当前位置:首页 >> 信息与通信 >>

A Brief Review on Fragile WatermarkingBased Image Authentication


A Brief Review on Fragile Watermarking Based Image Authentication
SONG Yu-jie,TAN Tie-niu National Lab of Pattern Recognition (NLPR) Institute of Automation Chinese Academy of Sciences (

CAS) P.O.Box: 2728 Beijing 100080, P.R.China

ABSTRACT: Effective multimedia authentication is an increasing important issue in a networked environment. Fragile digital watermark thus come into being. Unlike traditional digital signature which is bounded with the content, fragile watermarking works effectively for multimedia content authentication by embedding a watermark (such as identification data, serials number, text or image etc.) to multimedia documents without influencing the vision or hearing effect of multimedia. Fragile digital watermarking is of great importance in courtroom defence, reliable e-business, medical image databases, etc. When the conetent of multimedia is suspected, the extraction of fragile watermark can be used to detect and localize tampers, even present the category of tampering. To motivate the relative research in this field, we attempt to give a brief overview of fragile digital watermarking into the context of image authentication in this paper.The basic characteristics of fragile watermarking is first outlined.Then comes the discussion of current algorithms, which not only includes basic schemes -- spatial domain based algorithms and transform domain based methods--, but also sums up the four typical types of fragile watermarking with different applications. Possible attacks and future research topics come in the following and future direction is outlined in the end.There still need a long way for fragile digital watermarking to go into standilization and actual applications.

Keywords: fragile watermarks, image authentication

基于脆弱性数字水印的图像完整性验证研究综述*
宋玉杰 谭铁牛
( 模式识别国家重点实验室,中科院自动化所,北京 2728 信箱,100080 )

摘要: 计算机网络技术的飞速发展与信息媒体的数字化使得在网络环境中对数字产品实施有效的内容保护成 为一个迫在眉睫的现实问题。传统的数字签名技术是为通信领域的信息传送进行篡改检测,而脆弱性数字水 印技术则为网络环境下的多媒体的内容保护提供了一个有效的解决方案。与鲁棒性水印不同的是脆弱性水印 主要用于检测发生在多媒体数据中的篡改并对其定位。 本文主要就当前脆弱性数字图像水印技术的基本特征、 一般原理、研究现状、攻击方法及发展方向做了一个综述,以期进一步推动我国在此前沿领域的研究工作。 关键词: 脆弱性数字水印 中图法分类号: TP309.9 A 真伪鉴别

1

引言

网络技术应用的渗透与信息媒体的数字化给人们带来了极大的好处与便利----它使得数字图像、音频和 视频等数字产品的迅速传输成为可能;同时也带来了一系列问题----这使得恶意的个人或团体几乎不用任何 努力就可以得到大量以电子版形式存在的有版权的作品,并且进行非常完美的复制,甚至进行非法篡改及传 播,这在音像、出版、影视和软件等行业已经引起了人们的广泛关注。如果不能对数字产品进行合理保护的 话,数字产品的版权所有者与合法发行者就会限制网络上的发行,而这就会阻碍全球范围电子商务的发展。 因此如何在网络环境中对数字产品实施有效的版权保护以及内容保护成为一个迫在眉睫的现实问题。 为了解决以上问题,必须加强数字产品的版权保护与安全,必须解决以下三个问题:作品的原创者可以 驳斥任何其他宣称对该作品的创作(即版权所有问题) ;创作者和版权所有者可以跟踪该作品的发行,因此他 们可以检测出任何试图非法的发行;试图对作品进行看起来与原作品相似的篡改后进行的发行必须能够检测 出(即信息完整性的检测) 。关于多媒体的版权保护已有论文阐述[1],而多媒体内容的完整性认证,尤其是 图像的完整性验证,是近几年来随着网络技术的发展而产生并发展起来的,当前的解决方案主要集中在脆弱 性数字水印技术。因此,本文重点介绍了基于脆弱性数字水印技术的图像内容完整性验证的基本特征、一般 原理、现有算法、鲁棒性问题与攻击行为及发展方向。 由于多媒体易于被修改,在其内容受到怀疑的时候,一个能够可靠验证篡改发生与否的真伪鉴别系统就 显得非常重要[2]。如在许多应用数据库的场合,所有者或授权者一般是对于图像的真伪验证感兴趣的,他们 非常关心原有图像是否被修改过;在医学数据库中,原有图像是否发生变化对于诊断结果就是非常重要的; 在法庭上,不论是被告还是原告的证人提供的作为证据的照片,法官对于照片的真实性是非常关心的,必须 保证这些照片的真实性,才能为正确地判案提供有利的证据;在新闻出版报刊杂志业,工作人员必须防止恶
*

