熊祥光
數(shù)字水印技術按水印信號的嵌入域可分為空域數(shù)字水印技術和變換域數(shù)字水印技術兩類.一般地,變換域數(shù)字水印技術表現(xiàn)出更強的魯棒性能,因此現(xiàn)在的數(shù)字水印技術絕大多數(shù)都屬于變換域算法.變換域水印技術往往將水印信號嵌入到載體信號的變換域系數(shù)中,具有較強的魯棒性,對載體信號的版權保護及認證等應用具有非常重要的意義[1?4].然而,嵌入水印信號后,往往造成載體信號的不可逆失真,影響了載體信號的不可感知性.為解決在載體信號中嵌入水印信號后載體信號不可感知性和魯棒性間不可調和的矛盾,通常采用魯棒的圖像哈希技術[5?6]和零水印技術[7?18]來解決.這兩種技術都是從載體信號中提取魯棒的特征來構造能唯一標識載體信號的相關信息且不需嵌入到載體信號中,載體信號的不可感知性可得到充分的保證,其抗攻擊能力主要都是取決于提取的魯棒特征對相應的攻擊是否具有較好的穩(wěn)健性能,從這點來看,這兩種技術是相似的.但是從目前公開的文獻來看,這兩種技術也是存在差別的.從兩種技術的構造過程來看,圖像哈希技術一般需經(jīng)歷特征提取、量化和壓縮編碼等三個階段[5],零水印技術一般需經(jīng)歷特征提取和量化兩個階段[7?18];從評價指標來看,圖像哈希技術一般需考慮抗碰撞性/區(qū)分性、魯棒性、單向性、隨機性、傳遞性和摘要性等六個指標[6],零水印技術需考慮抗碰撞性/區(qū)分性(相似性)、魯棒性和安全性(隨機性)等三個指標[7?18],單向性、傳遞性和摘要性等三個指標一般是不考慮的,其生成的零水印信號長度一般由用戶根據(jù)需求來決定.
目前已提出了一些新穎的零水印技術[8?18].文獻[8]利用離散小波變換后低頻子帶分塊最大奇異值最高位數(shù)字的奇偶性來構造零水印信號,文獻[9]結合輪廓小波變換和可視密碼技術,將原始水印信號嵌入兩個分享中,從而得到零水印信號.文獻[10]提出基于分塊壓縮感知的圖像半脆弱零水印算法,利用壓縮感知理論對每一個圖像塊進行觀測,并將得到的觀測值作為零水印信號,具有篡改定位和恢復圖像功能.文獻[11]利用第一主成分向量方向的穩(wěn)健性,提出一種新的零水印方案,具有較好的抗攻擊性能.文獻[12]利用立體載體圖像左右視點小波變換域低頻子帶視差和離散余弦變換直流系數(shù)的穩(wěn)健性能來構造零水印信號,具有較強的安全性和魯棒性.文獻[13]在已有視覺密碼魯棒水印算法的基礎上,結合視覺密碼和零水印技術的思想,提出小波域視覺密碼零水印算法,具有較強的抗攻擊能力.文獻[14]利用各個分塊奇異值分解后U矩陣和V矩陣第一列元素平方的方差間的大小關系來構造零水印信號;文獻[15]利用相鄰兩個子塊奇異值矩陣小波低頻子帶對角線元素的均值大小關系來構造零水印信號,實驗結果表明這兩種算法都具有較好的魯棒性能,但生成的零水印信號長度都較短.文獻[16]提出基于混沌系統(tǒng)和奇異值分解的零水印方案,對強度不大的常規(guī)處理攻擊具有較好的魯棒性能.文獻[17]提出基于離散小波變換和奇異值分解的零水印方法,利用最大奇異值構造零水印信號,文獻[18]利用Arnold和擴展頻譜技術來構造零水印信號,實驗結果表明這兩種算法都具有較強的抗攻擊能力.
綜合上述分析可知,這些零水印方案都具有較好的抗攻擊能力.但是,還存在如下的一些問題:
1)在構造和檢測零水印信號時,需對載體信號采用某種變換方法從空域變換到變換域,算法的計算復雜度往往較高[7?18].
2)未考慮算法的安全性問題[8,14?15],生成零水印過程或生成零水印信號后都未對其進行任何處理.若生成零水印的算法公開,則算法的安全性較低.
3)直接以生成的無意義二值信號為最終的零水印信號[7?11,14?16],人眼缺乏可視性,僅靠計算提取的二值信號與保存在注冊中心的二值信號的相似度來進行版權歸屬認證往往難以服眾.
4)未分析最終生成的零水印二值信號的分布問題[7?10,12?18],對于某些載體圖像,生成的二值信號中“0”的比例過高(“1”的比例過低)或“1”的比例過高(“0”的比例過低),未滿足或近似滿足隨機信號的特性,攻擊者要想偽造該類零水印信號應該說是很容易的.
針對上述問題,本文利用混沌系統(tǒng)對初值敏感的特性和在分析常規(guī)的圖像處理攻擊對載體圖像所有選擇分塊整體均值與分塊均值間大小關系穩(wěn)健性的基礎上,選擇有意義的二值圖像作為原始的水印信號,直接在空域提出一種基于混沌的強魯棒零水印方案.大量的仿真實驗結果表明,本文算法具有較強的抵抗性能.與相似的魯棒零水印技術相比,本文算法的計算復雜度更低且具有更優(yōu)越的魯棒性能.
為提高算法的安全性,一些學者對混沌系統(tǒng)的隨機性進行了大量的研究.本文為了簡單,選擇最常用的Logistic混沌系統(tǒng)產生混沌信號,其定義如下:

