王洪濤+荊園園



摘要:針對當前農產品圖像數字水印易受到幾何變形等攻擊破壞、不可感知性差、魯棒性不高等問題,提出特征點混沌算法。通過特征窗內部的最小像素差的平方和確定特征點,且過濾掉低對比度侯選極值點;利用特征點鄰域像素的梯度方向分布特性,為每個特征點指定方向參數,利用Tent混沌序列對圖像進行置亂,通過相關性函數進行水印檢測。仿真試驗結果顯示,本研究算法在提取獼猴桃和葡萄的數字水印過程中,注重特征點信息以及周圍的信息,提取的水印效果清晰,且原始圖像沒有被破壞;在透明性測試指標中本研究算法的信噪比最大,嵌入后具有較好的不可見性;本研究算法的魯棒性評價指標中最小,噪聲攻擊測試后本研究算法的相關系數下降速度最慢。
關鍵詞:農產品仿真圖像;特征點;混沌;圖像水印;鄰域像素;梯度;魯棒性;仿真試驗;信噪比
中圖分類號: S126文獻標志碼: A
文章編號:1002-1302(2017)04-0179-04
在智慧農業信息化的推動下,農業電子圖片拍攝增多,網上傳播、交叉引用頻繁,也出現了各種侵權濫用他人圖片的情況,為了保護農產品市場有序發展,通過水印信息隱藏于農產品原始文件中,同時要求不影響原始文件的完整性和可觀性[1]。最低有效位算法(least significant bit,LSB)的信息嵌入到載體圖像像素值的最低有效位,載體圖像的品質影響最小,具有嵌入信息容量大的優點[2],但是圖像LSB位的低位數據很輕易被改變,易被濾波、幾何變形等攻擊破壞,魯棒性不高;方式-標量算法(scalar costa scheme,SCS)實現后,次嵌入水印的位置可以不用知道前次嵌入水印的位置,如果沒有算法密鑰,水印圖像無法正確提取[3],在對水印檢測過程中存在誤碼率較高的缺點;離散余弦變換(discrete cosine transform,D)通過將水印信息添加在圖像的中、低頻系數中去[4],可有效抵抗有損壓縮攻擊,但是D系數上添加的水印可能在解壓縮的過程中被放大,從而引起水印和圖像失真;離散傅里葉變換域(discrete fourier transform,DFT)有較好的抗幾何攻擊性[5],受振幅的影響,圖像質量變化比較大,對剪切抵抗能力不高。本研究采用基于特征點混沌算法(feature and chaos,FC),首先通過特征窗內部的最小像素差的平方和確定特征點,且過濾掉低對比度侯選極值點;然后利用特征點鄰域像素的梯度方向分布特性為每個特征點指定方向參數;接著利用Tent混沌序列對圖像進行置亂;最后給出水印提取過程。仿真試驗結果顯示,本研究算法提取水印效果清晰,且原始圖像沒有被破壞,評價參數魯棒性較好。
1特征點混沌算法實現過程
1.1特征點提取
在載體圖像和水印化圖像中特征窗ω大小同設為6×6[6],特征窗內部的最小像素差的平方和計算為:
[JZ(]Dmin=∑[DD(]ω[DD)][Ik-Io]2。[JZ)][JY](1)
式中:Ik、Io為水印化圖像、載體圖像特征窗內的像素亮度值。
相似度測度為:
[JZ(]ρok=[SX(]∑[DD(]ω[DD)][Ik×Io][KF(]∑[DD(]ω[DD)]I2o[KF)][KF(]∑[DD(]ω[DD)]I2k[KF)][SX)]。[JZ)][JY](2)
式中:0﹤ρok﹤1。
過濾低對比度特征點,按泰勒級數展開:
[JZ(]D(x)=D+[SX(]DTx[SX)]x+[SX(]12[SX)]xT[SX(]2Dx2[SX)]x。[JZ)][JY](3)
當函數導數為0時,得特征點偏移量X[TX-]極值:
[JZ(]X[TX-]=-[SX(]2D-1x2[SX)][SX(]Dx[SX)]。[JZ)][JY](4)
若X[TX-]在任一方向上大于0.5,則偏移量的極值與另外的特征點較接近,利用插值取代該特征點,偏移量X[TX-]添加到其特征點上[7-8],在極值位置處的估計插值為:
[JZ(]D(X[TX-])=D+[SX(]12[SX)] [SX(]DTX[SX)]X[TX-]。[JZ)][JY](5)
這樣將所有|D(X[TX-])|﹤0.04的低對比度侯選極值點過濾掉。第k個侯選特征點為pk,在尺度空間中采用LOG算子檢測此點能否獲得局部極值δk,若不能,則放棄該點;若能獲得局部極值δk,則該點記入集合{pk′}進行精確搜索,搜索范圍為:δkt=tδk,t∈[0.5,1.5]之間的隨機數,最后獲得精確的特征點的尺度。