本课题受到国家杰出青年基金(59825105)的资助

意攻击者对于其中照片的篡改所带来的损失;在网络上进行电子商务时,购买者必须保证从销售者手中买的 是真品。所有这些应用,都要求对多媒体信息的完整性与真伪性进行验证。 谈及多媒体内容完整性认证,首先应当提及的是保密通信中具有重要作用的数字签名技术。在保密通信 中,信息发送者用其私钥对所传内容进行加密运算得到签名函数,由于发信者的私钥只有他本人才有,所以 他一旦完成了签名便保证了发信人无法抵赖曾发过该信息(即不可抵赖性) 。当信息接收者收到报文后,就可 以用发送者的公钥对数字签名的真实性进行验证。经验证无误的签名电文同时也确保信息报文在经签名后未 被篡改(即完整性) 。数字签名可以与所传内容一起存放也可单独存放。但多媒体信息经过加密后容易引起攻 击者的好奇和注意,并有被破解的可能性,而一旦加密文件经过破解后其内容就完全透明了;而且密文不允 许一点点的改动(否则接受者则无法恢复正确信息) ,哪怕是一般传输中的压缩,而压缩技术是在多媒体数据 量如此巨大的今天为了提高传输的速度不得不采取的有效措施。近年来发展起来的数字水印技术则克服了传 统数字签名技术的缺点。所谓脆弱性数字水印技术就是在保证多媒体一定视(或听)觉质量的前提下,将数 字、序列号、文字、图像标志等作为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,该水印被提 出用于多媒体内容的真伪鉴别,并且指出篡改位置,甚至攻击类型等。做为多媒体真伪鉴别的一个非常重要 技术,数字脆弱水印的概念在国外始于 1994 年,而真正引起各国研究学者的关注是在 1997 年。关于脆弱性 数字水印的研究综述报告,在国外仅在 1998 和 1999 年分别有一篇[2][3],国内尚无报道。本文首先介绍了 脆弱性数字水印技术的基本特征,然后阐述了脆弱性数字水印的一般原理、现有方法(包括部分数字签名方 法) 、攻击方法,文章最后针对现状讨论了水印技术尤其是脆弱性水印技术的最新进展与发展方向。

2

脆弱性数字水印的基本特征

脆弱性数字水印作为数字水印的一种,除了具有水印的基本特征如不可感知性、水印的安全、一定的鲁 棒性外,还应能够可靠地检测篡改并根据具体场合的不同具有不同的鲁棒性,同时属于公开水印算法。 检测篡改:脆弱性水印最基本的功能就是能可靠地检测篡改,而且理想的情况是能够提供修改或破坏量 的多少及位置,甚至能够分析篡改的类型并对被篡改的内容进行恢复。 水印提取不需要原始图像:在一些应用背景下,如可信赖的数码相机,为保证照片的真实性,需要在拍 摄成像时自动嵌入水印,此时原始数据无法得到;而且如能确知原始数据,就不存在内容的真伪鉴别了。 鲁棒性与脆弱性:水印的鲁棒性与脆弱性随应用场合的不同而不同。如果用于版权保护,希望水印足够鲁 棒,能承受大量的、不同的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩、滤波、 扫描与复印、噪声污染、尺寸变化等等) ,若攻击者试图删除水印则将导致多媒体产品的彻底破坏。而在 进行图像的内容篡改鉴别时,则希望水印是在满足一定鲁棒性条件下的脆弱。譬如在许多应用场合,图 像压缩就属于被容许的篡改,要求水印在能够抵抗一定压缩下同时检测出恶意的篡改。 不可感知性与感知性: 同鲁棒性水印一样,在一般情况下,脆弱性数字水印也是不可见的。 水印安全和密码:一般来讲,一个脆弱性水印系统的算法是公开的,这样水印的安全性是依赖于密钥, 因此密钥的空间应该足够大。

