999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于子塊區域分割和自嵌入技術的全盲多功能圖像水印算法

2013-10-29 08:25:06葉天語
通信學報 2013年3期
關鍵詞:特征區域實驗

葉天語

(浙江工商大學 信息與電子工程學院,浙江 杭州 310018)

1 引言

根據數字水印的頑健性,數字水印算法一般分為頑健水印算法、脆弱水印算法和半脆弱水印算法3類。頑健水印算法[1~8]用于對數字載體實現版權保護;脆弱水印算法[9~11]用于對數字載體實現內容認證;半脆弱水印算法[12,13]用于對數字載體實現一定程度的版權保護和內容認證。但是,半脆弱水印算法的局限性在于只嵌入一個半脆弱水印時很難同時具備很強的頑健性和很敏感的脆弱性。為了克服這一缺陷,多功能水印算法[14]被提出來以同時具備很強的頑健性和很敏感的脆弱性,從而能夠同時實現版權保護和內容認證。

頑健圖像水印算法[1~8]在嵌入端將外在的水印嵌入到原始圖像,在檢測端通過計算原始水印和提取的水印之間的相關度來鑒別版權。雖然提取水印時不需要用到原始圖像的任何信息,盲無意義頑健水印算法[1]還是要通過借助密鑰產生原始偽隨機數水印序列來計算與提取水印之間的相關度以鑒別版權,盲有意義頑健水印技術[2~8]還是需要將原始水印從嵌入端傳輸到檢測端來計算與提取水印之間的相關度以鑒別版權。本文認為一個實用的頑健圖像水印算法應該做到全盲檢測,即檢測端不需借助原始圖像和原始水印的任何信息,可以節省傳輸成本和防止互聯網上的被動攻擊。然而,目前的盲頑健水印算法[1~8]和多功能水印算法[14]仍需要借助原始水印或其相關信息,無法達到全盲檢測。

脆弱數字水印領域的自嵌入技術是指嵌入端提取原始載體的某種特征量產生水印并將其自嵌入到原始載體,而不是將外在的水印嵌入到原始載體。自嵌入技術的 2個關鍵要素是:1)水印是通過提取原始載體的特征產生;2)水印被自嵌入原始載體用以建立一定的映射關系。自嵌入脆弱水印算法[9~11]可以達到全盲檢測,其原因在于采用了自嵌入技術。然而,目前自嵌入技術僅僅被運用到脆弱水印領域。

綜合以上分析,本文的研究目的是將自嵌入技術引入頑健水印領域以設計一種全盲多功能水印算法,達到既能同時實現版權保護和內容認證,又能實現全盲檢測的目的。實驗結果表明,本文算法既能同時實現版權保護和內容認證,又能達到全盲檢測。

2 基于子塊區域分割和自嵌入技術的全盲多功能圖像水印算法

2.1 算法原理

以一個8 8×圖像子塊為例說明圖像子塊區域分割的原理。一個8 8×圖像子塊共包含64個像素。為描述方便,將該8 8×圖像子塊記為R。R由64個小方塊組成,每個小方塊由細線條圍成,代表一個像素,如圖1所示。將R分割成區域1和區域2兩部分,區域1由前3行前3列的小方塊組成,區域2由剩余部分的小方塊組成,區域1和區域2的邊界都用粗線條表示。顯然, R =區域1 ∪ 區域2,而且 區 域1 ∩ 區域 2 =? 。這樣就完成了對R進行的區域分割。

圖1 圖像子塊區域分割

將原始圖像劃分成互不重疊的子塊,對每個子塊進行DCT,然后將每個子塊DCT矩陣按照上述子塊區域分割方法分割成區域1和區域2。從區域1中提取特征產生特征水印,再自嵌入到區域2中。

