孙圣和,陆哲明
(哈尔滨工业大学自动化测试与控制系,哈尔滨150001)
摘 要: 近年来,数字水印技术开始广泛用于数字图像,音频,视频和多媒体产品的版权保护.本文综述了数字水印技术的起源,分类和算法.本文提出了水印处理技术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测算法,提出了几种有效的算法和研究思路,并展望了水印处理技术的应用前景.
关键词: 版权保护;数字水印;多媒体
中图分类号: TP309 文献标识码: A 文章编号: 037222112(2000)0820085206
Digital Watermarking Technique s
S UN Sheng 2he,L U Z he 2ming
(De pt.o f A utom atic Te st and Control,Harbin Inst itute o f Tec hnology ,Harbin 150001,C hina )
A bstract: In recen t y ears,digital w atermarking has been widely used in co pyright protection for digital images,audio,video and mul timedia products.This paper presents a general w atermarking framew ork (G WF)and fundamental demands.introduces vario us ex 2isting watermark generatio n alg orithms,embedding alg orithms and detectio n algo rithms.This paper also presents so me efficient water 2marking al gorithms and several investgative trains of tho ughts,and forecasts the application foregro und o f the digital watermarking.
K e y words: co pyright protection;di gi tal watermarking;multimedia
1 引言
照片、绘画、语音、文本、视频等数字形式的产品在最近十年已经非常普遍.制造商、销售商和用户都发现利用数字设备制作、处理和存储数字多媒体产品非常方便.同时,数字网络通讯正在飞速发展.在这种环境下,数字产品很容易被复制、处理、传播和公开.盗版者正是利用数字产品的这些性能来破坏制造商和用户的合法权力以获得个人利益.因而,人们必须考虑多媒体产品在数字网络分布系统中的安全问题.对数字多媒体产品的非法操作或行为,通常包括下列三种情况.
(1)非法访问:即未经允许从某个网站中非法复制或翻印数字产品.
(2)故障纂改:盗版者恶意地修改数字产品以抽取或插入特征并进行重新发送,从而使原始产品的版权信息丢失.
(3)版权破坏:盗版者收到数字产品后未经版权所有者的允许将其转卖.
基于加密术、数字签名和数字水印的技术[1]都可以用来对付数字产品侵权问题.基于私用或公共密钥的加密术[2]可以用来数据访问控制.加密后的产品是可以访问的,但只有那些具有正确密钥的人才能解密.数字签名技术已经用于检验短数字讯息的真实可靠性[2].数字签名的标准(D SS)[3]已经被
正式采纳.通过使用私有密钥,原始制作者对每个数字产品进行签名,而公共的检测算法用来检查产品的内容是否符合相应的签名.这种数字签名在数字图像,视频或音频中的应用并不方便也不实际,因为在原始数据中需要加入大量的签名.数字水印技术是一种相当新的技术[4].它与传统的信息隐含技术,即所谓的信息伪装技术(stegano grap hy)[5].与加密术相比,信息伪装技术不会引起人们去怀疑在无害的媒介(如数字图像)中可能携带了重要的隐含信息.水印处理技术的目的是隐含秘密的个人信息以便保护数字产品的版权[6~8]或证明产品的真实可靠性.信息伪装技术和水印技术的主要区别在于攻击者的目的不同.信息伪装技术的攻击者试图揭露携带的信息,而在水印处理系统中,盗版者要么试图去除水印来破坏版权要么复制被篡改后的产品以获得虚段的内容验证.
本文目的是介绍水印处理技术的基本框架和目前文献中提出的各种算法,并介绍作者提出的一些算法和研究思路以及未来的研究动态.在本文的第2部分介绍数字水印的分类及其应具备的特性.第3部分介绍水印处理系统的基本框架.第4部分介绍水印处理技术的相关问题及其文献中的一些算法.第5部分给出了作者的一些算法和研究思路.第6部分作了全文总结和水印技术的未来展望.
