百科问答小站 logo
百科问答小站 font logo



阿里巴巴公司根据截图查到泄露信息的具体员工的技术是什么? 第1页

  

user avatar   fuqiang-liu 网友的相关建议: 
      

本文通过一个的实验,简要介绍频域手段添加数字盲水印的方法,并进一步验证其抗攻击性。在上述实验的基础上,总结躲避数字盲水印的方法。(多图预警

本文分为五个部分,第一部分综述;第二部分频域数字盲水印制作原理介绍;第三部分盲水印攻击性实验;第四部分总结;第五部分附录(源代码)。

一、综述

本文提供的一种实现“阿里通过肉眼无法识别的标识码追踪员工”的技术手段。通过看其他答主的分析,阿里可能还没用到频域加水印的技术。

相对于空域方法,频域加盲水印的方法隐匿性更强,抵抗攻击能力更强。这类算法解水印困难,你不知道水印加在那个频段,而且受到攻击往往会破坏图像原本内容。本文简要科普通过频域手段添加数字盲水印。对于web,可以添加一个背景图片,来追踪截图者。

所谓盲水印,是指人感知不到的水印,包括看不到听不见(没错,数字盲水印也能够用于音频)。其主要应用于音像作品、数字图书等,目的是,在不破坏原始作品的情况下,实现版权的防护与追踪。

添加数字盲水印的方法简单可分为空域方法和频域方法,这两种方法添加了冗余信息,但在编码和压缩情况不变的情况下,不会使原始图像大小产生变化(原来是10MB添加盲水印之后还是10MB)。

空域是指空间域,我们日常所见的图像就是空域。空域添加数字水印的方法是在空间域直接对图像操作(之所以说的这么绕,是因为不仅仅原图是空域,原图的差分等等也是空域),比如将水印直接叠加在图像上。

我们常说一个音有多高,这个音高是指频率;同样,图像灰度变化强烈的情况,也可以视为图像的频率。频域添加数字水印的方法,是指通过某种变换手段(傅里叶变换,离散余弦变换,小波变换等)将图像变换到频域(小波域),在频域对图像添加水印,再通过逆变换,将图像转换为空间域。相对于空域手段,频域手段隐匿性更强,抗攻击性更高

所谓对水印的攻击,是指破坏水印,包括涂抹,剪切,放缩,旋转,压缩,加噪,滤波等。数字盲水印不仅仅要敏捷性高(不被人抓到),也要防御性强(抗打)。就像Dota的敏捷英雄往往是脆皮,数字盲水印的隐匿性和鲁棒性是互斥的。(鲁棒性是抗攻击性的学术名字)

二、频域制作数字盲水印的方法

信号是有频率的,一个信号可以看做是无数个不同阶的正弦信号的的叠加。

上式为傅里叶变换公式,是指时域信号(对于信号我们说时域,因为是与时间有关的,而图像我们往往说空域,与空间有关),是指频率。想要对傅里叶变换有深入了解的同学,建议看一下《信号与系统》或者《数字信号处理》的教材,里面系统介绍了傅里叶变换、快速傅里叶变换、拉普拉斯变换、z变换等。

简而言之,我们有方法将时域信号转换成为频域,同样,我们也能将二维信号(图像)转换为频域。在上文中提到,图像的频率是指图像灰度变换的强烈情况。关于此方面更系统的知识,参见冈萨雷斯的《图像处理》。

下面以傅里叶变换为例,介绍通过频域给图像添加数字盲水印的方法。注意,因为图像是离散信号,我们实际用的是离散傅里叶变换,在本文采用的都是二维快速傅里叶变换,快速傅里叶变换与离散时间傅里叶变换等价,通过蝶型归并的手段,速度更快。下文中傅里叶变换均为二维快速傅里叶变换。

上图为叠加数字盲水印的基本流程。编码的目的有二,一是对水印加密,二控制水印能量的分布。以下是叠加数字盲水印的实验。

这是原图像,尺寸300*240 (不要问我为什么不用Lena,那是我前女友),

之后进行傅里叶变换,下图变换后的频域图像,

这是我想加的水印,尺寸200*100,

这是我编码后的水印,编码方式采用随机序列编码,通过编码,水印分布到随机分布到各个频率,并且对水印进行了加密,

将上图与原图的频谱叠加,可见图像的频谱已经发生了巨大的变化,

之后,将叠加水印的频谱进行傅里叶逆变换,得到叠加数字水印后的图像,

肉眼几乎看不出叠加水印后的图像与原图的差异,这样,数字盲水印已经叠加到图像中去。

实际上,我们是把水印以噪声的形式添加到原图像中。

下图是在空域上的加水印图与原图的残差(调整了对比度,不然残差调小看不见),

可以看出,实际上上述方法是通过频域添加冗余信息(像噪声一样)。这些噪声遍布全图,在空域上并不容易破坏。

最终,均方误差(MSE)为0.0244

信噪比(PSNR)为64.2dB

那么,为什么频谱发生了巨大的变化,而在空域却变化如此小呢?这是因为我们避开了图像的主要频率。下图是原图频谱竖过来的样子,其能量主要集中在低频。

水印提取是水印叠加的逆过程,

经提取后,我们得到如下水印,问:为什么水印要对称呢?嘿嘿,大家想想看。

三、攻击性实验

本部分进行攻击性实验,来验证通过频域手段叠加数字盲水印的鲁棒性。

1.进行涂抹攻击,这是攻击后的图片:

再进行水印提取:

2.进行剪切攻击,就是网上经常用的截图截取一部分的情况:

进行循环补全:

提取水印:

3.伸缩攻击(这个实验明码做的,水印能量较高,隐匿性不强):

提取水印(水印加的不好,混频挺严重的):

4.旋转攻击(明码):

提取水印:

5.JPEG压缩后(这个实验我好像是拿明码做的,能量主要加在了高频):

提取结果:

6.PS 4像素马赛克/均值滤波等,攻击后图像(这是我女朋友吗?丑死了):

提取水印后图像:

7.截屏,

截屏后我手动抠出要测试的图像区域,并且抽样或者插值到原图尺寸:

测试结果:

8. 亮度调节(明码):

水印提取:

9.色相调节(明码):

水印提取:

10.饱和度调节(明码):

水印:

11.对比度(明码):

水印:


12.评论区用waifu2x去噪后图片:

解水印:

13.美图秀秀,我对我女票一键美颜,美白,磨皮,加腮红,加唇彩(有一种很羞耻的感觉,捂脸):

提取水印:

14.对于背景纯色的图其实也是无所谓的

能量系数为10时加水印图片:觉得太显噪就把能量系数调低,不过水印的隐秘性和鲁棒性是互斥的

最终提取出的水印:

15.我用将RGB>600的像素设置成为(0,255,0)来模拟PS魔术手,

提取水印为:

16.屏摄,好吧,这个实验我做哭了

屏摄图:

实验结果:

我把水印能量系数调整到2000都没有用。

屏摄之后与原图信噪比为4dB左右,我用多抽样滤波的方式试过,滤不掉屏摄引入的噪声。屏摄不仅引入了椒盐噪声,乘性噪声,还有有规律的雪花纹理(摩尔纹)。

四、总结

基于频域的盲水印方法隐藏性强,鲁棒性高,能够抵御大部分攻击。但是,对于盲水印算法,鲁棒性和隐匿性是互斥的。

本文方法针对屏摄不行,我多次实验没有成功,哪位大神可以做一下或者讨论讨论。还有二值化不行,这是我想当然的,觉得肯定不行所以没做实验。其他的我试了试,用给出的方法调整一下能量系数都可以。

