手机拍的图案照怎么样才能拍出好照片才能打印出一样大小的图案要求不能有误差。 图案下面可以有参照物现在技术能办到吗

数字图像水印技术研究_学习资料共享网
数字图像水印技术研究
华中科技大学 博士学位论文 数字图像水印技术研究 姓名:张军 申请学位级别:博士 专业:计算机软件与理论 指导教师:王能超
华中科技大学博士学位论文摘要L随着计算机网络技术与多媒体技术的发展,数字多媒体作品的制作、复制与传输变得非常方便与快捷,与此同时,它们的版权与完整性保护也成为了追切需要解 决的问题。数字水印技术作为一种潜在的解决方案引起了艺术家与出版商的极大关 注,因而它也成为了学术界的一个新兴研究领域。近年来,虽然有大量的数字水印算法、软l出现,但这些研究与应用都是探索性的,仍存在许多问题有待解决。为此缪k &文 用着 重对数字图像的水印技术进行了研究,特别是对用于图像认证与版权保护的水印技术关键问题进行了深入的研究与实验。 概述了数字水印问题、特点及其应用,重点分析了现有典型技术的策略,提出 了数字水印技术策略的框架模型,该模型对设计有效的数字水印算法有着一定的参 考价值。 对于水印在图像认证中的应用,存在两个技术难题:一是,如何区分无意的图 像处理(如压缩)与故意的篡改(如内容替换);二是,如何抵抗伪认证攻击。目 前的水印方法均没有很好地解决这两个问题。为此,提出了三种脆弱水印方法以克服上述难点。∈种方法建立在邻域像素相关性的加权和模型、灰色系统模型以及神经网络模型基础之上,根据所建的模型来嵌入或提取水印,并通过比较原始水印与 提取的水印进行认证。由于像素之间的关系在高质量的图像处理算子作用下具有相 对的稳定性,因而这些方法能够接受这些算子对图像的影响;另一方面,由于模型 捆绑了像素之间的关系,因而这些方法对内容篡改具有很强的敏感性。特别地,由 于认证过程需要用到与图像内容相关的模型参数而使得这些方法可以抵抗伪认证 攻击。实验结果证实了这些方法的有效性。 对于水印在图像版权保护中的应用,其核心问题是水印的稳健性。首次研究用多小波变换来设计稳健水印算法。尚传统的单小波一样,多小波分解给出了图像的 =====_I==自l_=l目_目目I__自|_t_日l#}目E_;Il∞自自=,目_-{==i=目目目g_目{=_‘j目_=-t={Itl一种分层的多尺度表示,但不同的是,在多小波分解的同~尺度且同一方向上存在 四个子图,而且多小波还同时具有正交、对称和紧支撑等性质。根据多小波的这些 特点,提出了两种稳健水印方法,一种是基于二维的多小波变换,另一种是基于一 维多小波变换与Hilbert扫描曲线相结合。实验结果表明,基于多小波的水印方法优 于传统的单小波域水印方法。另外,还提出了一种新的基于多小波的彩色图像水印华中科技大学博士学位论文方法,并给出了实验结果。,I一√为了提高水印技术的性能,一个有效的策略是探索图像和水印的特征而自适应地嵌入水印。为此,提出了两种自适应嵌入水印策略。f一种策略是基于图像关于人《眼视觉系统(HVs)的特征,推广了单小波域上的人眼对噪声的敏感性模型,使之 适合于多小波域上的量化水印方法;另一种策略是基于水印的特征,考虑到水印比 特顺序对性能的影响,通过混沌映射置乱水印,并采用遗传算法来寻找一个近似最 、/,优的混沌系统参数,以进一步提高水印的不可感知性。,为了提高水印技术的稳健性,另一个重要策略是探索攻击的特征而自适地提取水印。为此,提出了一种基于神经网络的自适应提取水印策略a劳虑到神经网络具有学习和自适应能力,首先利用一个已知的参考水印来使前馈神经网络学习攻击对 水印的影响,最后再利用训练好的神经网络来提取水印,由于神经网络具有推广能 力,水印可以被自适地提取。实验结果表明采用这种策略的水印的稳健性得到了明 显的提高。≯|,一 关键词:数字图像;、/、。,/脆弱水茚技术; 稳健水市技术;图像认证; 版权保护。多小波查筷;神罄向络自适应策略;l/u7n 华中科技大学博士学位论文AbstractWith the rapid development of computer networks and multimedia technology,theproduction,copy and exchange of digital multimedia faster.In the meanwhile,it is becomingarebecoming extremely easier andanurgent problem to protect the copyright andas aintegrity of digital multimedia.The watermarkingpotential solution for the problemahasstimulated significant interest among artists and publishers.Asresult,thewatermarkinghas recently becomeavery active area of research.Now,there are manywatermarking algorithms,softwares,andinfancyapplications.However,a11 of them are infor theand remain many challenging problems.So the watermarking techniquesondigital images were investigated in this thesis.Specially,this thesis focusedresearch of key issues ofwatermarkingtechniques for the authentication and copyrightprotection ofdigital images.We first give an overview of theapplications.Strategies of current then propose designawatermarking problems,characteristics,andarewatermarking techniquesbroadly investigated.We is useful tOstrategy framework model of watermarkingtechniques,whichan effective watermarking algorithmFor the authentication of digital images,there exittwochallenging problems:one is JPEG compressionhow tOdistinguish content-preserving operatorsassuchasformintentional manipulations such the counterfeitcrop-and―replacement process.Anotheris how to resisttoattack.Currentorwatermarkingmethodseitherfailacceptcontent?preserving operatorsWe propose three fragileeffectively address the counterfeit attack.In this thesis, address these two problems.The threeawatermarking methods tomethodsarebasedonthe relativity among image pixels inneighbor.Wefirst model thisIII 华中科技大学博士学位论文relativity using weighted siam,gray system,and neural networks methods respectively, and then embed(or extract)watermark by these models.The authentication of is implemented by comparing the original watermark with the extracted Since the relativity among image pixels ina animagewatermark.neighbor is relatively stable under commoncallimage processing operators,the proposed methods operators.On theaccept the content-preservingother hand,the crop?and?replacement process must destroy theCallrelativity,SO these methodssensitively detectandlocate this malicious manipulation.onFurthermore,the process of authentication must use the model which dependentoriginal image content,asatheresult,the proposed methodscancountermine the counterfeitattack.Experimental results demonstrate the effectivity ofthese methods.For