其中,k=1,2,3,···,0<xk<1且3.5699456<μ≤4.
利用混沌系統(tǒng)產生的混沌信號映射圖像分塊位置信息的方法如下:
步驟1.利用密鑰Key1作為Logistic混沌系統(tǒng)的初值x1,產生長度至少為t×l(l為圖像分塊的個數(shù),t為正整數(shù)且t≥2)的混沌信號,XXX={x1,x2,x3,···,xt×l}.
步驟2.因當混沌系統(tǒng)的初值很接近時,產生的混沌信號的前幾十個值也較接近,故從長度至少為2l的混沌信號中選擇長度為l的信號時,利用密鑰Key2作為第一個元素的位置下標index,選取長度為l的混沌信號,xindex+1,···,xindex+l?1}.
步驟3.得到長度為l的混沌信號后,選擇穩(wěn)定的排序方法對信號進行升序或降序排序,并記錄排序后信號的索引SSS如下:

其中,sort(·)表示排序函數(shù),表示排序后得到的索引,表示排序后得到的升序或降序信號.
步驟4.以排序后得到的索引SSS作為選取圖像分塊次序的依據(jù).
零水印算法抗攻擊的性能如何,主要取決于構造零水印信號時所選取的重要特征對攻擊是否表現(xiàn)出較強的穩(wěn)健性能.假設載體圖像I的大小為M× N,分塊Fd的大小為m×n,則可將載體圖像劃分為s(s=M/m」×N/n」,符號·」表示向下取整運算)個分塊.因在對載體圖像進行互不重疊的分塊時,圖像的邊界區(qū)域可能不包含在任何一個分塊中,故在計算整體均值時,只計算所有選擇分塊(本文選擇圖像中的所有分塊)的均值,而不是整個載體圖像的均值.各個分塊的均值Ad和載體圖像所有選擇分塊的均值A可分別由式(3)和式(4)計算.

當載體圖像受到某種攻擊(例如噪聲和濾波等)時,相當于在原始載體圖像像素灰度值的基礎上加上或減去某個值.假設攻擊信號為G,均值為P,各分塊的均值為Pd,則將信號G疊加到整個載體圖像后各個分塊的均值A′d和所有選擇分塊的整體均值A′可分別由式(5)和式(6)計算.

當載體圖像遭受攻擊后,A′?A′d=(A?Ad)+ (P?Pd).也就是說,A′與A′d的大小關系取決于攻擊信號G整體均值與分塊均值的關系.當攻擊信號是均勻信號時,可以認為P=Pd,此時無論A是大于、小于或等于Ad,因P=Pd,故A′與A′d的關系仍然保持不變.但是攻擊信號往往不是均勻信號,對載體圖像每個像素的修改量不一致,導致載體圖像受到攻擊后,A′與A′d的關系不一定保持不變,可能會出現(xiàn)大于、相等或小于的情況.本文認為:1)絕大多數(shù)分塊的均值與載體圖像所有選擇分塊整體均值間的大小關系仍然保持不變;2)分塊均值與載體圖像所有選擇分塊整體均值差值的絕對值越大,當載體圖像受到攻擊后,分塊均值與載體圖像所有選擇分塊整體均值間的大小關系發(fā)生改變的比例越小.
為證實此結論,假設對載體圖像進行分塊后,當載體圖像未受到攻擊時,分塊均值與載體圖像所有選擇分塊整體均值差值的絕對值Dif小于給定的閾值T的分塊數(shù)為l1,大于給定的閾值T的分塊數(shù)為l2.當載體圖像受到攻擊后,Dif小于給定的閾值T的分塊數(shù)為l3,大于給定的閾值T的分塊數(shù)為l4,則當Dif小于給定的閾值T時,分塊均值與所有選擇分塊整體均值間的大小關系發(fā)生變化的比例為

