 这些方法抵抗JPEG压缩、噪声以及剪切等攻击能力较差。近期的研究主要集中在变换域, 变换域算法中最具代表性的是Cox等人提出的扩展频谱算法[4], 首次明确提出了水印信息应该嵌入在图像的视觉敏感部分。奇异值分解的算法是一种新兴的数字水印算法, 奇异值分解算法的主要思想是将原始图像进行奇异值分解[5], 然后将水印信息嵌入到较大的奇异值中。Christine I.Podilchuk等在DCT域和小波变换域内进行水印嵌入和提取时, 利用JND模型控制了嵌入水印信号的最大强度, 最大可能地避免了对图像视觉质量的破坏, 这一方法显示出了很好的透明性和鲁棒性。付德胜、孙文静提出了一种基于人眼视觉特性和小波变换的彩色图像数字水印算法[6], 该算法采用YIQ色彩空间进行水印的嵌入, 并通过计算JND阈值对小波系数进行量化, 以获得更好的鲁棒性。

2 数字水印的概念和基本原理

数字水印就是指嵌入到被保护对象 (如静止图像、视频、音频等) 中的某些能够证明其版权归属的数字信息, 可以是作者的姓名、序列号、公司标志等等。数字水印是携带所有者版权信息的一组辨别数据。数字水印被永久地嵌入到多媒体数据中用于版权保护并检查数据是否被破坏。通常我们讨论的水印系统由水印嵌入系统和水印检测系统组成, 其中嵌入系统有两个输入, 一个是所要嵌入的水印信息, 另一个是要嵌入水印的载体作品, 输出为嵌入水印的水印作品。水印检测系统则检测出作品中是否嵌有水印或嵌入何种水印。

一般数字水印系统的通用模型包括嵌入和检测 (提取) 两个阶段。数字水印的嵌入阶段, 嵌入算法的嵌入目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折衷点。检测 (提取) 阶段主要是设计一个相应于嵌入过程的检测 (提取) 算法。检测算法一般是以基于统计原理的检验结果来判断水印存在与否, 它的目标是使错判与漏判的概率尽量小。提取算法通过提取出水印 (如字符串或图标等) 并与原始水印进行比较以判断水印是否存在。并且, 为了给攻击者增加去除水印的难度, 目前大多数水印制作方案都在嵌入、检测 (提取) 时采用了密钥, 只有掌握密钥的人才能读出水印。

2.1 水印嵌入系统

其功能是把水印信息嵌入到原始图像中, 为了能成功地提取水印信号, 算法必须使水印对故意或非故意的袭击和失真 (相当于信道噪声) 具有鲁棒性。

图1为一般的水印嵌入过程, 其输入为原图像I、水印W、密钥K (公钥或私钥) , 输出为含水印的图像I', 则内嵌过程可定义为映射:I×K×W→I'。

图1数字水印嵌入方案

2.2 水印的恢复系统

其功能是完成从待检测图像中提取出水印信号。图2描述了一般的水印恢复过程, 其中置信度表明了所考察图像I'存在水印的可能性。

图2数字水印恢复方案

3 数字水印的特性

不同的应用对数字水印的要求不尽相同, 一般认为数字水印应具有如下特性:

3.1 安全性

水印应能为受到版权保护的信息产品的归属提供完全可靠的证据。水印算法能够将所有者的有关信息 (如注册的用户号码、产品标志或有意义的文字等) 嵌入到被保护的对象中, 并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护, 并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。

3.2 透明性

透明性是指视觉或听觉上的不可感知性, 即指因嵌入水印导致载体数据的变化对于观察者的视觉或听觉系统来讲应该是不可察觉的, 最理想的情况是水印与原始载体在视觉上是一模一样的, 这是绝大多数水印算法所应达到的要求。

3.3 鲁棒性

鲁棒性是指水印应该能够承受大量的物理和几何失真, 包括有意的 (如恶意攻击) 或无意的 (如图像压缩、滤波、打印、扫描与复印、噪声污染、尺寸变换等等) 。显然在经过这些操作后, 鲁棒的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存在。一个鲁棒的水印应做到若攻击者试图删除水印将会导致水印载体的彻底破坏。

3.4 保真性

保真性是指加入水印后, 并不会损害原来的媒体内容价值。由于水印特性的要求对应用的依赖型很强, 以上特性并非所有水印系统都必须满足, 恰当的评价准则和具体的应用有关。

4 结束语

数字水印技术是目前研究的热点, 随着网络和多媒体数字信息的发展, 用于信息安全的数字水印技术得到了广泛的发展。本文详细地阐述了数字水印的研究背景、研究现状、基本概念、基本原理、特性等方面基本理论, 务求对该技术有较全面的了解。

摘要:数字水印技术是目前信息安全技术领域的一个新方向, 它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Internet数字媒体的服务付费、电子商务、认证鉴定等方面具有十分广阔的应用前景, 已经成为国际上非常活跃的研究课题, 受到国际学术界的高度重视。本文从数字水印技术的背景、基本原理、特性等方面综合论述了数字水印技术。

关键词:数字水印,鲁棒性,安全性

参考文献

[1]吕欣, 马智, 冯登国.安全隐写系统的信息理论分析.计算机科学, 2006, 33 (6) :140-142.

[2]A.Tirkel, G.A.Rankin, R.Van Schyndel.Elec-tronic watermark.Digital Image Computing Technology and Application-DICTA93, Mac-quarie University, 1993, 666-673.

[3]R.G.Schyndel, V.A.Z.Tirkel, C.Fosborne.A digital watermark in proceedings.IEEE Inter-national Conference Image Processing, Piscat-away:IEEE Press, 1994, 86-89.

[4]I.J.Cox, J.Kilian, T.Leighton, et al.Secure spread spectrum watermarking for images, au-dio and video.Proceedings of IEEE Interna-tional Conference on Image Processing, 1996, 243-246.

[5]易学良, 石跃祥.基于图像加密和奇异值分解的数字水印算法.计算机工程与应用, 2005, 41 (24) :100-102.

