1、数字图像与三维几何模型水印技术研究.txt10有了执著,生命旅程上的寂寞可以铺成一片蓝天;有了执著,孤单可以演绎成一排鸿雁;有了执著,欢乐可以绽放成满圆的鲜花。李黎:数字图像与三维几何模型水印技术研究浙江大学博士学位论文博士学位论文论文题目数字图像和三维几何模型水印技术研究作者姓名李黎指导教师潘志庚研究员(浙江大学)张大鹏教授(香港理工大学)学科(专业)计算机科学与技术所在学院计算机科学与技术提交日期二零零四年三月浙江大学博士学位论文 独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰
2、写过的研究成果,也不包含为获得浙江大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解浙江大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权浙江大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日学位论文作者毕业后去向:工作
3、单位:电话:通讯地址:邮编:I浙江大学博士学位论文 摘要伴随着网络技术和多媒体技术的飞速发展,如何保护多媒体信息的安全成为国际上研究的热门课题。本论文是关于数字图像和三维模型水印技术的一些研究,研究成果包括:提出了改进的盲水印提取模型:在基于频域的盲水印算法中,传统水印提取模型由于阈值不能自适应而影响水印提取效率。为了解决这一问题,我们将嵌入水印图像中的水印信息看作一种噪声,在提取水印前,利用降噪方法得到原始图像的一个逼近,通过和待检测图像的比较,得到含有水印信息的噪声,再将这种噪声信息进行放大,最后利用局部最大的编码原则将水印恢复出来;将改进的水印提取模型应用于基于 Fourier-Mell
4、in变换的盲水印算法,解决了由于插值和多变换造成误差积累而造成很难提取水印这一问题。实验证明该算法有很强的强壮性,比如抗几何变换、加噪等。提出了构造和提取“零水印”的算法:“零水印”是利用图像的重要特征来构造水印信息,而不修改原始图像的任何数据。但由于“零水印”和传统的水印相比,没有嵌入强度,因此如何构造一个强壮的“零水印”是一个较难的问题。本文“零水印”构造算法是基于 FFT 和 LPM 来提取几何不变量,并选取一部分作为零水印,实验结果表明在经历了旋转变换、平移变换、缩放、 JPEG压缩、裁剪、涂改和锐化等攻击仍然能将“零水印”提取出来。提出了稳健性好的图像盲水印算法:白色像素较多的图像加
5、入水印后会产生大量溢出误差,从而很难将水印提取出来或者对图像质量造成严重下降。针对这一问题,本算法基于 Fourier变换,将原始图像进行分类,对不同的图像嵌入强度不同的水印,将水印信息嵌入频域幅值谱中不同的位置。实验表明该算法稳健性较好,对裁剪、噪声、压缩、涂改、平移抵抗性较强,并且算法复杂度较低,实用性较强。提出了基于球面参数化的三维网格模型水印算法:利用网格全局球面参数化的方法得到网格的球面调和分析系数,将水印嵌入调和分析系数中,然后进行相应的逆变换得到嵌入水印的网格。在提取水印过程中,将网格水印信息进行放大以利于水印的提取,该算法还解决了由于采样和嵌入水印而造成的网格变形问题。球面调和
6、分析保证本算法是将水印嵌入在真正 Fourie义上的频率,对噪声、裁剪、滤波和增强的攻击有很强的强壮性;而且对噪声、裁剪、理想滤波、增强、相似变换、几何变换、网格重采样等攻击不需要网格对准和重采样。提出了三维网格模型盲水印算法:利用 Fourier加法性质将水印间接嵌入网格模型顶点坐标上,即先将水印嵌入一个稳定图像中,然后将嵌入水印后的图像和原始图像进行比较得到水印信息,最后将水印信息嵌入网格模型顶点坐标上得到嵌入水印的三维网格模型。实验结果证明算法有较强的强壮性,并且实现提取II浙江大学博士学位论文 水印不需要任何辅助信息和预处理。提出了细分曲面和 NURBS曲面水印算法:细分曲面水印算法是
7、基于网格水印算法,将初始网格迭代三次以使网格的顶点数足够多,然后取出一部分顶点坐标用来嵌入水印,嵌入水印后的网格作为新的初始网格。NURBS曲面水印算法是保持模型形状完全不变、而对模型数据文件的大小做轻微改变,将水印信息嵌入原始节点中的相对距离中。关键词信息安全图像加密信息隐藏数字水印三维模型细分曲面 NURBS曲面III浙江大学博士学位论文 ABSTRACT The multimedia information security problems including copyrights piracy emerged as side effects over network. In this
8、 dissertation, we study the technologies of digital image watermarking and 3D model watermarking. The main contributions of this dissertation are: A Novel Detection Strategy In Blind Image Watermarking Algorithm Generally, the traditional detection strategy corresponding to embedment model I = I +W
9、has its limitation. First, we treat the watermark information as noise for an image and expand the noise before detection. Then, we find the corresponding data in the frequency-domain and adjust them according to our relative minmum principle. Finally, we recover the watermark according to encodemen
10、t. We also apply the novel detection strategy into the image watermarking algorithm based on Fourier-Mellin transformation, which is trong to geometric invariants. The original image was not required for extracting the embedded marks. A Method to Construct “Zero-Watermarks” “Zero-Watermark” is a new
11、 concept that donot change the original image during watermark embedment. It is difficulit to construct a strong “Zero-Watermark” because “Zero-Watermark” is weaker than the traditional watermark. The geometric invariant which is produced by Fourier-Mellin is computed and some of them are taken as “