其中,|·|表示求絕對值運算.當Dif大于給定的閾值T時,分塊均值與所有選擇分塊整體均值間的大小關系發(fā)生變化的比例為

當載體圖像未受到攻擊時,Dif小于給定的閾值T的分塊數(shù)占所有選擇分塊數(shù)的比例為

當載體圖像受到攻擊后,Dif小于給定的閾值T的分塊數(shù)占所有選擇分塊數(shù)的比例為

仿真實驗中,分別在SIPI(共146幅圖像)[19]和UCID(共1334幅圖像)[20]圖像數(shù)據(jù)庫中隨機選擇100幅圖像和Kodak圖像數(shù)據(jù)庫(共24幅圖像)[21]中進行實驗測試(閾值T設置為10,若原始圖像為彩色圖像,則先將其轉換為灰度圖像).當載體圖像受到常規(guī)的圖像處理攻擊后,相應的實驗結果如表1所示.從表1可以看出:1)當載體圖像未受到攻擊時,Dif>10的比例(100?P3)遠大于Dif<10的比例(表1中的P3),且當載體圖像受到攻擊后,與原始比例相比,這些比例的波動不大(表1中的P3和P4),表明絕大多數(shù)分塊的均值與載體圖像所有選擇分塊整體均值間的大小關系仍然保持不變; 2)當載體圖像受到攻擊后,Dif>10時出現(xiàn)分塊均值與載體圖像所有選擇分塊整體均值間的大小關系發(fā)生變化的比例小于Dif<10時的比例(表1中的P1和P2),表明Dif越大,分塊均值與載體圖像所有選擇分塊整體均值間的大小關系發(fā)生變化的比例越小.
為了進一步分析載體圖像所有選擇分塊整體均值與分塊均值差的絕對值在不同閾值條件下的大小關系變化情況,將常規(guī)的信號處理攻擊進行組合,詳見表2.在不同閾值T和常規(guī)信號處理組合攻擊下,相應的實驗結果如表3所示.從表3可以看出:1)在相同的閾值條件下,隨著攻擊強度的不斷增大,分塊均值與載體圖像所有選擇分塊整體均值間的大小關系發(fā)生變化的比例也越大(表3中的P1和P2); 2)閾值T越大,則Dif小于閾值T的分塊數(shù)占所有選擇分塊數(shù)的比例越大(表3中的P3和P4).

表1 所有選擇分塊整體均值與分塊均值間差值關系變化情況(%)Table 1 The changes of diあerence relationship between the overall mean of all selected blocks and block mean(%)

表2 組合攻擊Table 2 Combination attacks
此外,以大小為512像素×512像素的標準測試灰度圖像Barbara為例,對其進行互不重疊的8×8分塊,分析常規(guī)的信號處理攻擊對載體圖像所有選擇分塊整體均值和各個分塊均值的影響,相應的實驗結果如圖1所示(考慮各個分塊均值與載體圖像所有選擇分塊整體均值的差值分布情況,由于共有4096個分塊,若全選,則生成的差值分布圖畫面混亂,很難看清其分布情況,故圖1僅隨機選擇400個分塊).從圖1可以看出,當載體圖像受到這些常規(guī)的圖像處理攻擊后,分塊均值與載體圖像所有選擇分塊均值間的差值分布與未受到攻擊時的差值分布很相似,表明載體圖像受到攻擊后,絕大多數(shù)分塊的均值與載體圖像所有選擇分塊整體均值間的大小關系具有非常好的穩(wěn)健性能,仍然保持不變.

表3 在給定閾值條件下,所有選擇分塊整體均值與分塊均值間差值關系變化情況(%)Table 3 The changes of diあerence relationship between the overall mean of all selected blocks and block mean with a given threshold(%)
綜合表1、表3和圖1可以發(fā)現(xiàn),當載體圖像遭受到常規(guī)的信號處理攻擊后,載體圖像所有選擇分塊整體均值與絕大多數(shù)分塊均值間的大小關系仍未發(fā)生變化,表現(xiàn)出較強的穩(wěn)健性.也就是說,該特征(分塊均值與載體圖像所有選擇分塊整體均值間的大小關系)對常規(guī)的圖像處理攻擊具有較強的免疫力,可利用該重要特征來構造魯棒的零水印信號.
設原始載體圖像I的大小為M×N,要生成的零水印信號長度為H×K,從此載體圖像中構造零水印信號的詳細步驟如下:
步驟1.對載體圖像I進行互不重疊的大小為m×n(m=M/H」,n=N/K」)的分塊,設相應的分塊為Fd,d=1,2,3,···,M/m」×N/n」.