收稿日期:2000203208;修回日期:2000204216基金项目:国家自然科学基金资助
第8期2000年8月电 子 学 报AC TA ELEC TRONIC A SINIC A Vol.28 No.8
Aug. 2000
211数字水印的分类及其算法分类
数字水印是加在数字图像、音频或视频中的信号,这个信号使人们能够建立产品所有权,辨识购买者或提供数字产品的一些额外信息.数字水印一般用在静止图像和视频图像中,所以下面论述中如没有特殊申明,都暗指水印技术用在静止图像和视频图像中.数字水印的分类方法各种各样.从加水印后图像中水印是否可见可分为可见水印和不可见水印两大类.本文主要讨论不可见水印,所以下面论述中如没有特殊申明,都是指不可见水印.从来源来分,可分为于图像的水印和图像自适应的水印.于图像的水印可以是随机产生的也可以是事先给定的,而图像自适应的水印是利用原始图像的特性生成的水印.从加水印图像的抗滤波或压缩等能力即鲁棒性来分,可以分为易碎水印,半易碎水印和鲁棒水印.易碎水印对任何图像变换或处理都非常敏感,半易碎水印是对某些特定的图像处理方法有鲁棒性而对其它的处理不具备鲁棒性.鲁棒水印对常见的各种图像处理方法都具备鲁棒性.从水印检测是否需要原始图像参与来分,可以分为私有水印和公有水印.私有水印的检测需要原始图像的参与而公有水印的检测不需要原始图像的参与.
水印处理算法也可分为两大类,即可见水印处理算法和不可见水印处理算法.本文主要讨论不可见水印处理算法.不可见水印处理算法可以分为空间域和变换域两种.空间域水印处理是用各种各样的方法直接修改图像的像素(如直接修改像素的最低位).该类算法对有损压缩和滤波有较好的鲁棒性,但是能够嵌入的水印信息不能太多,否则从视觉上可以看出来.而变换域水印处理是对图像进行各种各样的变换后嵌入水印,如离散余弦变换,离散傅里叶变换,小波变换,线性调频Z变换等.
212数字水印处理技术的应用分类
水印处理技术应用大致可以归为如下几类:
(1)增强版权保护的可见水印技术:图像可以通过因特网得到,所有者关心的是图像能够被商业性地使用.所有者希望所有者的标记能够在图像中明显可见,但并不阻止该图像用于其他方面(如学者研究).其基本思想是使得任何商业性地使用该图像都能看见所有者的标记,从而增强版权和收取许可税.
(2)用来表明产品所有权的可见水印处理:图像可以通过因特网得到,所有者希望所有权清晰可见,这样能够鼓励顾客惠顾该产品.比起(1)来说,(2)对税的损失不太关心.
(3)用于可信赖摄像机的不可见水印技术:图像通过数字相机获取.这里所有者希望表明所摄的图像是原始的而并没有被编辑过,不可见水印是在摄像时嵌入.
(4)用于检测数字库中的图像是否被更改的不可见水印技术:图像(如人们的指纹)已经被扫描并存储到一个数字库里.所有者希望能够检测到图像的任何更改,而不需要与原始的被扫描图像进行对比.这里的基本思想是所有者能从图像中抽取出不可见水印用来检查图像是否被更改.在数字库发行到因特网时尤其需要这种水印处理.显然这里需要的是易碎水印.
(5)用于检测盗用图像的不可见水印技术:数字图像的销售商担心他的图像被个人购买后将使得该图像能够免费地被他人得到,这样就丧失了所有者的许可税.该技术正是针对该问题的.
(6)用来对所有权作证的不可见水印技术:数字图像的销售商可能怀疑他的某幅图像被编辑和未付版税就被公布.这里,对销售商数字图像里的水印进行检测将用来证实公开发布的图像是销售商的所有物.
(7)用来确定盗用者身份的不可见水印技术:数字图像的销售商可能怀疑他的某幅图像被编辑和未付版税被公布.销售商在发行他的图像时加入不可见水印来指明图像销售给谁.抽取出来的水印用来确认购买者的身份.这样就允许销售商终止与购买者之间的生意以避免承担风险.
从上面的分类来看,(1)和(2)都是可见水印处理技术;
(3)、(4)都属于易碎水印处理技术,即如果加水印后的图像的修改和变化可能引起所嵌水印的改变或消失;(5)~(7)都属于鲁棒水印处理技术,即加水印图像受到攻击后还能抽取出相应的水印.