3

一般原理和现有算法

脆弱性水印的添加与一般鲁棒性水印添加在原理上是基本相同的,从数字信号处理的角度可以看作是对 原始图像的调制过程,但由于脆弱性数字水印要检测出篡改并定位,因此水印应先与图像的特征融合在一起 然后嵌入到图像中。图 1 与图 2 分别示出了水印的添加与图像的完整性验证框图。在脆弱性水印的添加过程 中,首先根据要进行真伪鉴别的层次对原始图像进行特征提取,为保证水印的定位功能与安全性,需要将原

始水印与提出的特征及密钥经嵌入运算得到实际要嵌入的内容,以此取代原始图像中的特征,就得到添加水 印后的图像。水印提取时首先对待检验的图像进行特征提取,然后根据相同的密钥通过水印提取运算提出水 印,为了对篡改内容有较好定位,有时会需要与原始水印进行比较。

原始图像

特征提取 水印嵌 入算法

水 密

印 匙

水印图像 图1 水印的添加过程

待检测 图 像

特征提取 水印提 取算法

密 水 图2

钥 印

完整性验证

图像的真伪鉴别

图 3 (a)~(h)给出了一个脆弱性数字水印实现的例子,水印的嵌入与提取采用文献[22]的方法。(a)为原 始图像,(e)为水印,图(b)为水印图像,图(c)为被篡改的水印图像,图(f)为从图(b)中提出的水印,图(g) 为从图(c)中提出的水印,图(h)为图(g)与图(f)的差值,图(d)为通过图(h)对篡改的定位。需要指出的是, 由于嵌入算法是在原图 8*8 的小块中嵌入一位水印,因此只能对原图 8*8 的块的篡改进行定位。

(a) 原始图像

(b) 水印图像

(c) 被篡改的图像

(d) 篡改部位标注

(e) 水印

(f) 从图(b)提出的水印 (g) 从图(c)提出的水印 (h) 图(g)与(f)的差 图 3 脆弱性数字水印实现的一个例子

从目前发表的文献[4]来看,根据识别篡改的能力可以将脆弱水印划分为以下四个层次: 完全脆弱性水印[5][6]:指的是水印能够检测出任何对图像像素值改变的操作或图像完整性的破坏。如在 医学图像数据库中,图像的一点点可能都会影响最后的诊断结果,此时嵌入的水印就应当属于完全脆弱 性数字水印。 半脆弱水印[7][8][9][10][11][12]:在许多实际的应用场合中,往往需要水印能够抵抗一定程度的有益的数 字信号处理操作,如 JPEG 压缩等。这类水印比完全脆弱性水印稍微鲁棒一些,允许图像一定的改变, 是在一定程度上的完整性检验。 图像可视内容的鉴别[13]: 在有些场合用户仅仅对于图像的视觉效果感兴趣, 也就是说能够容许不影响视 觉效果的任何篡改,此时嵌入的水印主要是对图像的主要特征进行真伪鉴别,比前两类水印更加鲁棒。 自嵌入水印[14][15]:把图像本身作为水印加入,不仅可以鉴别图像的内容,而且可以部分恢复被修改的 区域。如图像被剪掉一部分或被换掉一部分,就可以利用水印来恢复原来被修改的区域。自嵌入水印可 能是脆弱的或半脆弱的。 脆弱性水印按照实现方法的不同,又可分为空间域方法和变换域方法。 空间域方法[16][17][18] 最早的空间域方法是基于 LSB 的方法,即在图像最低有效位平面嵌入水印。然而,这种仅仅修改图像最 低有效位的方法对于噪声是非常敏感的,而且容易被破坏掉。这种方法不能容忍对图像的任何修改。这 种想法最早是在[19]中提到的。[20]把[19]的方法作了改进,水印的添加是通过在空间域中加入 M 序列, 水印的检测是通过相关检测器实现的。在嵌入和检测过程中使用了块结构从而实现了对于篡改的定位。 [6]中描述了另外一种脆弱性水印, 对图像的七个最高有效位及尺寸通过密码学中的 Hash 函数运算获得原 始图像的某些特征,该特征与一有意义的二值水印图像经过异或操作并经公开密钥加密后嵌入到图像中 最低有效位。当图像内容受到怀疑时,首先将图像的七个最高有效位与图像尺寸经过 Hash 运算后得到某 些特征,然后将图像最低有效位公开解密后的结果与该特征通过异或操作后就得到嵌入的水印模式。 该 算法具有定位特性,从提出的水印可以非常直观地看出被篡改的区域。[5]中同[6]一样,也是在空间域嵌 入了一个视觉上有意义的二值水印。在嵌入水印之前,版权所有者事先把要加水印的某些特征随机映射 为 0 或 1,从而形成一个二维列表即 LUT(Look-Up-Table) 。水印的嵌入是根据该 LUT 来对空间域的像 素进行量化实现的。对于[5],正如在[21]中指出的那样,该类技术的安全性是由推断 LUT 的困难程度决 定的。 如果二值水印知道的话, 那么表入口的搜索空间就会大大减少了。 在[21]中提出的基于位置的 LUT 大大增加了搜索空间。必须指出的是空间域的方法的优点是能够嵌入较多的水印,但非常易于被精心设 计的攻击所攻破,即“伪认证”通过。 变换域方法 同鲁棒性数字水印一样,为提高水印的鲁棒性,许多算法采用了变换域方法。在脆弱性数字水印研究中, 变换域方法也有许多优点,如许多脆弱性水印系统的应用场合是要求水印抵抗有损压缩的,这在变换域 中更容易实现,而且容易对图像被篡改的特征进行描绘。DCT,小波变换等已经被广泛用于图像的有损 压缩中,许多鲁棒性水印的算法采用了 DCT 变换或小波变换,从而极大地提高了鲁棒性。受[5]启发, Wu 在[22]中把一个有意义的二值水印模式嵌入经过量化的 DCT 系数中, 量化矩阵为 JPEG 压缩中采用的 量化矩阵。同样,在 LUT 中把要 DCT 量化后的值(即水印的可能嵌入位置)随机映射为 0 或 1,从而形成 一个由图像的某些特征与{0,1}组成的二维列表。在某一位置嵌入 1 时,首先在 LUT 中查看该位置对应 的{0,1}值,如果为 1,则该系数不变,如果为 0,就把该位置的系数量化为它距离最近的系数;0 的嵌 入与此相似。虽然水印是在压缩的形式下加入的,但是进一步的压缩或其他压缩方法可能会把水印破坏 掉。Kunder 和 Xie 分别在[23][24]提出了基于小波变换的方法。Kunder 是通过量化 Harr 小波变换系数来 嵌入水印,而 Xie 是通过把水印加入经过 SPIHT 压缩的小波系数中。由于小波分解包含了频率和空间信