我想大家最关心的是什么最安全,不会被追踪。

不涉及图像的都安全,比如拿笔记下来。

涉及图像的屏摄最安全

截屏十分不安全。

=====彩蛋====

我在上图明码写入了信息。为了抵抗jpg压缩,我水印能量较高,并且因为没有编码,能量分布不均。图中规律性纹路,就是你懂的。嘿嘿,你懂的,解开看看吧。


@杨一丁

在答案中给出了上图隐写的内容,(雾)。

五、附录

       %%傅里叶变换加水印源代码 %% 运行环境Matlab2010a  clc;clear;close all; alpha = 1;  %% read data im = double(imread('gl1.jpg'))/255; mark = double(imread('watermark.jpg'))/255; figure, imshow(im),title('original image'); figure, imshow(mark),title('watermark');  %% encode mark imsize = size(im); %random TH=zeros(imsize(1)*0.5,imsize(2),imsize(3)); TH1 = TH; TH1(1:size(mark,1),1:size(mark,2),:) = mark; M=randperm(0.5*imsize(1)); N=randperm(imsize(2)); save('encode.mat','M','N'); for i=1:imsize(1)*0.5     for j=1:imsize(2)         TH(i,j,:)=TH1(M(i),N(j),:);     end end % symmetric mark_ = zeros(imsize(1),imsize(2),imsize(3)); mark_(1:imsize(1)*0.5,1:imsize(2),:)=TH; for i=1:imsize(1)*0.5     for j=1:imsize(2)         mark_(imsize(1)+1-i,imsize(2)+1-j,:)=TH(i,j,:);     end end figure,imshow(mark_),title('encoded watermark'); %imwrite(mark_,'encoded watermark.jpg');  %% add watermark FA=fft2(im); figure,imshow(FA);title('spectrum of original image'); FB=FA+alpha*double(mark_); figure,imshow(FB); title('spectrum of watermarked image'); FAO=ifft2(FB); figure,imshow(FAO); title('watermarked image'); %imwrite(uint8(FAO),'watermarked image.jpg'); RI = FAO-double(im); figure,imshow(uint8(RI)); title('residual'); %imwrite(uint8(RI),'residual.jpg'); xl = 1:imsize(2); yl = 1:imsize(1); [xx,yy] = meshgrid(xl,yl); figure, plot3(xx,yy,FA(:,:,1).^2+FA(:,:,2).^2+FA(:,:,3).^2),title('spectrum of original image'); figure, plot3(xx,yy,FB(:,:,1).^2+FB(:,:,2).^2+FB(:,:,3).^2),title('spectrum of watermarked image'); figure, plot3(xx,yy,FB(:,:,1).^2+FB(:,:,2).^2+FB(:,:,3).^2-FA(:,:,1).^2+FA(:,:,2).^2+FA(:,:,3).^2),title('spectrum of watermark');  %% extract watermark FA2=fft2(FAO); G=(FA2-FA)/alpha; GG=G; for i=1:imsize(1)*0.5     for j=1:imsize(2)         GG(M(i),N(j),:)=G(i,j,:);     end end for i=1:imsize(1)*0.5     for j=1:imsize(2)         GG(imsize(1)+1-i,imsize(2)+1-j,:)=GG(i,j,:);     end end figure,imshow(GG);title('extracted watermark'); %imwrite(uint8(GG),'extracted watermark.jpg');  %% MSE and PSNR C=double(im); RC=double(FAO); MSE=0; PSNR=0; for i=1:imsize(1)     for j=1:imsize(2)         MSE=MSE+(C(i,j)-RC(i,j)).^2;     end end MSE=MSE/360.^2; PSNR=20*log10(255/sqrt(MSE)); MSE PSNR  %% attack test %% attack by smearing %A = double(imread('gl1.jpg')); %B = double(imread('attacked image.jpg')); attack = 1-double(imread('attack.jpg'))/255; figure,imshow(attack); FAO_ = FAO; for i=1:imsize(1)     for j=1:imsize(2)         if attack(i,j,1)+attack(i,j,2)+attack(i,j,3)>0.5             FAO_(i,j,:) = attack(i,j,:);         end     end end figure,imshow(FAO_); %extract watermark FA2=fft2(FAO_); G=(FA2-FA)*2; GG=G; for i=1:imsize(1)*0.5     for j=1:imsize(2)         GG(M(i),N(j),:)=G(i,j,:);     end end for i=1:imsize(1)*0.5     for j=1:imsize(2)         GG(imsize(1)+1-i,imsize(2)+1-j,:)=GG(i,j,:);     end end figure,imshow(GG);title('extracted watermark');  %% attack by cutting s2 = 0.8; FAO_ = FAO; FAO_(:,s2*imsize(2)+1:imsize(2),:) = FAO_(:,1:int32((1-s2)*imsize(2)),:); figure,imshow(FAO_); %extract watermark FA2=fft2(FAO_); G=(FA2-FA)*2; GG=G; for i=1:imsize(1)*0.5     for j=1:imsize(2)         GG(M(i),N(j),:)=G(i,j,:);     end end for i=1:imsize(1)*0.5     for j=1:imsize(2)         GG(imsize(1)+1-i,imsize(2)+1-j,:)=GG(i,j,:);     end end figure,imshow(GG);title('extracted watermark');   %%小波变换加水印,解水印大家按照加的思路逆过来就好 clc;clear;close all; %% read data im = double(imread('gl1.jpg'))/255; mark = double(imread('watermark.jpg'))/255; figure, imshow(im),title('original image'); figure, imshow(mark),title('watermark'); %% RGB division im=double(im);  mark=double(mark);  imr=im(:,:,1);  markr=mark(:,:,1);  img=im(:,:,2);  markg=mark(:,:,2);  imb=im(:,:,3);  markb=mark(:,:,3);  %% parameter r=0.04;  g = 0.04;  b = 0.04; %% wavelet tranform and add watermark % for red [Cwr,Swr]=wavedec2(markr,1,'haar');  [Cr,Sr]=wavedec2(imr,2,'haar');  % add watermark Cr(1:size(Cwr,2)/16)=...  Cr(1:size(Cwr,2)/16)+r*Cwr(1:size(Cwr,2)/16);  k=0;  while k<=size(Cr,2)/size(Cwr,2)-1  Cr(1+size(Cr,2)/4+k*size(Cwr,2)/4:size(Cr,2)/4+...  (k+1)*size(Cwr,2)/4)=Cr(1+size(Cr,2)/4+...  k*size(Cwr,2)/4:size(Cr,2)/4+(k+1)*size(Cwr,2)/4)+...  r*Cwr(1+size(Cwr,2)/4:size(Cwr,2)/2);  Cr(1+size(Cr,2)/2+k*size(Cwr,2)/4:size(Cr,2)/2+...  (k+1)*size(Cwr,2)/4)=Cr(1+size(Cr,2)/2+...  k*size(Cwr,2)/4:size(Cr,2)/2+(k+1)*size(Cwr,2)/4)+...  r*Cwr(1+size(Cwr,2)/2:3*size(Cwr,2)/4);  Cr(1+3*size(Cwr,2)/4+k*size(Cwr,2)/4:3*size(Cwr,2)/4+...  (k+1)*size(Cwr,2)/4)=Cr(1+3*size(Cr,2)/4+...  k*size(Cwr,2)/4:3*size(Cr,2)/4+(k+1)*size(Cwr,2)/4)+...  r*Cwr(1+3*size(Cwr,2)/4:size(Cwr,2));  k=k+1;  end;  Cr(1:size(Cwr,2)/4)=Cr(1:size(Cwr,2)/4)+r*Cwr(1:size(Cwr,2)/4);   % for green [Cwg,Swg]=WAVEDEC2(markg,1,'haar');  [Cg,Sg]=WAVEDEC2(img,2,'haar');  Cg(1:size(Cwg,2)/16)=...  Cg(1:size(Cwg,2)/16)+g*Cwg(1:size(Cwg,2)/16);  k=0;  while k<=size(Cg,2)/size(Cwg,2)-1  Cg(1+size(Cg,2)/4+k*size(Cwg,2)/4:size(Cg,2)/4+...  (k+1)*size(Cwg,2)/4)=Cg(1+size(Cg,2)/4+...  k*size(Cwg,2)/4:size(Cg,2)/4+(k+1)*size(Cwg,2)/4)+...  g*Cwg(1+size(Cwg,2)/4:size(Cwg,2)/2);  Cg(1+size(Cg,2)/2+k*size(Cwg,2)/4:size(Cg,2)/2+...  (k+1)*size(Cwg,2)/4)=Cg(1+size(Cg,2)/2+...  k*size(Cwg,2)/4:size(Cg,2)/2+(k+1)*size(Cwg,2)/4)+...  g*Cwg(1+size(Cwg,2)/2:3*size(Cwg,2)/4);  Cg(1+3*size(Cg,2)/4+k*size(Cwg,2)/4:3*size(Cg,2)/4+...  (k+1)*size(Cwg,2)/4)=Cg(1+3*size(Cg,2)/4+...  k*size(Cwg,2)/4:3*size(Cg,2)/4+(k+1)*size(Cwg,2)/4)+...  g*Cwg(1+3*size(Cwg,2)/4:size(Cwg,2));  k=k+1;  end;  Cg(1:size(Cwg,2)/4)=Cg(1:size(Cwg,2)/4)+g*Cwg(1:size(Cwg,2)/4);   % for blue [Cwb,Swb]=WAVEDEC2(markb,1,'haar');  [Cb,Sb]=WAVEDEC2(imb,2,'haar');  Cb(1:size(Cwb,2)/16)+b*Cwb(1:size(Cwb,2)/16);  k=0;  while k<=size(Cb,2)/size(Cwb,2)-1  Cb(1+size(Cb,2)/4+k*size(Cwb,2)/4:size(Cb,2)/4+...  (k+1)*size(Cwb,2)/4)=Cb(1+size(Cb,2)/4+...  k*size(Cwb,2)/4:size(Cb,2)/4+(k+1)*size(Cwb,2)/4)+...  g*Cwb(1+size(Cwb,2)/4:size(Cwb,2)/2);  Cb(1+size(Cb,2)/2+k*size(Cwb,2)/4:size(Cb,2)/2+...  (k+1)*size(Cwb,2)/4)=Cb(1+size(Cb,2)/2+...  k*size(Cwb,2)/4:size(Cb,2)/2+(k+1)*size(Cwb,2)/4)+...  b*Cwb(1+size(Cwb,2)/2:3*size(Cwb,2)/4);  Cb(1+3*size(Cb,2)/4+k*size(Cwb,2)/4:3*size(Cb,2)/4+...  (k+1)*size(Cwb,2)/4)=Cb(1+3*size(Cb,2)/4+...  k*size(Cwb,2)/4:3*size(Cb,2)/4+(k+1)*size(Cwb,2)/4)+...  b*Cwb(1+3*size(Cwb,2)/4:size(Cwb,2));  k=k+1;  end;  Cb(1:size(Cwb,2)/4)=Cb(1:size(Cwb,2)/4)+b*Cwb(1:size(Cwb,2)/4);  %% image reconstruction imr=WAVEREC2(Cr,Sr,'haar');  img=WAVEREC2(Cg,Sg,'haar');  imb=WAVEREC2(Cb,Sb,'haar');  imsize=size(imr);  FAO=zeros(imsize(1),imsize(2),3);  for i=1:imsize(1);  for j=1:imsize(2);  FAO(i,j,1)=imr(i,j);  FAO(i,j,2)=img(i,j);  FAO(i,j,3)=imb(i,j);  end  end  figure, imshow(FAO); title('watermarked image');      

user avatar   shotgun 网友的相关建议: 
      

其实如果防御做得好,想绕过还真的没那么容易。按照DLP,也就是数据防泄密的思路:


1.重要的图片或者文档内加水印,文件里面再加上全息数字水印(这个大家都说得很全面了)

然而这就足够了吗?或者说只有这些防护?乃义务!