213数字水印的应有特性
下面我们分别介绍可见水印,易碎水印和鲁棒水印的应有特性
(1)可见水印的应有特性;
(a)水印在图像中可见;
(b)水印在图像中不太醒目;
(c)水印很难被去除;
(d)水印加在不同的图像中具有一致的视觉突出效果.
第(a),(b),(c)条特性比较容易满足,第(d)条特性不容易满足.在实验中发现相同的水印加在不同的图像中具有不同的视觉结果.
(2)易碎水印的应有特性:
(a)水印在通常或特定视觉条件下不可见;
(b)水印能被最普通的图像处理技术改变;
(c)未经授权者很难插入一个伪造水印;
(d)经授权者能很快地抽取出水印;
(e)水印能在图像剪切操作后仍存在;
(f)从抽取出来的水印中能看出哪里被改变.
在这些特性中,有些特性在特定的应用环境下不一定都满足.
(3)鲁棒水印的应有特性:
(a)水印在通常或特定视觉条件下不可见;
(b)加水印的图像经过普通的图像处理技术后水印仍然保持在图像中;
(c)未经授权者很难检测出水印;
(d)经授权者能很快地抽取出水印;
(e)加水印的图像经过印刷或重新扫描后水印仍然能被抽取出来.
86电子学报2000年
3 水印处理系统的基本框架
311 数字产品的基本发布模型
数字产品的实际发布机制的详细描述是相当复杂的,包括原始制作者、编辑、多媒体集成者、重销者和国家官方等等.本文给出了一个简单的发布模型,如图1所示.
图1 数字产品网络发布
的基本模型
图中的/供应者0是版权所有者、编辑和重销者的统称.图中的/用户0也可称为顾客,他通过网络接收到数字产品.而图中的/盗版
者0是未经授权的供
应者,他们未经合法版权所有者的许可重新发送产品或有意破坏原始产品并重新发送其不可信的版本.这样顾客难免会间接收到盗版的副本.下面描述的水印处理系统的基本框架正是基于图1所示的数字产品基本分布环境的.312 水印处理系统框架
在文献中可见各种形式的水印信号.通常,我们可以定义水印为如下的信号W
W ={w(k)|w(k)I U,k I W ^d }
(1)
这里W ^d
表示维数为d 水印信号域,d =1,2,3分别表示
声音、静止图像和视频图像.水印信号可以是二值形式(U ={0,1}或U ={-1,1})[9,10],或者是高斯噪声形式[11].有时称W 为/原始水印0以便把它和变换域水印形式F (W)(往往在许多水印嵌入和检测算法中出现)区分开来.
水印处理系统的基本框架可以定义为六元体(X,W,K ,G,E ,D).
(1)X 代表所要保护的数字产品X 的集合
(2)W 代表所有可能水印信号W 的集合(3)K 是标识码(也称为水印密钥)的集合
(4)G 表示利用密钥K 和待嵌入水印的数字产品X 共同生成水印的算法,即
G:X @K v W ,W =G(X,K)(2)
(5)E 表示将水印W 嵌入数字产品X 0中的嵌入算法,即E:X @W v X ,X w =E(X 0,W)(3)这里,X 0代表原始的数字产品,X w 代表嵌入水印后得到的数字产品.
(6)D 表示水印检测算法,即
D: X @K v {0,1}
D(X,K)=
1, 如果X 中存在W (H 1)
0, 若X 中不存在W (H 0)(4)
这里,H 1和H 0代表二值假设,分别表示水印的有无.313 基本定义
通常,要在被未知原因有意或无意修改的数字产品中检测水印.因此,引入如下定义来表示产品的感知相似性(Per 2ceptual Similarity ).
(1)感知相似性:设数字产品X,Y I X ,则符号X ~Y 表
示X 和Y 具有相同的感知形式.而符号X y Y 表示X 和Y 是完全不同的数字产品,或表示Y 是相对于X 质量下降的数字产品.
通常,感知相似性是以客观标准为基础的.但是,主观误差估计也可以用来确定感知相似性.
