第1章 引言 1
1.1 信息隐藏、隐秘术和水印 2
1.2 水印的历史 4
1.3 数字水印的重要性 6
第2章 水印的应用及其特性 7
2.1 水印的应用 7
2.1.1 广播监视 7
2.1.2 所有者鉴别 9
2.1.3 所有权验证 11
2.1.4 操作跟踪 11
2.1.5 内容认证 13
2.1.6 拷贝控制 14
2.1.7 设备控制 16
2.2 水印的特性 17
2.2.1 嵌入有效性 17
2.2.2 保真度 17
2.2.3 数据有效载荷 18
2.2.4 盲检测或含辅助信息检测 18
2.2.5 虚警率 19
2.2.6 鲁棒性 19
2.2.7 安全性 20
2.2.8 密码和水印密钥 21
2.2.9 修改和多水印 22
2.3.1 “最好”的概念 23
2.2.10 成本 23
2.3 水印系统评估 23
2.3.2 基准 24
2.3.3 测试范围 24
2.4 小结 25
第3章 水印模型 27
3.1 符号描述 27
3.2 通信系统模型 28
3.2.1 通信系统的基本构成 28
3.2.2 传输信道的种类 29
3.2.3 安全传输 29
3.3 基于通信模型的水印 30
3.3.1 基本模型 31
3.3.2 水印作为发送端带边信息的通信 36
3.3.3 作为复用通信的水印 38
3.4 水印的几何模型 39
3.4.1 媒介空间的分布和区域 40
3.4.2 标志空间 44
3.5 水印相关检测建模 50
3.5.1 线性相关 50
3.5.2 归一化相关 51
3.5.3 相关系数 53
3.6 小结 55
4.1 将信息映射为信息向量 56
4.1.1 直接信息编码 56
第4章 基本的信息编码 56
4.1.2 多符号信息编码 59
4.2 纠错编码 64
4.2.1 简单多符号信息问题 64
4.2.2 纠错编码的原理 65
4.2.3 实例:网格码和维特比译码 65
4.3 多符号水印的检测 69
4.3.1 寻找有效信息的检测 70
4.3.2 寻找单符号的检测 70
4.3.3 比较量化向量的检测 71
4.4 小结 76
第5章 带边信息水印 77
5.1 含辅助信息的嵌入 78
5.1.1 作为一种优化问题的嵌入 79
5.1.2 检测统计量优化 79
5.1.3 鲁棒性估值优化 84
5.2 含辅助信息的编码 88
5.2.1 在脏纸上书写 88
5.2.2 简单信道的脏纸代码 90
5.2.3 复杂信道的脏纸代码 91
5.3 结构化的脏纸代码 96
5.3.1 格形码 97
5.3.2 检错码 101
5.3.3 最低有效位水印 103
5.4 小结 103
6.1 信息错误 104
第6章 错误分析 104
6.2 虚警错误 107
6.2.1 随机水印虚警 108
6.2.2 随机作品虚警 109
6.3 漏警错误 112
6.4 接收端工作特性曲线 114
6.4.1 虚拟接收端工作特性曲线 114
6.4.2 一个实际系统的直方图 115
6.4.3 单轴或双轴插值 116
6.5 白化对错误率的影响 117
6.6 归一化相关分析 122
6.6.1 虚警分析 122
6.6.2 漏警分析 130
6.7 小结 131
第7章 基于感知模型的水印 133
7.1 评价水印的感知效果 133
7.1.1 保真度与品质 133
7.1.2 人类的评价方法 134
7.1.3 自动评价 136
7.2 感知模型的一般形式 138
7.2.1 灵敏度 138
7.2.2 掩蔽 141
7.2.3 合并 142
7.3 感知模型的两个实例 143
7.3.1 Watson基于DCT的视觉模型 143
7.3.2 一个音频感知模型 146
7.4 感知自适应水印 148
7.4.1 感知成形 151
7.4.2 感知模型的最优应用 156
7.5 小结 162