thecopyrightprotection of digital images,the robustness ofwatermarkingisakemel problem.The work presented in this thesis is concerted with the design ofrobustness watermarking algorithms with multiwavelet decomposition provides usamultiwavelet.Likeascalar wavelet case,theallamultiresolution representation ofimage.in theaHowever.there are four different toe伍cient subblocks in the same directionandsame resoiution.In addition to,a multiwavelet has some advantages in comparison toscalar wavelet,such characteristics ofaasshort support,orthogonality,and symmetry.According to thesemultiwavelet,weproposeatwo robustwatermarkingmethods inamultiwavelet domain.One is operated bytwo?dimensional multiwavelettransform,andanother is implememed byHilbertcurveaone?dimensional muhiwavelettransformcombining withonscan.Experimental results show that the proposed methods basedmultiwavelet have betterperformanceathan traditional methods basedonscalar wavelet.In addition to,we proposenovel multiwavelet?basedwatermarking for color image,andpresent the experimental results. 华中科技大学博士学位论文For improving performance of watermarking techniques,it is embedalleffective strategy towatermarkadaptively by exploring the characteristics of the original image andwatermark.Inonthis thesis,we propose two adaptive embedding strategies.One is basedthe characteristic of thehuman vision system(HVS)for the original image,inonwhich we extend the noise sensitivity model of eye basedcallscalar waveletS0that itbe suitable for multiwavelet case.Another is basedonthe characteristic of thewatermark.Taking permuteinto account the influence of the order of watermark bits,Weathe order of watermark bits by chaos map,and searchnear optimumparameter of the chaos map using genetic algorithm to improve the imperceptibility of thewatermark.anotherimportantFor improving robustness of watermarking techniques,it is strategy proposetO extractwatermark adaptively by exploringonthe characteristic of attacks.Weanadaptive extracting strategy basedneural networks.Taking into accountthe learning neural Theandadaptive capabilities of neuralnetworks,weuse aback.propagationnetworkto learnthe characteristic of attacks throughextracted by the trained neuralareferencewatermark.towatermarkthenisnetwork.DuethegeneralizationcapabiUtyof the trained neuralnetwork,the watermarkCallbeadaptively extracted.Experimental results show that the robustness of watermark using this strategycallbe greatly improved.Keywords:Digital image;Fragilewatermarking;Robust watermarkingMultiwavelet;Neural network;Adaptive strategyAuthentication; Copyright protectionV 华中科技大学博士学位论文1绪论1.1研究背景随着计算机网络技术与多媒体技术的发展,数字多媒体作品的制作、复制与传 输变得非常方便与快捷,与此同时,它们的版权与完整性保护也成为了迫切需要解 决的问题。比如有这样--N报道:以色列的《青年报》于今年2月2日刊登了一张 美国“哥伦比亚”航天飞机失事前的照片,显示飞机的左翼有两条非常明显的裂缝, 并猜测这可能就是造成其解体的原因。而美国航空航天局发言人表示这张照片“不 是真的”。由此,人们不禁要问,我们如何判定由数字设备记录下重大事件的数字图片或视频没有被篡改呢?下面,我们再给出两个数字多媒体产品安全的典型场景…:场景一,数字作品的盗版问题(图1.1)。假设在一个电子商务环境中,Alice 创作了一幅图像,并通过Intemet卖给Bob,Bob买到图像后则可将其复制多份,再转卖给其它客户Carol、Dave等,结果是Alice的知识产权得不到保护。从技术 上看,有两个原因导致这种结果。一是数字作品与传统的模拟作品不一样,它可以 无限制地被精确复制;二是传统的加密技术只能保证数字作品从Alice到Bob之间的传输安全,而不能限制Bob的非法销售行为。图1.1数字作品的盗版场景场景二,数字作品的篡改问题(图1.2)。假设Alice通过网络传送了一张数字图像给Bob,在Bob收到图像之前,图像也许经过了压缩或被Tom有意篡改了, 华中科技大学博士学位论文结果是Bob如何判定图像的真实性呢?基于传统加密技术的认证是这样实施的:首 先Alice利用哈希单向函数产生图像的摘要信息,再用其私钥加密,并将加密后的 摘要与图像一起传送给Bob,Bob收到后,用同样的哈希单向函数重新生成图像的 摘要信息,并与用Alice公钥解密后的摘要进行比较,如果两者相等则图像真实, 否则图像被篡改。显然,这种技术用于数字图像的认证存在两个局限:~是,对于 图像来说,压缩或其它噪声干扰是允许的,这时摘要信息将不再匹配,从而导致误 判图像被篡改了。二是,不能用摘要信息识别图像何处被篡改,缺乏定位能力。图1.2数字作品的篡改场景从以上两个场景可以看到,数字作品的安全有着一些新的特点,而传统加密技 术的局限导致了数字水印技术(watermarking)的诞生。近年来,数字水印技术引 起了学术界、工业界的广泛关注,并成为了一个新兴的前沿研究领域f2,31。基于此, 本文重点研究图像版权保护与防篡改的数字水印技术。1.2数字水印基础1.2.1什么是数字水印数字水印(Watermark)是指不可感知地被隐藏在其它多媒体数据中的信息。其本质在于多媒体数据中普遍存在大量的感知冗余部分,将水印嵌入其中就可以达 到隐藏的目的。例如,图像每个像素的最低两位的变化不会引起视觉差异,一般地,每个8比特像素的熵为4“比特,存在2 ̄4比特的冗余。显然,我们可以利用这些冗余信息来向图像中隐藏数字水印[4-“。 数字水印技术(Watermarking)是指隐藏水印的方法。它比加密技术更进了一 步,一方面,加密技术只是隐藏信息的内容,而数字水印技术隐藏了秘密信息存在2 华中科技大学博士学位论文的事实。另一方面,数字水印技术将水印与宿主多媒体数据捆绑为一个整体,从而 可以达到保护数字多媒体版权保护的目的。数字水印技术与隐写术(Stcganography)都是信息隐藏技术的重要分支,但它们之间有着明显的不同。一是保护的对象不同,数字水印技术保护的对象是宿主多 媒体数据,而隐写术保护的对象是隐藏的数据本身。因而,在隐写术中,我们可以根据隐藏数据的需要来构造一个宿主数据,但在水印技术中这是不可能的:二是应 用的环境不同,隐写术用于l对I之间的隐秘通信,而水印技术用于1对多的开放 网络环境:三是技术要求不同,水印技术需要较高的对抗各种攻击的能力,而隐写 术只需要考虑秘密信息在通常的数据压缩下不受影响即可。 