内容


基于彩色静止数字图像的信息隐藏技术研究

Comments

引言

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心,以 Internet 为先锋的网络化浪潮更是席卷全球。据统计,人们在日常生活中通过感觉器官收集到的各种信息中,最主要的是视觉信息。那么,在数字化生活中,数字图像就成为人们所感知的最主要的信息形式 [1]。

数字图像可分为静止图像和动态图像两种,后者一般称为视频图像。视频图像的每一帧均可看作是一幅静止图像,但是这些静止图像之间并不是相互孤立的,而是存在时间轴上的相关性。静止图像是像素(Pixel)的集合,相邻像素点所对应的实际距离称为图像的空间分辨率。根据像素颜色信息的不同,数字图像可分为二值图像、灰度图像以及彩色图像。数字图像的最终感受者是人的眼睛,人眼感受到的两幅质量非常相同的数字图像的像素值可能存在很大的差别。这样,依赖于人的视觉系统(Human Visual System,HVS)的不完善性,就为数字图像的失真压缩和信息隐藏提供了非常巨大的施展空间。

信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。

信息隐藏技术综述

信息隐藏简介

信息隐藏(Information Hiding),也称作数据隐藏(Data Hiding),或称作数字水印(Digital Watermarking)。简单来讲,信息隐藏是指将某一信号(一般称之为签字信号,Signature Signal)嵌入(embedding)另一信号(一般称之为主信号,Host Signal,或称之为掩护媒体,cover-media)的过程,掩护媒体经嵌入信息后变成一个伪装媒体(stegano-media)。这一嵌入过程需要满足下列条件 [3]:

  • 签字信号的不可感知性(Imperceptibility)。换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号"隐藏"了起来。
  • 签字信号的鲁棒性(Robustness)。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D 或 D/A 转换等,以及各种恶意性攻击(Malicious Attack),都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。
  • 一般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,"表面"上很难觉察到信息的改变。

信息隐藏的发展历史可以一直追溯到"匿形术(Steganography)"的使用。"匿形术"一词来源于古希腊文中"隐藏的"和"图形"两个词语的组合。虽然"匿形术"与"密码术(Cryptography)"都是致力于信息的保密技术,但是,两者的设计思想却完全不同。"密码术"主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而"匿形术"则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。

信息隐藏算法的基本框架

以下部分给出了基于正交变换的信息隐藏算法的基本框架,包括嵌入过程和检测过程两部分,分别如图 2.1 和图 2.2 所示。

算法 2.1(基于变化域的信息隐藏嵌入算法)

  1. 对原始主信号作正交变换;
  2. 对原始主信号作感知分析;
  3. 在步骤(2)的基础上,基于事先给定的关键字,在变换域上将签字信号嵌入主信号,得到带有隐藏信息的主信号。
图 2.1. 信息隐藏算法的嵌入过程
图 2.1 信息隐藏算法的嵌入过程
图 2.1 信息隐藏算法的嵌入过程

算法 2.2(基于变化域的信息隐藏检测算法)

  1. 对原始主信号作感知分析;
  2. 在步骤(1)的基础上,基于事先给定的关键字,在变换域上将原始主信号和可能带有隐藏信息的主信号作对比,判断是否存在签字信号。
图 2.2. 信息隐藏算法的检测过程
图 2.2 信息隐藏算法的检测过程
图 2.2 信息隐藏算法的检测过程

2.3 信息隐藏的关键技术
信息隐藏技术的关键在于如何处理签字信号的鲁棒性、不可感知性、以及所嵌入的数据量这三者之间的关系。判断信息隐藏算法优劣的一般衡量准则为:

  1. 对于主信号发生的部分失真,签字信号是否具备一定的鲁棒性。
  2. 对于有意或无意的窃取、干扰或去除操作,签字信号是否具备一定的"抵抗"能力,从而保证隐藏信息的安全可靠和完整性。
  3. 签字信号的嵌入是否严重降低了主信号的感知效果。
  4. 数据嵌入量的大小。

对于某一特定的信息隐藏算法来讲,它不可能在上述的衡量准则下同时达到最优。显然,数据的嵌入量越大,签字信号对原始主信号感知效果的影响也会越大;而签字信号的鲁棒性越好,其不可感知性也会就随之降低,反之亦然。由于信息隐藏的应用领域十分宽广,不同的应用背景对其技术要求也不尽相同。因此,有必要从不同的应用背景出发对信息隐藏技术进行分类,进而分别研究它们的技术需求。根据应用背景的不同,信息隐藏技术大致可分为三类:

(1)版权保护(Copyright Protection)

到目前为止,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。信息隐藏技术在应用于版权保护时,所嵌入的签字信号通常被称作"数字水印(Digital Watermark)"。版权保护所需嵌入的数据量最小,但对签字信号的安全性和鲁棒性要求也最高,甚至是十分苛刻的。为明确起见,应用于版权保护的信息隐藏技术一般称作"鲁棒型水印技术",而所嵌入的签字信号则相应的称作"鲁棒型水印(Robust Watermark)",从而与下文将要提到的"脆弱型水印"区别开来。而一般所提到的"数字水印"则多指鲁棒型水印。

由于鲁棒型数字水印用于确认主信号的原作者或版权的合法拥有者,它必须保证对原始版权的准确无误的标识。因为数字水印时刻面临着用户或侵权者有意或恶意的破坏,因此,鲁棒型水印技术必须保证在主信号可能发生的各种失真变换下,以及各种恶意攻击下都具备很高的抵抗能力。与此同时,由于要求保证原始信号的感知效果尽可能不被破坏,因此对鲁棒型水印的不可见性也有很高的要求。如何设计一套完美的数字水印算法,并伴随以制订相应的安全体系结构和标准,从而实现真正实用的版权保护方案,是信息隐藏技术最具挑战性也最具吸引力的一个课题 [6]。

(2)数据完整性鉴定(Integrity Authentication)

数据完整性鉴定,又称作数据篡改验证(Tamper Proof),是指对某一信号的真伪或完整性的判别,并进一步需要指出该信号与原始真实信号的差别,即提供有关证据指明真实信号可能经历的篡改操作 [7]。更形式化的讲,假定接收到一多媒体信号 g(图像、音频或视频信号),初步判断它很可能是某一原始真实信号 f 的修改版本。数据篡改验证的任务就是在对原始信号 f 的具体内容不可知的情况下,以最大的可能判断是否 g=f。一般的数据篡改验证过程如图 2.3 所示。

图 2.3. 数据篡改验证一般过程
图 2.3 数据篡改验证一般过程
图 2.3 数据篡改验证一般过程

实用的数据篡改验证方法应致力于满足以下要求 [7]:

  • 以最大的可能指出是否有某种形式的篡改操作发生;
  • 提供对篡改后信号失真程度的度量方法;
  • 在无从得知原始真实信号的内容或其他与真实信号内容相关的信息的条件下,判断可能发生的篡改操作的具体类别,如判别是滤波、压缩,还是替代操作等;与此同时,应根据具体的应用背景,对经篡改后的信号给出相应的可信度;
  • 无需维护和同步操作任何与原始信号相分离的其它附加数据,即可恢复重建原始真实信号。

"脆弱型水印(Fragile Watermark)"技术为数据篡改验证提供了一种新的解决途径。该水印技术在原始真实信号中嵌入某种标记信息,通过鉴别这些标记信息的改动,达到对原始数据完整性检验的目的。因此,与鲁棒型水印不同的是,脆弱型水印应随着主信号的变动而做出相应的改变,即体现出脆弱性。但是,脆弱型水印的脆弱性并不是绝对的。对主信号的某些必要性操作,如修剪或压缩,脆弱型水印也应体现出一定的鲁棒性,从而将这些不影响主信号最终可信度的操作与那些蓄意破坏操作区分开来。另一方面,对脆弱型水印的不可见性和所嵌入数据量的要求与鲁棒型水印是近似的。

(3)扩充数据的嵌入(Augmentation Data Embedding)