圖1 所有選擇分塊整體均值與各個分塊均值間差值關系圖Fig.1 The fl owchart of diあerences relationship between the overall mean of all selected blocks and each block mean
步驟2.選擇Logistic混沌系統(tǒng)的初值x1(密鑰Key1),利用式(1)產生足夠長度的混沌信號,隨后從生成的混沌信號中以某一個位置index(密鑰Key2)為基準選取長度為H×K的信號.
步驟3.采用穩(wěn)定的排序方法對選取的混沌信號進行升序或降序排序,得到排序后信號的索引.
步驟4.基于得到的索引利用式(3)計算各個分塊的均值Ad和利用式(4)計算載體圖像所有選擇分塊的整體均值A.
步驟5.利用載體圖像所有選擇分塊整體均值A和各個分塊均值Ad間的大小關系,構造原始載體圖像的穩(wěn)健特征信息B(每個分塊僅構造一比特信息),其構造方法為:若分塊均值Ad大于所有選擇分塊的整體均值A,則生成的信號Bd為1;否則,生成的信號Bd為0.即

步驟 6.讀取有意義的原始水印信號W,采用文獻 [4]中的混沌加密和Arnold空間置亂方法,先利用密鑰Key3(產生Logistic混沌信號的初值)對水印信號W進行混沌加密,之后再利用密鑰Key4(Arnold空間置亂的迭代次數(shù))進行Arnold空間置亂,得到混沌加密和Arnold置亂后的水印信號D.
步驟7.利用步驟5構造生成的穩(wěn)健特征信息B與步驟6預處理后生成的水印信號D進行異或運算,生成零水印信號E.
步驟 8.為進一步增強零水印信號的安全性,與步驟6相同,對水印信號E再次利用密鑰Key5(產生Logistic混沌信號的初值)進行混沌加密和利用密鑰Key6(Arnold空間置亂的迭代次數(shù))進行Arnold空間置亂處理,生成最終的零水印信號F.
步驟9.從時間戳權威機構申請得到時間戳,并將最終生成的零水印信號F與其進行綁定,之后將綁定后得到的信號在知識產權數(shù)據(jù)庫(Intellectual property right database,IPRD)中注冊,零水印信號的構造和注冊過程全部結束.
從可能已遭受攻擊的載體圖像中提取零水印信號的詳細步驟如下:
步驟 1.與零水印構造算法的步驟1~4相同,讀取待檢測圖像,根據(jù)零水印信號構造過程分塊的大小,對其進行互不重疊的分塊,計算載體圖像所有選擇分塊的整體均值A和基于得到的索引計算各個分塊的均值Ad.
步驟2.與零水印信號構造過程相同,利用載體圖像所有選擇分塊整體均值A和各個分塊均值Ad間的大小關系,構造原始載體圖像的穩(wěn)健特征信息B,其構造方法為:若分塊均值Ad大于所有選擇分塊的整體均值A,則生成的信號Bd為1;否則,生成的信號Bd為0.即

步驟3.從IPRD中分離出零水印信號F和時間戳信息.與零水印信號的構造過程相同,利用文獻[4]中的混沌解密和逆Arnold空間置亂方法,對水印信號F先利用密鑰Key6進行逆Arnold空間置亂,之后再利用密鑰Key5進行混沌解密,得到逆Arnold空間置亂和混沌解密后的水印信號E.
步驟4.利用步驟2生成的圖像穩(wěn)健特征信息B和步驟3得到的水印信號E進行異或運算,得到還未逆Arnold空間置亂和混沌解密的水印信號D.
步驟 5.與步驟3相同,利用文獻[4]中的混沌解密和逆Arnold空間置亂方法,對水印信號D利用密鑰Key4進行逆Arnold空間置亂和利用密鑰Key3進行混沌解密,得到最終提取的水印信號EW.
步驟6.若提取的水印信號EW人眼可直接識別且提取的時間戳通過認證,則認為版權申訴者具有該載體作品的合法版權,否則認為版權申訴者不具有該載體作品的合法版權.
本實驗選擇在筆記本電腦上使用Windows 7操作系統(tǒng)(32位)和Matlab R2010a平臺來模擬一些常見的圖像處理操作和幾何攻擊.選取大小為64像素×64像素,標識“貴州師大”的二值圖像作為原始水印信號,如圖2(a)所示.實驗選取的原始載體圖像為512像素×512像素的標準灰度圖像,分別為Aerial,Barbara,Boat,Couple,Elain,Frog, Goldhill和Zelda,如圖3所示.實驗過程中,不重疊分塊的大小為8像素×8像素.以Barbara載體圖像為載體信號,利用本文算法,生成的零水印信號如圖2(b)所示.從圖2(b)可以看出,未對生成的零水印信號進行處理之前,該零水印信號雜亂無章,人眼是不可識別的,具有較好的保密性能.