12、Zero-Watermarks”. The experimental results show that our “Zero-Watermark” is effective and robust. A Valid Blind Watermarking Algorithm On Image The images that have a lot of white pixels usually can produce a lot of overflows after being embedded the watermark. The algorithm embeds the watermarking
13、 signal modulated on some fix positions that keep some distance from each other. Some decimals are added to the image-signed and different parameters are mbedded for different images. The experiments show that it is transparent, robust, accurate and cost-efficient. A 3D Mesh Watermarking Algorithm b
14、ased on Spherical Parameterization First, we transformed the coordinate signals of the 3D triangular mesh into spherical signals using a global spherical parameterization and an even sampling scheme. Then, spherical harmonic transformation is used to generate some data for embedding watermarks. As a
15、 result, the watermarks can be embedded in the Fourier-frequency domain of the original mesh. Experimental results showed that our watermarking algorithm is robust since watermarks can be extracted without mesh alignment or re-meshing under a variety of attacks. The processing is needed when the wat
16、ermarked mesh goes through vertexes reordering and simplification. IV 浙江大学博士学位论文 A Public Mesh Watermarking Algorithm The watermarked mesh is obtained by using a public image watermarking algorithm to embed a watermark in a gray image. First, the watermarked image minus the original image is the wat
17、ermark information. According to the addition property of the Fourier transform, a change of spatial domain will cause a change in the frequency domain, which will allow watermarks to be extracted from the watermark information. Then, the watermark information is scaled down and embedded in one part
18、 of the x-coordinate of the original mesh. Thus, the watermarked mesh is obtained. Experimental results prove that the algorithm is resistant to a variety of attacks. Watermarking Subdivision Surfaces and NURBS Surfaces For subdivision surface, some 3D mesh watermarking algorithm is used and the wat
19、ermarked subdivision surface is obtained. For NURBS surface, the watermarks are encoded and embedded into some intervals of the knots of the oringnal NURBS suface. The shape of the oringnal NURBS surface is not changed after being watermarked. Keywords: Information Security, Encryption, Information
20、Hiding, 3D Model, Digital Watermarking, Subdivision Surface, NURBS Surface. V 浙江大学博士学位论文 简写符号对照表 BER Bit Error Rate CSG Constructive Solid Geometry DCT Discrete Cosine Transformation DES Data Encryption Standard DFT Discrete Fourier Transformation DVD Digital Versatile (Video) Disk FFT Fast Fourier
21、Transformation HVS Human Vision System JND Just Noticeable Difference JPEG Joint Photographic Experts Group LPM Log Polar map LSB Least Significant Bit MPEG Motion Picture Experts Group NURBS Non Uniform Rational B-Spline PSNR Peak Signal to Noise Ratio TFA Temporal Frame Averaging TSQ Triangle Simi
22、larity Quadruple TVR Tetrahedral Volume Ratio VFA Vertex Flood Algorithm VI浙江大学博士学位论文 目录独创性声明 .I摘要 .II ABSTRACT . IV简写符号对照表 . VI第一章绪论 . 1 1.1 背景 . 1 1.2 数字图像水印技术 . 5 1.2.1 数字图像水印算法 . 5 1.2.2 数字图像水印攻击 . 8 1.3 三维几何模型水印技术 . 12 1.3.1 三维几何模型水印特点 . 12 1.3.2 三维几何模型水印算法 . 13 1.4 本文工作 . 17 第二章水印提取策略与零水印机制 .
