基于彩色静止数字图像的信息隐藏技术研究(2)信息隐藏算法的基本框架

- UID
- 1072456
|

基于彩色静止数字图像的信息隐藏技术研究(2)信息隐藏算法的基本框架
信息隐藏算法的基本框架以下部分给出了基于正交变换的信息隐藏算法的基本框架,包括嵌入过程和检测过程两部分,分别如图 2.1 和图 2.2 所示。
算法 2.1(基于变化域的信息隐藏嵌入算法)
- 对原始主信号作正交变换;
- 对原始主信号作感知分析;
- 在步骤(2)的基础上,基于事先给定的关键字,在变换域上将签字信号嵌入主信号,得到带有隐藏信息的主信号。
图 2.1. 信息隐藏算法的嵌入过程 算法 2.2(基于变化域的信息隐藏检测算法)
- 对原始主信号作感知分析;
- 在步骤(1)的基础上,基于事先给定的关键字,在变换域上将原始主信号和可能带有隐藏信息的主信号作对比,判断是否存在签字信号。
图 2.2. 信息隐藏算法的检测过程 2.3 信息隐藏的关键技术
信息隐藏技术的关键在于如何处理签字信号的鲁棒性、不可感知性、以及所嵌入的数据量这三者之间的关系。判断信息隐藏算法优劣的一般衡量准则为:
- 对于主信号发生的部分失真,签字信号是否具备一定的鲁棒性。
- 对于有意或无意的窃取、干扰或去除操作,签字信号是否具备一定的"抵抗"能力,从而保证隐藏信息的安全可靠和完整性。
- 签字信号的嵌入是否严重降低了主信号的感知效果。
- 数据嵌入量的大小。
对于某一特定的信息隐藏算法来讲,它不可能在上述的衡量准则下同时达到最优。显然,数据的嵌入量越大,签字信号对原始主信号感知效果的影响也会越大;而签字信号的鲁棒性越好,其不可感知性也会就随之降低,反之亦然。由于信息隐藏的应用领域十分宽广,不同的应用背景对其技术要求也不尽相同。因此,有必要从不同的应用背景出发对信息隐藏技术进行分类,进而分别研究它们的技术需求。根据应用背景的不同,信息隐藏技术大致可分为三类:
(1)版权保护(Copyright Protection)
到目前为止,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。信息隐藏技术在应用于版权保护时,所嵌入的签字信号通常被称作"数字水印(Digital Watermark)"。版权保护所需嵌入的数据量最小,但对签字信号的安全性和鲁棒性要求也最高,甚至是十分苛刻的。为明确起见,应用于版权保护的信息隐藏技术一般称作"鲁棒型水印技术",而所嵌入的签字信号则相应的称作"鲁棒型水印(Robust Watermark)",从而与下文将要提到的"脆弱型水印"区别开来。而一般所提到的"数字水印"则多指鲁棒型水印。
由于鲁棒型数字水印用于确认主信号的原作者或版权的合法拥有者,它必须保证对原始版权的准确无误的标识。因为数字水印时刻面临着用户或侵权者有意或恶意的破坏,因此,鲁棒型水印技术必须保证在主信号可能发生的各种失真变换下,以及各种恶意攻击下都具备很高的抵抗能力。与此同时,由于要求保证原始信号的感知效果尽可能不被破坏,因此对鲁棒型水印的不可见性也有很高的要求。如何设计一套完美的数字水印算法,并伴随以制订相应的安全体系结构和标准,从而实现真正实用的版权保护方案,是信息隐藏技术最具挑战性也最具吸引力的一个课题 [6]。
(2)数据完整性鉴定(Integrity Authentication)
数据完整性鉴定,又称作数据篡改验证(Tamper Proof),是指对某一信号的真伪或完整性的判别,并进一步需要指出该信号与原始真实信号的差别,即提供有关证据指明真实信号可能经历的篡改操作 [7]。更形式化的讲,假定接收到一多媒体信号 g(图像、音频或视频信号),初步判断它很可能是某一原始真实信号 f 的修改版本。数据篡改验证的任务就是在对原始信号 f 的具体内容不可知的情况下,以最大的可能判断是否 g=f。一般的数据篡改验证过程如图 2.3 所示。
图 2.3. 数据篡改验证一般过程 实用的数据篡改验证方法应致力于满足以下要求 [7]:
- 以最大的可能指出是否有某种形式的篡改操作发生;
- 提供对篡改后信号失真程度的度量方法;
- 在无从得知原始真实信号的内容或其他与真实信号内容相关的信息的条件下,判断可能发生的篡改操作的具体类别,如判别是滤波、压缩,还是替代操作等;与此同时,应根据具体的应用背景,对经篡改后的信号给出相应的可信度;
- 无需维护和同步操作任何与原始信号相分离的其它附加数据,即可恢复重建原始真实信号。