圖2 原始的水印和生成的零水印Fig.2 Original watermarking and generated zero watermarking
為了測試本文算法的抗攻擊能力,采用有關水印算法文獻中普遍使用的歸一化互相關(Normalize correlation,NC)[4]系數(shù)來客觀評判原始的水印信號與提取的水印信號的相似程度.一般地,NC值越大,表明提取的水印信號與原始水印信號越相似,水印算法的抗攻擊能力就越強;反之,水印算法的抗攻擊能力就越弱.
對于本文算法,因為僅在每一分塊中構造一位零水印信號,所以分塊大小會對最終生成的零水印信號的長度和魯棒性能造成影響.顯然,分塊的大小越大,生成零水印信號的長度就越短;反之,生成零水印信號的長度就越長.為測試分塊大小對本文算法性能的影響,實驗時分別以4×4,8×8,16×16, 32×32,64×64和128×128為分塊的大小,在文中選擇的8幅載體圖像、SIPI圖像集中大小為512×512的26幅圖像(misc文件夾)和Kodak圖像集中的24幅圖像進行測試,相應的實驗結果如圖4所示(若原始圖像為彩色圖像,則先將其轉換為灰度圖像).

圖3 原始的測試圖像Fig.3 Original test image

圖4 不同分塊大小對本算法性能的影響Fig.4 The eあect of the algorithm performance for diあerent block size
從圖4可以看出,隨著分塊大小不斷增大,對于這五種攻擊(其他攻擊類型的變化趨勢與這五種攻擊相似)來說,算法的抗攻擊性能總體上都是處于上升的趨勢.也就是說,在已知載體圖像大小和最終要生成的零水印信號長度的情況下,應盡可能選擇更大的分塊,使零水印算法的抗攻擊性能得到進一步的提高.一般地,若載體圖像大小為M×N,要生成的零水印信號大小為H×K,則將分塊的大小設置為M/H」×N/K」即可.對于本文算法來說,由于選擇的載體圖像大小為512×512,原始的水印信號大小為64×64,故分塊的大小設置為8×8.
對于零水印技術來說,算法的抗攻擊能力強弱主要取決于構造的特征信息.因此,這里對本文算法和文獻[14?16]構造生成的特征信息的抗攻擊能力進行比較.對文中選擇的8幅載體圖像,以4×4,8×8,16×16和32×32為分塊大小,測試四種算法抵抗JPEG壓縮(10)、窗口大小為3×3的維納濾波和中值濾波與噪聲強度為0.1的高斯噪聲和椒鹽噪聲攻擊的能力,相應的實驗結果如圖5所示(圖中的每一個點都是五種攻擊的平均值).從圖5可以看出,隨著分塊大小不斷增大,本文算法和文獻[14?16]的魯棒性能都有所提高,且本文算法比其他三種算法具有更好的性能.
本文算法生成的零水印信號為二值信號,若生成的信號中“0”和“1”的個數(shù)基本相等,即近似滿足均勻分布,則算法的安全性能就更好.設L,N0,N1和E分別表示生成的二值信號中總的個數(shù)、“0”的個數(shù)、“1”的個數(shù)和信號的均衡性,則E的定義如下:

其中,|·|表示求絕對值運算.通過計算,不同載體圖像構造的特征信息和最終生成的零水印信號的均衡性測試結果如表4所示.

圖5 不同分塊大小實驗結果Fig.5 Experimental results with diあerent block size

表4 不同載體圖像生成的特征信息和零水印均衡性測試Table 4 Balance test of generated feature information and zero watermarking from diあerent cover images
從表4可以看出,從這些載體圖像構造的特征信息B和最終生成的零水印信號的均衡性都非常低,滿足或近似滿足均勻分布的基本要求,其均衡性能都較好.
此外,將本文算法與文獻[13?16]在選擇的8幅載體圖像中進行均衡性性能比較,8幅圖像的平均實驗結果如表5所示.