1.2.2数字水印系统基本模型 数字水印系统包含嵌入与提取两个部分(图1.3)。嵌入部分以原始图像、水印 信息和密钥为输入,通过嵌入算法输出含水印图像。水印可以是一个随机序列、文 本或图案等;密钥可为某人的公钥或私钥,用来加强水印的安全性,以避免未授权 者恢复或修改水印。提取部分以待检测的图像、密钥以及可选的原始图像和水印为 输入,通过检测算法输出一个是否存在水印的判断或直接的水印信息。根据可选的 输入参数将水印系统分为如下三类:私有水印系统(Private watermarking)。指检测水印时必须依赖原始图像的系统【7。“。这种系统具有较强的抗攻击能力,但攻击者可以据此构造一个假的“原图”, 从而引起版权归属的争议,另外,在数据跟踪或监控等应用中,使用原始数据是行不通的。因而,私有系统缺乏实用性。 半私有水印系统(Semiprivatewatermarking)。指检测水印时不需要原始图像、但需要原始水印、且仅仅给出是否包含水印的二值判断的系统[12-16l。这种系统所嵌入的信息量仅为l比特。 公开水印系统(Public watermarking)。指检测水印时不需要原始图像也不需要原始水印、且输出水印是什么的系统,也称盲水印系统[17-24】。实际上,这种系统是从测试图像中直接提取多比特水印信息。这种系统最具有挑战性。也最具有广阔的 应用领域,是水印系统发展的趋势【4】。本文重点研究以图案为水印的公开水印系统。 华中科技大学博士学位论文水印(W原始图像密钥(K)含水印图像(I’)(a)水印嵌入过程水印(W)原始图像测试图像密钥(K)提取的水印(W’)或 存在与否的二值判断(o/1) (b)水印提取过程图1.3数字水印系统基本模型1.2.3数字水印的需求特征 由于水印有着广泛的应用,它的需求特征也随应用的不同而不同。一般地,水 印的主要特征有:容量、不可感知性、稳健性、误判率【2 51。 容量(Capacity)。是指水印所含的信息数量,常指比特数。随机变量类型的水印只含1比特信息,图案水印则含有较多的信息。不可感知性(Imperceptibility)。水印的嵌入不能引起图像质量的下降,使得含 有水印的图像与原始图像在视觉上没有差别。这是水印最基本的特征。我们常用峰值信噪比(PSNR)来度量视觉质量:一…09l。表示图像的大小。2552i习N公式(1.1)中的x。、x1-。分别代表原始图像的像素和含水印图像的像素,Nx稳健性(Robustness,或称鲁棒性)。是指在含水印图像受到一些图像处理算子、几何变换、恶意攻击等操作后,水印能够被正确检测或提取的特性。水印的稳健性 主要表现在以下三个方面:一是对一般图像处理算子的稳健性,如加性和乘性噪声、4 华中科技大学博士学位论文线性与非线性滤波、有损压缩等。二是对几何变换的稳健性,包括局部和全局仿射变换(平移、旋转、缩放、剪切)。三是对恶意攻击的稳健性,如合谋攻击和删除、伪造等操作。稳健性是用原始水印和被提取水印之间的相似性来度量,而度量水印之间的相似性常用以下两个公式。p(W,矿)。币焉等二而焉一J善蔷嵋,1/善丢∥j(1.2)硝删’)2志荟善(‰。叫J“?3’公式(1.2)和(1.3)中的Wt,,和一.,分别代表原始水印和提取水印在(f,/)处的元素,M×M代表水印的长度。公式(1.2)刻画了水印之间的相似程度,适用于水印是随机实数序列。公式(1.3)刻画了水印之间的标准化汉明距离,也即比特的错 误率,适用于水印是二值序列或图案。 需要指出的是,稳健性是基于应用的,不同的应用背景对稳健性有不同程度的要求。另外,希望设计一种水印技术具备以上各方面的稳健性也是不现实的,甚至是否存在这样一种水印技术仍然是一个公开问题【4J。 稳健性与不可感知性和容量是三个互相制约的特征。不可感知性越好意味着对图像像素的修改强度和数量越少,从而稳健性和容量就越低:同样,嵌入的容量越 大意味着每一比特所分配的能量越少,从而稳健性也就越低。因此,任何一种水印算法都是根据应用的需要而在三者之间找到折衷。 误判率。误判断包括误肯定和误否定。当被测图像包含水印或已被篡改,而提取的结果却给出了相反的答案,我们称之为误否定。类似地,当被测图像没有包含水印或未被篡改,而提取的结果却给出了相反的答案,我们称之为误肯定。在一批 测试集中误判数量与总样本之比即为误判率。 以上特征除了不可感知性是独立于应用背景以外,其它特征都与应用密切相 华中科技大学博士学位论文关。另外,在有些应用中,还需考虑水印的安全性和计算复杂性等因素。下面列举…些典型或潜在的应用,并说明它们对水印的需求特征。1.2.4数字水印的应用数字水印的应用非常广泛,已经、潜在和新的应用正在不断发展,主要应用有: 广播监控、创作者标识、版权证明、盗版跟踪、完整性保护、拷贝控制以及隐秘通 信等【2¨71。 广播监控(Broadcast monitoring):广告商希望他的广告片能按时播放,艺人希 望每播放一次他的表演就能得到应有的报酬,影视制作者希望他的作品不会被非授 权电台播放。然而,这种侵权的事件时有发生,据报道,1997年日本有两家电台就 因为没有按合同播放商家的广告而受到指控。这部分原因是缺乏一种方法能对广播 进行自动监控。为此,我们可以利用水印技术在视频或音频中嵌入一个特殊的标志, 自动监控站据此来检测相应的视频或音频在何时何地被播放,从而保障当事人的权 益。显然,这种水印技术只需嵌入少量的信息,在稳健性方面,只需保证对传输过 程中造成的噪声或压缩等处理具有稳健性即可,而几何变换的影响不需要考虑。 创作者标识(Owneridentification):虽然在文档、音频、视频中的版权标记“版 权斫有”不能防止非法拷贝,但这种方式还是被广泛使用。然而,这种传统的版权 标记的最大缺点是很容易被删除。为此,用水印来标识版权信息就可克服这一缺点, 因为水印是被嵌入作品中的不可分割的部分,它与作品融合成了一个整体。最近, 美国Digimarc公司开发了一个水印软件,并集成到Photoshop软件之中,当含有水 印的图像被打开时,软件会自动将有关信息传送到创作者的中心数据库中。这种水印需要具有较高的稳健性且含有一定的信息量。 版权证明(Proofofownership):对水印仅仅用作版权标识更进一步,还可用水印来证明作品的版权。当Alice和Bob对一幅及有价值的数字作品的版权发生争议 时,传统的解决办法是采取注册机制。Alice必须事先在版权保护中心将其作品登 记注册,当有争议发生时,由版权保护中心进行裁决。然而,当有大量的数字作品 存在时,版权保护中心面临着极大的存储空间和复杂的计算时间等方面的负担。为 此.我们希望通过在数字作品中嵌入一个永久的水印来解决这一问题。理论上,这6 华中科技大学博士学位论文种方法是可行的,但正如Craver等所指出的那样,这不是一个平凡的问题,因为它 需要水印具有极高的对抗各种攻击的稳健性.能否达到这个目标仍然是一个悬而未 决的问题。用于盗版跟踪的数字指纹(fingerprinting):在图1.1所示的数字作品电子商务环 境中,如果将Bob的身份标识也即他的指纹嵌入作品中(类似于软件的序列号), 当Bob复制并非法销售以后,水印跟踪软件即可发现复制品是Bob所为。这种水印 同样需要极高的稳健性,特别是能够对抗合谋攻击。 图像认证(Authentication):在法律和医学图像中,真实性是至关重要的。在传 统的照片中,底片可以做作为真实性的证据。然而对数字图像而言,随手可得的功 能强大的图像处理软件可以将原件修改得真假难分。“眼见为实”的格言已不再成 立。由于基于传统加密的认证技术的局限性,水印技术提供了一种很好的图像认证 方案。要求这种水印对通常图像和几何变换有弱的稳健性,但对剪切或内容替换等 操作有强的敏感性。因而,称之为脆弱水印技术(Fragilewatermarking)。拷贝控甫1](Copy contr01):前面所述的水印是作为版权证明或探测工具,但都不能防止非法拷贝。我们可以在音频或视频中嵌入“禁止拷贝”或“一次拷贝”等水 印信息,希望当录制播放设备试图复制该作品时按水印所示进行控制,当然,这需 要所有播放设备具有一个相同的水印检测芯片。显然,这种水印也需要极高的稳健性。隐秘通信(Covert communication):水印最容易的应用是用于传送秘密信息,这时称之为数据隐藏(datahiding)。这种应用被Simmons模型化为一个“囚犯问题”(Prisoner’Sproblem),假设有两个住在不同房间的囚犯想传递信息,而这些信息必须通过看守来传递,显然,看守只愿意为他们传递无害的信息。因此,囚犯要想传 递诸如潜逃计划这样的信息的话,他们必须要将这一秘密信息隐藏在一个看似无害的信息中,否则他们会受到看守的惩罚。水印的这种应用是最容易的,因为它不需要任何稳健性。近年来,人们还在探索水印的新应用。例如,Digimarc、Philips、Microsoft等 公司讵在开发一种称之为多媒体体桥(MediaBridge)的产品,它能根据隐藏的水印 华中科技大学博士学位论文将打印的图像与Web网站链接起来,以访问相关信息。 1.2.5数字水印的研究历史 数字水印属于信息隐藏范畴,其思想源远流长。中国古代的藏头诗就是一个典 型的例子;第一、二次世界大战中,间谍使用各种秘密墨水的隐写方法等。但真正作为多媒体作品的电子水印(electronic watermarking)则始于1954年【8】,美国Muzac公司的Emil hembrooke申请了一份专利“Identification of sound and like signals”,在专利申请中,他描述了一种将一个标志信息不可感知地嵌入音乐作品中的方法,并说“…it callbelikenedto awatermarkinpaper”,这标志着电子水印的正式诞生。