2.所有终端监控敏感操作:另存、截屏、剪贴板、对敏感文档的操作等等,上述行为一律上传到审计服务器上备份待查。

3.禁止未授权(未安装终端防护程序)的终端接入内网和业务系统。

4.有敏感操作或者跨终端登录的时候通过摄像头拍摄人脸(知道为什么扎克伯格要贴摄像头了吧)

5.定期对硬盘进行文件扫描,关键字、相似度、OCR等方法识别出可能是敏感或者涉密的文件,并提取特征,进行标定。

6.同样采用散列值、关键字、相似度匹配等方法检查所有网络出口:邮件、聊天、网站、网盘等,对传输内容全部解码进行审计并且记录。

7.检查或者关闭所有物理出口,USB、Wi-Fi、蓝牙、音频口(防止通过耳机口盗窃数据)。

8.所有文件落地加密(文件加密或者全盘加密),偷硬盘也没用。

9.所有电子设备进出办公区域全部审核检查。

10.核心机密文档不落地,存放于核心服务器,采用远程终端或者虚拟窗口方式查阅/编辑。

别笑,富士康和华为基本上就是这么干的。


user avatar   yin-chang-ni 网友的相关建议: 
      

序言

每增加一个数学公式都会使读者减半,原话出自霍金的时间简史。所以我知道这篇可能不会有多少人看,但是仍然执着的想分享出来。(长文多图,流量慎点)

佛语中有箴言:坐亦禅,行亦禅,一花一世界,一叶一如来

世间万物是复杂的,但是又是纯粹的简单的,从宏观的花花世界到微观的原子电子,万物都在按照它的规律运行,而我们的先辈前人,一直都在用自己的方式与经验,总结着万物运行的规律。

不要误会,本文并不是哲学论题的讨论,一个偶然的机会拜读了知乎上的一篇关于频域水印的问答。(阿里巴巴公司根据截图查到泄露信息的具体员工的技术是什么? - 知乎)当中有对频域数字水印的实现与讨论,身边有不少的朋友对此颇感兴趣,于是我就想以后机会写一个“从零开始的频域变换到水印的完整解答”,

当然,你也可以直接跳转到本文的最后一章节“鲁棒盲水印”来查看频域水印是如何在版权保护中起作用并对抗各类版权偷盗者的攻击的。

本人并非全才,本文中多有疏漏错误还望各位读者多多指正,文章将从最基础的三角函数开始,一步一步地推到并演化到傅里叶变换直到频域签名。

我相信学习如流水,希望读者能在本文的循序渐进的推导过程中满足对相关技术的求知欲,并对文中的不足与错误不吝赐教。

最后再次引用箴言的后半句作为导言的结束语:

春来花自青,秋至叶飘零,无穷般若心自在,语默动静体自然。


为了避免一开始就引入那些过于严肃的话题,笔者希望在开篇的部分,做个简短的说明来告诉大家,这篇文章做的是什么的。

首先,笔者画了一张图名叫:《虎虎生威》,好吧,就是下面这张

因为笔者太叼了,所以画的图应该署名一下,你可以看到右上角的DBinary,没错,那就是笔者的大名,但是,盗图狗很快就把我这张大作给偷走了,最后他居然把自己的名字写了上去

好气啊,明明是笔者画的图,怎么变成张三了,现在死无对证了,到底是谁画的,笔者暗暗不爽,于是做了一台时光机,回到笔者画图后还没发布之前,不行,这回不能光靠签名,要加点靠谱的水印,于是,笔者开发了一款软件,对这个图片进行了隐签名:


(这是签名后的图片,好吧,因为颜色过于单调还是能看出明显干扰的,实际对照片签名几乎看不出来)

盗图狗果然还是出手了,它篡改了我的图片

我一看跳了起来,***张三你怎么盗我图,显然,张三不服,凭什么说我盗你图,证据呢???

我不慌不忙打开频域程序,加载了张三盗窃后的图

那么张三同志,麻烦你告诉我图像频域里为什么写的是我的名字?

张三哑口无言.....

这就是本文将要讨论的技术细节,如果阅读到这里你还不明白本文的主旨与目标是什么,你可以直接跳转到本文的最后一章节“鲁棒盲水印”来查看频域水印是如何在版权保护中起作用并对抗各类版权偷盗者的攻击的。

从三角形开始

有人说,上帝使用三角形创造了这个世界,这点我完全同意,三角形拥有如此之多的特性,足够让每一个探究者为之所着迷,它仿佛维系着几何与世界的基石,诞生出数学中众多的定律并在今天成就了我们的学术与技术大厦。

当然,本文并不是抒情散文,我并不打算也没有这个能力去探究那些更深层次的数学理论关系,但理解三角形并不是制作变形金刚,你可以在一张纸上画三个点然后用直线把他们连起来,那就是一个三角形了如图(a.1)


三角形有非常多的特性,首先,确定它是一个稳定的结构。另外确定一个平面也仅仅只需要一个三角形就足够了,三角形的所有内角角度之和是180°(a.2)。


但最为有意思的是被称之为直角三角形的东西,在直角三角形中有一个角的角度是90°(a.3),例如图(a.3)就是一个直角三角形。


实际上在这个直角三角形中,三角形的边长比例,将随着角度θ的变化而变化,一个角度θ决定了abc三边长度的比例关系,于是在这里,我们引入了一个叫三角函数的东西,其中

,当θ小于90°的时候,我们可以在直角三角形中非常直观地看到三角函数的变化关系,但在直角三角形中,θ的取值范围,也被限制到了0到90°,为了能让θ表示更大的范围,我们就需要引入新的表达方式了。


我们首先先建立一个直角坐标系(a.4),然后以原点为圆心,画一个圆。同时,我们在圆上任意取一点,并将该点的坐标设为(x,y)


通过勾股定理我们知道,圆上的点到原点的距离,r=

那么,对三角函数我们重新定义为

,这样一来,我们就可以表示θ为任意实数时三角函数对应的值了


通过这个图我们同时可以知道,当时

,实际上相当于在一个圆上绕了若干个个圈,你可以想象看着你家里的时钟,秒针每过60秒就转了一个圈,你现在看到秒针的位置,在60秒后,120秒后,180秒后…它仍然会指向同样的位置,这个特性在三角函数中同样有效,我们管它叫做三角函数的周期性。


现在,让我们引入一个新的符号π,π在角度上代表180°,除了角度外,我们还引入弧度,它的定义是弧长等于半径的弧,其所对的圆心角为1弧度。实际上半圆弧长和半径的比例恰好是一个定值,因此,π除了在角度上表示180°,在弧度上则是一个定值,这个值是一个无限不循环小数,我们常常将它约等于为3.14。

所以

,同时因为周期性,其中n是一个整数。


那么,在第一章节,三角函数的几何意义,就显而易见了。

让三角函数动起来

假如我们把时间引入进来,那么,三角函数就开始变得生动了,最直观的比喻就是现在挂在大厅墙上的时钟,秒针每分钟都会转动360°,现在,让我们假设秒针指向“12”,也就是垂直于水平面时,它的角度是0°,那么经过15秒后,秒针指向“3”,也就是转动了90°,30秒后经过了半分钟,指向“6”也就是转动了180°,那么,秒针每秒转动的角度是

,我们用t来表示时间,那么时间与秒针转动角度我们可以用θ=6t来表示,在物理上,我们常常使用ω来表示角速度,那么,时间内转过的角度就是


θ=ωt

现在,让我们画一个二维坐标系,并设横坐标为时间,角速度ω=2π,那么

,的坐标如下图(b.1)所示


可以看到,在一秒0-1秒,已经是一个完整的周期了,因为它在1秒内拥有一个完整的周期,我们就称他的频率为1hz,显然的当ω=4π时1秒内有两个完整的周期,因此,它的频率就为2hz(图b.2)。

可以看到,频率实际上和角速度是相关联的,我们使用字母f来表示频率,函数公式如下


角速度和频率是一个正比关系,角速度越大,频率也就越大


对正余弦函数而言,我们也常常写作


三角函数的一些常用公式

我们可以非常直观的从几何图像中推导出三角函数的一些性质,画一个坐标系,同时以原点为圆心绘制一个半径为1的圆(图c.1)

那么,


可知

由周期性可知


同时,三角函数间是可以互相转换的,我们很容易得出这样的公式:


因为正余弦函数存在这种互相转换的关系,因此之后我们统称它们为正弦函数

我们还可以进一步证明二角的更多公式(证明过程略),这些公式我们都可以直接拿来使用

二角和差:

和差化积


通过联立二角和差公式,我们还可以得到积化和差公式




和二角和差推导出的二倍角公式


三角函数的正交性

在讨论正交性之前,让我们用最简单的方式了解下微积分,我们取一个最简单的一元函数做比方


现在,让我们画一个坐标轴,那么,这个函数的图像是这样的(d.1):


现在,做一条经过(2,0)并垂直于x轴的直线,交于点A,(2,0)为B,原点为C如图(d.2)


那么,我们很容易求出三角形ABC的面积


实际上这个求面积的过程,就是微积分于该函数上的几何意义,这个求面积的过程,我们用微积分来表示,就是

同样类比的,


这个积分方程实际上是求四边形ABCD的面积(d.3)


在二维平面上我们很容易将微积分理解为函数在一定范围内和x轴围成的面积,在但实际上面积和微积分稍有不同,因为面积肯定是一个非负数,但积分却可以是负数,

例如


他在坐标系中是三角形HCI的面积,但是它的x轴下方,我们可以理解为三角形的高度是一个“负数”,因此,这个区域的面积也是一个“负的面积”,所以,这段的积分为-2(d.3)



那么,假如我们对这个函数的-2到2积分,那么就会变成一个正的面积加上一个负的面积,结果它们相互抵消了,结果变成了0,如下推导


实际上连续的中心对称函数图形h(x),在

的积分都是0


显然的,正弦函数图像满足这个性质(d.4),不仅如此,我们可以非常直观的看出来,正余弦函数在函数的一个周期内的积分都是0(d.4 d.5)

现在,我们假设有两个自然数m,n且

,并假设两个函数


然后我们将这两个正余弦函数任意进行组合,并对他们在-π到π进行积分

通过上述的常用公式,我们可以推导出下面的三个式子


可以看到,m不等于n时,积分结果都是0

从正交性得到的启发

还记得之前我们使用的将时间作为变量的三角函数么

现在,因为三角函数的特性,我们管三角函数在时域上的表示叫波,当然


也就是正弦波了,我们用更加通用的公式来表示一个正弦波


或者,余弦波也同样是这个道理,毕竟它与正弦波的不同仅仅只是“移动了一下”


我们很容易证明这点。

现在我们可以想象一个正弦波在二维坐标上的样子,或者是我们在科幻电影或科研实验室中,看到仪器仪表上那一段段的波形。或者更加直观的,我们将一块石投进水池里,荡起的波浪也像极了正弦波。

当然,在自然界一般不会出现标准的正弦波,各种波的叠加,你可以想象在一个房间里一群朋友聊天,或者是在KTV中歌声和谈话声混杂的场景,它就是声波的各种叠加

尽管聊天中大家都在说话,但是我们仍然不会把朋友们说的话混淆起来,因为不同的人发出的声音频率也不一样,这也就是我们常说的未见其人先闻其声,我们天生具备有分别不同频率声波的能力,所以尽管环境嘈杂,我们仍然能够取得我们想要的信息。

但是现在我们如何使用数学的手段,查看波形函数f(x)中是否有我们想要频率的波形呢。

显而易见的,答案当然就是本章节的标题,应用波的相关性,例如我们使用一个正弦波
去乘以一个由多个正余弦波叠加而成的函数f(t),然后对它们进行积分


从相关性可以知道,当角速度(上一章节的m,n)不同时,也就是频率不同时,积分结果是0,只有频率相同时,积分结果才不为0,因此,如果f(t)中包含1HZ的正弦波,那么积分的结果就不为0,否者,结果就是0