检测算法D 区分不同水印的能力通常是有限的.因此我们可以引进如下的定义.
(2)水印等价性:若水印W 1和W 2满足D(X,W 1)=1]D (X,W 2)=1,则称水印W 1和W 2是等价的,表示为W 1D W 2.通常水印的等价性是指水印间的高相关性.显然相同的水印是等价的,反之不然,即等价的水印可能相差很大.314 基本特性和必要条件
水印处理系统的基本框架必须满足一些特定的条件以便形成一套适用于版权保护和产品内容鉴定的值得信赖的根据.
(1)不可见性:对于不可见水印处理系统,水印嵌入算法不应产生可见的数据修改.即加水印后的产品必须相似于原始产品,即X w ~W 0.
(2)密钥唯一性:不同的密钥应产生不等价的水印,即对于任何产品X I X 和W i =G(X,K i ),i =1,2,满足K 1X K 2]W 1z W 2.
(3)水印有效性:在水印处理算法中只采用有效的水印.对于特定的产品X I X ,当且仅当存在K I K 使得G(X,K)=W ,则称水印W 是有效的.
(4)不可逆性:函数W =G(X,K)不可逆,即K 不能根据W 和函数G 逆推出来.不满射的函数G 直接满足这个条件.但这在水印处理算法中并不是必要条件.在实际应用时,不可逆意味着对于任何水印信号W,很难再找到其它有效水印与该水印信号等价.
(5)产品依赖性:在相同的密钥条件下,当G 算子用在不同的产品时,应该产生不同的水印信号.即对于任何特定的密钥K I K 和任何X 1,X 2I X 满足X 1y X 2]W 1z W 2.
(6)多重水印:通常对已知水印信号的产品用另一个不同的密钥再作水印嵌入是可能的,这往往是盗版者在重销时可能做的工作.若X i =E (X i -1,W i ),i =1,2,,,那么对于任何i [n,原始水印必须在X i 中还能检测出来,即D(X i ,W 1)=1,这里n 是一个足够大的整数使得X n ~X 0而X n +1y X 0.(7)检测的可靠性:肯定检测的输出必须有一个合适的最小的置信度.如果P f a 是检测的虚警概率,则它满足P f a
(8)鲁棒性:设X 0是原始的产品而X w 是加水印的产品并且D(X w ,W )=1,又设M 是一个多媒体操作算子.则对于任何Y ~X w ,Y =M(X w ),满足D(Y ,W)=1,而且对于任何Z =M(X 0),满足D(Z,W)=0.
(9)计算有效性:水印处理算法应该比较容易用软硬件实现.尤其是水印检测算法必须足够快以满足在产品发行网络中对多媒体数据的管理.
4 水印处理系统的基本问题及其算法
在水印处理系统中,最重要的两个基本操作是水印嵌入
87
第 8 期孙圣和:数字水印处理技术
(G,E)和水印检测(G,D),如图2所示的,这里已经包括了水印生成问题.当然在网络中,水印攻击问题也是一个非常普遍的问题.下面我们着重讨论这四个问题和文献中的一些算法
. 图2 水印处理算法(a)水印嵌入
算法(b)水印检测算法
411 水印生成
水印信号的产生通常基于伪随机数发生器或混沌系统.m 序列或高斯噪声信号等不相关信号很容易产生.产生的水印信号W 往往需要作进一步的变换以适应水印嵌入算法.为了分析方便,我们把算子G 分解为如下两个部分
G =T .R ,R:K v W ,T:W @X @K v W (5)第一部分R 输出原始水印 W I W ,该原始水印只由密码K I K 产生.当R 基于伪随机数发生器时,密码K 直接映射为伪随机数发生器的种子[8,12].当R 基于混沌系统时,密码集由许多初始条件的适当变换而产生[13].这两种方法所产生的密码集足够大并且满足密码唯一性条件,而且由R 产生的水印是有效的水印.此外,R 是不可逆的.
第二部分T 对原始水印进行修改以获得最后的依赖于产品的水印W.T 最好满足
T( W,X 0)D T( W ,X w )D T( W,X c w )
(6)
这里X 0是原始的产品而X w 是加水印的产品,并且X c w =
M(X w ),X c w ~X w .