此后,不断有一些水印方法及应用产生,1990年,Tanaka等f28】首次提出在~幅数 字图象中隐藏一个秘密信息的思想,1994年,Schyndel和Tixkei等129】在[EEE国际图象处理大会上发表了题为“adigitalwatermark”的论文,这标志着数字水印概念的诞生,1995年陆续有作者发表用数字水印保护版权的文章f3¨”。直到1996年,在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会之后,数字水印才引 起学术界和工业界的广泛兴趣‘32q31,同时这也标志着一门新兴的交叉学科――信息隐藏学的诞生。此后,1998、1999、2001、2002年又分别在Portland、Dresden、Pinsburgh、Holand等地召开了四届国际信息隐藏学术研讨会。此外,一些信息安全、 密码学、信息处理领域的国际会议上也都有关予信息隐藏技术的专题。我国的研究 起步于1998年,在信息科学领域的何德全、周仲义、蔡吉入三位院士的倡导下, 由北京电子技术应用研究所、863计划智能计算机系统专家组等其它科研院所主持分别于1999、2000、2001、2002年召开了4届国内信息隐藏学术研讨会。在研究文献方面,根据INSPEC数据库检索的情况是,从1992到2002年文献的数量分别 为:2,2,4,13,30,67186,265,401,474,437篇。会议与文献数量的递增表明数字水印已成为国际学术界的一个热点前沿研究领域。 在实用化方面,日本电气公司、日立制作所、先锋、索尼及美国商用机器公司正在联合开发统一标准的基于数字水印技术的DVD影碟防盗版技术;德国最近也 在利用数字水印来保护和防止伪造电子照片的技术方面取得进展该技术可以用于 个人身份证的防伪。另外,由欧洲委员会资助的几个国际研究项目也正在致力于实8 华中科技大学博士学位论文用水印技术的研究。尽管人们都在努力发展和完善水印技术,但水印技术仍然没有完全成熟和广为 人们理解,而且还有问题没有得到解决。同时,它的理论基础仍然很弱,大多数的 技术都是探索性的【4Jo目前,水印技术的探索主要集中在如下两个方面: 脆弱水印技术:脆弱水印技术的目的是对图像完整性进行保护,这种技术能容 忍一些图像处理算子对图像的影响,而对图像恶意的修改和替换能够准确识别。其 难点在于如何区分正常的图像处理和敌意的篡改。另外,数字水印方法不能克服伪认证攻击这一难题。人们正在探索各种水印算法来解决这些问趔3¨”。稳健水印技术:稳健水印可以广泛用于广播监控、版权证明、拷贝控制以及数字指纹,这种技术的核心是对抗各种攻击的稳健性。希望设计一个嵌入10000比特 不可见信息而且能抵抗所有攻击的完美水印技术,这无论如何都是一个幻想I 41。既 然不存在全面稳健的水印技术,那么,探索在某些方面获得更好稳健性的方法正是 目前的一个研究趋势,如基于图像信息的水印技术(informed watermarking)【42掷1、几何不变的水印技术【似531、第二代水印技术‘541等。1.3本文研究内容及安排本文主要研究用于图像认证的脆弱水印技术及用于图像版权保护的稳健水印技术,特别是对以图案为水印、提取水印时不需要原始图像的公开数字水印技术进 行重点研究。研究的内容及安排如下: l、在第一章的弓I言里,介绍了本文的研究背景、水印技术的相关概念,包括 水印系统模型、分类、特征、应用以及其研究历史与方向,最后,指出了本文的研究内容。2、水印技术策略分析第二章在分析了现有的典型技术基础上,对技术策略进行了系统、全面的概括,提出了数字水印技术的策略框架模型,该模型对设计有效的数字水印技术有着重要的指导作用。3、脆弱水印技术研究9 华中科技大学博士学位论文第三章集中研究了用于图象认证的脆弱水印技术。图象的认证是基于内容语义的认证,也就是说,图像的压缩、噪声干扰和几何变换等处理不会改变图像的语义, 因而,图象的认证应该容许这些图象处理算子的作用,相反,对图象中的对象、场 景的修改和替换等应该能准确识别和定位。根据图象认证的这种需求特征,我们提 出了三种新的脆弱数字水印技术,并讨论了它们的性能。特别地,这三种技术克服 了传统水印技术不能抵抗伪认证攻击这一难题。4、稳健水印技术研究第四章研究了一种新的变换域――多小波域的稳健水印技术。与传统的单小波变换不同的是,在分解的同一尺度的同一方向上存在4个细节子图,而且在粗尺度图上也含有四个子。我们分析了多小波变换的系数特点,提出了两种新的稳健数字 水印方法,并与相关的方法进行了实验对比。最后,我们研究了彩色图象的稳健水 印方法,并给出了实验结果。 5、自适应嵌入水印策略研究 充分利用原始图象和水印的信息来自适应嵌入水印是提高水印性能的有效措 施。在第五章里,我们研究了多小波域中的视觉模型(HVS),并提出了一种基于 HVS的自适应嵌入策略。另外,考虑到水印比特的顺序对嵌入效果的影响,我们提 出了一种水印与图象相融合的自适应嵌入策略。这里,我们先用混沌映射来置乱水印比特的顺序,并结合遗传算法来寻找一个最好的混沌系统参数,使得水印的嵌入能与图像的像素特征保持一致,从而减少对像素的修改。实验结果表明两种策略均能改善水印方法的性能。 6、自适应提取水印策略研究捕捉未知的攻击对水印的影响效果,并根据这种影响而自适应地提取水印,这 是提高水印稳健性的又一重要策略。在第六章,我们分析了现有的估计攻击影响的 典型策略,受Yu方法的启发,引入神经网络来学习攻击的特征,提出了一种多小波域的自适应提取水印方法。实验结果表明,水印的稳健性得到了明显的改善。7、第七章总结了全文的研究结果,并指出进一步研究与探索的几个方向。 华中科技大学博士学位论文2水印技术策略分析2.1引言如静所述,以二值图案为水印且提取水印时不需要原始图像的公开水印技术因其广泛的应用领域而代表了水印技术的发展趋势,它也是本文所研究的主要内容, 因而,本章所概括的策略是以公开水印技术为对象的。自1990年以来,有大量的 水印算法和技术不断被提出,也有相关的综述被报道口巧1[55~561。但这些综述都是对 一些典型算法的描述,没有对这些算法的策略进行深入的分析。本章试图对现有文 献提出的思想、方法和关键点进行概括,提出一个总体的技术策略框架模型,为新 算法的设计起指导作用。我们认为水印技术策略包括三个方面:预处理策略、嵌入与提取策略和后处理策略。预处理策略:其目的是解决嵌入何种水印以及在何处嵌入水印问题。它包括水 印的预处理和图像的预处理。水印的预处理主要有水印的置乱、水印的编码:图像 的预处理主要有变换域的选择和嵌入位置与强度的选择等。通过采取不同的预处理 策略使水印在安全性、不可感知性、稳健性和水印容量之间找到一个折衷,以满足应用背景的需要。嵌入与提取策略:其目的是解决怎样将水印嵌入图像,基本思想是在嵌入的水 印比特与原始图像所选择的特征之间构造一个二元关系。主要有基于扩频思想的线 性加与基于量化编码的非线性加机制。通过选择某种方式将水印比特信息与图像融合在一起。后处理策略:其目的是解决如何优化水印技术的性能。主要有滤波、信道估计、几何变换估计以及自适应提取等方法。我们将以上这些策略概括为如图2.1所示的框架模型,模型中的策略还会随着研究的不断深入而加以丰富。以下几节将详细说明这些策略,并指出本文中所提出的一些新策略。 华中科技大学博士学位论文图2.1水印技术策略框架模型2.2水印技术预处理策略2.2.1水印预处理 水印置乱:水印置乱的目的是确保水印的安全性。一种方法是利用排列的随机 置换来实现。Wu等阻10,571用一密钥K为随机数的种子产生含有Ⅳ。(水印的比特数) 个元素的随机实数序列,然后将该序列由小到大排序,排序后元素的下标就形成了 1到N,的随机排列,由此随机排列重新调整水印比特的顺序即可。另一种置乱方法 则用几何变换来实现【5“591。设二值水印图案的大小N。×Ⅳ。,假定比特位置为 (x,y),几何变换置乱后的位置为(x’,Y’),则有:盼(:蒯㈣¨眨,, 华中科技大学博士学位论文其中,要求耐一bc=±l;口,b,c,d∈Z,其解有很多,当a=b=c=1,d=2时就是著名的Arnold变换,当a=b=c=l,d=0时就是Fibonacci变换。在以上的文献中 公式(2.1)的参数为d=b=l,c=k,d=k+I。本文第五章将利用混沌映射来置乱水 印,并结合遗传算法寻求最好的置乱以实现自适应嵌入。 水印编码:水印编码的目的是增加水印比特的冗余,以提高其稳健性,主要有 扩频编码、纠错码、重复编码等。 扩展频谱技术在水印中得到了广泛的应用[7,15,50,601。通过将低能量的窄带水印信 号扩展到宽频带中可以极大地提高水印的稳健性。直接序列扩频是使用一个宽带的 伪噪声信号来对水印信号进行时间调制,使得扩展的水印信号和伪噪声信号具有相 似的频谱。在接收端,通过使用相同的伪噪声信号解调,原始信号就可以被重构出 来。由于原始信息被放置在几个频段里,即使数据在传输过程中某些频率丢失了, 原始信息仍可准确恢复。Hartung等人【611提出的扩展编码是这样的:对原始水印的 每一比特重复cr次,然后用一伪随机序列与之相乘,得到相应的扩展编码。 为了改进水印的稳健性,许多论文提出使用纠错码技术[20,621。(7,4)汉明编码 方法可以纠正一位出错和判定两位错,其思想算法如下: 设w0,wl,W2,W3是水印的4位信息,令P。,P。,P2是校验位,则有:P2=W30W20wl,Pl=W30W20 wo,Po=w30 wl 0W0其中0为异或运算。校验时,计算sl;W3s,=w30wlo wooP。oW2 0Wl oP2,s2=w3 0w2 owo oPl,则纠错方法见表2.I。 表2.1汉明编码纠错表S1,s2,s3 0 0l 0错误位pop1 p2 w0sl,s2,s3 l l1错误位w l0 1 O1l0 ll10 10 01w2 w3000无错Turbo编码也被一些作者采用[63州】,他们指出在高斯白噪声下,Turbo编码的 华中科技大学博士学位论文!