数字水印研究综述 篇6

随着计算机多媒体技术和网络技术的迅速发展, 图像、音频、视频等形式的多媒体数字作品纷纷在网络上发布。对数字多媒体产品的非法访问、故意篡改也随之经常出现, 而这极有可能会损害音乐、电影、书籍和软件等出版业的发展。数字水印是新近提出的一种版权保护手段, 它通过在数字产品中嵌入水印信息来确定数字产品的所有权和检验数字内容的原始性。数字水印技术作为信息隐藏技术的一个重要分支, 是实现数字信息产品版权保护和数据安全维护技术的有效方法。

1 数字水印的基本原理

数字水印技术作为信息隐藏的一个较新的研究领域, 是指嵌入在数字化宿主数据 (如图像、音频、视频或软件等) 中的信息, 是嵌入在数字产品中的数字信号。水印信息可以是作者的序列号、公司标志、或有特殊意义的文本等。水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。数字水印技术可以判别对象是否受到保护、监视被保护数据的传播, 并作为鉴定、起诉非法侵权的证据。同时, 通过对水印的检测和分析, 保证数字信息的完整性。

数字水印应具有如下基本特征:

(1) 不可见性:或称为不可感知性。指根据多媒体信息的类型和几何特性, 利用用户提供的密钥向数字作品中嵌入水印后, 水印信息和原始作品数据集成在一起, 数字水印的存在不应明显干扰被保护的数据, 也不应影响被保护数据的的正常使用。

(2) 鲁棒性:或称为稳健性, 是数字水印技术的重要指标。多媒体信息中的水印在经历了多种有意或无意的信号处理操作或攻击后, 数字水印仍能保持部分完整性, 并能被准确鉴别, 嵌入的水印难以被一般算法清除。这里信号处理操作包括传输过程中的信道噪音、滤波操作、有损编码压缩等。

(3) 安全性:数字水印的信息应该是安全的, 难以被伪造或篡改。同时, 有较低的误检测率。水印信息隐藏的位置和内容不为人知, 数字水印系统使用一个或多个密钥以确保安全。隐藏载体与原始载体具有一致的特性, 如具有一致的统计噪声分布等, 以便使非法拦截者无法判断是否有隐蔽信息。

(4) 自恢复性:指经过一些操作或者变换之后, 可能会使原始载体数据产生较大的破坏, 但可以通过一定的算法从留下的片段数据中恢复出隐藏信号, 而不需要整个原始宿主图像的特性。

(5) 确定性:恢复出的水印或水印判决结果应该能够确定地表明所有权, 不会发生多重所有权的纠纷。

2 数字水印的框架

数字水印就是在多媒体对象中添加某些诸如水印、数字签名、商标等水印信息以至于事后水印能够被检测或者提取出来的一个过程, 从而能够证明产品的真实可靠性。

典型的数字水印技术由3个主要的过程组成: (1) 水印的嵌入过程; (2) 水印的提取过程; (3) 水印的检测过程。每一个所有者都有唯一的水印, 或者一个所有者能够将不同的水印嵌入到不同的对象中。将水印信息预处理后加入到载体中, 称为嵌入。水印的嵌入可理解为在一个宽带信道 (原始图像) 上用扩频通信技术传输一个宽带信号 (水印) 。从水印化数据中提取出水印信息或者检测出水印信息的存在性称为水印的提取和检测。

图1为一般性的水印嵌入框架。其功能是根据密钥Key生成水印信号W, 通过一定的算法加入载体作品中, 得到嵌入了水印的作品S。

图2是一般性的水印提取框架。其功能是对待检测数据进行水印信号相似性检测, 提取出水印。虚框部分表示在提取水印信息时, 原始数据不是必要的。

图3是一般性的水印检测框架。其功能是判断一个水印是否存在, 检测器输出的是一个二值信号 (0或1) 。虚框部分表示在检测水印信号时, 原始数据不是必要的。

3 数字水印的嵌入算法

近年来, 数字水印技术研究取得了很大的进步, 已经产生了很多数字水印算法。数字水印算法主要是指水印的嵌入算法, 而提取算法往往被看成是嵌入算法的逆变换。从嵌入域的角度看, 这些算法可以分为两类:时/空域水印算法和变换域水印算法。

3.1 时/空域水印算法

时/空域水印算法通过改变载体图像某些像素的灰度来嵌入水印信息。算法的复杂度较低, 实时性较强, 具有对攻击的时间和空间位置的定位能力, 很适合设计脆弱水印和半脆弱水印算法。时/空域最典型的算法包括最低有效位 (list significant bit, LSB) 水印算法和双集 (two set) 法等。

(1) 最低有效位 (LSB) 水印算法

最低有效位 (LSB) 水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位上, 这可保证嵌入的水印是不可见的。水印信息的提取很简单, 只需要将对应像素值转换为二进制信息, 然后提取出最低有效位即可。虽然其有较大的信息嵌入量, 但作为数字水印算法, 因其基本原理受到限制, 所隐藏的数字水印信息是极为脆弱的, 水印信息很容易为滤波、几何变形等操作破坏。不过作为一种大数据量的信息隐藏方法, LSB在隐蔽通信中仍占据着相当重要的地位。

(2) 双集法

双集法是指从载体数据中选择一些数据组成两个集合, 然后通过修改这两个集合之间的某种关系来携带水印信息。提取水印时, 则根据对应的关系来提取嵌入的信息。Patchwork算法是最典型的双集法。

Patchwork算法随机选择N对像素点, 然后增加其一点亮度的同时, 相应降低另一点的亮度值, 通过这一调整过程完成水印的嵌入。该算法具有不易觉察性, 并且鲁棒性很强, 对于有损压缩编码和一些恶意攻击处理等具有一定的抵抗力, 但该方法嵌入的信息量有限, 对仿射变换敏感, 对多拷贝平均攻击的抵抗力较弱。