息,这样就可以对水印图像的篡改进行定位和特征分析。变换域方法突出的优点就是能够较好地与现有 的压缩标准(如 JPEG,JPEG2000)结合起来,能够在容许一定压缩比的情况下检测出发生的篡改并定 位。但由于嵌入水印的量比较有限,对篡改的定位一般是 8*8 大小的块,不如空间域水印定位的精确。

4

脆弱性数字水印的鲁棒性问题与攻击行为分析
在鲁棒性水印中,水印的鲁棒性是与攻击行为密切相关的。同样在脆弱性水印中,水印的脆弱性也 是与水印攻击相关的。 目前的文献已经陆续描述了很多鲁棒性水印的攻击方法[25][26][27][28], 如简单攻 击、同步攻击、迷惑攻击、删除攻击等。由于脆弱性水印与鲁棒性水印用途的不同,脆弱性水印所面临 的攻击主要是攻击者不是将水印信息去掉或使水印的检测失败,而是设法篡改多媒体的内容却不损害水 印的信息,即“伪认证”攻击。一些水印方法很容易地检测出对图像的随机变化,而却不能检测出精心 组织过的修改。一个简单的例子就是在图像最低有效位嵌入水印的情况,如果攻击者不考虑水印的存在 而对图像进行某些篡改,则非常容易使水印对篡改的检测失败。此时水印无法检测出发生的篡改,更不 用说对篡改进行定位,如图 4 (a)~(f)。图(a)、(b)、(c)分别为测试图像、水印、水印后图像。图(d)为攻击 者选取的攻击图像,将图 (d) 的次最高有效位(即第 7 位)替代了图 (c) 中水印图像的次最高有效位得 到图 (e) ,可以看出水印图像已经严重被篡改,但从图 (e) 提取出的水印图 (f) 仍然可得出结论“认证 通过” ,而此时图像已经被严重篡改过。对于这类攻击方法需要从脆弱性水印方法本身的设计来减少虚警 错误与漏检错误,同时保护水印的添加与提取过程,减少攻击者通过推断水印添加方法对水印检测进行 攻击的可能性。

