一种新的抵抗几何攻击的水印算法.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章引言 Key 图1.3 水印攻击示意图 方图修改、量化和有损压缩等。这些操作造成了媒体数据的信息损失,特别是压缩,能在保证一定信息质量的前提下,尽可能多地剔出冗余,使得水印被去掉。 2.几何攻击(Geometric attack):主要包括各种几何变换,例如旋转、平移、尺度变换、剪切、删除行或列、随机几何变换等。这些操作使得媒体数据的空间或时间序列的排布发生变化,造成水印的不可检测,因此也叫异步攻击。 3.共谋攻击:攻击者利用同一条媒体信息的多个含水印拷贝,使用统计方法构造出不含水印的媒体数据。 4.重复嵌入攻击:攻击者在已嵌入他人水印的媒体数据中嵌入自己的版权信息,从而造成版权纠纷。 其中几何攻击[12;131是一种常用的攻击方法,它易于实施而且对很多算法的攻击效果也非常不错。许多算法都在此攻击下失去同步性,从而使得水印的提取失败。抵抗几何攻击的水印算法也应运而生,Ruanaidh和Pun[14]提出了用Fourier-Mellin变换(FMT)来抵抗旋转、缩放和平移的攻击,这种方法只能做理论分析,而在实际中却难以实行。为了弥补这种方法的缺陷,Lin[15]就提出先将FMT变换后的图像转化到极坐标上,然后将水印嵌入到由这个变换得到的一 一1一 第一章引言 维信号中。 Pereira和Pun[16]也提出了另一种抗几何攻击的方法,采用参考模板。采用 这种方法嵌入水印的同时,还要嵌入这个参考模板,提取的时候,把提取出来 的参考模板和标准模板进行比较,然后估计出可能的几何变形,实施反变形后 再从中提取出水印。 同时,在文章[17;18]中提出了基于图像动量(Moment)规范化的水印算法, 图像规范化被广泛应用于计‘算机视觉和模式识别中。这种方法是在水印嵌入和 提取前先将图像变换到固定的大小和方向。Ping Dong[19]等人给出了另一种基 于规范化图像的抵抗几何攻击的水印算法,将攻击分解为x方向、y方向切变和 伸缩变换。运用攻击前后图像的动量计算出规范化需要的参数,给出了4个步骤 的一个图像规范化过程。 1.5本文的主要内容和组织 本文给出了一种新的抵抗几何攻击的算法。算法的主要思想是通过对图像(无论是否受到攻击)采用统一的规范化方法,消除可能存在的几何攻击。为了使得水印嵌入和提取有同步性,即水印嵌入前后的图像在位置上保持一致,需要在水印嵌入前进行一个规范化,在得到的图像中嵌入水印(具体算法的实施和在后面的算法介绍中有详细说明)。在水印提取时也先对图像实施规范化,然后从中提取出水印信息。 算法的重点是规范化算予的构造,规范化算子可以用一个2 X 2的规范化矩阵表示。理论上,规范化算子是不唯一的。不同的规范化矩阵之间可以相差一个仿射变换。由于规范化变换不可避免地会丢失所嵌入的水印信息,丢失的信息多少与变换矩阵的条件数成正比。因此,理想的仿射变换应该具有尽可能小的条件数。文章详细说明了如何构造规范化矩阵,以及减低变换矩阵条件数的策略与方法。 算法的计算量非常小,使得用本文算法实施图像规范化非常简单、实用,和其他一些抗几何攻击的水印算法在计算复杂度上占有很大优势。在嵌入水印后的图像受到几何攻击的情况下,算法也能很好的从中提取出水印信息,体现很好的抵抗几何攻击的水印稳健性。整个算法的思想过程由图1.4给出。 下面是以后各章节的主要内容。第二章给出了图像及其其几何攻击的严格的数学模型,给出了算法的原理过程;第三章主要是讨论规范化变换中非常重 笙二垦!!童—— 图1.4 本文水印算法示意图 要的函数h的选取,给出变换的条件数和图像变形的关系,并结合具体的图像 修正变换,使其条件数最小;第四章给出水印算法,先对图像实施第三部分得 到的规范化变换,然后水印信息用CDMA方法嵌入:第五章给出了算法在遭受 攻击情况下的表现,通过大量实验验证算法对各种攻击,特别是几何攻击的稳 健性。然后还将本文算法与其他一些算法进行比较,比较涉及到抵抗攻击和计算复杂度等方面;最后对全文作了一个总结。 第二章图像与图像仿射攻击 第二章 图像与图像仿射攻击 本章给出图像及其图像几何变换的数学模型表示,介绍抗几何攻击的算法 理论基础及规范化变换的设计思想。 2.1图像的表示 给定图象,,大小为M×N。我们用f(x,Y)表示在位置Z=(z,Ⅳ)T处的图 像灰度值,D,是一个表示,的图像范围的正矩形区域。因此D,实际上是整数 节点集{(i,J),i=1, ,M,J=l,,,Ⅳ)。为讨论的方便,在本文的讨论中, 我们总是将图像范围作为一个连续的矩形区域,如D,=【0,M×[0,N],而.f 是定义在D r上的二元函数。对于一个未受几何攻击(仿射变换)的图像,.,的有 效图像范围仍是D,本身。但受到几何攻击后所得的图像g,其有效图像范围是 一个平行四边形。此时,D0应该

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档