“错性能最好。然而,水印技术面临着各种攻击,这些攻击是具有不同特性的噪声, 因此,高斯噪声假设在这里不再有效了。在这种背景下,设计一种独特的编码来满足不同攻击的要求是很困难的。重复编码是一种最简单的编码方法。一位比特信息被重复若干次,然后根据“多 数原则”来解码。Kundur指出l”,将重复的比特按其受攻击影响的程度分配不同的 权重,再用加权和来解码,其纠错性能更优。本文第四章将进一步讨论这个问题。 2.2.2图像预处理策略 嵌入位置与强度选择:其目的是使水印为了获得较好的稳健性和不可感知性。 基于人眼视觉特性(HvS)来选择嵌入位置与强度是可行的思路,人眼对图像平滑 区域较纹理区域的噪声更为敏感,且压缩对纹理和边缘等影响较小,因此,Cox等 r71建议应该将水印隐藏到对视觉重要的区域,攻击者就不可能在保持图像视觉质量 的前提下而破坏水印。基于这种思想,人们提出了许多方法【60l【65垅】。Darmstaeder等【73】j哿图像划分为若干块,然后根据块的对比度进行分类,进而选择嵌入的位置。尹康康等f741也提出了类似的方法,她们计算每一块的熵值与方差,并认为熵值较小的 是平滑区域,熵值较大的为纹理或边缘,同时纹理对应的方差小,边缘对应的方差 大。据此,她们将图像块分为8类,进而,决定嵌入的位置和强度。Kuntter等[181 将水印隐藏到彩色图像的蓝色分量中,因为视觉对蓝色的敏感性要比其它两个基色 小。Zhao等175】选择DCT域的中频系数来嵌入水印,因为中频系数对JPEG压缩有 较好的稳健性,同时对中频系数的修改也不会引起较大的视觉效果。Kaewkamnerd 等(76|则选择小波域中有意义的系数来嵌入水印。Ruanaidh等f771指出相位调制可能更 适合稳健水印。一方面,相位成分比振幅成分有更大的心理视觉影响,另一方面,从通信理论可知,相位调制对噪声信号具有较强的稳健性。因而,他们选择DFT 的相位成分来嵌入水印。图像变换域选择:主要有时空域、DCT、DFT、Wavelet、分形域等选择方式。其中典型的时空域方法有: ●Schyndel方法【29】:该方法将水印的信息比特隐藏于图象象素的最低几位,因而也称之为LSB方法,该方法的优点是不可感知性好,且隐藏的信息量高,计算4 华中科技大学博士学位论文复杂性低:其缺点是稳健性与安全性极差。 ●Patchwork方法[32,7S]:基于图象中两象素之差服从均值为零的高斯正态分布这样的假设下,作者随机选择一批象素对,增加其中一个象素的亮度、同时减少另 一象素的亮度,从而使得两象素之差的均值远离零值,检测水印时,只要均值超过 某阈值,即可判断为含有水印。该方法提高了水印的稳健性,但隐藏的信息量仅为l比特。可以通过分块的方法来隐藏更多的信息。●基于邻域相关性方法[21’22,79】:基于图象邻域中象素值相近这一特点,通过 调整它们的大小关系来隐藏信息比特。这种方法利用邻域中象素值的大小关系来编码0和1比特,具有一定的稳健性且隐藏的信息量大。本文第三章将利用这一方法 设计用于图像认证的脆弱水印技术。 ●DFT和DCT域方法【7,11,15,801。De Rosa等【811直接将水印嵌入的DFT域的中 频系数,而Ruanaidh等【77】嵌入DFT的相平面。Cox等【7】人提出的基于扩频通信原理的DCT域水印技术具有典型性。该方法将整幅图象进行DCT变换,选择除直流 分量外的1000个最大的频率系数迭加到由N(0,1)所产生的一个实数随机序列 水印信号,检测时,根据相关性是否超过给定阀值以确定水印是否存在。这黾,扩频体现在把水印信号扩展到很多频段上,以使每一频段上的能量都小到不可检测的 程度,由于验证人知道水印嵌入的位罱,因而,他可以集中这些微弱信号而获得一 个较高信噪比的单一输出,这显然可以极大地提高水印的稳健性,其实验结果表明, 孩方法对图象处理及几何变换具有很好的抵抗能力。但该方法的最大不足是需要大量的频带来隐藏l比特信息,且提取水印需要原始图像和水印。Bami等【8 2J将Cox算 法改进为不需要原始图像的半私有水印方法。伯哓晨等【8卸又指出,Barni方法中的 线性相关检测并不是最优的,因为作为“噪声”的DCT系数并不具有高斯分布的 统计特性,而具有拉普拉斯统计分布模型,为此,他们提出基于符号相关的检测算法,进一步提高了水印方法的性能。Zao等f75】提出了一个DCT域的公开水印算法, 首先将图像分割成8+8的像素块,再分别对每块进行DCT变换,随机选择某块来 嵌入水印的某比特信息。嵌入方法是从该块中选择两个中频系数,通过调整两者之 矧的大小关系来嵌入比特信息。在DCT域嵌入水印的主要优点有:一是JPEG、 华中科技大学博士学位论文MPEG压缩是基于DCT域,从而,可使水印对压缩具有很好的稳健性,二是基于 DCT的视觉模型的研究比较丰富和成熟,水印技术可以充分利用这些研究成果来改 善水印的不可感知性,三是减少了计算量,可直接在压缩过程中嵌入水印。●Wavelet域方法【76,泓851。Ktmdur等【34键出了一种基于量化的小波域DWT方法,在不同的小波分解层,给定一个量化区间长度,如果小波系数被量化到偶数区 间则使其对应0,否则对应l,嵌入水印时通过修改小波系数值使之对应的0或l 与水印的位信息一致。这种水印技术可通过调整量化区间的长度以获得在不可感知 性与稳健性之间的折衷。Kutter等【60J提出了一种基于HVS的小波与域方法,他们 建立了小波域之上的恰可察觉失真(JND)模型,从而实现了自适应的水印嵌入。 基于DWT的水印方法的优点是适应下一代图像压缩标准,特别是小波变换具有时 频局部性,可以很好地局部化各种攻击对图像的影响,在重复嵌入水印模式下,可 获得很好的稳健性。 ●RST方法[44.53,86-.87】:Ruanaidh等【471提出一种在旋转、尺度、平移(RST) 几何变换下不变的水印方法,该方法将离散傅立叶变换(DFT)与对数极坐标变换 (LPM)进行适当组合而构造一个RST不变域。由于DFT变换具有平移不变性, 且旋转、尺度变化保持一致,同时LPM变换具有将旋转、尺度变化转化为平移性 质。因此,图像经过DFT到LPM再到DFT三个变换就可得到RST不变域。在此 域中隐藏水印即可抵抗几何变换攻击。虽然,这些方法能抵抗几何变换攻击,但对 通常的图像处理算子缺乏稳健性。Hartung等【86】通过周期性地插入水印来识别RST变换;Pereira等【盼】贝U通过插入一个特殊的模板来确定相应的几何变换。●其它域。Puate等f88491提出了基于分形编码的水印算法。他们在构造函数迭 代系统(IFS)时,先将图像分割为类型1和类型2两大区域,如果要嵌入的水印 比特为1,则从类型l区域选择压缩函数的定义域,否则从类型2区域选择定义域。 提取水印时根据定义域的归属来确定比特信息。Fridrich等[90l提出利用密钥来选择 变换域的基函数,以提高算法的安全性。 ~般地,时空域方法计算复杂性低,对通常图像处理算子的稳健性差,但通过 特定模式嵌入水印可以有效抵抗几何变换的攻击;相反,变换域方法的计算复杂性16 华中科技大学博士学位论文高,且对通常图像处理算子的稳健性优于时空域方法。目前。何种变换域对攻击具 有最好的稳健性仍然是一个公开问题。本文将探讨在空域中研究用于图像认证的脆弱水印技术,在一种新的变换域――多小波域中研究用于图像版权保护的稳健水印技术。2.3水印技术嵌入与提取策略水印嵌入与提取策略的目的是通过何种方式修改图像的像素或变换域系数来 嵌入水印的比特信息。通过对大量文献的分析,我们将公开水印技术的嵌入与提取 策略归为两大类:基于的扩频(SS)的线性叠加机制与基于量化的非线性编码机制。 基于Ss的线性叠加策略。早期,人们将水印的嵌入与提取看作是一种数字通 信问题。水印比特是传输的信息,原始图像是通信过程中的噪声,它对发送者和接 收者都是未知的。因而,ss通信技术就被用来克服这种噪声。众所周知,ss通信 技术是一种拦截概率小、抗干扰能力强的通讯手段。其定义为这样一种传输方式, “信号在大于所需的带宽内进行传输。带宽扩展是通过一个与数据独立的码字完成 的,并且在接收端对这个码字的同步接收被用于解扩和随后的数据恢复”。由于检 测和删除一个SS信号是很困难的,所以基于SS的水印技术具有可观的稳健性。自 从Tfikel等人[9l】的开创性论文发表后,SS方法在水印技术中得到了广泛的应用。 如2.2.1节所述,水印的比特信息是通过伪随机序列来实现SS编码的,然后直 接叠加到原始图像上,提取水印时再用伪随机序列与含水印图像进行相关性检测。 Smith等【92】给出了如下的基于SS的水印嵌入与提取框架。 首先产生N。(水印_自勺比特位数)个相互正交的图像(与原始图像大小一样)m。, 然后将它们与相应的水印比特相乘再叠加到原始图像上,完成水印的嵌入。即: 生,。(x,y)=l(x,y)+∑wfo,(x,J,),ll(2.2)提取水印的第i位比特Ⅵ时,将①.与,’进行内积运算,即: 华中科技大学博士学位论文(,,中,)=(,,。,)+(善w,国,,∞.)=(,,西,)+w,(中,,o,)A(2.3)c,+Wig理想情况下,①,与,正交,从而c,:。,则w,:(,’巴鬈。然而,在实际中,并不与所有毋.正交。但是,在一定的假设下,我们可以期望c,的均值为零。 假设中.与,是两个独立的随机变量,且m。的均值为零,则E[c,】=ER』,。.)】=∑∑E【,G,J,)】Ep,x,训=o(2.4’这样,在公式(2.3)中,s,=(,’,中。)zw,g,。如果我们将水印编码为1和-1则水印的提取可按如下公式进行:矿s。<0w= S柳J=i/s,=0,● ●,、 ●【 ■0,(2.5)矿S,>0Hartung等人【61】给出了一种具体的基于SS的水印方案。