3.2 变换域水印算法

变换域水印算法通过改变载体图像变换域系数来嵌入水印信息, 可嵌入大量比特数据而不会导致可察觉的缺陷, 算法具有较高的鲁棒性。这类技术一般基于常用的变换, 如离散傅里叶变换 (DFT) 、离散余弦变换 (DCT) 、离散小波变换 (DWT) 、Fourier-Mellin变换或其他变换等。变换域水印算法最为典型的是扩频水印算法和量化水印算法。

(1) 扩频水印算法

扩频水印算法可以认为是水印信息经过简单的缩放, 然后加到载体作品上。利用扩频通信原理, 将水印分布在多个载体数据的频域系数中, 加在每个频域系数上的信号能量很小且不可随意检测;水印检测时, 需要知道水印的位置和内容, 检测器能将许多微弱的信号集中起来形成具有较高信噪比的输出值。利用扩频原理的数字水印技术具有较高的鲁棒性和安全性。

(2) 量化水印算法

量化水印算法不是将水印信号简单地加在原始信号上, 而是根据不同的水印信息用不同的量化器去量化原始载体信号, 从而实现水印信息的嵌入。提取时, 根据待测数据与不同量化结果之间的距离恢复水印信息。量化水印算法容易实现盲检测, 但对噪声比较敏感。

时/空域水印算法出现得最早, 但随后发展起来的变换域水印算法更受青睐。总体来说, 变换域的不可见性要比时/空域水印要好, 且抗攻击能力很强, 但是嵌入量较小, 计算更为复杂。实际应用中, 需要选择合适的算法, 以适应不同的需求。

4 数字水印的应用

随着数字水印技术研究的深入, 数字水印的应用领域也得到了迅速发展, 数字水印的基本应用领域主要是以下几个方面:

(1) 版权保护

版权保护是数字水印技术的一个重要应用, 版权保护可以被细分为为所有者鉴别、所有权验证和操作跟踪。利用数字水印数据隐藏原理将版权标志嵌入到原始数据中, 这样既不损害原作品, 又能达到版权保护的目的。例如, 音像公司可以把公司的名字、标志等信息添加到出版的磁带、CD碟片中。这样, 可以通过跟踪多媒体数据中的数字水印信息来保护多媒体数据的版权。

(2) 认证

数字水印在认证方面的应用主要集中在电子商务和数字产品追踪等领域。数字水印可嵌入在IC卡、信用卡和ATM卡上, 数字水印信息中有银行的记录, 个人情况及其他的内容, 数字水印可被自动识别提供认证服务。数字水印技术还可以为各种票据提供不可见的认证标志, 从而大大增加伪造的难度。

(3) 数字指纹

为了防止未经授权的数字作品被复制和分发, 版权所有者可以在其每个产品中嵌入一个明显的指纹 (版权信息或序列号等) , 一旦发现未经授权的拷贝, 则通过检索指纹来追踪其来源。对这种应用领域来说, 水印技术除具有版权保护应用中的特性外, 还必须具有防止串谋攻击 (多拷贝攻击) 等功能。

(4) 篡改提示与使用控制

如何防范对图像、录音数据的篡改是当前的一个重要研究课题, 基于数字水印的篡改提示是解决这一问题的理想方法, 通过水印的状态可以判断声像信号是否被篡改。使用控制的一个典型例子是DVD防拷贝系统, 即将水印信息加入DVD数据中, 这样DVD播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性, 从而保护产品制造商的利益。

(5) 隐蔽通信

数字水印技术还可以应用于信息的安全通信。由于人们很难觉察到数字水印信息在多媒体数据中的存在, 某些重要信息在传输的过程中就可以嵌入在普通的多媒体数据中, 从而避开第三方的监控。网络情报战是信息战的重要组成部分。当采用数字水印技术作为稳健的隐蔽通道时, 产生了一系列新颖的作战方式, 引发了信息战的革命。

5 数字水印研究展望

虽然数字水印技术的研究已经取得了相当的成绩, 但水印技术仍然没有完全成熟和广为人们理解。数字水印技术仍然是一个未成熟的研究领域, 还有很多问题没有得到解决。从目前的技术和应用分析, 数字水印技术未来值得关注的研究领域为:

(1) 数字水印的理论研究

数字水印理论研究方面是要建立数字水印的理论体系框架, 重点要研究的是不同学科理论在数字水印中的应用, 分析数据量与隐蔽性之间的关系。这方面的工作包括感知理论、数字水印模型、水印嵌入对策和水印性能评价标准等。

(2) 数字水印的应用研究

在数字水印的应用上, 以水印的实用化为主要目的, 研究各种水印算法。如何将水印应用于认证、防伪、隐秘通信等领域, 还有很多的路要走。在进一步的应用中, 迫切需要面向电子商务, 提供服务器端的完整性保护和客户端的数据认证的数字水印技术以及不需要原始数据的盲检测。

(3) 数字水印的攻击研究

数字水印技术在实际应用中必然会遭到各种各样的攻击, 对含水印图像的常见攻击方法分为有意的攻击和无意的攻击两大类。攻击的目的在于使相应的水印系统检测工具无法正确地恢复信号, 或不能检测到水印信号的存在。水印攻击与水印算法是矛与盾的关系, 给定一个数字水印方案, 要弄清其能否被成功攻击很重要。

6 结束语

文本数字水印算法研究 篇7

计算机技术和网络技术的飞速发展, 极大地提高了信息交流的速度和精度。它在给人们生活带来便利的同时也使得盗版和侵权行为越来越严重。数字水印技术作为数字产品的版权保护和完整性认证有效手段日益受到人们关注。相对于图像、音频、视频等载体, 数字文本由于冗余空间小等特点使得数字文本水印发展相对缓慢。目前数字文本水印可分为:基于图像、基于自然语言和基于中文汉字特征的文本水印算法。

1 基于图像的文本水印算法

一些具有重要保护价值的文本, 如:银行凭据、契约、遗嘱、合同等资料常常是通过扫描转化为黑白二值图像进行处理的。因此许多学者有选择地应用和改进传统图像水印算法嵌入水印, 此类算法可分为空间域和变换域水印算法。