對每個子塊DCT矩陣進行區域分割使得區域1和區域2不重疊的目的是:保證特征水印自嵌入到區域2且不會對區域1有任何影響,進而不會對檢測端從區域1提取特征水印造成任何影響。只要區域 1產生特征水印的算法具有很強的抗攻擊頑健性,檢測端就能從區域1中以與原始特征水印很高的相關度提取出特征水印。另外,只要區域2的特征水印自嵌入算法具有很強的抗攻擊頑健性和達到盲提取,檢測端就能從區域2中以與原始特征水印很高的相關度盲提取出認證水印。這樣,檢測端只需要攻擊圖像就可以分別從區域1和區域2中提取出特征水印和認證水印,實現全盲檢測;檢測端通過計算提取出的特征水印和認證水印之間的相關度就可以進行版權鑒別,通過判斷每比特提取的特征水印和認證水印之間的一致性就可以進行內容認證,從而實現多功能。

2.2 算法描述

2.2.1 特征水印產生

本文算法結合DCT的能量集中特性和SVD的奇異值穩定性產生特征水印。對原始圖像每個子塊進行DCT,由每個子塊DCT矩陣的直流系數和低頻交流系數構成區域1,再對區域1進行SVD,通過判斷奇異值均值的最高位奇偶性產生特征水印。具體步驟如下。

步驟1 將大小為N×N的原始載體圖像B劃分為不重疊的n×n子塊,每個子塊記為Bj,

步驟2 對 Bj進行DCT,將得到的DCT矩陣記為 B?j。

步驟4 判斷 vj的最高位數字奇偶性產生特征水印W。如果 vj的最高位數字為奇數,則 wj=1;否則, wj= 0 , wj為W的第j比特。例如:如果vj= 6 2,最高位為6,此時 wj= 0 。

2.2.2 特征水印自嵌入

為了增強本文算法的安全性,特征水印自嵌入前先利用混沌映射對其進行加密處理。Logistic混沌映射定義為

其中, y0為初值,ν為分支參數。本文算法通過調整每個子塊DCT矩陣區域2的2個DCT系數自嵌入區域1產生的特征水印。具體步驟如下。

步驟1 利用Logistic映射對W進行加密,加密過程說明如下。

1) 選定初值 y0和分支參數ν,利用式(2)產生混沌序列 Y ={ y1, y2, y3,…}。

其中,sgn(?)為符號函數,lj為L的第j比特,混沌序列最初的隨機數往往不大穩定,所以式(3)舍去混沌序列的前t個隨機數。將 y0和ν作為本文算法的2個密鑰。

3) 利用序列L對特征水印W進行加密,即

步驟2 將B劃分為不重疊的n×n子塊,每個子塊記為 Bj。

步驟3 對 Bj進行DCT,將得到的DCT矩陣記為 B?j。

步驟4 將W?自嵌入每個DCT矩陣 B?j的區域2,即

2.2.3 特征水印提取

檢測端從大小為N×N的攻擊圖像B'提取特征水印的過程與嵌入端從原始載體圖像B產生特征水印的過程類似。具體步驟如下。

步驟1 將 B'劃分為不重疊的n×n子塊,每個子塊記為

檢測端提取認證水印、進行版權鑒別和內容認證的過程分解為以下6個過程。

步驟1 將 B'劃分為不重疊的n×n子塊,每個子塊記為

步驟4 利用Logistic映射對認證水印 W"進行解密。解密過程說明如下。

1) 利用 y0和ν 2個密鑰根據式(2)產生混沌序列 Y ={ y1, y2, y3,…} ,舍棄前t個隨機數,將第t+1到第個隨機數通過式(3)二值化為{0,1}序列L。

2) 對認證水印 W"進行解密,即

由以上過程可知,檢測端提取認證水印的過程是嵌入端自嵌入特征水印的逆過程,而且提取認證水印實現盲提取。 W"解密后用于版權鑒別和內容完整性認證,所以被稱為認證水印。