23、18 2.1 背景 . 18 2.2 改进的水印提取策略 . 21 2.2.1 方法描述 . 21 2.2.2 实验结果 . 23 2.2.3 进一步讨论 . 26 2.3 零水印的构造和提取算法 . 27 2.3.1 零水印构造和提取 . 28 2.3.2 实验结果 . 30 2.4 小结 . 33 第三章数字图像盲水印技术的研究 . 34 3.1 相关工作 . 34 3.2 基于Fourier-Mellin水印算法 . 36 I浙江大学博士学位论文 3.2.1 水印嵌入和提取 . 36 3.2.2 实验结果 . 41 3.3 稳健性好的图像盲水印算法 . 43 3.3.1 水印嵌入和提取
24、. 44 3.3.2 实验结果 . 46 3.4小结 . 48 第四章三维网格模型水印技术研究 . 50 4.1简介 . 50 4.1.1 三维模型表示的结构方法 . 50 4.1.2 球面参数化方法 . 52 4.2 基于球面参数化的三维网格模型水印算法 . 53 4.2.1 存在的问题和解决方法 . 53 4.2.2 水印嵌入和提取 . 56 4.2.3 实验结果 . 58 4.3 三维网格模型盲水印算法 . 61 4.3.1 水印嵌入和提取 . 62 4.3.2 实验结果 . 66 4.4小结 . 71 第五章造型曲面水印技术研究 . 73 5.1 相关工作 . 73 5.2 基于网格水
25、印的细分曲面水印算法 . 75 5.2.1 水印嵌入和提取 . 75 5.2.2 实验结果 . 78 5.2.3 进一步讨论 . 81 5.3 NURBS曲面水印算法 . 83 5.3.1 水印嵌入和提取 . 83 5.3.2 实验结果 . 85 5.4 小结 . 85 II 浙江大学博士学位论文 第六章未来工作展望 . 87 6.1 工作总结 . 87 6.2 进一步工作 . 87 6.2.1 图像水印 . 87 6.2.2 三维几何模型水印 . 89 参考文献 . 91作者攻博期间论文发表和录用情况 . 102 致谢 . 103 III浙江大学博士学位论文 第一章绪论 1.1 背景随着互联
26、网的日益普及,多媒体信息的交流已达到了前所未有的深度和广度,其发布形式也愈加丰富 ,计算机网络已经成为发布信息的重要媒介,这使得数据的交换和传输变成了一个相对简单且快捷的过程。今天,许多应用与服务都是通过计算机网络提供的,这些服务包括:视频图像、电子数据交换、网上购物等等。然而,在通过计算机网络提供这些服务的时候,存在很严重的问题:这些服务很难进行保护通过网络传输的数据作品极容易被非法复制,这使得有恶意的个人或团体可以随意拷贝和传播有版权的内容,而并没有得到作品所有者的许可。因此如何既充分利用互联网的便利,又能实施有效的版权保护就成为一个迫在眉睫的现实问题Neal1990, Bruce1996
27、, Man1994, Lu1998, Bender1994, Fabien1999, Bender1996。于是多媒体信息安全学应运而生了。多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而会影响到国家安全。信息网络上的攻防技术水平将反映一个国家的科技水平和防范意识。在日常生活中,网上电子商务等也必须以信息安全技术为基础。对网上各种有重要价值信息的版权保护本质上也是一种信息安全问题。信息安全涉及信息加密、信息安全传输、防病
28、毒、防黑客攻击、用户认证、用户权限分配等诸多方面。目前的版权保护系统广泛采用对网络资源的访问控制机制,它通过本地网或广域网控制某些 IP地址或终端的连接,限制某些用户的访问权限,从而有效地防止非法用户对计算机系统和数据的访问。但是如果用户以合法帐号得到多媒体信息,再对数据进行非法复制和传播,那么安全访问控制机制就无能为力了。因而信息安全手段必须是立体的、多层次的,应当针对数据的特性研究相应的信息安全措施。其中,多媒体信息安全技术的研究主要有两种方法:多媒体信息加密技术和多媒体信息隐藏技术。(1)信息加密技术传统的加密算法一般是基于文本数据设计的,它把一段有意义的数据流 (称为明文)转换成看起来
29、没有意义的数据 (成为密文 ),如 DES(Data Encryption Standard数据加密标准)和 RSA(以三个发明者的首位字母命名)。由于将明文- 1 浙江大学博士学位论文 数据加密成密文数据,使得在网络传递过程中非法拦截者无法从中获得信息,从而达到保密的目的。虽然,我们可以把多媒体数据作为文本数据流一样看待,使用传统的加密算法进行加密;但是,多媒体数据流具有的特性与文本数据的特性有很大不同。因此,目前的传统加密方法如 DES、3-DES或 RSA等也很难满足多媒体应用中的实时性等要求。新型的多媒体应用需要新的数据加密技术。近年来,在这方面的研究取得了一些成果,主要针对视频数据和