图 (a) 测试图像

图 (b) 水印

图 (c)水印图像

图 (d) 攻击图像

图 (e) 被篡改的水印图像

图 (f) 提取出的水印

图 4 对脆弱性数字水印攻击的一个例子 另外一类攻击方法是脆弱性水印的安全性攻击,由于脆弱性水印的安全性是与密钥密切联系在一起 的,攻击者非常有可能通过对水印的研究推断出密钥或减少密钥的搜索空间。一旦推断出密钥,攻击者 就有可能在任意一幅图像中添加水印。这样就破坏了水印的安全性。因此,设计密钥时,必须考虑其搜 索空间应足够大,而且不同密钥之间最好是正交的,这样也就保证了密钥很难被推断出。

5

脆弱性水印发展亟待解决的问题

数字水印技术是近几年来国际学术界兴起的一个前沿研究领域。不同的应用目的(如数据跟踪、数据监 视、真伪鉴别和版权保护等)产生了不同的设计目的和水印算法。用于多媒体真伪鉴别的脆弱性数字水印作 为水印技术的一个重要分支,仍然是一个未成熟的研究领域。 当前图像脆弱性水印的研究主要从完全脆弱水印、半脆弱水印、图像可视内容的真伪鉴别与自嵌入式水 印四个层次进行研究。在完全脆弱水印的层次上,如何有效地抵抗“伪认证的攻击”是一个急需解决的问题; 在半脆弱水印的层次上,目前已有能够抵抗 JPEG 压缩的脆弱性水印算法,尚无抵抗 JPEG2000 的脆弱性水印 算法,而实际中用户一般不知道采用的压缩标准是那种,因此设计一种与压缩标准无关的半脆弱性水印算法 也是非常必要的;在图像可视内容真伪鉴别的层次上,如何对图像的可视内容进行定义是一个关键的问题而 且也是一个比较难的问题;而在自嵌入式水印层次上,最重要的功能就是对篡改定位并且恢复,如何能够有 效地恢复被篡改的部分也是一个非常有意义的方向。 目前大多数的水印研究集中于图像脆弱性水印的研究, 对视频脆弱性水印技术进行研究的非常少[29], 尚 无对音频脆弱性水印的研究。一个完整的多媒体真伪鉴别系统应该包括图像、音频与视频,而且真伪鉴别最 后应该与版权保护结合在一起形成一整套系统,保护多媒体的版权与内容;还有数字签名技术作为一个相对 成熟的理论,可与脆弱性数字水印技术互补, 尤其在以压缩形式存在的多媒体真伪鉴别方面起到一定作用。 可喜的是已有少数学者[30][31]考虑把脆弱性水印与鲁棒性水印结合在一起。所有这些都是非常值得我们探讨 的问题。 设计一个完整的真伪鉴别系统时,为确保系统的安全性,密码产生、发布和管理以及与其它系统的整合 都是必不可少的考虑因素。在公钥密码体制中,系统的安全性是这样来解决的,由密钥管理中心分配一对公 钥和私钥,用公钥加密,用私钥解密。脆弱性水印系统是否可以借鉴该经验?而且实际应用对水印的保密安全 有不同程度的要求。一种可能是是非授权的用户对给定包含水印的图像既不能读取或解码嵌入的水印,也不 能检测到水印的存在。另外一种可能是允许未授权的用户能够检测水印的存在,但若没有密码的话不能读取 水印的内容。所有这些都依赖于庞大的信任关系的确定及相应国际标准的建立。 总之,目前对于多媒体真伪鉴别方面的水印研究还远未成熟,尚有许多问题待于解决,尤其在将技术推 向标准化方面多做一些工作,包括水印嵌入算法和检测算法的理论研究、水印的构造模型、水印能量和容量 的理论估计、算法的评价等等,尚缺乏对脆弱性水印系统进行公正的比较和评价方法,水印系统的脆弱之处 无法进行全面测试与衡量。 多媒体的真伪鉴别(包括水印技术与签名技术, 尤其是水印技术)还面临着许多社会 和法律问题[32]。 这需要有一些技术标准, 而只有在水印技术发展到了一定阶段, 才有可能形成一定的标准 (就 像密码学的发展一样) ,最终为用户所接受。尽管围绕水印技术还有许多问题需要解决,新的 JPEG 和 MPEG 标准已经为数字水印的嵌入做了一定准备,这无疑将推动多媒体真伪鉴别的研究。 注:本文的测试图片均来源于[33],感谢 Fabien A. P. Petitcolas 的无私帮助。 作者简介:
宋玉杰,女,1975 年生,1996 年和 1999 年分别获山东工业大学学士与硕士学位,1999 年进入中科院自动 化所模式识别室攻读博士学位。研究兴趣包括多媒体真伪鉴别,数字水印,图象编码等领域。