表5 不同算法生成的特征信息和零水印均衡性測試Table 5 Balance test of generated feature information and zero watermarking from diあerent algorithms
從表5可以看出,文獻[13]最終生成的零水印的均衡性值為0,其原因主要是因為該算法在生成最終的零水印信號時,不是直接采用生成的特征信息B與水印信號進行異或操作生成,而是基于特征信息B中的值來構造,且在構造零水印信號的過程中,“0”和“1”的個數(shù)始終相等,故最終生成的零水印信號中“0”和“1”的個數(shù)是相等的,從而均衡性值為0.從表5也可以看出,其他四種算法的均衡性值也都很低,均衡性能都很好.

圖6 本文算法安全性測試Fig.6 Security testing of the proposed algorithm
本文算法的安全性主要依賴于Logistic混沌系統(tǒng)的初值和其他的幾個密鑰(詳見零水印構造算法).也就是說,即使構造零水印的算法完全公開,攻擊者沒有正確的密鑰(即使僅有一個密鑰是錯誤的),生成的零水印信號也是錯誤的.限于篇幅,僅分析密鑰Key1的初值對本文算法安全性能的影響(假設其他的密鑰都正確).在實驗中,假設選取的初值x為0.123456.為了驗證本文算法的安全性,以0.123407為第一個密鑰,以0.000001為步長,以0.123506為最后一個密鑰,根據(jù)提出的算法計算這100個密鑰提取的零水印信號與原始水印的相似性,相應的實驗結果如圖6所示.從圖6可以看出:1)正確密鑰提取出的零水印信號與原始水印信號的相似性為1.0000;2)雖然這些錯誤密鑰與正確的密鑰相差較小(特別是錯誤密鑰0.123455和0.123457與正確的密鑰0.123456都只相差0.000001),但是,提取的零水印信號與原始水印信號的相似性也僅為0.5左右.需要注意的是,上面的分析是基于密鑰Key1的初值位數(shù)已知的情況下進行窮舉搜索得到相關結果的.若初值位數(shù)未知,則整個搜索空間是非常大的,采用窮舉搜索到真值的概率微乎其微.
另外,即使侵權者根據(jù)本文算法生成了代表他的零水印信號也注冊在IPR數(shù)據(jù)庫中,也是不能證明作品的版權歸宿是屬于侵權者的.因為本文算法在對生成的零水印信號進行注冊時,附加了通過權威機構認證的時間戳,在出現(xiàn)版權糾紛需進行版權歸屬認證時,當然只認可注冊時間在前的零水印信號,后面注冊的零水印信號都可以認為是偽造的,不合法的.
零水印技術由于未在載體信號中嵌入水印信號,因此構造的零水印信號應與載體信號的內容高度相關,這樣才能唯一識別載體信號的版權.從圖6可以看出,采用不同的密鑰從同一幅載體圖像中生成的這些零水印信號的相似度都維持在0.5上下波動.因此,在計算不同載體圖像間生成的零水印的相似度時,算法中所有的參數(shù)都相同,僅是操作不同的載體圖像.對選擇的8幅載體圖像進行實驗測試,相應的實驗結果如表6所示.從表6可以看出,每一幅載體圖像生成的零水印信號與載體圖像的內容息息相關, 8幅載體圖像生成的零水印信號間的相似度的最大值為0.5894,最小值為0.4292,平均值為0.5052,方差為0.0016,表明不同載體圖像間生成的零水印信號是不相同的,具有可辨別性.

表6 不同載體圖像零水印間的相似度Table 6 Similarities between the generated zero watermarking from diあerent cover images
此外,統(tǒng)計了本文算法和文獻[13?16]四種算法在8幅不同載體圖像零水印間的相似度,相應的實驗結果如表7所示.從表7可以看出,對于這五種算法,相似度最大值為0.6292(文獻[16]),最小值為0.4292(本文算法);平均相似度最大值為0.5044 (文獻[16]),最小值為0.4971(文獻[13]);方差最大值為0.0022(文獻[15?16]),最小值為0.0008(文獻[14]),在不同載體圖像間生成的零水印信號的平均相似度都在0.5左右,表明這五種算法生成的零水印在相似度性能方面都具有較好的性能.