设水印比特为+l或一l对每比特扩展仃次得一个临时信号口,:口,=W,i}crs,≤(i+1)?c,(2.6)再用一个伪随机信号P,Xga,进行调制得水印信号Wwf=口+口l+P(2.7)其中口为常数因子,也可根据HVS计算一个自适应的因子。最后,嵌入公式为V,=Vl+W,=Vt+鲫lP(2.8)其中v.表示图像的像素或变换域系数。水印恢复时再用伪随机信号解调,并将每Cr个信号成分相加: 华中科技大学博士学位论文s,=芝'pjv]=∑掣,+a∑p;口, ,州』=ffr,’●0,“+IkrII+1k,(2.9)=∑p,V,+跏,∑P;假设P,为零均值并且与v。统计独立,则(2.9)式的第一项均值为零,因此,s≈Cr+口+W(2.10)于是w,可通过下式计算w,=s劬b,J(2.II)文献中以随机信号作水印且检测水印是否存在的算法均是该方法的特例,此 刻,所嵌入的信息仅为1比特。 从以上的嵌入与提取过程可以看出,基于sS的水印技术主要存在两个缺点: 一是,扩频后的水印需要较大的带宽,因而,嵌入的信息量受限:二是,提取水印 时受原始图像的干扰,容易导致不能正确恢复水印比特信息。根据公式2.3,如果川>1w,g,l,则提取的水印比特就是错的。因此,即便没有任何攻击,ss水印技术也会因为原始图像的不同而导致水印恢复的准确性。 基于量化的编码机制。近年来,人们将水印技术更精确地表述为具有单边信息(sideinformation)的数字通信问题,也称基于图像信息的水印技术(informedwatermarking).在这里,图像不再是对发送者和接收者都未知的噪声,而是可以被发送者充分利用的已知信息,并设计一个适当的嵌入方法以消除原始图像对水印恢复的影响。在Costa的著名论文中凹1,他讨论了具有单边信息的通信问题,给出了 通信信道的容量,并设计了一个由随机向量组成的编码书,据此来编码与解码传输的信息。然而,由于该编码书非常大而不可行,Chen[州和Eggers等[95】分别提出了实用的基于量化的编码方法,它们都属于Costa机制的特例,只是两者所用的编码 书略有不同,下面仅对Chara方法作一简单介绍。设△为量化区间长度,l(x,Y)为图像的像素值,首先计算量化余数r(x,y):r(x,Y)=I(x,y)一A+l,(工,y)/a](2.12) 华中科技大学博士学位论文再设f,、r:是两个小于△的数,all。一,:l=会,它们用于区别水印的。和l比特,按如下公式嵌入水印信息:m川:嘏岩黝蕞批’’意余数,’(x,y),然后根据它与fl和r2距离来确定水印比特,即:㈦,,,设I(x,Y)为接收到的图像像素,提取水印时,首先按公式(2.12)计算量化w,,,={:矿Ir’G’y’一flI>P’G,y’。-豇t。2(2.14)以上这种量化机制是对单个像素或系数进行的,一个像素或系数用于嵌入一比 特,我们称之为标量量化机制,考虑到水印的稳健性,我们常用多个像素或系数来 嵌入一比特,推而广之,也就有基于向量的量化机制,不过这种量化机制的编码书 会增大,影响其实用性。另外一种思路是建立多个像素或系数之间的关系模型,并 将其影射到一维实数空间,然后再用标量量化机制来嵌入水印比特信息,我们称之 为基于关系模型的量化机制。 文献中许多典型的水印方法都可归类为基于量化的嵌入与提取机制。如,在像 素的最低位隐藏水印的LSB方法,这种方法的量化区间为2,如果嵌入的比特为0,则像素被量化为偶数,否则为奇数。又如,基于两系数大小关系的嵌入方法,这种方法是对两系数之差进行量化,量化为正负两个区间来嵌入1或0比特信息。另外, |j{『面提到的Patchwork方法(拼凑方法)其实质是对两批像素的均值之差进行量化。 基于量化的嵌入与提取机制可以通过对单个系数、一批子系数或它们之间的关系进行量化来嵌入水印比特,该机制灵活,所嵌入的信息量大,且提取水印时不受原始图像的干扰。另外,该机制还可很容易地与预处理策略及后处理策略相结合以 提高水印技术的性能。由于本文将以可辩识性强的二值图案为水印,需要嵌入的信 息量大,因而在所提出的水印技术中均采用基于系数关系模型的嵌入与提取机制。在第三四两章罩,我们分别建立了系数关系的线性模型、灰色系统模型和神经网络模型。 华中科技大学博士学位论文2.4水印技术后处理策略后处理策略的目的是优化水印技术的性能,主要有图像预滤波处理、几何变换估计、信道估计、自适应提取等。这些策略常常在水印的嵌入与提取的过程中同时进行。图像预滤波处理:许多基于SS的水印技术都依赖欲对原始图像的假设,为了 使这个假设在提取过程中尽可能可靠,含水印的图像在水印提取之前需要进行滤 波。如在Hartung等【961提出的方法中就采取了这种滤波处理。在Kutter等[441提出的 方法中,从一个均值为0方差很小的高斯信号中来进行水印提取更合适,而这样的 信号可以通过对含水印的图像有一个掩模进行卷积而得到。几何变换估计:在打印与扫描过程中几何变换是不可避免的,同时这种几何变换也是无法预测的。另外,在著名的水印攻击软件StirMark中也引入了一些微弱或 局部的几何变换攻击。抵抗几何变换攻击的思路有三种:一是在几何不变域中嵌入 水印,无论发生何种几何变换,都不会影响水印提取时的同步【47】,二是在传统的时空域或变换域中隐藏一种能判别几何变换的特有模式【87】,在提取水印前,以此模式 来校正曾发生过的几何变换。三是将水印已一定的方式重复嵌入,提取水印时,通过自相关的峰值来识别几何变换H4】。本文第三章提出的脆弱水印技术将采取第三种策略来抵抗几何变换的攻击。 信道估计:显然,对各种攻击所造成的影响进行估计是提高水印技术性能的有效策略之一。为此,KundertlJ在二元对称信道的模型下(见图2.2),提出在嵌入水 印的同时再嵌入一个参考水印,利用参考水印的比特错误率作为攻击对水印影响的程度,也即信道中的前向转移概率e。将水印与参考水印重复嵌入多次形成平行信道,以每个信道的前向转移概率e作为加权因子来实现最优的水印提取。本文第五章将采取这种策略在多小波域中嵌入参考水印以进一步提高水印技术的性能。 华中科技大学博士学位论文图2.2水印技术的-二元对称信道模型自适应提取:面对各种未知的攻击,采取自适应提取水印也是提高水印技术性 能的重要策略。大多数水印技术常常是通过与一个阈值比较来提取水印比特的,不 幸的是,在含水印图象受到攻击以后,最优阈值会不同于嵌入和提取阶段的阈值。 Kuttertl81建议在水印里再嵌入一些固定的比特,使得在提取过程中计算自适应于攻 击的最优阈值。本文第六章将探讨用神经网络来实现自适应提取。2.5本文提出的新策略前面概括了现有文献中的主要水印技术策略,本文将根据脆弱水印技术与稳健 水印技术的需要采取相应的策略,同时本文还提出了如下一些新的策略。 在预处理策略方面:一是水印的混沌置乱与遗传算法相结合。众所周知,在量 化机制的水印方法中,水印比特的顺序对图像系数的修改有很大的影响,为了降低 这种影响,我们用混沌映射来置乱水印比特的顺序,显然混沌系统的参数决定着这 种顺序,为此,我们采用遗传算法来寻找最优的系统参数,使水印的嵌入对图象系数的修改尽量小,以提高水印的不可感知性。二是采取一种新的变换――多小波变换来嵌入水印。多小波变换有着与传统标量小波变换相同的分层结构和时频局部 性,但在多小波变换变换中,同一尺度且同一方向上存在四个(或以上)对应不同 小波和尺度函数的细节子图,有着一些独特的特点。因此,基于多小波变换的水印 技术也就有着更多的优点。 在嵌入与提取策略方面:基于单个像素或系数的量化机制的水印缺乏稳健性, 而基于系数向量的量化机制因其编码书过大而不实用,因此我们提出基于系数关系 华中科技大学博士学位论文模型的量化机制,并建立了这种关系的线性模型、灰色系统模型和神经网络模型。 在后处理策略方面:如果我们知道一种攻击对水印造成了何种影响,我们就可以采取一定的措旌来提高水印比特恢复的J下确性。通过嵌入一些固定比特,由神经 网络来学习这些比特受攻击后的特征,从而可实现水印的自适应提取,优化水印技术的性能。2.6小结本章将现有水印技术的策略概括为三个方面:预处理策略、嵌入与提取策略和后处理策略。预处理策略的目的是解决嵌入何种水印以及在何处嵌入水印问题。它 包括水印的预处理和图像的预处理。水印的预处理主要有水印的置乱、水印的编码;图像的预处理主要有变换域的选择和嵌入位置与强度的选择等。嵌入与提取策略的目的是解决怎样将水印嵌入图像,主要有基于扩频思想的线性加与基于量化编码的 非线性加机制。后处理策略的目的是解决如何优化水印技术的性能。主要有滤波、 信道估计、几何变换估计以及自适应提取等方法。另外,本章还指出了本文将要使用的一些策略。在预处理策略方面有:混沌映射与遗传算法相结合的水印置乱,图像的多小波变换域;在嵌入与提取策略方面主要有:建立了系数相关性的线性模型、 灰色系统模型和神经网络模型,基于这些模型来嵌入与提取水印。在后处理策略方 面,水印的重复嵌入、参考水印的嵌入以及神经网络的自适应提取等,这些策略将在后续各章节中展开。23 华中科技大学博士学位论文3脆弱水印技术3.1引言图象认证是指证明图象来源的合法性和图象内容的完整性。合法性表示图象是 否来源于真正的创作者或授权的销售商,合法性的证明可以通过公钥加密机制来实 现。完整性表示图象是否真实有效或被篡改,完整性的认证主要利用数字签名或数字水印技术来实现[96-991,本章主要研究后者――脆弱水印技术。图象的完整性认证有一些独特的特点。第一,它是基于语义的认证。只要图象 中的场景、对象等没有被篡改,且保持其较好的视觉质量,则应该确认图象的内容 是完整的。因而,对于高质量的图象压缩、图象处理、传输过程中的噪声干扰等对 图象像素造成的变化应该是容许的;同时,对打印与扫描过程中所引起的图象几何 位置的变化也应该是认可的。第二,它是二维认证。