谭铁牛,男,1964 年生,1984 年获西安交通大学学士学位,1986 年和 1989 年分别获英国伦敦大学帝国理 工学院硕士与博士学位。现为中科院自动化研究所所长、模式识别国家重点实验室主任、研究员、博士生导 师。主要研究领域为图象处理、计算机视觉和模式识别等。现已在主要的国内外学术期刊和国际学术会议上 发表论文 100 多篇,获准和申请专利 5 项。

参考文献
[1] F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn, Information Hiding – A Survey, Proc. of the IEEE, Special Issue on Protection of Multimedia Content, 87(7): 1062-1078, Jul. 1999. [2] T. Lin and E. J. Delp, A Review of Fragile Image Watermarks, Multimedia and Security Workshop at ACM Multimedia 99, Orlando, FL, USA, Oct. 1999. [3] J. Fridrich, Methods for Detecting Changes in Digital Images, IEEE Workshop on Intelligent Signal Processing and Communication Systems, Melbourne, Australia, Nov. 1998. [4] J. Fridrich, Methods for Tamper Detection in Digital Images, Multimedia and Security Workshop at ACM Multimedia 99, Orlando, FL, USA, Oct. 1999. [5 ] M. Yeung and F. C. Mintzer, An Invisible Watermarking Technique for Image Verification, 1997 International Conference on Image Conference. (ICIP’97) Vol. 2 , pp. 680-683. [6] P. W. Wong, A Public Key Watermark for Image Verification and Authentication, Proc. of the IEEE International Conference on Image Processing (ICIP’ 98), vol. 1, pp. 455-459, Chicago, Illinois, Oct. 1998. [7] C. Y. Lin and S. F. Chang, Semi-Fragile Watermarking for Authenticating JPEG Visual Content, SPIE Security and Watermarking of Multimedia Contents II, EI’ 00, San Jose, CA, Jan. 2000. [8] C. Y. Lin and S. F. Chang, A Robust Image Authentication Method Surviving JPEG Lossy Compression, SPIE Storage and Retrieval of Image/Video Database, EI’ 98, San Jose, Jan. 1998. [9] C. Y. Lin and S. F. Chang, A Robust Image Authentication Method Distinguishing JPEG Compression from Malicious Manipulation, CU/CTR Technical Report 486-97-19, Dec. 1997. [10] C.Y. Lin and S. F. Chang, An Image Authenticator Surviving DCT-based Variable Quantization Table Compressions, CU/CTR Technical Report 490-98-24, Nov. 1997. [11] J. Delp, C. I. Podilchuk and E. T. Lin, Detection of Image Alterations using Semi-Fragile Watermarks, SPIE International Conference on Security and Watermarking of Multimedia Contents II, vol. 3971, No. 14, EI’ 00, San Jose, USA, Jan 2000. [12] L. M. Marvel, G. Hartwig, C. G. Boncelet Jr., Compression Compatible Fragile and Semi-Fragile Tamper Detection, SPIE International Conf. on Security and Watermarking of Multimedia Contents II, vol. 3971, No. 12, EI’ 00, San Jose, USA, Jan. 2000. [13] M. P. Queluz, Content Based Integrity Protection of Digital Images, SPIE International Conf. on Security and Watermarking of Multimedia Contents, vol. 3657, No. 09, EI '99, San Jose, USA, Jan 1999. [14] J. Fridrich and M. Goljan, Protection of Digital Images using Self Embedding, Symposium Content Security and Data Hiding in Digital Media, Newark, NJ, USA, May 1999. [15] J. Fridrich and M. Goljan, Images with Self-correcting Capabilities, IEEE International Conference on Image Processing (ICIP’99), Kobe, Japan, Oct. 1999. [16] R. B. Wolfgang and E. J. Delp, A Watermark for Digital Images, IEEE International Conference on Image Processing (ICIP’96), Laussane, Switzerland, Oct. 1996. [17] M. Yeung and F. Mintzer, Invisible Watermarking for Image Verification, Journal of Electronic Imaging, vol. 7, no. 3, pp. 578-591, Jul. 1998. [18] M. P. Queluz, P. Lamy, J. M. Martinho and T. Rosa, Spatial Watermark for Image Verification, SPIE