表7 不同算法零水印間的相似度Table 7 Similarities between the generated zero watermarking from diあerent algorithms
從表6、表7和均衡性測試結果可以看出,本文算法生成的零水印信號中的“0”和“1”的個數(shù)基本相等,近似滿足均勻分布.為了進一步測試不同的載體圖像生成的零水印信號與隨機生成的二值信號間的相似性,實驗中產生99個近似服從均勻分布的偽隨機二值信號,之后計算這些偽隨機二值信號與這些載體圖像生成的零水印信號的相似度,相應的實驗結果如圖7所示.對于圖7中的各個子圖,第50個信號為各個載體圖像生成的零水印信號.從圖7可以看出,偽隨機產生的二值信號與每一幅載體圖像生成的零水印信號間的相似度明顯小于1.0000,基本上都在0.5上下小幅度波動.綜合表6、表7和圖7的實驗結果可以看出,采用本文算法從一幅載體圖像中構造出的零水印信號是可以作為標志此載體圖像的版權信息的.
仿真實驗中發(fā)現(xiàn),若8幅測試圖像都沒有受到任何的攻擊,則從每一幅測試圖像中提取出來的零水印信號與其原始的零水印信號的相似度(NC值)都為1.0000.當受到相應的攻擊時,本文算法也表現(xiàn)出較強的魯棒性.為了進一步測試本文算法的性能,將本文算法與文獻[13?16]中的零水印算法進行魯棒性性能比較.當載體圖像受到某種類型的攻擊處理時,本文算法與其他算法相比,抗攻擊性能的平均提高率AEv定義如下:

其中,NCu和NCv(v∈{1,2,3,4})分別表示本文算法和其他四種算法的平均NC值.
對選擇的8幅載體圖像分別利用Matlab平臺中的imnoise(·)函數(shù)添加均值為0,噪聲強度不等的椒鹽噪聲和高斯噪聲,相應的實驗結果如表8所示(采用峰值信噪比(Peak signal to noise ratio, PSNR)[4]來客觀衡量受攻擊圖像的質量,表中的數(shù)據(jù)是8幅圖像的平均值且對最大值進行了加粗處理).

圖7 生成的零水印與偽隨機二值信號間的相似度Fig.7 Similarities between the generated zero watermarking and random binary signal
從表8可以看出,隨著噪聲強度的不斷增大,五種算法的NC值都有所下降,但是本文算法的NC值也大于0.82,具有較強的抗攻擊能力.與文獻[13?16]中的算法相比,本文算法的抵抗能力明顯優(yōu)于文獻[13?16].就平均性能而言,對于椒鹽噪聲攻擊,本文算法分別提高了大約47%,60%,23%和14%;對于高斯噪聲攻擊,本文算法分別提高了大約21%,36%,19%和3%.

表8 抗噪聲攻擊實驗結果Table 8 Experimental results against noise attacks
對選擇的8幅載體圖像分別利用Matlab平臺中的medfilt2(·)函數(shù)和wiener2(·)函數(shù)進行中值濾波和維納濾波攻擊實驗測試,8幅圖像的平均實驗結果如表9所示.
從表9可以看出,對于所有的中值濾波和維納濾波攻擊,與文獻[13?16]中的算法相比,本文算法的抗攻擊能力都是最好的.就平均性能而言,對于中值濾波攻擊,本文算法分別提高了大約12%,20%, 4%和3%;對于維納濾波攻擊,本文算法分別提高了大約8%,17%,4%和3%.

表9 抗濾波攻擊實驗結果Table 9 Experimental results against fi ltering attacks
對選擇的8幅載體圖像分別進行JPEG壓縮攻擊實驗測試,8幅圖像的平均實驗結果如表10所示.

表10 抗JPEG壓縮攻擊實驗結果Table 10 Experimental results against JPEG compression attacks
從表10可以看出,本文算法對JPEG壓縮具有較好的抗攻擊能力.與文獻[13?16]中的算法相比,文獻[14]的魯棒性能較差,本文算法和文獻[16]中的算法性能較好.就平均性能而言,對于JPEG壓縮攻擊,本文算法分別提高了大約7%,16%,3%和2%.
對選擇的8幅載體圖像分別進行不同的常規(guī)圖像處理組合攻擊實驗測試,8幅圖像的平均實驗結果如表11所示.從表11可以看出,本文算法對這些組合攻擊都具有較好的抵抗性能和具有比文獻[13?16]更強的抗攻擊能力.就平均性能而言,對于這些組合攻擊,本文算法分別提高了大約22%,36%, 11%和7%.
對選擇的8幅載體圖像分別進行偏移行列攻擊實驗測試,8幅圖像的平均實驗結果如表12所示.在表12中,右偏移2列是指整個載體圖像向右平移2列,最右的2列像素丟失,最左的2列像素全設置為0.左偏移2列、上偏移2行及下偏移2行的處理過程與右偏移2列的基本過程大致相同,只是方向不同而已.從表12可以看出,其他四種算法的抗攻擊性能都優(yōu)于文獻[13]中的算法.就平均性能而言,對于偏移行列攻擊,本文算法分別提高了大約23%, 16%,5%和4%.
對選擇的8幅載體圖像分別進行偏移行列組合攻擊性能測試,8幅圖像的平均實驗結果如表13所示.從表13可以看出,對于這些組合攻擊,五種算法的抵抗能力都有所下降,但是提取的零水印信號與原始的零水印信號的相似度仍然較高,其他四種算法的性能都強于文獻[13]中的算法.就平均性能而言,對于這些組合攻擊,本文算法分別提高了大約24%,23%,7%和6%.
利用Matlab平臺中的imresize(·)函數(shù)對選擇的8幅載體圖像分別進行抗縮放攻擊實驗測試,8幅圖像的平均實驗結果如表14所示(在計算最后的平均PSNR值時,因最后的兩個值為+∞,故未參與計算).從表14可以看出,對載體圖像先進行縮放x倍,再縮放1/x倍使圖像恢復到原始的大小后,從中構造的零水印信號與原始的零水印信號的相似度都較高,這五種零水印算法對這類尺寸縮放攻擊都具有較好的魯棒性能.無論采用哪種插值方法,本文算法都具有更強的抗攻擊能力.就平均性能而言,對于先縮放x倍再縮放1/x倍的縮放攻擊,本文算法分別提高了大約7%,10%,3%和2%.