在这里需要指出的是原始水印信号也可以预先指定,而
在嵌入水印前对该水印信号作适当的变换或不作变换.密码可以在水印嵌入过程中产生.412 水印嵌入
水印嵌入就是把水印信号W ={w(k)}加到原始产品X 0
={x 0(k)}中,最普通的嵌入准则如下[12]:
x w (k)=x 0(k)+A w(k),(加法准则)(7)x w (k)=x 0(k)+A x 0(k)w(k),(乘法准则)
(8)在这里,变量x 即可以指采样的幅值(时域),也可以是某种变换的系数值(变换域).这里,参数A 可能随采样的不同而不同.在时域下的加法准则已经用在很多算法中
[8,14]
.但
是变换域的水印处理算法被证明是非常有用的DFT 的相位[15]和幅值[16]已经用于水印处理算法中.基于D FT 幅值的水印嵌入对一些基本的几何变换(即旋转和缩放)具有鲁棒性.基于离散余弦变换(DC T)的水印嵌入算法
[12,17]
对压缩、滤
波和其他一些数字处理算子具有鲁棒性.近来,基于离散小波变换(D W T)的水印嵌入算法已经提出来[18],这些算法对JPEG 和JPEG2000具有较强的鲁棒性.除此之外,文献[19]提出了基于n @n 分块的用于数字图像和视频的水印处理技术,这
些算法的原理是对图像块的D CT 系数作一定的.文献[20]还提出了基于线性调频Z 变换的数字图像水印处理技
术.
综上所述,水印嵌入过程E 可以用一个统一的操作符©来表示.加水印后产品的数据采样(象素,声音采样)可以用下式来表示
x w (k)=x 0(k)©h(k)w(k)
(9)
这里{h(k)}是d 维(声音1维,图像2维,视频3维)的水印嵌入掩码.操作符©可能包括合适的截断操作和量化操作.413 水印检测
水印检测可以作用于任何产品X,检测时最好不需要原始产品的参与.一些水印处理技术在检测时使用了原始产品[21].但是在检测时使用原始产品是个大缺陷,尤其将水印处理技术用于产品的网络发布和传播时.因此,常常考虑检测时不需要原始产品的参与.
水印检测的第一步是用算子G 产生水印.第二步是算子D 检测.检测可能包含下列两个错误:11水印被检测到,但是实际上产品中并不包含水印;21水印没有检测到,但是实际上产品中包含水印.这两个错误是基于一定的虚警概率和拒绝概率的.设c =1-p fa 表示肯定检测的确定度,则
c \\c thres ]水印存在
(10)
参数c ther 是产品供应商检测时所选择的检测确定度,式(10)直接跟314中的检测可靠性条件相关.通常,当错误的肯定检测概率趋向0(P fa v 0)时,则水印的否定检测概率趋向1(P re j v 1).
在许多情况下,检测由原始水印信号和加水印产品中抽取出来的水印信号之间的相关系数决定[4].此外,统计检测也可以用在水印检测中[8].
414 水印攻击问题和相应对策
盗版者对水印基本框架的攻击目的是想破坏它体现版权所有的能力.对含水印图像的常见攻击方法分为有意的攻击和无意的攻击两大类.水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作主要有:
(1)剪切;(2)亮度和对比度的修改;(3)增强、模糊和其它滤波算子;(4)放大、缩小和旋转;(5)有损压缩,如JPEG 压缩;(6)在图像中加噪声.
通常假定在检测水印时不能获得原始产品.下面着重讨论有意的攻击及其对策.直接有意地对水印系统进行攻击有如下几种.
(1)伪造水印的抽取[22]:盗版者对于特定产品X 生成一个信号W c 使得检测算子D 输出一个肯定结果.而且W c 是一个从来不曾嵌入产品X 中的水印信号但盗版者把它作为他/她的水印.但是,G 是不可逆的,而且W c 并不能与某个密钥相联系,即伪造水印W c 是无效的水印(与水印基本框架的水印有效性定义不符).水印处理算法[8,23]
就很容易受此攻击.但是,有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不可能.