第8章 鲁棒水印 164
8.1 实现方法 164
8.1.1 冗余嵌入 165
8.1.2 扩频编码 166
8.1.3 在感知上的重要系数中嵌入 166
8.1.4 在已知鲁棒性的系数中嵌入 167
8.1.5 检测器失真补偿 168
8.1.6 嵌入器失真预补偿 168
8.2.1 加性噪声 171
8.2 数值度规失真的鲁棒性 171
8.2.2 幅度变化 173
8.2.3 线性滤波 175
8.2.4 有损压缩 178
8.2.5 量化 179
8.2.6 线性相关中量化噪声的分析模型 181
8.3 时间和几何失真的鲁棒性 182
8.3.1 时间和几何失真 183
8.3.2 穷举搜索 184
8.3.3 盲检测中的同步/定位 185
8.3.4 自相关 185
8.3.6 绝对同步 186
8.3.5 不变水印 186
8.4 小结 187
第9章 水印安全性 189
9.1 安全性要求 189
9.1.1 水印操作的约束 189
9.1.2 公有和私有水印 191
9.1.3 攻击分类 192
9.1.4 关于敌手的几点假设 196
9.2 水印安全性和密码学 197
9.2.1 水印和密码间的类比 198
9.2.2 防止未经授权的检测 198
9.2.3 防止未经授权的嵌入 199
9.2.4 防止未经授权的去除 202
9.3 一些著名的攻击 204
9.3.1 扰乱攻击 204
9.3.2 病态失真 205
9.3.3 拷贝攻击 206
9.3.4 歧义攻击 206
9.3.5 敏感性分析攻击 210
9.3.6 降梯度攻击 213
9.4 小结 214
第10章 内容认证 216
10.1 精确认证 217
10.1.1 脆弱水印 217
10.1.3 可擦除水印 218
10.1.2 嵌入签名 218
10.2 选择认证 223
10.2.1 合理与不合理失真 224
10.2.2 半脆弱水印 226
10.2.3 嵌入式半脆弱签名 230
10.2.4 监视水印 233
10.3 局域化 233
10.3.1 基于块的内容认证 234
10.3.2 基于样本的内容认证 235
10.3.3 局域化带来的安全性风险 237
10.4 重建 239
10.4.2 自嵌入 240
10.4.1 嵌入冗余 240
10.4.3 盲重建 241
10.5 小结 241
附录A 背景概念 243
A.1 信息论 243
A.1.1 熵 243
A.1.2 互信息 244
A.1.3 通信速率 244
A.1.4 信道容量 245
A.2 密码学 247
A.2.1 对称密钥加密 247
A.2.2 非对称密钥加密 248
A.2.4 密码签名 250
A.2.3 单向哈希函数 250
附录B 部分理论研究结果 252
B.1 传输端具有边信息的信道容量(Gel'fand和Pinsker) 252
B.1.1 边信息信道的一般形式 252
B.1.2 具有边信息信道的容量 252
B.2 AWGN脏纸信道的容量(Costa) 254
B.3 安全水印的信息论分析(Moulin和0'Sullivan) 255
B.3.1 作为游戏的水印 255
B.3.2 水印的一般容量 256
B.3.3 MSE保真度限制的容量 257
B.4 归一化相关检测器的错误概率(Miller和Bloom) 259
B.5 量化噪声对水印的影响(Eggers和Girod) 262
B.5.1 背景知识 263
B.5.2 基本方法 264
B.5.3 概率密度函数 264
B.5.4 矩生成函数 264
B.5.5 高斯水印与拉普拉斯内容的期望相关 265
附录C 源代码 267
附录D 符号和一般变量 348
D.1 变量命名规则 348
D.2 运算符 348
D.3 一般变量 349
D.4 一般函数 350
术语解析 351
参考文献 364