1.1 空间域

由于二值图像的像素值只有0, 1两种可能, 对其作任何不当的改动都会被觉察到, 因此嵌入水印时必须要考虑像素邻域的情况, 尽量使得图像的更改不可见。根据嵌入方法的不同可分为基于文档图像格式编码法和基于图像分块算法。

1.1.1 基于文档图像格式编码水印算法

该类算法最早是由Brassil[1,2]等人提出, 它将文档当作图像处理, 通过将文档某行向上 (下) 移动或将某字向左 (右) 移动或通过改变文档中文字特征 (字体、颜色、大小、下划线、笔划高度等) 来嵌入水印信息, 当某行 (字) 被移动时, 与其相邻的两行 (字) 或其中一行 (字) 保持不动作为译码时的参考位置。其中通过移动某行进行水印嵌入的为行移编码, 通过移动某字进行水印嵌入的为字移编码, 通过改变文字特征进行水印嵌入的为特征编码。该类算法是将水印信息嵌入到格式化文档文件的版面布局或格式化编排中来实现对文档的保护, 其安全性主要靠空间格式的隐蔽来保证, 它无法抵御对于文档格式方面的攻击。

1.1.2 基于图像分块文本水印算法

该类算法将文档图像进行不同分块后直接对像素进行修改实现水印嵌入。Min Wu等人[3]通过判断像素翻转的优先级, 然后经过置乱使可翻转像素点分散到整个图像。最后根据每个图像块中黑白像素的奇偶性进行水印嵌入。检测时, 根据图像块中黑白像素的奇偶性提取水印信息, 通过与原始水印的比较来判断图像是否被篡改。信息提取不需要原始图像的参与, 可用于内容的认证和篡改提示, 但确定可翻转像素是个复杂的过程。在此基础上Huijuan Yang[4]等提出根据像素翻转前后图像块连通性保持不变判断像素可翻转性实现水印嵌入。该算法简单, 含水印图像质量好。文献[5]将文档图像分块 (2×2) , 利用图像块中黑白像素的奇偶性将水印嵌入到黑白像素邻近的块中。该算法计算简单、水印嵌入量大, 但不可见性差。文献[6]提出先将文档按单词 (英文) 或字 (中文) 分块后, 然后将每个块分成一些正方形子块, 最后在子块的对角线上的点和中间点中随机选取一部分点嵌入水印信息。文献[7] 将文档按单词分块, 提取单词块的外边缘点将水印信息嵌入, 算法只对纯英文文档有效。此两种算法提高水印容量, 抗攻击性强, 是在一定鲁棒性条件下的脆弱。

分块嵌入算法简单, 水印嵌入容量大, 但抵抗扫描、打印、影印、传真等转换攻击的能力较低或根本经受不起这些二次量化引入的噪声的攻击。据此文献[8]提出一种抗打印扫描攻击的大容量文本水印算法, 它以打印扫描不变量为基础, 通过建立量化函数较好控制字符像素翻转量。可实现盲检测, 用于控制文档的非法复印。

1.2 基于变换域的文本水印

由于文档图像在从变换域返回到空间域时通常要进行二值化操作, 这往往会削弱水印强度, 甚至会除去水印信息, 这使得变换域水印算法发展缓慢。Lu[9]等人将文档图像模糊化处理转换为灰度图像, 然后将水印嵌入到DCT域的直流分量中。该算法对局部剪切和噪声具有一定的鲁棒性。在此基础上, 文献[10]通过将一个用于标识文档方向的水印信号和一个用于标识版权的水印信号嵌入图像DCT的直流分量中, 因此该算法能有效地防止因为旋转而引起的水印不可检测问题。但水印嵌入到DCT域的直流分量中, 等同于在文档的空间域上给所有像素施加了一个相等的常量, 因此算法的不可见性差。文献[11]提出将水印加在文档图像小波域的低频逼近子图中, 同时结合量化和加密技术, 实现了在文档图像中嵌入水印。提取时根据嵌入水印时生成的逻辑表和含水印信息的逼近子图系数, 求出嵌入的相应水印。该算法能抵抗高斯噪声、JPEG 压缩、剪切等攻击, 有较好的鲁棒性和不可见性, 且水印提取不需要原文本图像。文献[12]根据在打印-扫描过程前后文档图像的三级DWT域细节分量变化较小的特点, 将按字符分块的图像块经过线性规范化后进行离散小波变换 (DWT) , 通过调整细节子带系数的正负号的数量关系来嵌入水印信息。该算法能抵抗打印-扫描的攻击。文献[13]结合DCT和DWT二者的特点, 提出将水印信号进行分块DCT变换, 然后按照从低频到高频的顺序将其对应嵌入到原始图像的DWT子带中。水印提取时, 先将原始图像和待检测图像分别进行DWT 变换, 比较其各细节子图的对应系数, 得到长度为M×M 的序列, 将其按与嵌入过程相反的次序排序, 取其前L个系数进行DCT 反变换, 提取出原始水印图像。该算法水印不可见性好, 能抵抗JPEG压缩、加入高斯噪声、椒盐噪声以及剪切等攻击。但其只适用于纹理复杂的二值图像, 且提取水印时需原始图像。可以看出变换域水印算法的鲁棒性比较强。

2 基于自然语言的文本水印

基于自然语言的文档水印算法是在不改变文档原意的情况下利用自然语言处理技术通过对句子的变换以实现水印嵌入和提取。目前已有算法:同义词替换法、基于句法结构和基于语义文本水印算法。