(2)伪造的肯定检测[22]:盗版者运用一定的程序找到某
88 电 子 学 报2000年
(3)统计学上的水印抽取[11]:大量的数字图像用同一密码加入水印不应该能用统计估计方法(例如平均)除去水印.这种统计学上的可重获性可以通过使用依赖于产品的水印来防止.
(4)多重水印[8]:攻击者可能会应用基本框架的特性来嵌入他自己的水印,从而不管攻击者还是产品的原始所有者都能用自己的密码检测出自己的水印.这时原始所有者必须在发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发布出去的产品是否被加了多重水印.
5作者的一些算法和研究思路
近年来,作者对水印处理算法的研究主要集中在图像水印嵌入算法的研究,一些主要的算法和思路如下:
(1)基于D CT变换的二值水印信号的嵌入算法
这是基于D CT变换域水印处理最初研究的热门问题,也是比较成熟的问题.传统的算法往往通过修改DC T变换后的中频系数来实现水印嵌入,原因是人眼对图像的低频部分敏感,而对高频系数的修改将导致抗压缩能力下降.作者采取了一种折衷的方案,即采用同时加权修改中频和低频系数的方法来嵌入水印.系数的修改量通过对J PEG压缩量化表的量化系数的加权来确定.仿真实验结果表明采用该方法嵌入的水印,具有很强的抗JPEG压缩的能力.
(2)基于D CT变换的灰度水印信号的嵌入算法
通常的水印处理算法的水印信号都是一维或二维的二值信号,文献中对灰度级水印信号的嵌入算法不多见.作者针对这一问题,提出了如下几种处理方案.
(a)把灰度级水印信号进行分层处理.分层可以采用两种方法.一种是采用层叠滤波器(stack filter)的阈值分解技术,例如它可以把256灰度的图像水印信号分布255层二值水印信号,然后可以把其中的某一层或多层作为水印嵌入数字产品中,剩余的可以作为密码.另一种是采用比特位分解,例如它可以把256灰度的图像水印按字节的最低位到最高位分成8层,然后把其中的某些层作为水印嵌入数字产品中.
(b)D CT域系数裂解的灰度水印嵌入算法.首先将对原始图像和灰度水印图像进行分块DC T变换;然后将灰度水印图像的每一个分块的DC T变换系数进行衰减和裂解,由一个DC T系数变为多个;最后将这些裂解的DC T系数分别嵌入到原始图像的中频系数中.仿真试验结果表明采用该方法嵌入的灰度水印是可行的,而且具有很强的抗JPEG压缩的能力.
(3)基于矢量量化的图像水印处理算法
自从1980年提出矢量量化器码书设计的LB G算法[24]以来,矢量量化技术已经成功地应用到图像压缩和语音编码中.矢量量化过程可以定义为从k维欧几里德空间R k到其一个有限子集C的一个映射,其中C={c i|i=1,2,,,N}称为码书,N为码书长度.矢量量化包含两个部分:编码器和解码器.为了对一个图像进行编码,编码器首先将原始图像分成N w@N h块(矢量),每块图像含k(k=w@h)个像素,即每块图像就是一个k维矢量.对于每一个图像块x,矢量量化器从码书C中找出一个与该图像块最匹配的码字c p代替该图像块.找到最近码字以后,矢量量化器用码字c p的标号p代替输入矢量x进行存储和传输.矢量量化解码器根据接收到的标号很容易从码书中查到相应的码字,找到所有输入矢量的代替码字后由这些码字拼成解码图像.
作者成功地在图像的矢量量化编码过程中嵌入了秘密的水印信号,该文章[25]已经刊登在英国著名杂志Electronics Let2 ters上.该文的主要思想是把码书分组并用码字的标号来隐含秘密的水印信息.
(4)不需原始图像参与检测的水印处理算法
需要指出的是在这类算法中,往往嵌入的水印信号是二值的,而且往往把原始图像产品进行分块,每一块只能嵌入1比特信息.文献[28]利用了DC T变换的零树个数的奇偶性来实现不需要原始产品参与的水印抽取.作者利用了分块D C T 变换后的某个系数与预先设定值进行比较的方法来实现不需要原始产品参与的水印抽取.
