鄭淑麗, 張云玲, 胡東輝, 李丹丹
(合肥工業大學計算機與信息學院,安徽 合肥 230009)
一種基于正則化和Watson視覺模型的圖像指紋算法
鄭淑麗, 張云玲, 胡東輝, 李丹丹
(合肥工業大學計算機與信息學院,安徽 合肥 230009)
大量多媒體應用的發展使得數字圖像很容易地被非法操作和篡改,提出一種基于圖像正則化和視覺特性的圖像指紋算法,可以有效地實現圖像的認證和識別。首先對圖像進行正則化預處理,消除幾何形變對圖像的影響,然后對圖像進行分塊DCT變換,利用Watson視覺模型對DCT系數進行處理,增大人眼敏感的頻域系數在計算圖像特征時的權重,經過量化形成最終的指紋序列。在圖像指紋序列生成過程中,加入密鑰控制,提高了指紋的安全性。實驗結果表明,該方法的沖突概率在10–7數量級,對JPEG壓縮、旋轉、縮放等操作具有較好的穩健性。
圖像指紋;圖像正則化;視覺模型;圖像認證
多媒體技術及 Internet技術的飛速發展使得對數字圖像進行非法拷貝、修改和處理變得極為容易,這大大降低了圖像數據的可信度,因此數字圖像的版權認證技術受到了越來越多的關注[1]。
圖像指紋借鑒傳統密碼學相關理論形成新的一種圖像感知內容認證技術[2],通過對多媒體感知
內容和信息的提取,形成代表多媒體內容的一個簡短的數字摘要,然后通過摘要的匹配運算為多媒體信息的內容識別、認證和篡改檢測提供技術支撐。
近年來,國內外的許多研究學者相繼提出了很多圖像指紋算法。牛夏牧和焦玉華[3]指出特征提取是圖像指紋生成的關鍵。文獻[4]先將圖像分成大小相同的塊,然后對每一塊進行離散余弦變換(discrete cosine transform,DCT)。此方法對圖像的惡意篡改和JPEG壓縮具有較好的效果,但是對于幾何操作的魯棒性不好。Liu等[5]結合圖像指紋和數字水印,提出了可以實現篡改定位的圖像認證方案,該算法對惡意篡改和低通濾波等操作認證的精確度較高,但是對幾何變換的魯棒性不好。Prungsinchai等[6]對圖像進行可重疊分塊,然后提取Fourier-Mellin變換的不變特性作為圖像指紋,該算法對旋轉操作的魯棒性不高。Tang等[7]提出了基于非負矩陣分解(nonnegtive matrix factorization,NMF)的圖像指紋算法,結合DCT和NMF產生圖像指紋,該算法能很好地抵抗內容保持操作,但是對旋轉攻擊的魯棒性不高。孫銳等[8]首先對圖像進行正則化處理,然后結合小波分解和奇異值分解(singular value decomposition,SVD)提取圖像的指紋特征,正則化處理使得該算法對幾何變換具有較好的穩健性。秦川等[9]提出了一種基于Watson模型的圖像指紋算法,該算法能夠抵抗一定程度的JPEG有損壓縮和高斯濾波等操作,但是沒有考慮圖像在旋轉等幾何操作下的魯棒性。2008年,張慧等[10]將人類視覺掩蔽特性引入到圖像指紋算法中,其算法雖然能很好地概括人類的視覺特性,但在旋轉和剪切等幾何攻擊強度不大時就失去了合理性。胡媛媛[11]對SSIM視覺模型進行了改進,可分別在圖像的原始域和變換域提取圖像特征,算法具有很好的魯棒性,并且能實現篡改定位功能。Hu等[12]考慮人眼的視覺感知,提出一種視覺閾值可調的圖像指紋算法,對圖像的感知信息進行編碼得到圖像特征值,通過設定視覺閾值參數反映人眼可接受的圖像扭曲程度,該算法的區分性較好。Ghouti[13]針對彩色圖像,利用商奇異值分解(quotient singular value decomposition,Q-SVD)生成低階的四元數矩陣作為指紋特征,該算法具有較低的誤分類率以及較高的安全性。
經實驗證明,加入人類視覺系統的一些特性的感知距離的度量結果,將更加符合人類對圖像的主觀感受,但這些算法對幾何攻擊的魯棒性不高。本文首先對圖像進行正則化預處理,然后結合Watson視覺模型,提出了一種考慮人類視覺系統的掩蔽特性的圖像指紋算法,該算法可以有效抵抗旋轉、縮放等幾何攻擊。
一般的圖像指紋特征生成框架包括3個部分:指紋提取、量化和編碼。本文圖像指紋生成的基本框架如圖1所示。對圖像進行正則化處理后進行特征提取滿足圖像指紋的魯棒性要求,利用 Watson視覺模型對 DCT系數進行處理可以符合人眼的視覺特性,加入偽隨機矩陣保證了特征向量的安全性。