扩充数据包括对主信号的描述或参考信息、控制信息以及其它媒体信号等等。描述信息可以是特征定位信息、标题或内容注释信息等,而控制信息的嵌入则可实现对主信号的存取控制和监测。例如,一方面针对不同所有权级别的用户,可以分别授予不同的存取权限。另一方面,也可通过嵌入一类通常被称作"时间印章(Time Stamp)"的信息,以跟踪某一特定内容对象的创建、行为以及被修改的历史。这样,利用信息隐藏技术可实现对这一对象历史使用操作信息的记录,而无需在原信号上附加头文件或历史文件,因为使用附加文件,一来容易被改动或丢失,二来需要更多的传输带宽和存储空间。与此同时,在给定的主信号中还可嵌入其它完整而有意义的媒体信号,例如在给定视频序列中嵌入另一视频序列。因此,信息隐藏技术提供了这样一种非常有意义而且极具魅力的应用前景,它允许用户将多媒体信息剪裁成他们所需要的形式和内容 [8]。例如,在某一频道内收看电视,可以通过信息隐藏方法在所播放的同一个电视节目中嵌入更多的镜头以及多种语言跟踪,使用户能够按照个人的喜好和指定的语言方式播放。这在一定意义上实现了视频点播(Video on Demand,VOD)的功能,而其最大的优点在于它减少了一般 VOD 服务所需的传输带宽和存储空间。

显然,相对于数字水印来讲,扩充数据的嵌入所需隐藏的数据量较大,大量数据的嵌入对签字信号的不可见性提出了挑战。另一方面,由于扩充数据本身的可利用价值,签字信号一般不会受到蓄意攻击的困扰。但是,对于主信号的尺度变换、剪切或对比度增强等操作,特别是失真编码,扩充数据嵌入技术也要具备一定的鲁棒性。

基于上述讨论,信息隐藏技术不同的应用背景及相应的技术需求归纳如表 2.1 所示。

表 2.1 信息隐藏技术的不同应用背景及相应的技术需求

技术需求鲁棒型水印(版权保护)脆弱型水印(篡改验证)扩充数据的嵌入
鲁棒性要求的强弱蓄意攻击不要求
非几何失真变换(滤波、压缩等)较弱较强
几何失真变换(仿射变换、剪切等)较强较强
无失真变换
所需嵌入的数据量较小较小
签字信号的不可见效果较好

除基于不同的应用背景外,信息隐藏技术还有其它的一些分类方法。根据隐藏数据的嵌入方法不同,信息隐藏技术可分为以下两类:

(1)在变换域(Transformation Domain),如傅立叶变换(FFT)域、离散余弦变换(DCT)域、离散小波变换(DWT)域等上实现信息的嵌入。这类技术主要是通过修改主信号某些指定的频域系数来嵌入数据。考虑到对低频区域系数的改动可能会影响到主信号的感知效果,而高频系数有易被破坏,因此,信息隐藏技术一般选取信号中频区域上的系数来嵌入签字信号,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。

(2)直接在空域(Spatial Domain)上实现信息的嵌入。这类方法的优点是快捷,并且对于主信号的几何变换、压缩等操作具备一定的抵抗能力,但对于信号滤波、加噪等操作的鲁棒性较差。

根据检测过程中是否需要无隐藏数据的原始主信号,信息隐藏技术可分为盲提取(Blind Retrieval)和非盲提取(Non-Blind Retrieval)两类。由于信息隐藏技术中数据的嵌入与数据的检测或提取之间存在着天然的依赖关系,因此在设计嵌入算法时必须考虑到数据恢复的可能性。显然,若数据检测时未嵌有签字信号的原始主信号可知,那么只要所设计的嵌入算法可逆,并同时依赖一定的信号检测技术,在理论上即可以保证检测算法的成功性。但若原始主信号未知,信息隐藏的检测或提取算法设计起来就会更加复杂,在利用信号检测技术的同时,还依赖于信号估计和预测技术,以及巧妙的算法设计策略。由于盲提取信息隐藏技术更具有实用价值,它也越来越受到更多的关注。

彩色图像的 BMP 文件格式

BMP 图像文件格式,是微软公司为其 WINDOWS 环境设置的标准图像格式,并且内含了一套图像处理的 API 函数。随着 WINDOWS 在世界范围内的普及, BMP 文件格式越来越多地被各种应用软件所支持。BMP 图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自己的 RGB 值,即一幅图像是由一系列像素点构成的点阵。位图文件格式支持 4 位 RLE(行程长度编码)以及 8 位和 24 位编码。在本文中我们只处理 24 位格式。24 位 BMP 图像文件的结构特点为: ① 每个文件只能非压缩地存放一幅彩色图像;② 文件头由 54 个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; ③从第 55 个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,从左到右、从下到上,每连续 3 个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度,若某连续三个字节为:00H,00H,FFH,则表示该像素的颜色为纯红色。以下我们详细讨论位图文件的具体结构。