2.1 同义词替换法

Bender等人提出通过对文本中特定单词 (词语) 进行同义词替换来实现水印嵌入。针对同义词获取方法不同产生许多水印算法。文献[14]通过依存句法分析来获取同义词。文献[15]基于WordNet同义词库和Internet 统计词的搭配分析做同义词替换。文献[16]提出选择词汇相似度低, 且义项相似度高的同义词进行替换来实现水印嵌入。文献[17]利用词语搭配验证的方法改进了同义词替换法。该类算法水印容量一般与同义词库的大小有关, 同义词库越大, 水印容量通常也越大。在提取信息时需要同义词替换表作为参考, 而且同义词替换后, 在特定的语境下有可能产生歧义。还有些学者[18]根据中、西文共有的标点符号相似的特点, 利用标点符号替换或删除某些影响不大的标点符号来嵌入水印。但该算法可能会影响文档的含义, 有时会被细心的读者发现。

2.2 基于句法结构的算法

该方法主要是对句子的句法结构进行转换以嵌入水印。最常用的变换方式[19]有:移动附加语的位置;主动式变被动式;加入形式主语 (只适用于英文文档) 等。文献[20]提出了一种基于句长的中文文本水印算法。该算法引入冗余嵌入和多数投票机制, 通过句式变换修改句子的长度来嵌入水印。为提高水印的鲁棒性, 采用DES加密算法并结合散列表技术对段和句子的索引序列进行置乱处理。文献[21]通过将中文文本按照虚词规则分组, 并根据可嵌入水印的关键字动态分层, 使文本形成一个多层的立体空间后, 在各层之间嵌入相关数据, 增强了水印的抗攻击能力。该算法在水印提取时需要原始文本文档。

2.3 基于语义水印的算法

语义水印方法是由Mikhail.J.Atallah[22,23]等人提出, 算法在对句子进行深层理解的基础上, 通过对TMR树的嫁接、剪枝和等价信息替换操作等方法来加入水印信息。文献[24]将词性标记串的统计特性与水印关联, 提出了一种基于词性标记串统计特性的文本水印算法, 基本思路是对文本先作词性标记处理, 统计词性标记串的频数, 选择部分标记串连同其频数构造一个完备概率空间, 通过修改文本改变标记串的概率分布使其信息熵与水印一致。本算法能抵抗同义词替换、句移位等攻击。文献[25]提出了一种基于汉字特征和语义的文本数字水印算法。它通过计算汉语句子的特征值进行最小程度的语义及特征变换进行水印嵌入。该算法水印嵌入容易, 隐蔽性好。

基于自然语言的文本水印算法没有改变文档的含义, 具有良好的鲁棒性和一定的抗攻击性, 其适用于格式化文档和非格式化文档, 但受限于自然语言处理技术, 含水印文本容易发生语义改变和难以理解的情况, 它不适用于要求文本内容不做任何修改的情况。

3 基于中文汉字特征的文本水印

由于中文汉字是形、音、义三者统一体, 而且字形结构复杂, 字符数量巨大。因此近年来许多学者经过深入研究后提出针对中文汉字特征的水印算法。本节主要介绍基于汉字结构、汉字拼音以及汉字使用频率等文本水印算法。

3.1 基于汉字结构

中文汉字结构独特、字体多样。一个汉字可以看作是笔划、偏旁、部首及汉字等组合而成的。许多学者提出了基于汉字结构的文本水印算法, 其中最具代表性的是孙星明[26]等提出将汉字表示成由部件作为操作数, 部件间的结构关系作为运算符号的数学表达式, 通过汉字的拆分与不拆分来表示“0”和“1”两种状态而嵌入水印。算法使水印能够嵌入到汉字结构内容之中, 鲁棒性强, 水印容量大。然而规定的部件库的存在却使得此算法的应用受到限制。文献[27]充分利用汉字的象形和会意特性, 提出将某些表具体概念的汉字拆分为表抽象概念的部首汉字和另一个汉字, 而在显示时通过格式调整将拆分后的两个汉字字形拼接为原汉字字形。该算法通过汉字字形的拆分, 增加了文档内容编码冗余, 提高了水印信道容量, 增强水印的隐蔽性。文献[28]提出基于汉字字型结构计算文本中每个句子的特征值, 通过修改一些特征值使其与水印信息一致实现水印嵌入。该算法具有嵌入水印简单、隐蔽性好, 鲁棒性强的特点。文献[29]通过适当改变字符的拓扑结构, 设计出语义上相同的字符的多种字形, 用字符字形映射的不同数学模型实现水印的嵌入。该技术同时具有携带隐藏信息容量大、鲁棒性强、视觉影响小、抗攻击能力强。文献[30]以文本中特定笔画数的汉字为标志, 提取其左右相邻汉字的特征作为文本特征, 将其与水印信息进行比较, 通过修改其左右相邻的汉字特征来实现水印信息的嵌入。该算法嵌入水印容量大, 具有较强的隐藏性和鲁棒性, 能有效地抵抗格式攻击, 以及识别文本字符的删除、添加等攻击。

3.2 基于汉语拼音和汉字声调

文献[31]提取出整个文档的汉字拼音, 利用拼音的特点将文档进行分层, 在各个层中通过字符水平缩放来嵌入水印。在嵌入过程中提出了一种安全的嵌入方法, 将有意义的水印信息放在文本之外。文献[32]提出基于统计特征来动态确定嵌入标志代码。先由标志代码确定水印插入区, 通过改变汉字集合声调的特征值使之与待嵌入的水印信息位一致来嵌入文本水印。该方法利用遗传算法和冗余机制, 提高了嵌入信息的容量和算法的抗攻击性。

3.3 基于汉字使用频率

文献[33]提出将汉字在文档中的出现频率作为文本特征提取出来构造零水印, 发送给可信的第三方 (IPC) 注册认证。同时加入了时间戳机制, 可以有效防止这种重构水印的攻击。文献[34]根据分析汉语中出现频率最高的词:“的”字结构词语特点, 在满足一定语法规则的条件下, 利用“的”字的增删嵌入水印。该算法水印嵌入和提取容易实现、鲁棒性强。文献[35]采用计算词频来抽取文本特征的零水印算法, 并将文本特征、水印和密钥存入于版权保护信息库中, 作为数据版权的凭证。水印检测可实现盲检测。该算法用于含有图像等多媒体信息的中英文文档, 对剪切、粘贴、内容顺序颠倒等攻击有较强的鲁棒性。