International Conf. on Security and Watermarking of Multimedia Contents II, vol. 3971, No. 11, EI’ 00, San Jose, USA, Jan 2000. [19] R. V. Schyndel, A. Tirkel, and C. Osborne, A Digital Datermark, Proc. of the IEEE International Conference on Image Processing (ICIP’94), vol. 2,pp. 86-90, Austin, Texas, Nov. 1994. [20] R. Wolfgang and E. Delp, Fragile Watermarking Using the VW2D Watermark,” Proc. of the IS&T/SPIE Conference on Security and Watermarking of Multimedia Contents, pp. 204-213, San Jose, California, January 1999. [21] N. Memon, S. Shende, and P. Wong, On the Security of the Yueng-Mintzer Authentication Watermark, Proc. of the IS&T PICS 99, pp. 301-306, Savanna, Georgia, Apr. 1999. [22] M. Wu and B. Liu, Watermarking for Image Authentication, Proc. of the IEEE International Conference on Image Processing (ICIP’98), vol. 2, pp.437-441, Chicago, Illinois, Oct. 1998. [23] D. Kundur and D. Hatzinakos, Towards a Telltale Watermarking Technique for Tamper-proofing, Proc. of the IEEE International Conference on Image Processing (ICIP’98), vol. 2, pp. 409-413, Chicago, Illinois, Oct. 1998. [24] L. Xie and G. Arce, Joint Wavelet Compression and Authentication Watermarking, Proc. of the IEEE International Conference on Image Processing (ICIP’98), vol. 2, pp. 427-431, Chicago, Illinois, Oct. 1998. [25] 华先胜, 静止图像的局部化多类数字水印, 北京大学博士论文, 2001.5. [26] R. Barnett, D.E.Pearson, Attack Operators for Digitally Watermarked Images, IEE Proceedings on Vision Image and Signal Processing, Vol.145, No.4, pp.271-279, 1998. [27] S. Craver, B. L. Yeo and M. Yeung, Technical Trials and Legal Tribulations, Communications of the ACM, Vol.41, No.7, pp.45-54, 1998. [28] F. Hartung, J. K. Su and B. Girod, Spread Spectrum Watermarking: Malicious Attacks and Counterattacks, Proc. of SPIE, Vol.3657, Jan. 1999. [29] J. Dittmann, A. Steinmetz, and R. Steinmetz, Content-based Digital Signature for Motion Pictures Authentication and Content-Fragile Watermarking, Proc. IEEE Conference Multimedia Computing and Systems, Vol. II, Italy, 1999. [30] C.S. Lu, H. M. Liao and C. J. Sze, Combined Watermarking for Image Authentication and Protection, Proc. 1st IEEE Int. Conf. on Multimedia and Expo, New York City, NY, USA, Jul. 30 ~ Aug. 2, 2000. [31] C.S. Lu, S.K. Huang, C. J. Sze, and H. M. Liao, Cocktail Watermarking for Digital Image Protection, IEEE Trans. on Multimedia, Vol. 2, No. 4, pp. 209-224, 2000. [32] J. J. Quisquater, B. Macq, M. Joye, N. Degand and A. Bernard, Practical Solution to Authentication of Images with a Secure Camera, SPIE International Conference on Storage and Retrieval for Image and Video Databases, vol. 3022, pp.290-297, San Jose, USA, Feb. 1997. [33] http://research.microsoft.com/~fabienpe/


相关文章:
文献翻译2
Watermarking for Image Authentication: A New ...In Sections II and III, we present a brief ... we limit our scope to fragile authentication ...
A Brief Introduction to Chinese Culture
A Brief Introduction to Chinese Culture_英语学习... Also based on folk legends, storytelling scripts...fragile Xue Baochai—a conventional woman of ...
A Brief Analysis of Economics in China
A Brief Analysis of Economics in China_经济/市场...fragile.Along with United States, Japan and ...Based on current resources, the agricultural sector...
A brief analysis on the character of Hamlet
A brief analysis on the character of Hamlet_...“To what base uses we may return, Horatio! ...s floral life, his mother’s fragile existence....
更多相关标签:
brief review | digital watermarking | watermarking | python watermarking | audio watermarking | fragile | fragilewings | fragile 日剧 |