除此之外,作者的其它几条研究思路如下
(1)声音水印信号嵌入到图像中.
(2)图像水印信号嵌入到声音信号中.
(3)动态图像的水印嵌入算法.
(4)采用其它变换(除了常用的D FT,DC T,D W T变换等)进行变换域水印处理.
6总结和未来展望
数字水印技术的发展虽然只有短短的六、七年时间,国际上却已有许多家公司在研制自己的数字水印产品.我国在该领域的研究尚不普及,虽已引起一些大学、研究机构的关注,目前还没有成熟的技术或产品问世.随着数字化产品在中国的普及,特别是今后几年Internet用户的成倍增长以及电子商务的加速发展,在网络上直接销售数字化产品将给商家带来极大的利益,也是中国产品走向世界的极佳途径.我们应该抓住此机遇,研制出自己的数字水印产品,并形成一些标准,以适应新技术的发展.
未来的水印处理技术应该在如下方面进行探讨和研究.
(1)探讨水印处理技术与压缩编码算法的统一.数字产品的发布通常要经过编码和传输.传统的水印处理往往与压缩编码算法分开.应该在编码的过程中嵌入水印,这样的优点在于使水印对该编码算法具有鲁棒性,尽量减少无意的水印攻击.作者在文[25]已经在图像的矢量量化编码过程中嵌入水印,结果表明加入水印后的图像丝毫不受矢量量化压缩(采用同一码书)的影响.作者认为这将是未来的水印的研究方向之一.而且我们还可以探讨水印处理算法和其它的数字处理算子的统一.
(2)水印处理算法标准的建立.目前国际上的水印处理尚未形成统一的标准,形成标准已成为研究水印者的共同目标.然而,标准的算法必须有其优越性、通用性和有效性,并要得到世界各国的认同.所以形成标准是一项艰巨的任务.其中基
第8期孙圣和:数字水印处理技术于DC T变换和小波变换域的水印处理技术是各国争相研究的热点,形成标准的可能性最大.
(3)将水印处理技术应用到其他领域,如军事和国防方面,即把数字水印处理技术用于传递秘密的军事信息,或用水印处理技术来验证军事命令、信息的真实可靠性,并探索该领域的新技术和新理论,这对于国防现代化建设和未来的信息化、网络化战争的意义重大.
参考文献:
[1] B.M.Macq and J.J.Quisquater.C ryptology for Di gital TV broadcasting
[J].Proc.IEEE,1995,83:944-957.
[2] D.R.Stins on.Cryptography,Theory and Practice[M].Ne w York:C RC
Press,1995.
[3]FIPS186.digi tal si gnature standard[S].1994.
[4]R.G.van Schyndel,A.Z.Tirkel,and C.F.Osborne.A di gital water2
mark[J].Proc.,IEEE Int.C onf.Image Processi ng,1994,Ò:86-90.
[5]N.F.J ohns on and S.J ajodia.Expl oring S teganography:S eeing the un2
seen[J].IEEE Com put.,Feb.,1998:26-34.
[6] E.Koch and J.Zhao.Towards robust and hidden i mage copyri ght label2
ing[A].In Proc.1995IEEE Workshop on Nonlinear Signal and Im age
Processing.IEEE,Neos Marmaras,Greece,J un.1995:452-455. [7]J.2J.Quis quater,O.B ruyndonckx,and B.Macq.Spatial me thod for
copyright labeling of digi tal im ages[A].In Proc.1995IEEE Work2
shop on Nonlinear Signal and Im age Processing,IEEE,Neos Mar2
m aras,Greece,Jun.1995:456-459.
[8]I.Pitas and T.H.Kas kalis.Applyi ng si gnatures on digital im ages[A].
In Proc.1995IEEE Workshop on Nonlinear Signal and Im age Process2
ing,IEEE,Neos Marm aras,Greece,Jun.1995:460-463.