由2.2.3節和2.2.4節可知,檢測端在無需借助原始圖像和原始水印任何信息的前提下,只利用攻擊圖像就可以分別提取特征水印和認證水印進行版權鑒別和內容完整性認證。因此,本文算法既具有多功能,又可達到全盲檢測。

3 實驗結果

采用512×512大小的256級灰度Goldhill.bmp、Peppers.bmp、Couple.bmp 3幅圖像作為原始載體圖像,分別如圖 2(a)、圖 3(a)和圖 4(a)所示。原始載體圖像的分塊大小為8× 8,對每個子塊DCT矩陣的前 3行前 3列元素組成的區域 1進行 SVD;Logistic映射的初值 y0為0.208 8,分支參數ν為2,舍棄前300個混沌隨機數;自嵌入特征水印的位置為每個子塊DCT矩陣的區域2中處于(5,1)和(4,1)2個系數;3幅圖像的水印嵌入強度β分別為 30、35和 25。含水印 Goldhill、Peppers、Couple圖像分別如圖2(b)、圖3(b)和圖4(b)所示,與圖 2(a)、圖 3(a)和圖 4(a)之間的 PSNR分別為36.662 5dB、36.265 8dB、36.133 9dB,所以此時本文算法具有很好的不可見性。不存在攻擊時,從圖2(b)、圖3(b)和圖4(b)提取的特征水印 W'和解密的認證水印都完全一致,它們之間的NC值都為 1,此時沒有發現遭到任何篡改,定位出的遭篡改子塊為0個。

圖2 Goldhill圖像

圖3 Peppers圖像

圖4 Couple圖像

3.1 篡改檢測實驗

3.1.1 惡意篡改檢測實驗

按照篡改目的,篡改可分為無意篡改和惡意篡改,前者一般指添加噪聲、JPEG壓縮等常規信號處理,后者一般指剪切—粘貼、疊加等操作。對Goldhill、Peppers、Couple 3幅圖像進行惡意篡改檢測實驗。將原始載體圖像作為背景,檢測到的遭篡改子塊用黑色標識。限于篇幅,這里只列出Goldhill圖像的篡改檢測實驗結果圖。

A1:將圖5的3232×hand.bmp二值圖像每個像素乘以50再分別疊加到圖2(b)、圖3(b)和圖4(b)的(189:220,165:196) 區域,Goldhill圖像的篡改圖像和篡改定位圖像分別如圖6(a)和圖6(b)所示。此時本文算法可準確定位出篡改區域。

圖5 Hand圖像

圖6 Goldhill圖像的A1實驗結果

A2:將圖 2(b)、圖 3(b)和圖 4(b)的(290:340,155:205)區域每個像素數值加上 30,Goldhill圖像的篡改圖像和篡改定位圖像分別如圖7(a)和圖7(b)所示。此時本文算法可準確定位出篡改區域。

圖7 Goldhill圖像的A2實驗結果

A3:將圖8的6464×Kids.bmp灰度圖像替換圖 2(b)、圖 3(b)和圖 4(b)的(60:123,23:86) 區域,Goldhill圖像的篡改圖像和篡改定位圖像分別如圖9(a)和圖 9(b)所示。可見此時本文算法可準確定位出篡改區域。

圖8 Kids圖像

圖9 Goldhill圖像的A3實驗結果

A4:剪切圖 2(a)、圖 3(a)和圖 4(a)的(367:416,326:385)區域替換圖2(b)、圖3(b)和圖4(b)的相同區域,Goldhill圖像的篡改圖像和篡改定位圖像分別如圖 10(a)和圖 10(b)所示。由于本文算法具有良好的不可見性,所以從圖 10(a)無法利用肉眼發現篡改。可見此時本文算法可準確定位出篡改區域。

圖10 Goldhill圖像的A4實驗結果

A5:將圖 2(b)、圖 3(b)和圖 4(b)的(69:124,45:90)區域替換自身的(121:176,121:166)區域,Goldhill圖像的篡改圖像和篡改定位圖像分別如圖 11(a)和圖 11(b)所示。可見此時本文算法可準確定位出篡改區域。