4 结束语

文本水印技术作为信息技术的一个新的研究方向, 是一个具有很大潜力的研究领域, 其在解决版权纠纷和防止文件篡改方面起到重要作用。需进一步研究工作包括:加强对文本载体特性的研究, 同时借鉴其他载体水印算法特点并充分利用密码学、数字签名等知识, 开发更多鲁棒性强、安全性高的文本水印算法;加强自然语言处理技术的研究, 推动自然语言文本水印算法研究, 特别是根据中文语言特点开发出更多算法。

摘要:数字化技术和网络技术的发展使得人们之间的信息交流更加广泛和深入的同时, 有关文本文档的数字产品的版权纠纷、非法拷贝和篡改等问题也越来越严重。文本数字水印技术作为文本文件的版权保护、完整性检测和真伪鉴定的有效方法之一, 近年来有了迅速发展。重点介绍了目前现有文本水印算法:包括基于格式编码、图像、自然语言处理技术和中文汉字特征等四类文本数字水印算法, 分析了其各自的优缺点, 并对其今后研究发展进行总结。

数字水印技术未来发展 篇8

数字水印 (Digital Watermark) 技术, 是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记。这种标记是能够证明版权归属或跟踪侵权行为的数字信息, 像作者信息、公司商标等, 从而有效地保护作者的合法权益。这种标记通常是不可见的, 只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。

嵌入数字作品中的信息必须具有以下基本特性:

1) 隐蔽性。嵌入水印后的数据与原始数据相比, 数字作品不会引起明显的降质, 并且不易被察觉。

2) 隐藏位置的安全性。水印信息隐藏于数据而非文件头中, 文件格式的变换不会导致水印数据的丢失。

3) 鲁棒性。所谓鲁棒性是指在经历多种无意或有意的信号处理过程后, 数字水印仍能保持完整性或仍能被准确鉴别。嵌入水印后的数据经受对数据一些恶意的处理, 譬如滤波、再量化、抖动等以及一些蓄意的攻击后, 应该还能得到嵌入的数据。

4) 密钥的唯一性。不通的密钥将产生不同的水印。

2 数字水印的分类

数字水印有好多种, 可以从不同的角度对其进行划分, 划分结果见表1。

3 数字水印技术的应用

数字水印技术作为数字产品的保护技术, 主要应用在这几个方面:

1) 数字作品的知识产权保护。数字作品的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易, 而且可以做到与原作完全相同, 所以只要原创者事先在自己的作品中嵌入水印技术, 就可以有效地保护自己的版权, 避免了不必要的纠纷;

2) 商务交易中的票据防伪。随着高质量图像输入输出设备的发展, 特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现, 使得货币等各种票据的伪造变得更加容易。因此目前很多发达国家在票据中已经开始使用水印技术, 通过对票据中水印的有无判断, 就可以方便快速地识别真伪;

3) 声像数据的隐藏标识和篡改提示。数据的标识信息往往比数据本身更具有保密价值, 如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用, 但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法, 标识信息在原始文件上是看不到的, 只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用;

4) 隐蔽通信及其对抗。数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径, 更引发了信息战尤其是网络情报战的革命, 产生了一系列新颖的作战方式, 引起了许多国家的重视。网络情报战是信息战的重要组成部分, 其核心内容是利用公用网络进行保密数据传送。迄今为止, 学术界在这方面的研究思路一直未能突破"文件加密"的思维模式, 然而, 经过加密的文件往往是混乱无序的, 容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路, 利用数字化声像信号相对于人的视觉、听觉冗余, 可以进行各种时 (空) 域和变换域的信息隐藏, 从而实现隐蔽通信。

4 数字水印技术的未来

数字水印技术的研究以计算机科学、密码学、算法设计等技术为基础, 水印技术有待于解决的问题有水印算法安全性论证、水印攻击与水印稳健性评价、多重水印鉴别、水印与密码的结合等。

数字水印技术的用途很广, 其应用领域还在不断地扩大。其未来发展的主要方向应该是:结合职能体技术, 开发基于移动代理的数字水印追踪系统;面向电子商务, 提供服务器端的完整性保护和客户端的数据认证;建立水印认证中心, 提供各种网上服务;开发基于数字水印技术的数字作品;面向更广泛的数字媒体, 如三维动画、数字地图等, 开发基于数字水印的安全保护产品;与密码技术, 尤其是数字签名技术相结合, 构造综合的数据安全系统;使用各种生物认证技术 (如指纹、视网膜) 构造专人标识水印。

数字水印技术作为数据安全领域中的新生事物, 具有很高的技术含量和很强的生命力, 同时也孕育着巨大的商机, 在未来社会经济发展中将产生巨大的作用, 也将会有更多的人投入到数字水印技术的研究和产业化进程中来。

参考文献

[1]王炳锡, 陈琦, 邓峰森.数字水印技术[M].西安电子科技大学出版社, 2003.

[2]杨义先.数字水印理论与技术[M].高等教育出版社, 2006.

[3]金聪.数字水印理论与技术[M].清华大学出版社, 2008.

三维网格模型水印技术研究 篇9

关键词:三维模型,版权保护,三维模型水印,攻击,鲁棒性

0 引言

近年来,三维模型越来越多地受到人们重视,并广泛应用于虚拟现实、医学图像、电影游戏、工业设计、文化遗产保护等领域。与此同时,为有效地对三维模型进行版权保护,三维模型水印技术也开始引起人们关注,并逐渐成为数字水印研究的新热点。

1 三维模型水印技术研究现状

1997年在日本IBM东京研究工作室工作的Ohbuchi等[1]在ACM Multimedia国际会议上发表了一篇关于三维网格模型水印的文章,为三维模型水印技术的研究提供了思路和方法,它的发表具有里程碑意义。随后几年,世界各地的研究人员对三维模型水印技术进行了一系列研究,取得了不少成果。但由于三维模型数据的特殊性,三维模型水印的研究也遇到了很多困难。