那么,一个检波手段也就诞生了。

欧拉公式复变函数

正弦函数和复数表面上并没有什么关联,但正所谓千里姻缘一线牵,在我们考虑着那根看不见的红线另一端系的是谁的时候,欧拉早在几个世纪前就将正弦函数与复数牵了一条红线,从而撮合了数学上这一段流传千古的因缘,不过如果再在红线上扯下去,这篇文章就要变爱情小说了,但是我们仍然需要回到这个渣作的现实三次元,现在让我们来介绍一下大名鼎鼎的一个复变函数,它的知名程度基本上在是数学上的安徒生童话,人人皆知

它的公式如下


其中,i表示复数的虚部,它是

,也就是说

,当然我们并不能深究他在现实生活中的意义,但它在数学多个方面,起着举足轻重的意义。


那么,复数如何理解呢

我们来看看复数的标准形式


其中,a,b为任意实数,a在复数中表示实部,b在复数中表示虚部

假设我们现在画一条二维坐标系,x轴为实部,y表示虚部,那么,1+2i实际上表示的是坐标上的(1,2)

那么


在坐标系上,实际上是一个半径为1的圆(d.7)


复数在信号的表示

现在让我们来考虑下面这个复数


它的实部为

,如果我们希望用

的形式来表示它,那么,它就变成了


画在坐标系中,如图d.8


按照极坐标的角度而言,即一个长度为2的变绕X轴逆时针旋转

现在让我们更进一步放大我们的脑洞,以原点为圆心,2为半径画一个圆(图d.9)


那么,假如我们将


看作是与原点距离为1,绕x轴逆时针旋转的点,将

与之相乘


就变成了,初始位置为(以角速度以原点为圆心逆时针旋转的点

那么,假如我们将复数用在信号中,就从复数坐标系上的点拓展到了在线信号的幅度与初相了。

还记得之前我们写的通用的正弦/余弦函数么

这就是上面的通用公式,因为这个公式太重要了(或者说避免你翻回去找这个公式),我将它再写了一遍

可以看到,对于一个正弦函数,我们仅需要知道它的幅度,角频率,初相,就可以确定这个正弦函数是什么样子的了

但正弦函数比善变的女人还有能耐,通过一些数学变形,你还会发现它有时比哄妹纸有意思多了,通过三角函数的公式,我们可以得到



那么,这个函数就变成了正余弦函数的组合,同时我们也得出了


那么就有


傅里叶的故事

这里我们抛开那些繁琐的数学公式,然后把时间拉回到17世纪,当时有一位法国的男爵名叫巴普蒂斯·约瑟夫·傅里叶(Baron Jean Baptiste Joseph Fourier)当然,并不是因为它当了一官半职我们才介绍它,但他的成就,却从17世纪一直影响到我们今天,毫不夸张的说他奠定了信号系统的基础(或者说给出了指导方向?)。

具体时间还是要回到18世纪,伯努利(D.Bernoulli)就曾经提出:一个弦的实际运动都可以用标准张模的线性组合来表示,但是当时另一个数学大神拉格朗日是不兹磁这个说法的,拉格朗日认为,不可能用三角级数来表示一个具有间断点的函数,就在这个环境下,傅里叶仍然坚信:“任何”周期信号都能够成谐波关系的正弦级数来表示,他还专门写了一篇论文,但迫于拉格朗日当时在学术界的威望,傅里叶理论的论文一直没能被发表,直到傅里叶的晚年,他才得到他应有的承认。

当然,以我们现在的角度来说,傅里叶当时的理论是有缺陷的,在后人不懈努力下,傅里叶变换才趋于完善,实际上傅里叶变换并不是因为傅里叶对这个理论在数学上做了多大的贡献,但傅里叶当时对问题的前瞻性与指导性,却奠定了这个数字信号举足轻重的公式基础。

检波与傅里叶变换

现在我们讨论的就是傅里叶大神“任何连续周期信号都可以由一组适当的正弦曲线组合而成”这一命题,在信号系统或者是工学,傅里叶变换绝对是入门的加减乘除,实际上傅里叶变换并不是一个公式,而是多个分别应对不同类型信号的多个公式,但万变不离其宗,不管变体如何变换,其核心的思想是不会改变的。

那么傅里叶变换的意义是什么呢,回想一下我们之前说的正弦函数的相关性,通过这个相关性,我们可以检测某个波里是否包含某个频率的正弦波,进一步的,假设我们用无限多个不同频率的正弦波与它正交组合,我们就能知道,这个波是由哪些频率的正弦波组合而成的了,我们管波在时间轴上的表达,叫做时域,图b.1其实就是的时域图,通过傅里叶变换,我们能够将是由哪些频率组成的图像表示出来(当然只有一个1HZ频率),也就是横坐标由时间变成了频率,也就是我们说的频域了。

简单来说,在时间信号处理中傅里叶变换就是将时域信号转换为频域信号的一个变换过程

这里,我们先来看看连续傅里叶变换,因为傅里叶英文的开头是F,所以我们使用大写的F来表示傅里叶变换,f(t)用来表示某连续非周期性的时域信号函数

看看我们的欧拉公式


然后把欧拉公式代入傅里叶变换

角速度乘以时间,不就是了么,我们将这个变换函数写成这种形式


再将带入公式得到


结果变得显而易见了,简单来看,傅里叶变换与检波的手段多多少少的相似性---对sin与cos分别检波(为什么要使用同一频率sin,cos进行检波呢,因为对于一个频率的正弦波我们不仅仅要知道其存不存在,更需要知道其波幅及相位,用两个不同相位的正弦波进行检波,就可以取得其相位,在之后章节会进一步讨论)

傅里叶级数的三角函数表达

但仅从上面的检波手法来推断傅里叶变换,是不严谨的。

现在设一个函数由一个直流分量(简单来说就是一个常数)和多个正弦函数组成,那么它可以写成这种形式

int sum;

for(n=0;n<N-1;n++)

{

Sum+=n;

}

由上式可知,表示这个三角函数的角速度或者叫角频率,当n=1时,我们管叫基频,管叫傅里叶级数(余弦信号形式)

利用三角函数的变换公式,上式可变形为


那么,上式变为


现在,让我们正式的引入正交性的性质,还记得检波手段么,这里,我们假设对f(x)用sin(nwt)进行检波,那么就有

假设f(x)中含有角频率的正弦波系数为,那么根据三角函数的正交性,上式就有


进一步计算,可得


周期连续时间傅里叶级数

现在,让我们来想象一个函数f(x)它是一个周期函数,那么根据傅里叶的理论,它能够表示成若干个(无穷个)一组“适当”的正弦曲线组合而成,在前面几个章节,我们通过欧拉公式,得到



显然的,这个复指数信号的频率是,现在我们假设有另一组“适当”的正弦函数,它们的频率刚好是的整数倍并且幅度也不同,那么,这组信号我们可以使用


来表示(k为自然数)。那么从上面的根据欧拉公式,我们也很容易得出下面的推导


现在将这两个公式带入


得到


化简后得



因此,上式最终变为了


上式就写成了,n=k


并对两边同时在一个周期内积分,那么我们就得到公式


进一步变形为



于是,得到

也就是

实际上an就是我们所说的傅里叶级数,或者说是频域系数。通过这个系数的值,我们可以知道这个频率的波对原始波的能量贡献值,在之前的《信号的复数表示》章节中,我们可以了解到这个系数确定了该频率波的幅度,初相,从而完成信号时域到频域的分解,并且我们还知道了


也就是说,通过ak的模

我们知道对应角频率波的波幅(等于该频率幅值的一半)

通过

可以得出对应角频率正弦波的相角。

周期离散时间傅里叶级数

在上一个章节中,讨论了周期连续时间信号的傅里叶级数求解方式,那么,连续信号可以求其级数,离散的是否也有这样一个公式呢

但在介绍离散变换变换前,我们先来了解连续和离散是什么,。其实顾名思义。比如给你一段长度100米的绳子,当然,这个100米的绳子是连续的,如果你在50米的地方剪短这根绳子,那么它就是不连续的了,假设我们把这根绳子切成若干个段。直到每个段都变成一个“点”,我们可以直接用数字编号每一个点,那么他就变成离散的了。

用图像来继续说明,如图e.1,这是一个sinx的函数图像,当然,它是周期无限长且连续的



现在,我们每隔二分之π就取一个点,那么这些点在坐标系上就是周期离散的(e.2)


说到这里,我们现在要介绍的变换,就是处理这些点的变换方式

首先,因为是等间距对周期信号采样,所以采样出的点也是周期性的,假设采样的点用数组x[n]来表示,也就是说假设周期为N,x[a]与x[a+Nk]是完全相等的值,也就是说,整个离散样本中取任意周期N内他们的累加和是一样的,同样的,x[n]仍然可以用“恰当”的正弦函数组合而成(或者说可以由基波频率为的一系列波形组合而成)基于这点,我们就可以将x[n]写成这种形式(k=<N>表示取任意连续N点即一个周期内点,不管如何取,结果都是一样的)


我们取


可以知道,当K不等于N时的结果为0,仅当K等于N时的结果为N。同样的,我们再次将两边同时乘以得到



然后再同时对两边进行N项上求和



显然的,仅当k=r或n为N的整数倍时,右式才不为0,那么,上式就变为

那么

频谱系数求得!。

非周期离散时间傅里叶变换

如果严格来说,自然界大多是没有理想的周期信号的,那么,是否有办法处理非周期离散时间的信号么。

我们来看看这样一个离散信号(图e.3),它只有一个脉冲取样


这个脉冲信号仅在-3,-2,-1上是有值的,其余的值都是0

那么我们是否可以把它当成一个周期无穷大的周期信号呢。

我们先来看看上一节中周期离散时间傅里叶级数的分析公式


假如把这个分析公式套用在上述的信号中,那么因为仅在三点有值(其它都是0)并且周期是无穷大那么我们就得到了公式



当然,它和下面这个式子是等价的


这样我们就将公式推广到了更加通用的公式类型

现在定义函数


那么


我们现在再将ar代入原式

中,得到


从式中看出,随着N趋近于无穷大,趋近于无穷小,那么,上式就从累加变成了积分,且因为的周期为2π,且其仅在周期内有值,于是,上式也随之变为了


非周期离散有限长度傅里叶变换

最后,我们将上述的变换公式进行进一步的推广,就是非周期离散有限长度傅里叶变换了,实际上它与周期离散傅里叶变换已经非常的接近了


如果我们将有限长的信号推广到无限长的信号,那么我们先假设信号的样本点数为N个,那么,信号的n取值范围就可以定义在[0,N-1]