位图文件的标头

标头包含位图文件的类型大小信息和版面信息。结构如下 [2]:

typedef struct tagBITMAPFILEHEADER {
  UINT bfType;
  DWORD bfSize;
  UINT bfReserved1;
  UINT bfReserved2;
  DWORD bfOffBits;
}BITMAPFILEHEADER;

下面是对这个清单中的代码元素的说明:
bfType:指定文件类型,其值始终为"BM"。
bfSize:指定整个文件的大小(以字节为单位)。
bfReserved1:保留 -- 一般为 0。
bfReserved2:保留 -- 一般为 0。
bfOffBits:指定从 BitmapFileHeader 到图像首部的字节偏移量。

现在我们已经知道位图标头的用途就是标识位图文件。读取位图文件的每个程序都使用位图标头来进行文件验证。

位图信息标头

随后的标头称为信息标头,其中包含图像本身的属性。下面说明如何指定 Windows 3.0(或更高版本)设备独立位图 (DIB) 的大小和颜色格式:

typedef struct tagBITMAPINFOHEADER {
  DWORD biSize;
  LONG biWidth;
  LONG biHeight;
  WORD biPlanes;
  WORD biBitCount;
  DWORD biCompression;
  DWORD biSizeImage;
  LONG biXPelsPerMeter;
  LONG biYPelsPerMeter;
  DWORD biClrUsed;
  DWORD biClrImportant;
} BITMAPINFOHEADER;

以上代码清单的每个元素说明如下:
biSize:指定 BITMAPINFOHEADER 结构所需的字节数。
biWidth:指定位图的宽度(以象素为单位)。
biHeight:指定位图的高度(以象素为单位)。
biPlanes:指定目标设备的位面数。这个成员变量的值必须为 1。
biBitCount:指定每个象素的位数。其值必须为 1、4、8 或 24。
biCompression:指定压缩位图的压缩类型。在 24 位格式中,该变量被设置为 0。
biSizeImage:指定图像的大小(以字节为单位)。如果位图的格式是 BI_RGB,则将此成员变量设置为 0 是有效的。
biXPelsPerMeter:为位图指定目标设备的水平分辨率(以"象素/米"为单位)。应用程序可用该值从最符合当前设备特征的资源群组中选择一个位图。
biYPelsPerMeter:为位图指定目标设备的垂直分辨率(以"象素/米"为单位)。
biClrUsed:指定位图实际所用的颜色表中的颜色索引数。如果 biBitCount 设为 24,则 biClrUsed 指定用来优化 Windows 调色板性能的参考颜色表。
biClrImportant:指定对位图的显示有重要影响的颜色索引数。如果此值为 0,则所有颜色都很重要。

现在已定义了创建图像所需的全部信息。

图像数据

在 24 位格式中,图像中的每个象素都由存储为三字节的 RGB 序列表示。每个扫描行都被补足到 4 位。图像是自底而上存储的,即第一个扫描行是图像中的最后一个扫描行。下图显示了位图文件的标头(BITMAPHEADER)和位图信息标头(BITMAPINFOHEADER)以及部分图像数据:

图 3.1. 位图文件局部示例
图 3.1 位图文件局部示例
图 3.1 位图文件局部示例

基于彩色静止数字图像的信息隐藏算法

在分析了信息隐藏算法的基本框架和彩色图像的 BMP 文件格式后,本文提出一种基于彩色静止数字图像的信息隐藏算法,分别如图 4.1 和图 4.2 所示。

算法 4.1(基于彩色静止数字图像的信息隐藏嵌入算法)

  1. 将待隐藏信息(以下称签字信号)的字节长度写入 BMP 文件标头部分的保留字节中;
  2. 将签字信号转化为二进制数据码流;
  3. 将 BMP 文件图像数据部分的每个字节的高 7 位依次异或后再与上述二进制数码流异或后的结果写入最低位;
图 4.1. 基于彩色静止数字图像的信息隐藏嵌入过程
图 4.1 基于彩色静止数字图像的信息隐藏嵌入过程
图 4.1 基于彩色静止数字图像的信息隐藏嵌入过程

算法 4.2(基于彩色静止数字图像的信息隐藏提取算法)