即,不但要判断图象是否被篡 改而且还需要确定被篡改的位置,以便分析图象的哪部分是无效的,进而推断篡改 者的意图等。针对这些特点,本章在分析现有图象认证方法的优缺点基础之上,提 出了三种脆弱水印方法,并给出了实验结果。实验结果表明,所提出的方法具有上 述特点,且它们的性能优于文献中的同类方法。特别地,克服了传统水印方法不能抵抗伪认证攻击的难题。3.2图象认证方法概述3.2.1基于数字签名的图象认证方法 数字签名方法是由Di艏e和Hellman于1976年提出的,由于数字签名是图象摘 要的加密版本,因而,通过这种方法可以有效地保证消息来源的合法性和完整性。 1993年,Friedman/100j将数字签名方法用于“值得信赖”的数字相机(trustworthydigitalcamera)的研究工作中,通过在相机中嵌入一块加密芯片,照相时,该芯片根据照 相者的私钥自动生成照片的数字签名。以后认证照片时,可利用公钥解密数字签名而获得认证信息,并根据认证信息是否匹配来判断图象的完整性。显然,这种传统 华中科技大学博士学位论文的数字签名方法不符合图象认证的要求,它不容许图象像素的丝毫改变,更不能判 断改变的位置,其原因在于由杂凑函数生成的认证信息是建立在像素的比特层次 上,而且在其计算的过程中丢失了空间信息。考虑到图象的特征点或边缘在~些处 理下具有相对稳定性,如果仅利用特征点或边缘来作认证信息,则可期望克服传统 数字签名方法的不足。沿着这一思路,人们开始研究基于内容的稳健数字签名方法。 Schneide等【l“l提取图象块的亮度直方图,用被测图象各块亮度直方图与原始图象各 块亮度直方图的欧几里得距离来判别篡改。Lou等[1021则用图象块像素的均值作为认 证的特征。Kuttertm7等采用墨西哥帽状小波提取图象特征点的位置,由此产生数字 签名,最后通过比较被测图象和原始图象特征点的位置差别来识别篡改。it[manntl04I 等则提出一种基于图象边缘的数字签名方法,他们利用Canny边缘检测器提取图象 的边缘,然后将它转化成二值边缘模板,由此产生认证的特征。然而,这些方法在 特征提取的有效性和篡改定位的准确性上并不十分清楚。Lin等f1051提出了一种针对 JPEG压缩的稳健数字签名方法,首先采取与JPEG压缩相同的分块DCT变换,然后利用相邻两块中相应系数之间的大小关系来充当认证的特征信息。由于系数之间的大小关系具有JPEG压缩不变性,因而,这种数字签名方法可以容许JPEG压缩, 同时也能识别篡改的发生,但这种方法不能容许其它高质量的图象处理。Lu[1061等 提出一种基于小波变换的数字签名方法,他们将图象小波分解的不同层中的系数关 系组成一种特殊的结构,并将这种结构作为认证信息。由于这种结构对一些图象处 理具有相对的稳健性,因而,他们的方法在识别篡改的同时又能容许高质量的图象 处理算子对图象的影响。虽然,Lu和Lin方法克服了传统数字签名方法缺乏稳健性 和定位能力这一缺点,但在他们的方法中,认证的特征信息将会随图象尺寸的增大 而增大,这会需要较多的额外存储空间来存储这些特征信息。总之,无论何种数字签名方法都存在一个共同的缺点就是认证信息和图象分离,这种分离会造成,一方面增加传输的负担,另一方面,当图象经过格式转换或打印扫描等处理后,用于认证的信息往往会丢失。3.2.2基于数字水印的图象认证方法 由于数字签名与图象分离给认证带来不便,人们又提出了基于水印的认证方法。 华中科技大学博士学位论文这种方法通过在图象中嵌入一个水印,认证时,再从图象中提取水印,并根据水印 的变化来判断图象的完整性。一种最直接的方法是将数字签名与水印相结合并嵌入 图象,其典型代表是s.Walton提出的Checksum方法和Wong方法[107’108]。Checksum 方法的算法思想为:首先计算每个像素的最高7位的Checksum值,该值为一系列 固定长度的二进制序列的模2和,而序列的固定长度定义为56位,即由8个连续 像素的最高7位组合而成一个序列。所有序列的模2和形成一个56位的Checksum擅,然后随机选择56个像素,将Checksum值作为水印,它的每个比特分别被嵌入 56个像素的最低位。认证图象时,重新计算Checksum值,并与提取的Checksum值进行比较,最后根据比较的结果来判断图象的完整性。显然,这种方法是一种完 全脆弱的水印方法,它不能容许任何的噪声干扰,且不能定位篡改的位置。它的一 个推广就是Wong方法,该方法的算法过程如下,第一步,将图象和二值图案水印 分割成8*8小块,每块各自独立嵌入水印;第二步,将每小块图象的最低有效位清 零:第三步,用哈希杂凑函数计算小块的摘要信息:第四步,将摘要信息与水印进 行异或运算而得到含水印的摘要:第五步,用私钥对含水印的摘要加密生成数字签 名:第六步,将加密结果嵌入到该小块图象像素的最低有效位。相应的验证过程为: 首先从图象的每一8*8小块图象像素的最低有效位中提取数字签名,并用公钥解密 之得到含水印的摘要信息;再将小块的最低有效位清零,并用相同的哈希杂凑函数 计算小块图象的摘要信息,将它与提取的含水印摘要信息进行异或运算而得到水印 图案;最后比较原始水印与提取水印的差异来判断该块是否被篡改,其篡改定位能 力取决块的大小。该方法存在两个明显的不足,~是缺乏稳健性,因为图象像素的 任何轻微变化均会影响最低有效位。从而破坏认证信息。二是不能抵抗blolliman和Memon等【1091提出的伪认证攻击,假设攻击者拥有一批大小相同且含有同一水印的图象,他希望自己所创作的图象也含有该水印,以便通过认证。其伪认证过程为: 首先按Wong方法将图象分割为8?8小块,对每--d,块图象,在对应的含有水印的 小块图象中挑选出与之最相似的一块,并在原始图象中替换之,重复这一过程就可 以构造一个与原始图象相似且含有水印的伪造图象。在Holliman给出的例子中,只 要有9000幅含水印的图象就可实现伪认证攻击。产生这种攻击的原因在于方法是 华中科技大学博士学位论文基于块独立的,也即水印的嵌入与提取都在每一小块图象中独立进行,每一小块图象中没有含有图象的整体信息,因而,通过用相应含水印的小块图象来替换就可达 到伪认证的目的。针对这一原因,Celik等f3”提出了一种分层分块的改进方案,上一层分块中的每一小块总是由下一层的四个小块组合而成,直到最上层包含整个图象这一块,对每层中的每块图象按Wong方法生成摘要信息并嵌入最低层小块图象的最低有效位。这样,每一小块图象的最低有效位就含有图象的整体信息,当某小块图象被替换以后,图象的整体信息就会被破坏,因而,这种方法可以有效抵抗块 替换的伪认证攻击。Yeung[110]等提出了一种基于映射表的图像认证方法,他们引进 一个二值查询表,将0到255象素值映射到0或1,嵌入水印时通过调整象素值使 之对应的0或1与水印的比特一致,在修改像素时,她们采用一个改进的误差扩散 处理器将水印嵌入引起的视觉影响扩散开,从而迸一步提高图象嵌入水印的的视觉 质量。最后,通过对比原始水印与提取的水印来识别篡改。另外,她们还将浚方法 推广到彩色图象中。这种方法简单快速,且具有精确的篡改定位能力,但同样具有 Wong方法的两个缺点。为了使水印获得一定的稳健性,Bassali等[ml通过大量的实 验发现,若把图象变换到YUv空间,经/PEG压缩后,像素块的Yuv各分量的平 均值变化较小。根据这一特性,他们将图象的YUv平面分割成若干小块,构造一 量化查找表,将每个可能出现的YUV的均值量化成0或l,再修改每个图象块的 像素值,使得该块的1nⅣ均值正好位于所处在量化级的中央。而后,将每M个图 象块组成一个宏块,对每一宏块进行操作,将宏块的均值以二进制编码后形成M位比特,根据查找表将这M位比特分别嵌入到M个图象块中,水印嵌入时采用误差 扩散的方法使修改引起的视觉影响最小,并且保持宏块的均值变。图象认证时,将坡测图象每一宏块的均值与提取的水印信息进行比较,若二者不一致,则认为该宏 块被篡改了。这种方法对J'PEG压缩具有一定的稳健性。Kultldttrl341等提出了一种基 j二小波系数量化的半脆弱水印方法(Semifragilewatermarking),在不同的小波分解层,给定一个量化区问长度,如果小波系数被量化到偶数区间则使其对应0。否则 对应t,嵌入水印时,通过修改小波系数值使之对应的0或l与水印比特一致。这种方法能定位篡改的空间位置和频域位置,同时也能容许一些高质量的图像处理算 华中科技大学博士学位论文子所造成的影响。但这种方法在时空域与小波域之间的转换所带来的舍入误差和溢 出对水印比特的正确提取有一定的影响,为此,贺仁亚等【112】对该方法作了一些改 进。虽然,前面的两种方法获得了一定的稳健性,但由于它们是是像素或块独立的, 因而同样具有不能抵抗伪认证攻击的缺点。综上所述,基于数字签名的认证方法的本质是从图象中提取内容特征信息,并 根据该特征信息是否匹配来进行认证,因为特征信息与图象密切相关,所以它的最 大优点是能抵抗伪认证攻击。其缺点是这种认证信息会随图象尺寸的增大而增大, 且与图象分离,因而这使得认证过程极为不便,有时甚至无法实施认证。相反,基 于数字水印的认证方法的本质是向图象之中嵌入一个特征信息来进行认证。由于人 证信息与图象捆绑在一起,因此,认证的实施非常方便。但这种方法存在一个两难 问题,一方面,为了抵抗伪造攻击,需要所嵌入的认证信息是来自图象的特征,但 由于认证信息的嵌入会改变图象的像素或变换系数,这就有可能造成破坏用于认证 的特征信息。当验证图象时,重新计算的图象特征就不一定与原始图象的特征匹配。 虽然,Wong方法通过将图象的特征信息(摘要信息)嵌入到像素的最低有效位可 以避免这个问题,但缺乏稳健性是显而易见的。另一方面,为了获得一定的稳健性,需要所嵌入的认证信息与图象的内容无关,如创作者的图标。这时嵌入过程就不会影响认证信息,由此,我们可以广泛选择具有一定稳健性的水印方法来嵌入认证信息,如Kundur嵌入方法,但由于这种方法是像素独立或块独立的,且认证信息与图象无关,因此它不可能抵抗伪认证攻击。