我们假设将这个有限长的区间补到无限长,除了[0,N-1]区间,我们仅仅需要在其他区间再补上N个同样的离散信号就行了,这并不影响其结果,那么我们就可以将有限长非周期离散信号变为周期离散信号了,这样我们就可以直接套用周期离散时间傅里叶变换的分析公式:


为了方便计算,我们周期取[0,N-1],那么,公式就变成了

当然在实际应用中,我们常常设:

那么就有了有限长非周期傅里叶变换的的分析公式:


非周期离散时间傅里叶变换的应用

在上面几个章节中,我们从周期连续时间的傅里叶级数逐步的推广到了有限长离散时间傅里叶变换。虽然内容不少,但是真正实际在日常用的多的,是有限长非周期离散时间傅里叶变换,为何?当然我们幸运的不是在一个老牛拉破车的年代计算只能靠人脑算盘,现在的信号处理除非一些数学推导应用,大多数实际生活应用都是靠计算机来完成的,而这也决定了我们的公式必须与计算机的硬件相关,我们的计算机目前存储空间是有限的,而连续的信号(不管是频域还是时域),就相当于由无穷多个点组成,很遗憾,现在仍然没有存储容量无穷大的内存,就算有,也没有能够处理无穷大数据的CPU,因此,我们无法直接处理连续的信号,观察上面几个变换,也就只有时域和频域都是有限长度且离散的有限长离散时域傅里叶变换能够满足我们的需求了。

下面为了说明方便,我们将有限长度且离散的有限长离散时域傅里叶变换的分析公式统一简称为离散傅里叶变换(Discrete Fourier Transform)或者其英文缩写DFT,将它的逆变换(Inverse Discrete Fourier Transform)也就是综合公式简称为IDFT。

现在让我们来看看离散傅里叶变换对


其中,N表示信号的采样点数,n的范围是0到N-1,

的第一个点,

的第二个点,以此类推,k的取值范围是0到N-1,由f=

可知,其分辨率等于


为了更加方便浅显地了解其中的计算,我们继续观察公式中的


仍然是我们熟悉的味道,现在我们使用欧拉公式替换它于是离散傅里叶变换的公式变成了

当k=0时


可以看到,它实际上是所有样本点的累加和,那么它意味着什么呢,我想象一个波形函数


它表示基频成分,因为我们从公式中可以看到,频率都是其整数倍,至于多少倍,就是由k值决定的。

现在,让我们用一个实际的范例来验证离散傅里叶变换

假设正弦函数


我们假设对这个函数进行采样,采样频率是4HZ,那么,实际上我们将在0.25s,0.5s,0.75s,1s处取得其样本点,那么,对应的值应该是


现在对其进行离散傅里叶变换那么

因为有四个样本点,所以,N的值是4,k的取值范围是0-N-1,也就是0到3了

我们先来计算的值



这点没错,因为没有直流分量,所以它理所当然是0

继续是的值


也确实是1HZ。

现在是的值

这是2HZ的值,显然,它为0

最后x3值是


的值是2,但是我们知道,并不包含3HZ的波,实际上根据香农采样定律,4HZ的采样只能表达2HZ的波,因此这个点实际上是不准确的。但是,出现2的结果并不是偶然,我们接着往下看。

巧妙的对称性,共轭

如果说对称是世界上共有的一种美的表达,那么,在几何平面上,无穷多的函数就拥有这种对称性,在对称美这一个方面,出色的数学家也许并不逊色于毕加索。

当然深究的话就是后话了,在这里我们来简单看看几个拥有对称性的简单函数:


这是一个非常简单的二元一次方程,可以从图f.2中看到,他是关于y轴对称的,这句话如果用数学的语言来将,非常简单且直观的,我们可以用下面的公式来表达这个“对称”的思想


对于这类关于满足上述公式的函数,我们管它叫偶函数。

现在再让我们看另外一个函数


它的函数图像如图f.3


可以看到,函数的图像是原点对称的,相等,我们用如下公式表示这种“原点对称”关系


我们管它叫奇对称

当然,对称未必一定要是y轴或者是原点,现在我们将


的函数图像向右平移两个单位,变成


这样,它就关于x=2这条竖线对称了(f.4)



这回我们在数学上用这个方程式来表示它关于x=2对称


通过变形,它可以写成

最后,我们用更加通用的方程式来表示某个函数f(x)关于x=N/2这条垂线对称


现在,让我们来看看共轭是什么:

你看过几米的《向左走,向右走》么,共轭是数学中一个文艺而浪漫的代名词,一句相当文艺诗来总结这个关系,就是:

向左走,向右走,纵使背道而驰,相隔万里,但只要心连接在一起,也终会在大洋的彼岸,迎来相会的交点。

文艺的诗歌艺术生看到后也许就开始感叹,多么美的诗句,世间万物芸芸众生,千里有缘一线牵,感谢我能遇见你,但对于地理大神也许不削一顾:这不就是说地球是圆的么,数学系的牛人毅然站出来,别做梦了少年,你们只会越离越远,就算到了世界末日,你们也碰不到一块儿。

结果,文艺青年赢的了女神的芳心。理工大神则斩获了“屌丝”的称号

实际上,共轭我们可以理解成相关联,也就是所谓的“缘分”,就是这一对数存在某种联系的意思,这里我们不深究更深层次的含义,我们主要说说共轭复数,首先,复数的形式是:


它的共轭是


非常简单的一句概括:实部相等,虚部取反,这两个复数互为共轭。

那么,和我们之前说的对称性相结合的话什么是共轭对称性呢

我们这样给出定义:

当一个函数f其实部为偶函数,虚部为奇函数时,此函数就为共轭对称函数,即f(x)的共轭等于f(-x),举一个非常简单的例子:


显然的,实部是个偶函数,虚部xi是个奇函数,因此它是一个共轭对称函数,现在,我们来看看离散的范例,假设有以下复数序列


我们分别提取实部与虚部那么分别是

实部:1,2,3,3,2,1

虚部:1,2,3,-3,-2,-1

我们很清晰的看到了序列的对称性,实部偶对称,虚部奇对称。在这里,因为他是离散的序列,所以我们管它叫共轭对称序列。

离散傅里叶变换的共轭对称性

对称之美存在世间万物中的每一个角落,作为信号与系统中最美的变换函数之一,她也存在这种对称性。

我们回到离散傅里叶变换的公式:


我们假设:

依据欧拉公式,可以得出


那么,上式可以写成


我们设k=N-k,并将它带入


当中,那么就有




进行对比,发现,实部相同虚部相反,假如输入的信号为实信号时,刚好呈共轭对称性,将它代入离散傅里叶变换方程后


其中*的意思就是共轭。也就是说离散傅里叶变换具有这种共轭对称性(输入为实信号时)。

但共轭对称的范围是1~N-1,因此当k=0时,它的共轭对称并不存在(序列范围是0~N-1),所以我们需要额外讨论k=0时的情况:


也就是之前所说的直流分量了。

现在回到之前我们所求函数


的序列离散傅里叶变换的结果

根据共轭对称性得

快速傅里叶变换

在上文的范例中,我们仅仅是计算了序列长度只有4的离散傅里叶变换,也可以看到非常麻烦,倘若序列再长点的话,工作量就会呈指数级增长,我们使用矩阵运算来表达离散傅里叶变换的运算过程


可以看到需要16次乘法运算,按照时间复杂度来算的话,它的复杂度是O(),当然,这还没算上sin cos与复数加减法带来的性能开销。所以,如果你想将一段2000长度的离散信号进行DFT运算,意味着你至少需要做400万次的运算,巨大的性能花销,导致了DFT在以前并不被看好,毕竟除非一些非常重要的信号,谁会花大量的人力物力去做这几百万次的运算呢,即使是在今天,几百万次的计算开销在有了计算机的帮助之后,也并不算一个小数目,倘若对于那些实时的频域分析,这些计算开销都是非常昂贵的,不过幸运的是,一个DFT的优化算法很快被开发出来,我们称之为快速傅里叶变换(Fast Fourier Transformation),当然,其本质上仍然是DFT只是算法上进行了优化使它更加适合于计算机处理,不过话说归说,不给出理论证明的广告都是瞎扯淡,那么,接下来就继续看看,DFT是如何被优化的:

首先第一点,我们仍然先把离散傅里叶变换对贴上来



现在,我们假设对离散序列x[n]的离散傅里叶变换写作



就可以写成

进一步变形,得到





后面两个式子是不是非常眼熟,没错,一个DFT变换变成了2个DFT变换,不同的是,后面序列的长度只有前面的一半,为了保证后面两个DFT变换成立,k的范围也应随之变为了【0,二分之n】


既然,前半部分可以变为两个DFT变换,那么后半部分呢,我们使用k+来表示离散序列后半部分,那么,DFT就变为了


进一步变形得到


根据欧拉公式,因为


所以


可以看到,仅仅是多了一个,其它都与之前的推导相同,那么这也就是为什么我们要将离散序列分为奇数列与偶数列的原因了,偶数列不变,奇数列多个负号,于是,公式变为了


那么,公式总结为


那么,计算的复杂度就从

,只要n的值大于2,计算的时间复杂度无疑是降低了,我们进一步对多项式进行分解,直到最后仅剩下2个离散点的傅里叶变换,那么,它的复杂度将会降低至


,同时,这也就要求我们的离散序列项的个数必须是2的整数次幂,因此,这种快速傅里叶变换又叫做基2快速傅里叶变换,当然同样的,也有其它基底的快速傅里叶变换,但这里就不做更多的讨论了。

快速傅里叶逆变换

快速傅里叶逆变换完全可按照正变换的过程进行推导,实际上就是换汤不换药,根据IDFT公式


同样的,我们将离散序列X[n]分成两组,例如X[0],X[2],X[4],x[6]……x[2i]为偶数序列,记为x[2i],,而将X[1],X[3],X[5]….X[2i+1]记为X[2i+1],意思是奇(odd)序列

那么,公式可以写成

进一步变形,得到

后式与DFT正变换,仅仅只是W指数正负的不同,我们只需要修改下符号就可以了。

按照上面步骤同样推导出(因推导步骤一样,推导过程略):