[9]R.B.W ol fgang and E.J.Delp.A waterm ark for di gi tal i mages[A].in
IEEE International Conference on Im ages Process ing,Laus anne,
S witzerland,Sep.1996,Ó:219-222.
[10] A.Z.Ti rkel,C.F.Os borne,and T.E.Hall.Im age and watermark regis2
tration[J].Signal Proces sing,1998,66(3):319-335.
[11]M.D.S wans on,B.Zhu,and A.H.Tewfik,and L.B oney.Robust audio
waterm arking using perceptual masking[J].Signal Proces sing,1998,
66(3):337-355.
[12]I.J.Cox,J.Kiliant,T.Lei ghton,and T.Sham oon.S ecure spread spec2
trum waterm arki ng for multi medi a[J].IEEE Trans.Image Proces sing,
Dec.1997,6:1673-1687.
[13]G.Voyatzi s and I.Pi tas.C haotic watermarks for em beddi ng in the spa2
tial domain[A].i n Proc.ICIP.98,Chicago,IL,Oct.1997:432-436.
[14]R.B.W ol fgang and E.J.Delp.A waterm ark for di gi tal i mages[A].In
IEEE Internati onal C onference on Image Proces sing,Lausanne,S wi tzer2
land,Sep.1996:219-222.
[15]J.O.Ruanaidh,W.J.Dowing and F.M.B oland.Phase watermarking of
digital i mages[A].i n Proc.IC IP.96,Laus anne,S witzerland,Sept.
1996,Ó:239-242.[16]J.J.K.Ruanaidh and T.Pun.Rotation,scale and translation invariant
spread spectrum di gital im age waterm arki ng[J].Signal Processing,
May1998,66(3):303-317.
[17] A.Piva,M.Barni,and F.B artolini.A DC T2based waterm ark recovering
wi thout resorti ng to the unc orrupted original i mage[A].in Proc.IC IP.
97,Atlanta,GA,Oct.1997,Ñ:520-523.
[18] D.Kundur and D.Hatzinakos.A robust di gital im age w aterm arking
m ethod using wavelet2based fusi on[A].In International Conference on
Image Processi ng,Santa B arbara,C ali fornia,U.S.A.,Oct.1997:544
-547.
[19] A.G.B ors and I.Pitas.Image waterm arki ng using DC T dom ai n con2
straints[A].in Proc.IC IP.96,Lausanne,S wizerland,S ep.1996,Ó:
231-234.
[20]S.Pereira and T.Pun.An i terati ve template m atching algorithm using
the C hirp2Z trans form for digital im age waterm arki ng[J].Pattern Recognition,1999,33(2000):173-175.
[21]I.J.C ox and J.P.Linnartz.So me general methods for te mpering with
watermarks[J].IEEE J.Select.Areas C om mun.,May1998,16:587-
593.
[22]S.C raver,N.Mem on,B.2L.Yeo,and M.Yeung.Resol ving rightful
ownerships with invisible watermarking techniques:Lim itations,attacks
andi mplications[J].IEEE J.Select.Areas Com m un.May1998,16:
573-586.
[23]T.Leighton,I.J.Cox,J.Kiliant,and T.Sha moon.Secure spread spec2
trum watermarking for im ages,audio and video[A].in Proc.ICIP.96,
Laus anne,S witzerland,Sep.1996,Ó:243-247.
[24]Y.Linde,A.B uz o,and R.M.Gray.An algorithm for vector quantizer
design[J].IEEE Trans.Co mm un.1980,28(1):84-95.
[25]Z.M.Lu and S.H.Sun.A digital im age waterm arki ng technique based
on vector quantiz ati on[J].Electronics Letters,36(4):303-305.
作者简介:
孙圣和现任哈尔滨工业大学自动化测试
与控制系教授,博士生导师.中国电子学会会士.
他已经发表了5本著作和150多篇文章.并多次
获得国家级和省部级科技成果奖.目前的研究领
域包括计算机自动测试与控制,信号处理和系统
辨识.
陆哲明1974年出生,1995年和1997年获
得哈尔滨工业大学学士学位和硕士学位,现为哈
尔滨工业大学自动化测试与控制系博士研究生.
目前主要致力于图像处理研究.
90电子学报2000年