圖1 圖像指紋生成基本框架
1.1 Watson模型的對比度掩蔽矩陣
Watson[14]提出的基于DCT的視覺模型是一個經典的綜合了對比敏感度、掩蔽效應和誤差合并的感知模型,能很好地概括人眼的視覺特性,圖像的
感知距離度量符合人類對感知距離的主觀度量。Watson模型主要由4部分組成:對比敏感表、亮度掩蔽、對比度掩蔽和感知質量度量。對比敏感表中每一個數字代表不存在掩蔽的情況下可被感知的最小DCT系數,數值越小說明人眼對該頻率越敏感。亮度掩蔽閾值的取值受對比度掩蔽的影響,對比度掩蔽存在一個對比掩蔽閾值。對于每一個DCT塊,有:

其中, tLi,j表示亮度掩蔽閾值, wi,j是一個常數,因頻率系數不同而不同,決定對比度掩蔽的度數。一般情況下, w0,0取0,其他的 wi,j取0.7(也可全取0.7)。 DCT coefi,j是圖像塊的DCT系數。最終求得的對比度掩蔽閾值是亮度閾值和經 wi,j調整的系數結果中最大的一個。tCi,j表明了每塊DCT系數中各項在一個JND范圍內可調整的大小。
1.2 指紋提取
1.2.1 正則化
本文首先對圖像進行正則化預處理[8],正則化的圖像可以通過一個幾何變換得到。設 f(x,y)為M × N大小的數字圖像,它的矩和中心距定義為mpq和μpq,p,q∈Z+,則:

圖像正則化的具體過程如下:
(1) 中 心 化 原 始 圖 像 f(x,y) 得 到

這步操作消除了仿射變換中的平移。
(2) 對 f1(x,y)進行x方向的剪切變換得到

(3) 對 f2(x,y) y方向的剪切替換得到

第(2)步和第(3)步操作消除了仿射變換中的x和y方向上的剪切。
其中,參數β、γ以及α和δ的取值參見文獻[8]。
1.2.2 特征提取
指紋提取是圖像指紋序列生成的關鍵,對正則化后的圖像利用Watson模型對圖像分塊DCT系數進行處理,具體步驟如下:
(1) 正則化后的圖像大小為 512×512,對圖像進行8×8分塊,然后對圖像塊進行DCT變換,求每個分塊的DCT系數矩陣 DctCTn;
(2) 計算每個圖像塊的對比度掩蔽矩陣 DctIn,求 DctIn中每個元素的倒數得到矩陣 DctIn′;
(3) 將DCT系數矩陣 DctCTn按其在圖像I中的對應位置組合,得到大小為512×512的系數矩陣DctCT,對 DctIn′做類似處理,得到512×512的掩蔽矩陣DctI;
(4) 根據密鑰K產生N個 512×512的偽隨機矩陣,矩陣中的元素互相獨立并服從標準正態分布,記為 Pn(i,j),計算其中,1 ≤ n ≤ N,1 ≤i≤ 512,1 ≤ j≤ 512;
(5) 根據 Yn生成最終的圖像指紋,其中每一個比特由下式產生:

為了考察本文算法的性能,做了唯一性、魯棒性和安全性3個實驗。在魯棒性實驗中,將本文的算法與文獻[8-10]的算法進行了對比,幾種算法采取的指紋序列形式及距離度量的方法均不同,本文采用文獻[10]感知距離歸一化的方法,比較兩幅感知內容完全不同的圖像時所得到的感知距離的期望作為感知距離 ddiff,然后計算兩幅完全相同圖像的感知距離 dsame,將不同算法得到的區間歸一化到相同的區間上,其不
同算法的測試結果可在統一的標準下進行比較。
2.1 唯一性實驗
圖像指紋的唯一性取決于人類感知閾值,兩幅圖像的指紋序列的差異如果小于等于人類感知閾值,可視這兩幅圖像內容為相同,如果差異大于人類感知閾值,可視這兩幅圖像內容為不同。本實驗選取100幅USC-SIPI標準圖像庫中的圖像進行實驗,對產生的 100組指紋特征進行相異的兩兩匹配得到4 950組感知距離,統計直方圖如圖2所示。

圖2 唯一性實驗
從圖2可看出,實驗結果近似擬合標準正態分布,其中數學期望μ=0.399 4,標準方差σ=0.042 6,選用門限T=0.15,因此,圖像的沖突率為:

由于沖突率達到10–7數量級,因此認為此方法可以保證圖像的唯一性。
2.2 魯棒性實驗
采用USC-SIPI標準圖像庫中的圖像作為原始圖像,用StirMark軟件進行攻擊處理,分別進行了旋轉、縮放、剪切、中值濾波、JPEG壓縮、模糊、高斯噪聲等操作,本文選取Lena、Airplane兩幅圖像進行實驗結果說明,本文算法的實驗結果如表1所示。
從表1中可知,本文提出的算法對大部分的感知操作具有較好的穩健性,可以有效抵抗JPEG壓縮、24%以下的剪切、中值濾波、加噪、15°以下的旋轉和縮放等攻擊。
另外,將本文算法與文獻[8-10]中的算法進行了對比實驗,首先計算原始圖像的指紋特征,然后在圖像經過JPEG壓縮、剪切、中值濾波、旋轉處理后計算其指紋特征,與原始圖像的指紋特征進行比較,實驗結果如圖3所示。

表1 各種感知內容不變操作后的感知差異
圖3(a)是算法在不同的JPEG壓縮質量因子下與其他算法的對比。可以看出本文算法抵抗 JPEG的性能優于文獻[8]、[9]中的算法,與文獻[10]中的算法相當,且所有的值均在0.052以下,故算法對JPEG壓縮的魯棒性很好。圖 3(b)是算法抵抗剪切操作的性能對比圖,可以看出本算法抵抗剪切操作的魯棒性優于其他算法,對于24%以下的剪切,感知距離均在閾值0.15范圍內。圖3(c)是算法抵抗中值濾波的性能對比圖,本文的算法抵抗中值濾波的性能優于其他算法。圖3(d)是本文算法與其他算法在旋轉攻擊下的性能對比圖,可以看出本文的算法抵抗旋轉攻擊的性能優于其他算法。
2.3 安全性實驗
本文的算法利用密鑰生成偽隨機矩陣,是考慮指紋特征的安全性,密鑰不同,生成的偽隨機矩陣就不同,提取的圖像指紋也不同。選用不同密鑰,
對1 000幅圖像進行了相同圖像間的匹配測試,產生1 000個匹配結果,然后采用相同密鑰,對100幅圖像進行不同圖像間的匹配測試,產生了4 950個匹配結果,實驗結果如圖4所示。