使用C语言编写DFT/IDFT代码


回到离散傅里叶变换对

我们需要先将它们变成容易编码的格式,首先是正变换

利用欧拉公式,变为


然后是逆变换

利用欧拉公式,变形为


首先因为频域涉及到复数运算(输入信号一般为实信号)因此我们需要复数结构体complex,现定义结构体

及复数的加乘运算函数


之后定义DFT运算函数

void DFT(complex x[],complex X[],int N);

其中,x[]为输入时域信号,X[]为输出频域信号,N为时域信号的样本点数

同时定义DFT逆变换函数

void IDFT(complex x[],complex X[],int N);

其中,X[]为输入频域信号,x[]为输出时域信号,N为频域信号的样本点数

实际上通过离散傅里叶变换后频域的共轭对称性,我们仅仅需要计算前半部分就可以了,这个优化操作若读者有兴趣可以自己完成。

使用C语言编写FFT/IFFT代码


根据FFT的公式有


那么,我们就可以采用迭代的方式,将输入序列不断地拆分重组,直到它变为2点的DFT,代码如下:

       void FFT_Base2(_IN _OUT complex x[],int N) {  int exbase,exrang,i,j,k;  complex excomplex,Wnk,cx0,cx1;  if (N>>2)  {   // x[] 4 base odd/even Sort   exbase=1;   exrang=0;   while (exrang<N)   {    exrang=exbase<<2;     for (i=0;i<N/exrang;i++)//for each token    {     for (j=0;j<exbase;j++)//for each atom in token     {      excomplex=x[exrang*i+exbase+j];      x[exrang*i+exbase+j]=x[exrang*i+exbase*2+j];      x[exrang*i+exbase*2+j]=excomplex;     }    }    exbase<<=1;   }   FFT_Base2(x,N>>1);   FFT_Base2(x+(N>>1),N>>1);    for(k=0;k<N>>1;k++)   {    Wnk.re=(float)cos(-2*__PI*k/N);    Wnk.im=(float)sin(-2*__PI*k/N);    cx0=x[k];    cx1=x[k+(N>>1)];    x[k]=complexAdd(cx0,complexMult(Wnk,cx1));    Wnk.re=-Wnk.re;    Wnk.im=-Wnk.im;    x[k+(N>>1)]=complexAdd(cx0,complexMult(Wnk,cx1));   }  }  else  {   //2 dot DFT   cx0=x[0];   cx1=x[1];   x[0]=complexAdd(cx0,cx1);   cx1.im=-cx1.im;   cx1.re=-cx1.re;   x[1]=complexAdd(cx0,cx1);  }   } void FFT(_IN complex x[],_OUT complex X[],int N) {   int size=1;  complex *i_px;    while((size<<=1)<N);   i_px=(complex *)malloc(sizeof(complex)*size);   memset(i_px,0,sizeof(complex)*N);  memcpy(i_px,x,sizeof(complex)*N);   FFT_Base2(i_px,size);  memcpy(X,i_px,sizeof(complex)*N);   free(i_px); }      



FFT的理论则依据下面两个公式,就不再复述了:


C语言代码如下:

       void IFFT_Base2(_IN _OUT complex X[],int N) {  int exbase,exrang,i,j,n;  complex excomplex,Wnnk,cx0,cx1;  if (N>>2)  {   // x[] 4 base odd/even Sort   exbase=1;   exrang=0;   while (exrang<N)   {    exrang=exbase<<2;     for (i=0;i<N/exrang;i++)//for each token    {     for (j=0;j<exbase;j++)//for each atom in token     {      excomplex=X[exrang*i+exbase+j];      X[exrang*i+exbase+j]=X[exrang*i+exbase*2+j];      X[exrang*i+exbase*2+j]=excomplex;     }    }    exbase<<=1;   }   IFFT_Base2(X,N>>1);   IFFT_Base2(X+(N>>1),N>>1);    for(n=0;n<N>>1;n++)   {    Wnnk.re=(float)cos(2*__PI*n/N);    Wnnk.im=(float)sin(2*__PI*n/N);    cx0=X[n];    cx1=X[n+(N>>1)];    X[n]=complexAdd(cx0,complexMult(Wnnk,cx1));     Wnnk.re=-Wnnk.re;    Wnnk.im=-Wnnk.im;    X[n+(N>>1)]=complexAdd(cx0,complexMult(Wnnk,cx1));    }  }  else  {   //2 dot IDFT   cx0=X[0];   cx1=X[1];   X[0]=complexAdd(cx0,cx1);    cx1.im=-cx1.im;   cx1.re=-cx1.re;   X[1]=complexAdd(cx0,cx1);   } } void IFFT(_IN complex X[],_OUT complex x[],int N) {  int size=1,i;  complex *i_px;   while((size<<=1)<N);   i_px=(complex *)malloc(sizeof(complex)*size);   memset(i_px,0,sizeof(complex)*N);  memcpy(i_px,X,sizeof(complex)*N);   IFFT_Base2(i_px,size);   // 1/N operate  for (i=0;i<N;i++)  {   i_px[i].re/=N;   i_px[i].im/=N;  }   memcpy(x,i_px,sizeof(complex)*N);   free(i_px); }      

信号与采样

《淮南子·说山训》中有“见一叶落而知岁之将暮。”, 宋朝《文录》则引曰:“山僧不解数甲子,一叶落知天下秋。”直到今天的“一沙一世界,一花一天堂.双手握无限,刹那是永恒”都在传达着局部概括全局,一刻即是永恒的思想。

如果是一个充满文艺气息的理科青年,应该很容易就能发出这样的感慨:

我们都是宇宙的一份子,我们是宇宙的缩影,即便微不足道,但冥冥之中我们也是世界不可或缺的一环。

但如果是一个理科大神,这会儿可要费点脑子了,大神抱着心爱的四路泰坦32G内存1T的PCIE SSD和ryzen 18x的电脑,琢磨着如何把

sin(x)

的波形图像完整地存入电脑,很快的大神发现即使它再把电脑容量升级一倍,他也无法存储sinx的完整波形,哪怕是一段他也办不到:

首先sin(x)是周期函数,它的区间是,很遗憾,就算把整个地球的沙子都做成内存颗粒,也没有办法存储一个无穷大的量。

那么存储一个周期如何,很遗憾,sin(x)是连续的函数,就算是一个周期也包含着无穷多个幅度信息,就算把整个银河系的沙子都做成内存颗粒,也无法存储无穷多的幅度信息。

不过很快的,大神找到了门道,既然无法存储完整的波形,那么存储当中一些关键的点总能办得到

很快,大神就找到了一个周期内的波峰和波谷,如图g.1


很快,波峰和波谷的水平间距刚好是周期的一半,而波峰与x轴的垂直距离刚好就是波幅。那么最终大神用2个离散的点表示了sin(x),并且我们也知道了,假设sin(x)的频率是n,那么我们至少要以2n的频率进行采样才能够还原出原始的波形。

那么,波形函数如何以数学的形式对一个时域点进行采样呢,实际上前辈们早就定义了一个理想的函数


这个函数的特点是,它仅在

而x在其他的值



它的定义是,

的面积始终为1,因此在它的宽度无限小时,高度就变得无穷大,因此在x为0处它的值为无穷大,实际上在信号处理中,我们常常规定


而非无穷大以便于我们的处理

因此我们就可以得到一个采样的方程,例如对sin(x)的x=0点进行采样那么我们就可以用

来表示,如果对x=2进行采样,我们只需要对


进行右移位处理就可以了


当然假设我们需要对多个点进行采样,那么我们完全可以写成这种形式(对sinx整数值采样)


在奥本海姆的《信号与系统》7.1.1中有如下的推论

设对一信号以T间隔取样,那么就有如下数学式


根据卷积性质时域内的相乘对应于频域内的卷积,那么就有(P(j)为冲击串频域函数)


根据公式(《信号与系统》例4.8推论,为基波频率或叫频域间距)


及(*为卷积符号)

于是有

上式说明是频率为的周期函数,由一组移位的X(jw)叠加而成,在幅度标以的变化,当大于频带宽度的一半时()频带不会发生堆叠,反之会发生堆叠(引用信号与系统 7.1.1 冲击串采样,详细推论请查阅书籍)。

实际上上面的推论可以用一个简单的话来说:

表示一个持续期为T且最高频率为W的时间函数,有2TW的样本个数就足够了。

实际上这句话说的内容就是著名的香农采样定律,看!那些物理学家,数学家和诗人都是虽然表达方式不一样,但他们表达的东西常常都是一个意思,不管怎么说,他们都是会玩的。

钢琴与按键识别

录音频率与采样

“未见其人先闻其声”说的就是靠声音识别人的道理,从声学的角度来说,各个人发出的嗓音也是各有不同的,我们大脑进化出了自动筛分频率的功能,因此尽管我们见不到真人,仍然可以从他说话的声音分辨出他,在一个嘈杂的环境中,我们也可以在分辨出那个人在说什么,看来,人脑也是一个实时的滤波系统。

当然,人并不是能听到所有的声音,声音归根结底仍然是波在介质中传播,人只能听到20~20000HZ的声波,因此,低于20HZ的波我们叫次声波,高于20000HZ的波叫超声波,根据上一章节所属的香农采样定律,如果我们要记录一段声波例如演唱会,那么我们的采样频率至少就应该是40000HZ

实际上大部分的MP3,WAV,OGG等音乐媒体文件,使用的采样率是44100HZ,如果一个样本点用16bits也就是2字节来计算的话,每分钟大约就需要5M字节的数据量。

在多媒体的音乐文件中,我们一般需要以下几个参数,来确定多媒体文件的声音是如何采样并如何播放的:

1. SampleRate 采样速率

2. Channel 声道数量

3. BitPerSample 每个样本的位数

依靠这几个参数,我们就可以播放音乐文件了

PCM码流与WAV文件格式

PCM 脉冲编码调制是Pulse Code Modulation的缩写,简单来说就是抽样、量化和编码,也就是上章节分别对应的采样速率、每个样本的位数(量化)的概括了,它相当于信号的RAW(原始数据格式)。

WAV文件(波形文件)应该是最接近这种原始格式的文件了,它没有对数据额外的压缩,由一个文件头构成后,剩下的都是原始的PCM数据,对播放参数进行配置后将它写入声卡就可以直接播放出声音来了。