圖11 Goldhill圖像的A5實驗結果

從 A1~A5可以看出,本文算法能夠較好地實現內容的完整性認證。

3.1.2 篡改類型區別

為了定量地度量遭篡改程度,定義篡改評估函數(TAF, tamper assessment function)為

其中,k為檢測到的遭篡改8 8×子塊的總數。k越大,TAF也越大,表示篡改的越厲害。表1列出了3幅圖像A1~A5惡意篡改實驗的TAF。可見,對于3幅實驗圖像,A3篡改的最為厲害。

利用TAF定量度量本文表2~表4各種常規信號處理的篡改程度,實驗結果如各表中的“TAF”欄所示。

為區分惡意篡改和無意篡改,設定閾值ε,如果TAFε≤,則認為含水印圖像遭到惡意篡改;反之,則認為遭到無意篡改。ε的取值根據實際應用對圖像內容完整性的要求而定。本文將ε取值為0.012 5,表1~表4“篡改類型”欄列出此時各種情形下的篡改類型,本文算法能正確區分不同的篡改類型。

表1 惡意篡改檢測評估函數

3.2 抗攻擊頑健性實驗

表2~表4分別列出了3幅圖像抗攻擊頑健性測試實驗結果。尺度縮放都采用最近插值法。隨機刪除列是指從被刪除列的右邊第一列開始逐列向左移動,空余列補全黑。各表中 2個水印所在欄的數據為它們之間的NC。由表2~表4的“ W'和”欄可知,在各種攻擊下,3幅圖像的 W'和之間的NC都較高。因此,本文算法此時具有較強的頑健性。

3.3 實驗結果討論與分析

1) 特征水印嵌入位置選擇

每個8 8×子塊DCT矩陣的前3行前3列元素組成的區域構成區域 1,特征水印產生于區域 1;剩余區域為區域2,特征水印嵌入在區域2中。根據圖像JPEG壓縮原理,DCT交流系數按照Zigzag掃描的順序衰減,所以區域2內處于(4,1)和(5,1)的系數是該區域具有最多能量的2個系數,具有更大的感覺容量。因此,本文算法將特征水印嵌入在這2個系數中有利于提高算法的抗攻擊頑健性。

2) 特征水印嵌入強度選擇

特征水印嵌入強度β的大小與抗攻擊頑健性和不可見性相關。β越小,頑健性越弱,不可見性越好;β越大,不可見性越差,但頑健性越強。因此,β的選擇是在頑健性和不可見性之間的一個折中。不同的原始圖像可能具有較大的差異,所以無法用統一的公式來確定β,一般根據實際應用對頑健性和不可見性的要求采用實驗的方法確定。在本文中,當3幅圖像的水印嵌入強度β分別為30、35和25時,從圖2(b)、圖3(b)和圖4(b)可知此時本文算法具有良好不可見性;從表2~表4的“ W'和”欄可知,此時本文算法具有較強的頑健性。

表2 Goldhill圖像抗攻擊頑健性實驗結果

表3 Peppers圖像抗攻擊頑健性實驗結果

表4 Couple圖像抗攻擊頑健性實驗結果

3) 頑健性分析

存在各種攻擊時,由表2~表4的“W和 W'”欄可知,特征水印產生算法表現出很強的抗攻擊頑健性;由表2~表4的“W和”欄可知,特征水印自嵌入算法也表現出很強的抗攻擊頑健性;由表2~表4的“W和”欄可知,本文算法表現出較強的抗攻擊頑健性。本文算法具有較強抗攻擊頑健性的原因就在于特征水印產生和自嵌入算法本身就具有很強的抗攻擊頑健性。