1.2特征點主方向確定
通過特征點鄰域像素梯度分布特點,每個特征點的方向參數計算為:
式中:m(x,y)、θ(x,y)為(x,y)處的梯度值、方向,L(x,y)為特征點的尺度,通過特征點為中心對鄰域窗口采樣,梯度方向峰值H[TX-](n)為該特征點的方向,將其以10°為步長進行角度級H[TX-]量化[9],圖1為對某個特征點鄰域內的像素點進行梯度直方圖統計。
1.3混沌序列水印嵌入加密
用0和1組成的隨機數獲得二進制偽隨機序列水印信號,但是隨機序列對初始值沒有敏感依賴性,同時有些偽隨機序列有規律性的特征,序列的數量有限,在大規模應用時并不適用[10]。利用混純序列和圖像像素點進行運算,使得圖像具有偽隨機的特點,實現圖像的加密。Tent對區間[0,1]映射遍歷、均勻分布到其自身上,獲得均勻的概率密度與功率譜密度、較好的自相關性[11-12]。采用Tent映射獲得混沌序列,
Tent映射其表達式為:
[JZ(]xk+1=[JB({]2xk0≤xk≤1/22(1-xk)[KG*2]1/2≤xk≤1[JB)]。[JZ)][JY](7)
Tent映射經貝努利移位變換為:
式中:mod是取模計算,在取模中Tent將小數部分的二進制數進行無符號左移,這樣能夠適合數量級較大的圖像數據序列處理[13]。通過Tent混沌序列對圖像進行置亂,設原始圖像為N×N的灰度圖像X,利用輸入的數值a與初始值x0,造出混沌序列{hk|k=1,2,3,…,N×N},將混沌序列與原始圖像X運算獲得加密后的圖像Y:
式中:X(i,j)為圖像X的像素點數值,1≤i,j≤N;Y(i,j)為圖像Y的像素點數值。
恢復算法如下:首先從正確的密鑰中計算得到加密混沌序列{hk|k=1,2,3,…,N×N},然后將圖像Y與混沌序列按以下的公式進行解密運算。
式中:w代表原始水印;w′代表提取出的水印。若p(w,w′)≥γ(γ是預定的門限值),則檢測到水印;否則,認為圖像中不存在水印。
2仿真試驗結果與分析
為了驗證本研究提出算法的性能,仿真試驗環境如下:MATLAB 7.0軟件編程,硬件平臺的CPU為3.6 GHz、內存 4 GB、操作系統Win7、硬盤為SATA接口,為了減少誤差進行多次蒙特卡羅仿真實現。
2.1安全性能測試
為了測試本研究算法與其他算法的安全性能,使用灰度圖像獼猴桃和葡萄進行試驗比較。從提取效果看,本研究算法提取水印效果清晰,且原始圖像沒有被破壞,其他算法都破壞了水印、原始圖像信息,這是因為本研究算法利用混純序列和圖像像素點進行運算,使得圖像具有偽隨機的特點,在提取過程中,注重特征點信息以及周圍的信息,避免信息破壞。
2.2透明性測試指標
透明性是指衡量一個水印系統不可見性客觀的評價方法。利用峰值信噪比PSNR來比較原始圖像與嵌入水印后的圖像的差異,PNSR越大,水印的透明性越好,原始圖像和含水印圖像的差異性越小。
式中:I(i,j)表示原始圖像(i,j)的像素值;I′(i,j)表示含水印圖像在(i,j)的像素值。水印透明性測試的PSNR指標結果如表1所示。本研究算法的PSNR最大,使視覺效果差異性最小,說明嵌入后具有較好的不可見性。
2.3魯棒性測試
魯棒性指標要求數字水印經過線性或非線性濾波、疊加噪聲、圖像量化與增強、圖像裁剪、幾何失真等情況下還能通過一些計算操作可以被檢測或者被提取出來。水印的魯棒性
3結語
本研究通過特征窗內部的最小像素差的平方和確定特征點,且過濾掉低對比度侯選極值點;利用特征點鄰域像素的梯度方向分布特性為每個特征點指定方向參數;采用Tent混沌序列對圖像進行置亂,仿真試驗結果顯示,本研究算法提取水印效果清晰,且原始圖像沒有被破壞,評價參數魯棒性較好,為農產品數字水印安全發展提供了一種新思路。
參考文獻:
[1]Makbol N M,Khoo B E. A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition[J]. Digital Signal Processing,2014,33(8):134-147.
[2]Wang Z H,Chang C C,Li M C. Optimizing least-significant-bit substitution using cat swarm optimization strategy[J]. Information Sciences,2012,192(1):98-108.