WAV的文件头如下(C++ 引用PainterEngine Audio代码)

       struct WaveHeader   {    pt_uchar riff[4];    //data exchange flag  pt_dword size;     //filesize-header   pt_uchar wave_flag[4];   //wave   pt_uchar fmt[4];    //fmt  pt_dword fmt_len;    //  pt_word tag;     //format  pt_word channels;    //  pt_dword samp_freq;    //sample rate  pt_dword byte_rate;    //samplerate*bytes of per sample  pt_word block_align;   //channles * bit_samp / 8    pt_word bit_samp;    //bits per sample };        

其中,最关键的几个参数是channels,samp_freq和bit_samp。读取信息头之后,往后搜索data字符串,之后的数据都是PCM码流了。

WAV文件与频谱分析

WavFreq是由C++编写,UI框架使用Qt 4.8.6,播放接口使用DirectSound的一款简易的声波频谱分析器(因此你需要安装DirectX SDK)。

每隔0.1秒,它会对声波取样4096个点并做FFT后将频谱图显示。

作为本文的附录程序,WavFreq的源代码你可以在附件中找到,同时源码遵循GPLv3开源协议。

软件界面如图g.1

然后打开一个WAV波形文件,如图g.2


打开后将显示这个波形文件的一些基本信息,如图g.3


图g.3

点击菜单上的Start Analyse,观察波形频谱,如图g.4


琴键分析与声学建模

为了更好的讲解频域在声学分析上举足轻重的作用,笔者以一段钢琴按键音作为示范,范例文件你同样可以在附录的文件当中找到。

钢琴中分别标注了七个不同的音,使用1,2,3,4,5,6,7,8(dou rui mi fa so la xi do)进行标注,它们的频谱分别如下。

从上面的频谱图中我们可以看出,钢琴音的频率有着明显的差别,随着音调的升高,主要的频率也随之右移动。

在这里,我们使用一些非常简单的检波滤波手段来区分这个时候按下的音是哪个。

首先我们先过滤掉那些并不主要的频域信号,例如在上图中,我们主要频域在150~350的区间内,同时,我们取2500000的度量值作为其阈值 以避免一些噪声的干扰。

这样,钢琴按键的识别过程就简单变为了:

当前频幅度量大于2500000时,在150~350HZ区间内找到幅值能量最高的点,依据该点所在频率,滤出一些关键的特征频率,并依此来判断按键的类别。

具体的代码与实现你仍然可以在附件中找到,运行结果如下图所示(图h.1)


被泄漏的密码

如果你有看过那些间谍大片也许你对下面这个镜头场景并不陌生,例如《谍影重重》中就有这样一个情节,特工想要进入目标的一个保险库,于是他录制了目标人物的声音然后伪造了他的语音密码,成功入侵了目标的保险库。

另一个比较经典的镜头是语音的识别,特工录制了目标的语音,很快就有设备将语音识别成了文字和数字,假如目标在谈话中或者是电话的按键音中泄露了密码,那么他就要倒大霉了。

不管情节如何或者这个到底具不具备可行性,上面两个场景都和声波的频域分析有关,那么从声音还原出密码具备多少的可行性呢。

在很多的直播录制节目中,很多的主播在众多的观众面前输入自己的账号与密码,当然因为密码是*字遮盖的,观众无法直接看到密码,但是不少的主播的键盘敲起来是非常的响的(例如青轴的机械键盘),我们可以很清楚的听到敲击键盘噼噼啪啪的声音,有没有可能通过对键盘音的分析建模来还原出密码呢。

笔者认为这绝对是有可能的,首先,回车键 上档键 空格键之类的键因为其模具的不同,其发出的敲击声音的频率肯定是不同的,另外键盘经过长时间的敲打,因为磨损与杂质的不同其击键音也有可能改变,最后一点是一个人长期的使用键盘,其对各个键的击键的力度也是不一样的,并且录音设备与键盘各键的距离不一样,很可能从声音的能量再做进一步的筛选。

当然,也许完全识别出密码也许有困难,但是对主播击键音长期的采样分析建立模型,极大可能的缩小筛选范围是绝对可行的。

当然,更好的声音采样器(采样精度,采样频率)对分析的成功率也有更多的帮助,以此看来劣质的麦克风反而还保护了主播们的密码隐私了。

笔者还未做过相关的实验,读者有兴趣的话,不妨试试.

FFT2

二维冲击采样

如果我们把冲击函数拓展到二维的上,显而易见的,它应该满足这样的公式:


还记得之前提到一维的采样函数么,我们对原函数进行了采样操作,那么拓展到二维方向,其冲击采样应该写成了这种格式


如果对离散的函数进行采样,那么公式就由积分变为了累加


如果对特定样本点进行采样例如只需要对二维冲击函数进行移位就行了


二维傅里叶变换对

那么我们很容易也将傅里叶变换推到到二维的方面上来


其中,

是一个大小为M*N的矩阵,当然,逆变换同样有


因此,二维的傅里叶变换过程的算法就能简单的概括为:

首先依次对一个二维矩阵的每一行做傅里叶变换,得出变换的结果后,再对行变换结果的每一列做傅里叶变换。

当然,为了方便计算机处理,其正变换伪代码如下

1.设二维数组包含待变换的数据

2.对二维数组的每一行做傅里叶变换,并将变换结果替换原数组。

3.将二维数组的行与列元素互换。

4.再对该二维数组的每一行做傅里叶变换,并将变换结果放回原数组。

5. 再将二维数组的行与列元素互换,其结果即为二维傅里叶变换结果。

用C语言实现二维傅里叶变换对

二维傅里叶变换的C语言代码如下,当中引用了之前编写的一维傅里叶变换函数,当然有了之前的基础,二维傅里叶变换的代码简单的多,您可以在本文的附录中找到其完整的代码:

       void FFT_2(_IN complex x[],_OUT complex X[],int N) {   for (int i=0;i<N;i++)  {   FFT(&x[i*N],&X[i*N],N);  }  //Matrix transpose  for (int cy=0;cy<N;cy++)  {   for (int cx=cy+1;cx<N;cx++)   {    complex _t=X[cy*N+cx];    X[cy*N+cx]=X[cx*N+cy];    X[cx*N+cy]=_t;   }  }   for(int i=0;i<N;i++)  {   FFT(&X[i*N],&X[i*N],N);  }   //Matrix transpose again   for (int cy=0;cy<N;cy++)  {   for (int cx=cy+1;cx<N;cx++)   {    complex _t=X[cy*N+cx];    X[cy*N+cx]=X[cx*N+cy];    X[cx*N+cy]=_t;   }  } }  void IFFT_2(_IN complex X[],_OUT complex x[],int N) {  //Matrix transpose  for (int cy=0;cy<N;cy++)  {   for (int cx=cy+1;cx<N;cx++)   {    complex _t=X[cy*N+cx];    X[cy*N+cx]=X[cx*N+cy];    X[cx*N+cy]=_t;   }  }   for(int i=0;i<N;i++)  {   IFFT(&x[i*N],&X[i*N],N);  }   //Matrix transpose again  for (int cy=0;cy<N;cy++)  {   for (int cx=cy+1;cx<N;cx++)   {    complex _t=X[cy*N+cx];    X[cy*N+cx]=X[cx*N+cy];    X[cx*N+cy]=_t;   }  }   for (int i=0;i<N;i++)  {   IFFT(&X[i*N],&X[i*N],N);  } }      

数字图像的相位与频谱

频谱能量与相位

相信读者从高中物理中经常看的到的能量公式,常常带有平方关系,例如,能量是质量与速度的平方关系,能量是电压的平方与电阻的关系。

在图像中,我们常常也使用平方关系来表示“能量”这一关系,但这并不是说这张图确实带有物理上的多少能量,它更像一种比喻,就像古时群朝大臣跪地大喊吾皇万岁万岁万万岁一样,或者避讳称皇帝叫“万岁”,但至少到今天,也没有哪个皇帝有那能耐活得到一万岁的,这顶多只是口头上的一个溜屁拍马,或者说叫起来方便。

图像上的能量也是类似这种关系,它更像是某种量化,并不是指它具体带有的能量,不然得话,如果你想炸掉某样东西,你只要往他们那寄一张白纸就可以了(毕竟白色所带的能量最高),更恐怖的是,要是你敢撕掉你的作业本,它甚至会引起一场爆炸。

回到正题,在图像的频谱中,我们应该如何表示这种能量的关系呢,显然的,傅里叶变换的结果是一个复信号,如果求其能量,仅需要对其实部与虚部求平方相加,当然,在频谱图中我们更多的是取复数的模。也就是对其能量进行一次开平方。

当然,仅仅有频谱是无法表示一个复信号的,因此我们还需要引入相位的概念

其值是虚部除以实部的arctan值,当然,这也就表明它的范围是[]。

最后仍然值得提到的一个细节是,二维傅里叶变换的结果是呈现中心共轭对称的。(你仍然可以套用之前一维傅里叶变换的证明方法来证明二维的共轭对称性),证明过程在本文就不再复述了,但由共轭对称性我们就很容易推到出频域图的中心对称性(直流分量部分除外部分)。

图像频域与相位有什么物理意义么?