與文獻[14]算法進行抗攻擊頑健性比較。為了具有可比性,這里使 2個算法原始載體圖像與含水印圖像之間的PSNR基本相同。文獻[14]算法設置如下:將圖5的hand.bmp作為原始水印圖像;Arnold 置亂次數為2次;對原始載體圖像的每個大小為16× 16的子塊進行SVD,將水印嵌入每個子塊的后15個奇異值;將含頑健水印的圖像分為大小為2×2的不重疊子塊,產生并自嵌入脆弱水印;Goldhill、Peppers、Couple 3幅圖像的水印嵌入強度α分別為 19、20和 23,此時原始圖像和含雙水印圖像之間的PSNR分別為36.617 6 dB、36.149 5 dB和36.055 0 dB,與本文算法基本相同。對比表2~表4的“ W'和”欄和“文獻[14]算法”欄可知,此時本文算法的抗攻擊頑健性強于文獻[14]的算法。

4) 安全性分析

本文算法在自嵌入特征水印W前先用Logistic混沌映射對其進行加密,共有0y和ν2個密鑰。由于Logistic混沌映射具有初值敏感性,不知道0y和ν2個密鑰的非法者是無法證實版權歸屬和內容真實性的。

4 結束語

本文提出了一種全盲多功能圖像水印算法,算法采用子塊區域分割思想和自嵌入技術,檢測端只需要利用攻擊圖像就能進行版權鑒別和內容認證。實驗結果驗證了算法的有效性。所提算法具有很好的實用性和多功能性,有利于推動數字水印技術的實際應用。

[1] WANG X Y, HOU L M, WU J. A feature-based robust digital image watermarking against geometric attacks[J]. Image and Vision Computing, 2008, 26(7):980-989.

[2] 李旭東.抗幾何攻擊的空間域圖像數字水印算法[J]. 自動化學報,2008, 34(7):832-837.LI X D. Geometric attack resistant image watermarking in spatial domain[J]. Acta Automatica Sinica, 2008, 34(7):832-837.

[3] 李旭東.基于小波變換和相對量化的圖像數字水印算法[J]. 光電子.激光, 2010, 21(9):1378-1382.LI X D. Image digital watermarking algorithm based on wavelet transform and relative quantization[J]. Journal of Optoelectronics Laser, 2010,21(9):1378-1382.

[4] CHANG C C, LIN P Y, YEH J S. Preserving robustness and removability for digital watermarks using subsampling and difference correlation[J]. Information Sciences, 2009, 179(13):2283-2293.

[5] WU X Y, GUAN Z H. A novel digital watermark algorithm based on chaotic maps[J]. Physics Letters A, 2007, 365(5-6):403-406.

[6] WANG X Y, CUI C Y. A novel image watermarking scheme against desynchronization attacks by SVR revision[J]. Journal of Visual Communication and Image Representation, 2008, 19(5):334-342.

[7] BEI Y L, SAN S J. Color digital watermarking based on amplitude modulation and SVR[J]. Journal of Communication and Computer, 2010,7(2):37-42.

[8] LI L D, QIAN J S, PAN J S. Characteristic region based watermark embedding with RST invariance and high capacity[J]. International Journal of Electronics and Communications, 2011, 65(5):435-442.

[9] 張鴻賓,楊成.圖像的自嵌入及竄改的檢測和恢復算法[J]. 電子學報,2004, 32(2):196-199.ZHANG H B, YANG C. Tamper detection and self-recovery of images using self-embedding[J]. Acta Electronica Sinica, 2004, 32(2):196-199.

[10] 張憲海,楊永田.基于脆弱水印的圖像認證算法研究[J]. 電子學報,2007, 35(1):34-39.ZHANG X H, YANG Y T. Image authentication scheme research based on fragile watermarking[J]. Acta Electronica Sinica, 2007, 35(1):34-39.

[11] 和紅杰,張家樹.對水印信息篡改頑健的自嵌入水印算法[J]. 軟件學報, 2009, 20(2):437-450.HE H J, ZHANG J S. Self-embedding watermarking algorithm with robustness against watermark information alterations[J]. Journal of Software, 2009, 20(2):437-450.