为此,本章将提出一种全新的思路来解决这一难题。3.2.3本文方法的基本策略 针对图象认证的特点,我们认为脆弱水印技术方法应具有如下5个需求特征: ?不可感知性。即嵌入的水印不能被察觉到,不损害原始图象的视觉质量和使用价值。●弱稳健性。包括在一些高质量图象处理算子如滤波、加噪声、压缩等的作 用下,水印能够被检测、图象通过认证,以及在轻微的平移、旋转、伸缩等几何变换后,图象仍能通过认证。 华中科技大学博士学位论文?篡改敏感性。对被篡改的图象区域能够准确标识。?公开性。这里的公开性是指不能依赖原始图像来检测水印,否则,有了原始图像就可以直接判断被检查的现有图像是否被篡改,那么,脆弱水印就失去了存 在的意义。另一方面,在一些应用背景下根本不存在原始图象,如可信赖的数字相机,在拍摄照片的同时就已经嵌入了水印,不存在原始的底片等。?安全性。指水印的提取完全依赖密钥;同时还需要抵抗伪认证攻击。 根据这些需求特征,前面所述的方法均存在一些不足之处。为此,本章提出了 三种脆弱水印方法以期满足这些需求。这三种方法的基本策略如下: ●选择空域嵌入水印。因为空域水印的变化比变换域水印的变化更加直观地 反映篡改的情况。另外,空域水印技术的计算复杂性低,易于实时处理。 ●基于邻域像素之间的关系嵌入水印比特信息。如果采取单个像素嵌入水印 比特如Yeung方法,虽然篡改定位精确,但单个像素值易受噪声的干扰,从而缺乏 弱稳健性。相反,如果分块嵌入如Wong方法,则对篡改定位的精度有影响。因此, 采取在3*3或4*4邻域中嵌入水印比特的方法具有较好的定位能力。其次,由于邻 域中的像素之间存在很高的相关性,通过调整像素之间的关系来嵌入水印比特,这 种调整不会引起像素值的很大改变,从而可以保证水印的不可感知性。另外,邻域 像素之间的关系在一些图象处理算子下具有相对稳定性,因而,水印的弱稳健性就 可得到保证。最后,我们认为,对于图象中的场景修改或对象替换必然会改变邻域像素之矧的关系,所以,水印对有意的篡改非常敏感。 ●采取重复水印嵌入以校准几何变换。将水印按一定模式重复嵌入,通过自相关的峰值变化来计算相应的几何变换。 ?安全性策略:一方面采用公钥加密机制以防非法者提取水印;另一方面, 对邻域像素之间的关系建立模型,该模型参数代表了图象的某种特征,与传统认证 机制不同的是,这些特征并不作为进行认证的信息,而是作为嵌入和提取水印比特 的模型参数,由于不同的图象有着不同的模型参数,用同一参数去提取不同图象中 的水印是不可能的,因此这种方法可以避免伪认证攻击。 根据以上策略,我们建立了邻域像素的加权和模型、灰色系统模型、神经网络 华中科技大学博士学位论文模型,依据这些模型,提出了三种脆弱水印方法。下面几节详细介绍这三种方法的 算法与实验结果,并进行比较分析。3.3基于邻域像素加权和模型的脆弱水印方法3.3.1邻域像素的加权和模型 显然,不同的图象有着不同的邻域,为了刻画图象邻域的独特性,我们建立它的一个加权和模型。设图像像素为‘一其3*3邻域∽,,邻域周围的8个点为:毫i,毫,毫一J冀,毫,琏pi。i冀r为怒弧飞阃题tMin∑妣xi,+如x己+A+^xi,--X z,/)2jJ.^+兄2+A五=1允≥0 (3.1)我们很容易求得该问题的最优解z=惦,正A,正)。由公式(3.1)可以看出,最优解五’由图象的所有邻域来确定,它代表了图象邻域像素的一种特征。因此,不同的图象有着不同的∥。对每个邻域u。,用Z对其8个像素加权求和可得到一个值,记为r/。:巩,:z眇。):壹疋z!,如F的脆弱水印方法。 3.3.2基于加权和模型的水印嵌入与提取算法(加权和方法)(3.2)我们将公式(3.1)称之为图象邻域像素的加权和模型。依据该模型,我们提出算法思想:以随机顺序选取互不重叠的邻域,并建立邻域像素的加权和模型, 再将邻域中心象素与模型的输出值之差进行量化,并对量化区间依次奇偶交错地对 应0和1。如果欲嵌入的水印比特(0或1)与量化区间所对应的比特(0或1)一30 华中科技大学博士学位论文致,则不修改中心像素,否则修改该点象素值使得它与模型输出值的差落入相邻的 区间,此刻,相邻区间所对应的。或1就与欲嵌入的水印比特完全一样。提取水印 时,根据差值所在区间的对应值作为水印比特。其中模型参数、随机数种子和量化 区间长度作为密钥来保证水印的安全性。下面详细介绍水印的嵌入与提取算法。 ?水印嵌入算法 第一步,象素及其邻域的选取。为了避免重复选取同一象素及邻域的重叠,先 由密钥K生成一个1到Ⅳ+N(图像的大小)个自然数的随机排列,然后依次取出随机排列中的自然数,并将该自然数转换为图像中某象素点的二维坐标,记为托,并汜以它为中心的邻域为∽√,再判断该点及其邻域是否与前面所选择的点重复或邻域重叠以及邻域是否超出图像的边界等,若是则丢弃该点。重复进行直到所选取的象素个数与水印的大小相等为止。第二步,计算邻域像素的加权和模型矾。=z(U。),并记邻域中心像素与模型输出值之差为Zxl(i,,).-xu一叩。a 第三步,定义量化函数。设量化区间长度为g,关于差值的量化函数Q定义如下:Qc△,ct,,,g,=t:i;f,k幻q<≤A△l,(。i屯,j,),<<(。k膏++1。),qgf旬or。k。=:0±,+_。.,2±,。+,4A,A。,,。,该量化函数为二值函数,偶数区间对应为1、奇数区间为0。 第四步,水印比特的嵌入。设欲嵌入的水印比特为w¨,按以下公式修改中心 像素x,,的值:fx。/fQ阻(I,/Xg)=Ⅵ.,―se。’4’_,车卜+l制Ⅵa这种修改使得,如果欲嵌入的水印比特Wt.与量化函数的值相同,则象素值不 华中科技大学博士学位论文作修改,否则修改x。使得它与模型输出值之差落入后一个区间,从而,差值对应 的量化函数值就与w,,保持一致。重复这一过程直至将所有水印比特嵌入完毕。 ?水印提取算法 水印提取算法与嵌入算法是对称的,按相反的顺序进行。在待认证的图象中, 根据模型参数、随机数种子和量化区间长度,计算中心象素与模型输出值的差△ ̄(f,,):=置.,一绣,,。并按如下公式提取水印矿:矿=毓.,阮=Q(△ ̄(f,办g))(3.5)用公式(1.3)计算旷的错误比特率p。,如果‰小于某阈值,则通过认证,否则,观察原始水印与提取水印的差别再作进一步判断。 3.3.2几何变换校准 Kutter[地删提出了一种抵抗几何变换的彩色图象水印技术,该技术将水印在水 平和垂直方向上移动一定的位置而周期重复嵌入在蓝色成分中,在提取水印之前, 先计算水印预测值,然后再计算预测值的自相关函数的极大值点,根据极大值点位 胃的变化来计算所发生的几何变换,据此对图象作反变换而实现几何校准。本文采 取同样的策略,只是水印预测的方法有所不同。 假定水印在水平、垂直和对角方向重复嵌入四次,两两之间平移的距离为d如 图3.I所示。图3.1水印重复嵌入模式 华中科技大学博士学位论文几何校准之前,先计算水印的预测值。将象素与模型输出值的差△ ̄(i,J)进行量化,设△f(j√)=t,,q十‘,,则预测水印∥。定义为:~‘=‰,矿六嚣兰?旋转与尺度变换校准 先定义预测水印/,V‘的自相关函数为:㈦e,R0,V)=∑∑w’(f,咖-帆j+v)设一般的旋转与尺度变换A为:(3.7)(烈㈡;)先看如下的定理:(3.8)为7确定变换A中的四个系数,我们只要知道两个点的坐标变化即可。为此,定理3.1若对预测水印∥’实施变换爿,则自相关函数有R(u,v)=R0’,v’)。其中㈤刊证明:在坐标变换A下,有w’(f,j)--w’(f’,/7),且:(a。:](;::]=(:;](;)+(::](:]=(多]+(::)则:。。.。,R(u,V)=∑∑w’(f,_,砂’(f¨,+V):∑∑w犯,w“∥“):尺㈧)∞?10’定理3.1表明,预测水印的坐标变换与自相关函数的坐标变换相同。由于图象 与预测水印的坐标完全一致,因此,图象的坐标变换与自相关函数的坐标变换相同。 这样,我们就可以利用自相关函数绝对值的极大值点坐标的变化来计算变换A中的 华中科技大学博士学位论文四个系数。图3.2和图3.3分别是含水印图像旋转前后的预测水印的自相关函数绝对值的三维表示。求极大值点的方法为:先计算出极大值点,然后令其邻域各点的值为零,如此继续求出下一个极大值点。将变换前后的两对大值点坐标代入公式 (3.8)求得变换4,再对图像实施逆变换而实现图像在旋转与尺度变换下的几何校准。(a)图像Plane(b)预测水印的自相关函数绝对值图3.2旋转前的自相关函数绝对值(a)旋转后的图像PlaneCo)预测水印的自相关函数绝对值图3.3旋转后的自相关函数绝对值●平移变换校准 设平移变换P如下: 华中科技大学博士学位论文(烈批:]㈦…为了计算平移变换P,必须知道一个点在变换前后的坐标。为此,我们在嵌入水印以后计算使出(f,_,)的绝对值最大的点,记为(fo,-,。)。在某平移变换P以后,再计算使tg(i,,)绝对值最大的点,记为纯,丘),将两点坐标代入公式(3.11)即可求得相应的平移变换。对一般的仿射变换的校准可采取先旋转后平移校准。3.4基于邻域像素灰色系统模型的脆弱水印方法3.4.1灰色系统建模自从灰色系统理论(Grey System Theory)提出以来【11 31,灰色系统已广泛应用于许多领域,例如电子学、计算机科学和工程技术等。近几年来,一些研究人员已 将其应用于解决图像处理领域中的许多课题,如在图像压缩方面,1993年Huang等【“41首先提出了基于灰色建模(CM)的图像压缩算法,他们使用GM模型化图像的象素,然后计算象素的原值与预测值之间的差,使用熵编码器对差值进行编码并 且将结果存储起来。随后,Huang、Hsu等人在文献‘11川‘61中提出了一些新的处理机 制对基GM模型的

我要回帖

更多关于 怎么样才能拍出好照片 的文章

 

随机推荐