1.1 三维模型表示方法及特点

常见的三维模型表示方法有点云表示、网格表示、参数表示和体数据表示等[7]。现有的三维模型水印技术根据处理数据的表示方式可以分为网格水印、参数曲面水印、体数据水印、三维动画水印等。

网格表示的数学基础是用多面体近似任意物体表面,通过对多面体的描述完成对形体的描述,它所能表达的表面上没有曲线曲面,只有多边形,因此数据结构上更为简单,操作种类相对单一且易于实现。而网格表示的模型中,最为通用的是三角网格模型,目前的大多数几何处理算法都是针对三角网格模型进行的。因此,本文讨论的水印算法也主要针对三角网格模型进行。

1.2 三维模型水印分类

为三维数字模型嵌入水印时,根据出发点不同,数字水印具有不同的分类方式:

(1)基于应用目的分类。基于应用目的不同,三维模型水印根据对攻击的抵抗能力可以分为鲁棒水印和脆弱水印[8,12]两种。鲁棒水印能够抵御大多数攻击类型,当模型内容遭到攻击后仍然能够检测出模型中隐藏的版权信息,可用于三维模型的版权保护;脆弱水印则对任何变换和处理操作都具有非常强的敏感性,即使是很小的操作或攻击都可能毁坏水印信息,因此可以准确确定被篡改区域,甚至恢复篡改内容,被广泛用于模型内容完整性验证以及多级用户管理。

(2)基于提取策略分类。基于提取策略的不同,即根据检测过程是否依赖于原始模型或相关信息,可以将三维模型水印分为盲水印和非盲水印两种。盲水印,也称为公有水印,在提取水印时无需原始模型,可根据提取算法直接进行水印信息的提取;非盲水印,也称为私有水印,在提取水印时需要借助原始模型或相关信息进行水印信息的提取。非盲水印的鲁棒性相对较好,但应用会受到一定限制。

(3)基于水印信息内容分类。基于水印信息内容的不同,可以将三维模型水印分为有意义水印和无意义水印两种。有意义水印指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码。有意义水印的优势在于,如果由于受到攻击或其它原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印;无意义水印只对应一个序列号,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。

1.3 三维网格模型水印技术研究进展

三维网格模型水印方法很多,针对修改对象不同,三维网格模型水印大致可以分为对数据文件组织的修改和对几何数据的修改。而对几何数据的修改目前是应用最多的一类三维模型水印算法。三维模型具有几何基元和几何基元的拓扑结构两种属性,可以通过修改几何或拓扑结构将水印嵌入到三维模型中,而根据水印嵌入域的不同大致又可以分为空间域方法和变换域方法。基于几何的三维模型水印方法如图1所示。

1.3.1 空间域方法

空间域方法一般直接修改几何属性(几何信息或拓扑信息),相对比较简单、易于执行、效率高并且嵌入容量较大。相比而言,修改几何信息的方式在鲁棒性和不可感知性上比修改拓扑信息的方式更具有优势,因此大部分空间域方法都是通过修改模型几何信息来嵌入水印。

大部分的鲁棒水印都是通过选取某种嵌入基元,设置一定规则,在此规则的约束下调整顶点坐标,从而嵌入水印,以达到较好的鲁棒性。Ohbuchi等针对三角形网格,提出了几种通过修改几何或拓扑结构的方式嵌入水印的方法,对后续的很多三维模型水印研究产生了巨大影响,比较具有代表性的有三角形相似四元组TSQ算法、四面体体积比TVR算法、MDP嵌入算法;Wanger[9]提出了一种用于任意拓扑结构的多边形网格的鲁棒性水印算法。该算法将水印嵌入在网格数据点的坐标中,由于不依赖数据点的顺序,因此对诸如位移、旋转、缩放等仿射变换具有较好的鲁棒性,但对网格重建和网格简化的鲁棒性较差;Alface等[10]提出了一种利用模型曲率提取特征点的方法,进一步提高了水印的鲁棒性;Cho等[4]提出了一种基于顶点范数分布的水印算法。该算法计算出三维模型各顶点范数,并将其划分成N个bins。每个bin中的顶点范数作归一化处理,通过直方图映射函数调整其分布的均值或方差嵌入水印信息。直方图映射函数可以在一定程度上降低水印可见性,而且由于使用的顶点范数统计特征对于相似变换和顶点重排不变,因此算法可以完全免疫于文件攻击和相似变换攻击,且对于绝大多数攻击也具有较好的鲁棒性。然而,对于导致模型质心发生改变的攻击(如剪切)将对水印造成毁灭性破坏。Luo[6]、Bors等[5]在Cho的算法上作出改进,采用volume moment方式来计算物体重点,进一步提高了算法应对拓扑攻击的鲁棒性,并分别引入FMM方法和Levenberg-Marquardt优化方法,降低了水印后表面的变形程度。

脆弱水印可以通过直接修改顶点位置或调整顶点间的位置关系达到嵌入水印的目的。Yeung和Yeo[8]最先开始讨论脆弱水印。他们为每个顶点通过哈希函数计算了两个索引值:位置索引和值索引。通过调整顶点坐标使这两个索引值相等。在水印提取阶段检测两个值是否相等即可判断是否发生了非法修改并定位修改位置。这种算法依赖预定义的顶点顺序来避免因果问题,因此是一种非盲检测方法;Cayre和Macq[12]为三角形网格提出了一种高容量的盲数据隐藏算法;Bors[13]以顶点到其1-ring邻域的相对位置作为嵌入基元。

总体而言,空间域方法的主要缺陷在于对几何和连接性攻击的鲁棒性相对较弱,易引起扭曲变形。盲水印嵌入和提取过程中数据的同步问题一直是一个难题。然而,空间域方法在高容量嵌入和恶意攻击的定位能力上具有优势。

1.3.2 变换域方法

变换域方法采用将三维模型转换到某种变换域,调整基函数的相关系数以达到嵌入水印的目的,主要包括基于拉普拉斯基函数的方法[2,14]、基于径向基函数的方法[15]、基于小波的方法[3]、基于流形谐波的方法等。