[12] SCHLAUWEG M, PROFROCK D, PALFNER T, et al. Quantizationbased semi-fragile public-key watermarking for secure image authentication[A]. Proc of SPIE[C]. San Diego, California, USA, 2005.41-51.

[13] 李春,黃繼武.一種抗 JPEG 壓縮的半脆弱圖像水印算法[J]. 軟件學報, 2006, 17(2):315-324.LI C, HUANG J W. A semi-fragile image watermarking resisting to JPEG[J]. Journal of Software, 2006, 17(2):315-324.

[14] 葉天語,鈕心忻,楊義先.多功能雙水印算法[J]. 電子與信息學報,2009, 31(3):546-551.YE T Y, NIU X X, YANG Y X. A multi-purpose dual watermark algorithm[J]. Journal of Electronics & Information Technology, 2009,31(3):546-551.

猜你喜歡
特征區域實驗
記一次有趣的實驗
如何表達“特征”
做個怪怪長實驗
不忠誠的四個特征
當代陜西(2019年10期)2019-06-03 10:12:04
抓住特征巧觀察
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
關于四色猜想
分區域
基于嚴重區域的多PCC點暫降頻次估計
電測與儀表(2015年5期)2015-04-09 11:30:52
主站蜘蛛池模板: 国产精选自拍| 伊人久久久久久久| 国产欧美视频在线| 欧美三级不卡在线观看视频| 亚洲日韩精品综合在线一区二区| 99re在线免费视频| 亚洲成肉网| 国产天天色| 国产第八页| 亚洲第一天堂无码专区| 色婷婷在线播放| 亚洲第一天堂无码专区| 久久久精品国产SM调教网站| 亚洲av无码牛牛影视在线二区| 四虎永久免费地址| 国产剧情无码视频在线观看| 亚洲三级色| 色综合天天综合| 日韩高清欧美| 国产成人凹凸视频在线| 亚洲国产天堂在线观看| 久久久久九九精品影院| 日本三级黄在线观看| 国产真实乱子伦视频播放| 中国国语毛片免费观看视频| 亚洲精品国产精品乱码不卞| 一级毛片在线免费视频| 日韩无码视频播放| 91久久偷偷做嫩草影院免费看| 欧美日韩国产高清一区二区三区| 欧美一级黄片一区2区| 国产在线视频自拍| 老司国产精品视频91| 99久久精品国产麻豆婷婷| 久久精品嫩草研究院| 色婷婷综合激情视频免费看| 亚洲国产精品无码AV| 亚洲福利视频一区二区| 久久精品只有这里有| 青青草原国产免费av观看| igao国产精品| 精品国产自在在线在线观看| 欧美日韩在线观看一区二区三区| 五月天久久婷婷| 国产99在线| 六月婷婷综合| 亚洲天堂在线视频| 国产在线第二页| 五月婷婷综合网| 乱色熟女综合一区二区| 免费人成在线观看视频色| 夜夜操国产| 午夜视频免费试看| 国产丝袜第一页| 亚洲成a人片7777| 欧美五月婷婷| 亚洲av无码片一区二区三区| 就去吻亚洲精品国产欧美| 久久伊人色| 精品国产99久久| 久久中文字幕av不卡一区二区| 国产簧片免费在线播放| 99视频精品全国免费品| 91在线中文| 国产在线一区二区视频| 国产嫖妓91东北老熟女久久一| 国产成人区在线观看视频| 成人永久免费A∨一级在线播放| 美女免费黄网站| 国产新AV天堂| 亚洲成肉网| 国产精品白浆在线播放| 美女扒开下面流白浆在线试听| 欧美福利在线观看| 免费亚洲成人| 天堂av综合网| 国产精品亚洲αv天堂无码| 欧美国产综合色视频| 国产一级一级毛片永久| 亚洲欧美成人综合| 亚洲一区免费看| 中文无码精品A∨在线观看不卡 |