30、图像数据Maples1995, Lei1996, Shi1998, Qiao1998, Scharinger1997, Zhang1984, Zhou1986。传统的加密方法一直被认为是在通信研究应用领域中主要的信息安全手段而受到极大重视。近年来人们逐步认识到其对多媒体内容的保护和完整性认证也具有一定的局限性。首先,加密方法只用在通信的信道中,密文数据因其不可理解性妨碍多媒体信息的传播;其次,多媒体信息经过加密后容易引起攻击者的好奇和注意,并有被破解的可能;而一旦被破解后其内容完全透明,版权所有者就失去了对盗版的任何控制权;另外,密码学中的完整性认证是通过数字签名方式实现的,它并不是直接嵌到多
31、媒体信息之中,因此无法察觉信息在经过加密之后的再次传播中内容的改变。(2)信息隐藏技术信息隐藏的例子层出不穷,从中国古代的藏头诗到中世纪欧洲的栅格系统,从古希腊的蜡板藏书到德国间谍的密写术等这些都是典型的例子。多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加崭新的领域。 1996年 5月 30日-6月 1日,在英国剑桥大学牛顿研究所召开了第一届国际信息隐藏学术研讨会,标志着一门新兴的交叉学科信息隐藏学的正式诞生Cox1997c。信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。需要指出的是,信息隐藏不同于传统的密码学技术 Ruanaidh1996, Kobayash
32、i1997, Voyatzis1998, Fridrich1998b, Ramkumar1999, Cox1997c,密码技术主要研究将机密信息进行特殊的编码,形成不可识别的密码形式(密文)进行传递;信息隐藏主要研究如何将一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可截取密文并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者难以从公开信息中判断机密信息是否存在或截获机密信息,从而保证机密信息的安全。信息隐藏技术由于其具有的特点和优势,已成为当今多媒体信息安全技术的一
33、大重要研究热点。- 2 浙江大学博士学位论文 待隐藏的信息被称为秘密信息,它可以是版权信息或其他秘密数据,比如说一个序列号;而公开信息则称为载体信息( cover message),如视频、音频片段。而信息隐藏过程一般由密钥( Key)来控制,通过嵌入算法将秘密信息隐藏到公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道传递,最后检测器利用密钥从隐蔽载体中恢复/检测出秘密信息。信息隐藏技术主要由两部分组成:信息嵌入算法和隐蔽信息提取 /检测算法(检测器)。信息嵌入算法是利用密钥实现秘密信息的隐藏。隐蔽信息提取 /检测算法是利用密钥从隐蔽载体中检测 /恢复秘密信息。在密钥未知的前提下,
34、第三者很难从隐秘载体中得到或删除、甚至发现秘密信息。信息隐藏技术具有透明性、强壮性、高效性和安全性等基本特性。信息加密与信息隐藏是从不同的角度提出的信息安全技术,将信息加密与信息隐藏有机结合,就可进一步提高信息的安全性。此外,需要注意的是,解决信息安全问题,仅仅依赖于技术和算法(如加密芯片、安全协议等)等技术手段是不够的,还有赖于第三方认证中心、法制手段、道德观念和保密措施的完善,这是一个全方位的问题。(3)数字水印技术研究意义由于多媒体信息很容易被未授权的用户复制,采用传统密码方法并不能完全解决这些问题。针对知识产权鉴证和版权保护的需求, 90年代中期有学者提出了数字水印技术 Van1994
35、,通过在原始数据中嵌入秘密信息水印(watermark)来证实该数据的所有权。被嵌入的水印可以是一段文字、标识、序列号等。水印通常是不可见或不可察,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。数字水印技术最初的目的是保护静止图像和视频;而现在正广泛的被应用到其他数字媒体,如三维模型、网上音乐、DVD和数字电视广播。由于数字水印是实现版权保护的有效办法,因此如今已成为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分支。数字水印的主要应用领域有:数字作品的知识产权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可利用水印提取方法从盗版作品或水印版作品中获取水印
版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。
Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1
陕公网安备 61072602000132号 违法和不良信息举报:0916-4228922