Ohbuchi等[2,14]将基于拉普拉斯变换的谱分析方法应用到三维模型水印技术上,提出了非盲的水印方法。该方法对于相似变换、平滑、噪声攻击均具有较好的鲁棒性,但对于改变拓扑结构的攻击非常敏感,并且随着网格复杂性加大,计算时间急剧增加;Wu等[15]利用几何信息构建径向基函数来嵌入水印,该算法节省了大量计算时间,但鲁棒性较差;Kim等[3]提出了一种基于小波分析的盲水印算法,该算法对低分辨率系数采用统计特征,并直接从空间域进行水印提取,对于各类攻击具有较好的鲁棒性;Ines等[16]提出了一种混合水印/压缩系统,在离散小波变换域将水印与压缩结合起来,使水印具有更强的应对压缩攻击的鲁棒性,同时保证了较低的扭曲变形;Chen等[17]进行了归一化、顶点聚类和离散小波变换的组合运用,嵌入水印的不可感知性和安全性较强,完全免疫于仿射变换攻击,对剪切和平滑攻击也具有较强的鲁棒性。

总体而言,变换域方法最大的缺陷是计算复杂度高,而且在提取水印时难以做到盲检测,或需要进行大量预处理(重匹配或重网格化)才可以进行盲检测。但在变换域中嵌入的水印,不可感知性和安全性较强,对某些攻击的鲁棒性也较强。

1.4 三维模型水印技术评价标准

三维模型水印的评价主要涉及水印的嵌入容量、感知性、鲁棒性3个方面,而这些评价并没有统一标准,这在一定程度上阻碍了三维模型水印技术的发展。当然以上3个指标往往是矛盾的。比如水印嵌入强度增加时会带来较好的鲁棒性,但会导致模型扭曲增加;当冗余地嵌入水印时,鲁棒性将大大增加,但不可避免地会降低嵌入容量。因此在评价一种水印算法时,需要关注其具体应用场合对不同性能的要求。为了能够对水印算法进行公平的比较,MeshBenchmark[18]中给出了标准的测试数据集,并提供了常见攻击的工具。 除此之外,一些水印算法也会从ROC曲线、计算复杂度、算法收敛性等方面作进一步评价。

1.4.1 嵌入容量评价

嵌入容量一般用嵌入到三维模型中的水印比特数来描述,往往不会作为一个单独指标来评判三维水印,通常情况下是考虑在不同嵌入容量下水印提取的鲁棒性程度以及水印后的感知性程度。

1.4.2 感知性评价

早期的三维水印算法对于感知性的评价,仅仅是给出水印前后的三维模型效果图,通过肉眼观察其变形程度,并没有客观的评价标准。随着三维水印技术的发展,开始讨论不同的客观评价标准,如采用水印前后的三维模型的欧氏距离、Hausdorff距离、Metro测量方法[11]评判水印模型的几何扭曲程度。近年来,相关研究表明,Hausdorff及Metro测量虽然可以较好地反映水印后的几何变化,但有时并不能有效反映水印后模型结构的视觉变化效果。因此,后来涌现了很多通过感知评价标准MSDM进行水印模型视觉感知性评价的方法。

1.4.3 鲁棒性评价

度量鲁棒性最简单的方法是假设具有高检测值的水印比低检测值的水印更具有鲁棒性,使检测统计量本身成了鲁棒性的度量尺度。因此,在评判三维水印的鲁棒性时,通常是对已嵌入水印的三维模型进行模拟攻击,然后通过位错误率BER或相关性Corr来评判其检测到水印的程度。根据三维模型的用途不同,所能抵御的攻击类型和程度也不同,但大多数水印都能抵御一定程度的常见攻击,包括相似变换、随机噪声、平滑、简化、量化、重采样等。位错误率BER指遭受某种攻击后检测出水印中错误的比特数除以嵌入水印的总比特数,一般认为BER大于0.5即可认定检测不到相关水印信息。也有人通过检测提取水印和嵌入水印之间的相关性作为遭受攻击时鲁棒性的评价标准,相关性定义如下:

其中wn为嵌入的n比特水印,w″n为提取到的n比特水印,为嵌入水印的均值,为提取水印的均值,相关系数Corr在范围[-1,1]内。通常会设定一个阈值,如果相关系数大于给定阈值,则可认为原始水印与提取水印具有相关性,即嵌入的水印在遭受攻击后仍然存在于模型中。

1.4.4 ROC曲线分析

在水印系统中引入ROC曲线,可以直观反映水印检测的灵敏度和特异性以及虚警概率和漏警概率之间的关系。ROC曲线的纵坐标定义为漏警率,横坐标定义为虚警率。水印在遭受攻击后的ROC曲线也可以描述水印对攻击的抵御能力。理想的ROC曲线应尽可能逼近左下角,这时虚警率和漏警率都较低。

1.4.5 算法计算复杂度和收敛性分析

水印算法的计算复杂度通常通过时间复杂度或执行时间进行分析与对比,收敛性则通过迭代次数或设定终止条件来确保算法收敛,并在此条件下对比算法性能的优劣。

2 结语

三维模型水印技术已经取得了一定成果,但还有许多方面问题需要完善和解决。根据水印嵌入方式的不同,三维模型水印算法大致可以分为空间域嵌入算法和变换域嵌入算法。空间域水印嵌入算法直接在原始网格中调整网格几何、拓扑和其它属性的参数嵌入水印;变换域水印嵌入算法在变换域中修改系数嵌入水印。一般而言,空间域算法简单、易于执行、效率高并且嵌入容量较大,然而由于顶点坐标或连接性的改变,对随机噪声、简化和细分攻击较为敏感,并且易于引起视觉扭曲。变换域方法引起的视觉扭曲程度较低,对于空间域的攻击鲁棒性较好,然而其计算复杂度较高,并且对于剪切攻击和拓扑结构改变的一些攻击较为敏感。

上一篇:稳定井壁下一篇:教师教学策略与方法