[3]Kubrak B,Herlina H,Greve F,et al. Low-diffusivity scalar transport using a WENO scheme and dual meshing[J]. Journal of Computational Physics,2013,240(1):158-173.
[4]Zhang Y S,Xiao D,Wen W Y,et al. Edge-based lightweight image encryption using chaos-based reversible hidden transform and multiple-order discrete fractional cosine transform[J]. Optics and Laser Technology,2013,54(30):1-6.
[5]Bianconi F,Fernandez A. Rotation invariant co-occurrence features based on digital circles and discrete Fourier transform[J]. Pattern Recognition Letters,2014,48(15):34-41.
[6]Zhu Y,Chen W B,Guo G D. Evaluating spatiotemporal interest point features for depth-based action recognition[J]. Image and Vision Computing,2014,32(8):453-464.
[7]Wang J N,Xiong R,Chu J. Facial feature points detecting based on Gaussian Mixture Models[J]. Pattern Recognition Letters,2015,53(1):62-68.
[8]Li J,Guo B X,Peng Z. Image matching of junction-type feature points based on the third-order moment[J]. Optik,2015,126(4):426-431.[HJ1.8mm]
[9]Paulsen J,Song Y. Two-dimensional diffusion time correlation experiment using a single direction gradient[J]. Journal of Magnetic Resonance,2014,244(6):6-11.
[10]李豪. 基于DWT和混沌原理的圖像數字水印算法研究[D]. 杭州:浙江大學,2014:32-45.
[11]Banic I,Crepnjak M,Merhar M,et al. Towards the complete classification of generalized tent maps inverse limits[J]. Topology and Its Applications,2013,160(1):63-73.
[12]Betten D,Castle D,Bales L,et al. Effect of fuel type on carbon monoxide accumulation in tents of varied design[J]. Wilderness & Environmental Medicine,2013,24(3):280-284.
[13]Palacios-Luengas L,Delgado-Gutierrez G,Cruz-Irisson M,et al. Digital noise produced by a non discretized tent chaotic map[J]. Microelectronic Engineering,2013,112(SI):264-268.