"脆弱型水印(Fragile Watermark)"技术为数据篡改验证提供了一种新的解决途径。该水印技术在原始真实信号中嵌入某种标记信息,通过鉴别这些标记信息的改动,达到对原始数据完整性检验的目的。因此,与鲁棒型水印不同的是,脆弱型水印应随着主信号的变动而做出相应的改变,即体现出脆弱性。但是,脆弱型水印的脆弱性并不是绝对的。对主信号的某些必要性操作,如修剪或压缩,脆弱型水印也应体现出一定的鲁棒性,从而将这些不影响主信号最终可信度的操作与那些蓄意破坏操作区分开来。另一方面,对脆弱型水印的不可见性和所嵌入数据量的要求与鲁棒型水印是近似的。
(3)扩充数据的嵌入(Augmentation Data Embedding)
扩充数据包括对主信号的描述或参考信息、控制信息以及其它媒体信号等等。描述信息可以是特征定位信息、标题或内容注释信息等,而控制信息的嵌入则可实现对主信号的存取控制和监测。例如,一方面针对不同所有权级别的用户,可以分别授予不同的存取权限。另一方面,也可通过嵌入一类通常被称作"时间印章(Time Stamp)"的信息,以跟踪某一特定内容对象的创建、行为以及被修改的历史。这样,利用信息隐藏技术可实现对这一对象历史使用操作信息的记录,而无需在原信号上附加头文件或历史文件,因为使用附加文件,一来容易被改动或丢失,二来需要更多的传输带宽和存储空间。与此同时,在给定的主信号中还可嵌入其它完整而有意义的媒体信号,例如在给定视频序列中嵌入另一视频序列。因此,信息隐藏技术提供了这样一种非常有意义而且极具魅力的应用前景,它允许用户将多媒体信息剪裁成他们所需要的形式和内容 [8]。例如,在某一频道内收看电视,可以通过信息隐藏方法在所播放的同一个电视节目中嵌入更多的镜头以及多种语言跟踪,使用户能够按照个人的喜好和指定的语言方式播放。这在一定意义上实现了视频点播(Video on Demand,VOD)的功能,而其最大的优点在于它减少了一般 VOD 服务所需的传输带宽和存储空间。
显然,相对于数字水印来讲,扩充数据的嵌入所需隐藏的数据量较大,大量数据的嵌入对签字信号的不可见性提出了挑战。另一方面,由于扩充数据本身的可利用价值,签字信号一般不会受到蓄意攻击的困扰。但是,对于主信号的尺度变换、剪切或对比度增强等操作,特别是失真编码,扩充数据嵌入技术也要具备一定的鲁棒性。
基于上述讨论,信息隐藏技术不同的应用背景及相应的技术需求归纳如表 2.1 所示。
表 2.1 信息隐藏技术的不同应用背景及相应的技术需求
技术需求鲁棒型水印(版权保护)脆弱型水印(篡改验证)扩充数据的嵌入鲁棒性要求的强弱蓄意攻击强弱不要求非几何失真变换(滤波、压缩等)强较弱较强几何失真变换(仿射变换、剪切等)强较强较强无失真变换强强强所需嵌入的数据量较小较小大签字信号的不可见效果好好较好除基于不同的应用背景外,信息隐藏技术还有其它的一些分类方法。根据隐藏数据的嵌入方法不同,信息隐藏技术可分为以下两类:
(1)在变换域(Transformation Domain),如傅立叶变换(FFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域等上实现信息的嵌入。这类技术主要是通过修改主信号某些指定的频域系数来嵌入数据。考虑到对低频区域系数的改动可能会影响到主信号的感知效果,而高频系数有易被破坏,因此,信息隐藏技术一般选取信号中频区域上的系数来嵌入签字信号,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。
(2)直接在空域(Spatial Domain)上实现信息的嵌入。这类方法的优点是快捷,并且对于主信号的几何变换、压缩等操作具备一定的抵抗能力,但对于信号滤波、加噪等操作的鲁棒性较差。
根据检测过程中是否需要无隐藏数据的原始主信号,信息隐藏技术可分为盲提取(Blind Retrieval)和非盲提取(Non-Blind Retrieval)两类。由于信息隐藏技术中数据的嵌入与数据的检测或提取之间存在着天然的依赖关系,因此在设计嵌入算法时必须考虑到数据恢复的可能性。显然,若数据检测时未嵌有签字信号的原始主信号可知,那么只要所设计的嵌入算法可逆,并同时依赖一定的信号检测技术,在理论上即可以保证检测算法的成功性。但若原始主信号未知,信息隐藏的检测或提取算法设计起来就会更加复杂,在利用信号检测技术的同时,还依赖于信号估计和预测技术,以及巧妙的算法设计策略。由于盲提取信息隐藏技术更具有实用价值,它也越来越受到更多的关注。 |
|
|
|
|
|