圖3 對比實驗結果

圖4 安全性實驗
圖4中所有的匹配值都遠遠大于閾值0.15,也就是說不同圖像產生的指紋序列不會出現錯誤匹配的狀況,因此,在密鑰未知的情況下,無法得到正確的圖像指紋,提高了算法的安全性。
本文提出了一種基于人類視覺模型的圖像指紋算法,首先對圖像進行正則化預處理,然后利用Watson視覺模型對DCT系數進行處理,生成具有強魯棒性以及安全性的圖像指紋序列。對比實驗的結果表明,本文算法提高了圖像指紋的魯棒性,可以有效抵抗旋轉、縮放、仿射變換、JPEG壓縮和 24%以下的剪切等攻擊。同時,根據密鑰生成偽隨機矩陣對特征值進行加密,保證了算法的安全性。此外,通過實驗證明了圖像指紋序列的唯一性,本文算法可應用于數字圖像的版權認證與識別。
[1] Han Shuihua, Chu C H. Content-based image authentication: current status, issues, and challenges [J]. International Journal of Information Security, 2010, 9(2): 19-32.
[2] Kalker T, Haitsma J, Oostveen J C. Issues with digital water-marking and perceptual hashing [C]//Multimedia System Application IV. Denver, Co, USA, 2001: 189-197.
[3] 牛夏牧, 焦玉華. 感知哈希綜述[J]. 電子學報, 2008, 36(7): 1405-1411.
[4] Arnia F, Munadi K, Fujiyoshi M, et al. Efficient content-based copy detection using signs of DCT coefficient [C]//IEEE Symposium on Industrial Electronics and Applications (IEIEA). Kuala Lumpur, Malaysia, 2009: 494-499.
[5] Liu Fang, Wang Hui, Cheng L M, et al. Enhanced perceptual image authentication with tamper localization and self-restoration [C]//IEEE International Conference on Multimedia and Expo (ICME). California, USA, 2014: 1-6.
[6] Prungsinchai S, Khelifi F, Bouridane A. Fourier-Mellin transform for robust image hashing [C]//Fourth International Conference on Emerging Security Technology (EST). Cambridge, UK, 2013: 58-61.
[7] Tang Zhenjun, Wang Shuozhong, Zhang Xinpeng, et al. Lexicographical framework for image hashing with implementation based on DCT and NMF [J]. Multimedia Tools and Applications, 2011, 52(4): 325-345.
[8] 孫 銳, 閆曉星, 丁志中. 基于圖像正則化的抗幾何變換的感知哈希算法[J]. 工程圖學學報, 2010, 31(2): 116-122.
[9] 秦 川, 王朔中, 張新鵬. 一種基于視覺特性的圖像摘要算法[J]. 中國圖象圖形學報, 2006, 11(11): 1678-1681.
[10] 張 慧, 張海濱, 李 瓊, 等. 基于人類視覺系統的圖像感知哈希算法[J]. 電子學報, 2008, 36(12A): 30-34.
[11] 胡媛媛. 基于視覺模型的圖像感知哈希算法研究[D].哈爾濱: 哈爾濱工業大學, 2011.
[12] Hu Debin, Hu Ping, Zhang Hui. A perceptual hashing algorithm based on adjustable visual threshold [C]// International Conference on Intelligent System Design and Engineering Application. Changsha, China, 2010: 133-136.
[13] Ghouti L. Robust perceptual color image hashing using quaternion singular value decomposition [C]//IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). Florence, Italy, 2014: 3794-3798.
[14] Watson A B. DCT quantization matrics visually optimized for individual images [C]//Human Vision, Visual Processing, and Digital Display IV. California, USA, 1993: 202-216.
Robust Image Fingerprint Algorithm Based on Image Normalization and Watson Visual Model
Zheng Shuli, Zhang Yunling, Hu Donghui, Li Dandan
(School of Computer and Information, Hefei University of Technology, Hefei Anhui 230009, China)
With the development of multimedia application, digital images are easy to be manipulated or tampered illegally. A novel image fingerprint algorithm is proposed which can be used for image authentication and identification. The image is firstly normalized to make it robust against any affine transforms. Then the normalized image is divided into 8×8 blocks and discrete cosine transform is applied to each block. The DCT coefficients are weighted by the contrast masking matrix of Watson visual model. Then weighted DCT coefficients is quantified to be bit sequences to form the image fingerprint. Since a key is used in the algorithm, the fingerprint is hard to be forged. The experimental results indicate that the proposed method is robust against modification including geometric transformation such as rotation and scaling.
image fingerprint; image normalization; visual model; image authentication
TP 391
A
2095-302X(2015)04-0557-06
2014-09-22;定稿日期:2015-02-06
國家自然科學基金資助項目(61272540);安徽省自然基金資助項目(1508085MF115,1308085QF116)
鄭淑麗(1974–),女,安徽蚌埠人,副教授,博士。主要研究方向為多媒體內容安全。E-mail:ZSL251@163.com