  1. 读 BMP 文件标头部分的保留字节值,设为 L,若为 0 则没有隐藏信息,终止算法;若不为 0 则其值为隐藏信息的字节长度;
  2. 将 BMP 文件图像数据部分的每个字节 8 位依次异或,并保存其结果;
  3. 重复第(2)步,使每 8 个 BMP 文件图像数据部分字节经过运算后组成一个隐藏信息字节;
  4. 重复(2)、(3)直到隐藏信息字节长度为 L。
图 4.2. 基于彩色静止数字图像的信息隐藏提取过程
图 4.2 基于彩色静止数字图像的信息隐藏提取过程
图 4.2 基于彩色静止数字图像的信息隐藏提取过程

可以证明,提取后的信息就是嵌入的签字信号。以签字信号的一个位 S 为例,设对应的一个位图数据字节为 X7X6X5X4X3X2X1X0, 嵌入签字信号后的位图数据字节为 X7X6X5X4X3X2X1X0', 其中:

X0' = X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕S

设提取后的签字信号为 S',则,

S' =X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕X0'
 =(X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕X7)⊕(X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕S)
 =(X7⊕X6⊕X5⊕X4⊕X3⊕X2⊕X1⊕X7)⊕(X6⊕X5⊕X4⊕X3⊕X2⊕X1)⊕S
 =S

证毕。

图 4.3. 原始 Lena 图像
图 4.3 原始 Lena 图像

本人用 Borland C++编写了一个实现上述算法的 简单应用程序" e 秀" ,如图 4.3 是一张作为签字信号的原始 Lena 图像,图 4.4 左边是没有嵌入隐藏信息的图像,右边是在左图中嵌入了图 4.3 后的效果,可以发现其相对于左图几乎没有改变。

图 4.4. 加入签字信号前后的图像变化
图 4.4 加入签字信号前后的图像变化
图 4.4 加入签字信号前后的图像变化

结论:

  1. 由于原始 24 位 BMP 图像文件隐藏信息后,其数据部分字节数值最多变化为 1,该字节代表的像素最多只变化了 1/256,所以,已隐藏信息的 BMP 图像与未隐藏信息的 BMP 图像,用肉眼是看不出差别的;
  2. 将信息直接嵌入像素 RGB 值的优点是嵌入信息的容量与所选取的掩护图像的大小成正比;
  3. 使用这种方法,一个大小为 32 k 的 24 位 BMP 图像文件,可以隐藏约 32 k/8=4k 的信息(忽略文件头不能隐藏数据的 54 个字节),该方法具有较高的信息隐藏率。

信息隐藏技术的研究动态和发展现状

在 1994 年的 IEEE 国际图像处理会议(ICIP'94),R. G. Schyndel 等人第一次明确提出了"数字水印"的概念 [4],从此掀起了现代信息隐藏技术研究的高潮。仅仅过了两年,在 ICIP'96 上,已经出现了以信息隐藏领域中的水印技术、版权保护(Copyright Protection)和多媒体服务的存取控制(Access Control of Multimedia Services)为主要内容的研讨专题。同年在英国剑桥召开了第一届信息隐藏国际研讨会(First International Workshop on Information Hiding),内容涉及数据隐藏、保密通信、密码学等相关学科领域。在美国,许多著名大学和大公司的研究机构,如麻省理工学院的媒体实验室、明尼苏达大学、普林斯顿大学、南加州大学等,以及 NEC 公司、IBM 公司等,都一直在致力于信息隐藏技术方面的研究,并已取得了大量研究成果。与此同时,大量的数字水印应用软件也应运而生,如 HIGHWATER FBI、 Digimarc Corporation、Fraunhofer's SYSCOP 等。目前,应用于数字图像的水印技术已被考虑写于 JPEG 2000 标准 [5],这必将进一步推动信息隐藏技术的发展。

目前已有的数字水印算法主要包括以下几种:

  1. 最低有效位算法(LSB)。L.F.Turner 与 R.G.van Schyndel 等人先后利用该算法将特定标记隐藏于数字音频和数字图像内,这是一种典型的空间域数据隐藏算法。由于该算法是通过调整原始数据的最低几位来隐藏信息,使一般用户对于隐藏信息,在视觉和听觉上很难察觉。现在网上的一些简单信息伪装软件大多是运用 LSB 技术和调色板调整等相关技术可以将信息隐藏在 24bit 图像或 256 色图像中,如 StegoDos、White Noise Sterm、STools 等。虽然其有较大的信息隐藏量,但作为数字水印算法,该算法因其基本原理限制,所隐藏的数字水印信息是极为脆弱的,无法经受一些无损和有损的信号处理。
  2. 文档结构微调方法。Brassil 等人提出了三种在通用文档图像(PostScript)中隐藏特定二进制信息的技术,数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复制和扫描复制,但该技术也极易被经验丰富的攻击者破坏,而且仅适于文档图像类。
  3. Tanaka 等通过研究将内嵌数字水印设计的与量化噪声相似,这是由于通常数字信号中的量化噪声很难被观察者发现。他们通过控制预测量化器的量化等级的选择来嵌入数字水印,引入其中的特写数据对于图像而言近似一种量化噪声;对于抖动图像,则将水印设计成一种抖动矩阵的形式。
  4. Patchwork 方法,这是 Bander 等人提出的一种基于统计的数据水印嵌入方案。Patchwork 任意选择 N 对图像点,在增加一点亮度的同时,相应降低另一点的亮度值。通过这一调整过程完成水印的嵌入。该算法具有不易察觉性,并且对于有损压缩编码(JPEG)和一些恶意攻击处理具有抵抗力。
  5. 纹理块映射编码方法,该算法也是 Bander 等人提出的,它将数字信息隐藏于数字图像的任意纹理部分。该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适于具有大量任意纹理区域的图像,而且尚不能完全自动完成。
  6. 频率域数字水印方法。这是一种用类似扩频通信的技术来隐藏数据的方法。该技术将隐藏信息经过一定的频率域调制隐藏于数字媒体的感知最重要的频谱成分中。该技术可以抗击有损压缩编码和其它一些具有信号失真的数据处理过程。

作为一个技术体系,数字水印尚不完善,每个研究人员的介入角度各不相同,所以研究方法和设计策略也各不相同,但都是围绕着实现数字水印的各种基本特性进行设计。同时,随着该技术的推广和应用的深入,一些其他领域的先进技术和算法也将被引入,从而完备和充实数据水印技术。例如在数字图像处理中的小波、分形理论;图像编码中的各种压缩算法;音视频编码技术等等。

数字水印技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有巨大的潜在应用市场,对它的研究具有重要的学术和经济价值。

以数字水印为代表的信息隐藏技术也引起了我国科研人员的浓厚兴趣。为了促进国内信息隐藏技术的研究和应用,我国信息安全领域的三位院士与有关应用研究单位联合发起了我国的信息隐藏学术研讨会,并于 1999 年 12 月组织召开了第一届会议。与此同时,国家 863 计划智能计算机专家组于 2000 年 1 月举办了"数字水印技术学术研讨会"。此次研讨会由中科院自动化所模式识别国家重点实验室和北京邮电大学信息安全中心承办,与会者就数字水印技术的发展动态和趋势进行了全面、深入的探讨。


相关主题

  • 演示程序" e 秀"下载
  • 季梁. 数字图像处理. 清华大学自动化系,1998.
  • 林福宗. 图像文件格式--WINDOWS 编程(上). 清华大学出版社,1996.
  • W.Bender, D.Gruhl, and N.Morimoto. Techniques for data hiding. Technical Report, MIT Media Lab, 1994.
  • R. G. Schyndel, A. Z. Tirkel, and C. F. Osborne. A digital watermark. In: Proceedings of IEEE International Conference of Image Processing, Austin, Texas. Nov. 1994,2:86~90.
  • Tutorial of JPEG 2000 Standard. URL: http://www.jpeg.org/JPEG2000.htm.
  • J. Ruanaidh, T. Pun. Rotation, scale and translation invaiant digital image watermarking. In: Proceedings of IEEE International Conference on Image Processing, 1997.
  • D. Kundur, D. Hatzinakos. Digital watermarking for telltale tamper proofing and authentication. In: Proceedings of the IEEE, Jul. 1999.
  • M. D. Swanson, M. Kobayashi, and A. H. Tewfik. Multimedia data-embedding and watermarking technologies. In: Proceedings of IEEE, Jun. 1998.
  • 陈彤,等. 图像隐含信息方法的研究. 北京理工大学学报,1997,17(6).
  • 钟玉琢,等. 多媒体计算机技术基础及应用. 高等教育出版社,1999.
  • developerWorks Java 技术专区:这里有数百篇关于 Java 编程各个方面的文章。

评论

添加或订阅评论,请先登录注册

static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=10
Zone=Java technology
ArticleID=21504
ArticleTitle=基于彩色静止数字图像的信息隐藏技术研究
publish-date=07012002