实际上《数字图像处理》中有章节专门讨论这个问题,总结为图像频域表现的是灰度信息,而相位则是位置信息,频域的低频表示图像基本的灰度变化,例如一个图像灰度变化平缓也就意味着其频率较低,而频域的高频则体现其灰度剧烈变化的部分例如物体的边缘,星空的繁星(或者叫噪声?)。

因为本文讨论的并不是如何对图像进行哪些模糊锐化…之类的操作,因此更多的信息我们这里不再进行更多的讨论,我们仅仅需要知道,图像的能量主要分布在了低频当中,对频域不过分的操作并不会特别影响图像的视觉效果就可以了。

FFT2 DEMO程序演示

有了上述的理论基础,对图像进行二维离散傅里叶变换的过程也就水到渠成了,笔者编写了DEMO程序,你可以在本文的附录中找到这个DEMO程序和它的代码,在该程序中,首先打开的界面如图所示(i.1)


选择File-àOpen来打开一个图片文件,如图i.2


在这里,就以笔者参照动漫《龙与虎》逢坂大河所绘制的同人图为例(非专业画师,不喜勿喷),因为是彩色图片,因此,我们分别对其的RGB(Red Green blue)分量进行分离,分别对它们做二维傅里叶变换如图i.3


其中,左边第一张图是原图,第二列是原图的RBG分量,第三列是其各分量的频谱图,第四列是其相位谱。

FFTShift

当然,在我们观察到的频谱图中,我们更希望将频谱显示的更易于观察,在上述的频谱中,其低频分量位于左上角,且因为傅里叶变换的共轭对称性,我们同样很容易推导出二维傅里叶变换是中心对称的,假设我们将低频分量移动到原点上向外为高频,那么图像就会更加的易于观察。

FFTShift的算法并不复杂,它实际上仅仅是对矩阵进行分割后(分割为4部分),对对角线的两部分进行两两交换。如图i.4

例如如下矩阵


经过FFTShift后就变为了


例如如下4x4矩阵


经过fftshift后变为


经过FFTShift后,DEMO的频谱与相位图亦发生相应的改变


可以看到,原本分散于四个角的低频信号经过移位到中心后,变得更加的易于观察了。

对数变换

有句话叫真理往往掌握在少数人的手中,在图像的二维傅里叶变换的频谱能量图中,从上个章节我们很容易观察到,频谱的能量往往在中心才较为的明显(低频域),显然的,图像的能量往往集中在低频当中。因为低频与高频的能量差距过大,为了便于频域图像的观察,我们对频域进行对数操作,并对操作的结果缩放到0-255的灰度级别中,假设


表示图像频域复信号的模值(就是能量开根号),那么对数变换就是


下图是经过了对数变换的频域图像,可以看到,其频域灰度变化变得更加的平缓了(图i.6)


鲁棒盲水印

盲水印与版权

图像水印被广泛运用在了防伪,签名,标识等版权保护方面,简单来说就是防止盗图狗窃取自己的劳动成果或者将他抓个现行。毕竟网络大了什么样的人都有,被人窃取成果反而署名上其他人的名字是一件极其令人愤慨的事情。

目前的水印主要是明水印(可见水印)居多,例如下图(j.1)使用的就是明水印


明水印加起来简单方便并且快捷,使用Photoshop来处理应该是一件非常简单的事情,不需要太多的技术含量就可以给这张图“冠名”了

当然,简单的事情往往攻击起来也很简单,稍微懂点的盗图者很容易就能把明水印删除并还原原图,实在嫌麻烦可以直接裁剪图片,很多时候裁去水印并不会对图像整体的视觉上造成多大影响(如图j.2)。


当然,最烦人的是,水印常常破坏对原图的视觉享受,这在影像原画作品中,常常是不能被观众容忍的,一个作品突然冒冒失失的加上一个水印,常常导致观众看起来就像心理有个疙瘩。

那么有没有水印技术,直接看不见,经过处理后就变得可见了呢。

这实际就是本文另一个要讨论的技术细节,实际上这种盲水印技术在小学的动手实验上就有,最知名的应该是用米汤写字,写完后纸上是看不见的,如果要显示信息,那么就用点碘液一洗,字就变蓝色显示出来了。

使用流程图来表示这一过程(如图j.3 j.4)


在数字图像中,目前非常流行的一种盲水印隐写技术,是对图像像素操作的,其具体流程是,因为一个颜色具有RGB分量,一般来说,RGB三个颜色通道每个各占8位,也就是三字节,对8位的最低位做修改,对原图的影响是微乎其微的,那么,每个像素就能带有3位的信息,一张100*100的24位位图,就能够带有30000位3750字节的信息可插入,如果将水印数据插入到这里,就可以实现一个简单的盲水印了。

这种盲水印技术具有一定的可行性,但是,它的缺点仍然也是非常致命的,对原图像的旋转,平移,缩放,改变色相都能非常轻易地摧毁水印。

于是,具备抗攻击的盲水印技术,也就孕育而生了。

基于傅里叶变换的鲁棒频域水印

从之前的章节我们已经了解了如何利用二维傅里叶变换将图像变换为频域,并且我们也了解了图像的能量主要集中在低频当中,那么如果我们将水印叠加在频域的高频中,理论上对原图的视觉上并不会有过多的影响,同时,在频域中的水印散列分部在空域(也就是逆变换后的图像)的各个部分,对频域水印的破坏将会变得更加的困难,同时,频域水印对图像的裁切,旋转,平移,加噪都有一定的抗攻击能力(详细的推到可翻阅《数字图像处理》一书),因此,频域水印作为一种盲水印手段是拥有其理论依据的,对于这种具有一定抗攻击能力的水印技术,我们又称之为鲁棒水印。

最后,作为讨论的细节,如何将水印叠加到频域也是应该讨论的范畴,在这里,长话短说地总结以下几点:

1. 对彩色图像加水印,首先对图像的RGB颜色通道分别分离,对R,G,B三个通道的颜色分别计算频域,就和前几个章节处理的那样。

2. 叠加混合的方式分为两种,称之为缩放叠加,一种为放大一种为缩小,因为二维傅里叶变换后的结果是一个复信号,因此,如果我们仅仅修改频谱能量而不影响其相位的话,应该将复信号的实部与虚部同比例放大或缩小就可以了。因此,水印也就是安装水印轮廓对对应复信号进行放大或缩小

3. 峰值信噪比(PSNR),归一化相关系数(NC值)可用于判定水印对原图的影响及水印的抗干扰能力,两者都是越高越好,当然,这常常是一个相互矛盾的度量,往往抗干扰能力强也意味着对原图的干扰大。

水印程序DEMO

ImageSigner是一款由笔者开发的图像水印程序,作为一个演示的DEMO程序,它仅仅支持256*256大小的图片,你可以在本文的附录中找到它的完整源代码,您可以通过查阅源代码,来了解频域水印的具体算法及过程,它使用C++与Qt Framework 4.8.6编写完成,遵循GPLv3开源协议。下面介绍其水印签名及各种攻击效果。

1.打开程序,界面如图(k.1)

2.点击Open Source Image和Open Sign Image分别加载源图与签名图片(图k.2 k.3)



载入后界面如图所示(k.4)


在签名控制面板,设置签名的参数(图k.5)

其中,第一栏表示签名的通道,第二栏为签名水印的混合模式,一般来说,enlarge对签名图像的抗干扰能力更强,Reduce模式抗干扰模式较弱,但Enlarge模式对原图的影响较大。

Power一栏表示对签名的混合能量(值越大表示水印越明显),一般来说,能量越大对原图的干扰也较大。

选择完成后,点击Do Sign进行签名(图k.6)


在右侧你可以看到签名后的图片,点击Save to file可以将签名后的文件保存。 最后,我们选择签名的图像,并分别使用裁剪,平移,旋转,噪声,涂抹,改变色相,缩放攻击并查看攻击后水印的保留效果。

下面图k.7为原图,k.8 k.9分别为缩小及放大混合签名后的图像,可以看到视觉区别不大。


同时,签名后图像的频谱如k.10 K.11(放大水印只加在蓝色通道)所示


使用PhotoShop对图像进行攻击

1. 裁剪攻击与其频谱k.12(蓝色通道)


1. 平移攻击及其频谱


1. 旋转攻击及其频谱


1. 高斯噪声与频谱

1. 涂抹攻击与频谱


1. 改变色相攻击与其频谱


1. 缩放攻击(裁剪后放大至原尺寸)与频谱


后记

文章到了这里也许你对当中的技术意犹未尽,也许你看的一脸云里雾里不知所云,但不管如何,《从三角函数到语音识别再到数字水印》到了这里也应该告一段落了。

我一直有个愿望,把一个看上去复杂的东西,从它最原始的最简单的根基开始,抽丝剥茧,循序渐进,一步一步地深入直到它开花结果,这个过程,就犹如见证了一场破茧化蝶。因为我相信,那些深入宇宙奥妙与规律的知识,是足以让人震撼的,它并不输于任何不可估价的艺术品。

遗憾的是,如今国内不论是学术还是技术都有一股浮躁之风,有人将其当做宣扬炫耀的筹码,有人甚至剽窃他人的成果与劳动,作为自己谋利的肮脏台阶,在我看来,他们都不是真正的“为学”者,我希望有更多的人,能够沉下耐心,将前辈的知识打碎发扬,将那些看起来遥不可及的智慧,分解成一步一阶的台阶,让更多的人更快更简单地得到智慧的福泽。而不是光顾着告诉大家我掌握了这个技术有多么“了不起”。

我并不知道读者们阅读本文时,是否能收到我所传达的意思与愿望,本文行文时间将近三个月,当中每一个文字每一行标点每一句代码包括每一张例示图片都出自本人之手都凝聚着我的心血,但我并非圣贤,文章并不能做到句句严谨,行行精辟,相信有不少的缺漏错误还待读者们斧正,但知识理当能够有所发扬,如果您在我的字里行间最终有所感悟并了解了“她”是怎么一回事,那么,您的一句“写的不错”将是我最大的欣慰与鼓舞。

最后

我还想再说些什么,却有些词穷了,我将ImageSigner做更进一步的改善,让它能够支持到2次幂高宽的图像数字签名。当然,你仍然可以在附件中找到它的完整源代码与Release版本并将它运用在实际的需求中。附件下载地址:pan.baidu.com/s/1pL6tgj

如果您有什么相关的疑问或讨论,可以来群:689194365找我,如果想进入黑客的世界,我推荐你们观看这个专题:你想了解的炫酷白帽黑客技能都在这!

行文至此,那么,就这样吧。


user avatar   dong-hao-liang 网友的相关建议: 
      

有一说一,其实性价比最高的4K蓝光播放设备很可能是二手xbox




  

相关话题

  alibabaprotect如何删除?难道只能重装系统吗? 
  这张图如何让它看得更顺眼? 
  网传某大厂要裁员,有的部门将彻底消失,如果是真的会对互联网行业有影响吗? 
  本科数学,目前在读计算机研一,毕业的时候想要应聘数据挖掘工程师,看了对数据挖掘工程师的招聘要求,感觉太宽泛了,希望能具体说一下现在应该准备哪些知识(算法?编程语言?其他?),谢谢! 
  如何看待郑爽就阿里女员工遭遇侵犯一事的发文? 
  网传某大厂要裁员,有的部门将彻底消失,如果是真的会对互联网行业有影响吗? 
  阿里三季度营收同比增长 10%,净利下降 74% 远低于预期,导致低于预期的主要因素有哪些? 
  阿里巴巴作了哪些恶? 
  如果阿里和腾讯必然会被拆分,谁会是先倒下的那一个? 
  阿里女员工案王某文不构成犯罪的情况下还有机会重回阿里工作吗? 

前一个讨论
如何评价刘和平的剧本《北平无战事》?
下一个讨论
你认识的富二代有多渣?





© 2024-11-21 - tinynew.org. All Rights Reserved.
© 2024-11-21 - tinynew.org. 保留所有权利