表11 抗常規(guī)圖像處理組合攻擊實驗結果Table 11 Experimental results against common image processing combination attacks

表12 抗偏移行列攻擊實驗結果Table 12 Experimental results against row and column shifting attacks

表13 抗偏移行列組合攻擊實驗結果Table 13 Experimental results against row and column shifting combination attacks
若在進行縮放攻擊時,僅采取縮小或放大x倍的縮放方式,由于采用這種方式處理后的載體圖像大小與原始圖像的大小不一致.因此,為能構造4096比特的零水印信號,需對載體圖像分塊的大小進行調整.一般地,若受到攻擊后的圖像大小為M1×N1,要生成的零水印信號大小為H1×K1,則可將分塊的大小設置為M1/H1」×N1/K1」,這樣可確保生成的零水印信號長度正好為H1×K1(每個分塊僅生成一比特的零水印信號).當然,也可以選擇比M1/H1」×N1/K1」小的分塊,隨后再隨機選擇足夠多的分塊來生成零水印信號也是可以的.對8幅載體圖像僅進行放大或縮小攻擊的平均實驗結果如表15所示.從表15可以看出,無論采用哪種插值方法,本文算法的性能都較好.就平均性能而言,對于僅縮小或放大x倍的縮放攻擊,本文算法分別提高了大約53%,5%,2%和1%.
利用Matlab平臺中的imrotate(·)函數(shù)(bbox =crop)對選擇的8幅載體圖像分別進行抗旋轉攻擊實驗測試,8幅圖像的平均實驗結果如表16所示(對于表16中的攻擊方式x度和x度,分別表示對載體圖像進行逆時針和順時針旋轉x度).從表16可以看出,在旋轉相同角度的條件下,逆時針旋轉和順時針旋轉得到的結果基本相同,且隨著旋轉角度的增大,五種算法的性能都有所下降,但是對于所有的攻擊,無論采用哪種插值方法,本文算法的性能都是最好的.但需注意的是,因本文算法未對載體圖像進行任何的變換操作,使得本文算法不能抵抗大角度的旋轉攻擊.例如,當采用bilinear插值方法分別進行逆時針旋轉10°和30°時,提取的NC值為0.6633和0.5582,此時提取的零水印信號人眼已不可識別.就平均性能而言,對于旋轉攻擊,本文算法分別提高了大約25%,17%,5%和5%.

表14 抗縮放攻擊實驗結果Table 14 Experimental results against scaling attacks
與文獻[13?16]中的算法相比,在抗攻擊性能方面,對于文中選擇的8幅載體圖像,本文算法的平均性能提高情況如表17所示(表中數(shù)據(jù)基于表8~16的分析結果).從表17可以看出,對于所有的攻擊,本文算法分別提高了大約23%,23%,8%和5%,平均性能提高了大約15%.
從文中選擇的8幅載體圖像的實驗結果來看,本文算法與文獻[13?16]相比,具有更強的抗攻擊能力.為進一步測試本文算法與文獻[13?16]的魯棒性能,從SIPI圖像數(shù)據(jù)集[19](選擇大小為512像素×512像素和1024像素×1024像素的圖像,共131幅)中隨機選擇100幅圖像進行實驗,100幅圖像對每一種攻擊類型(每一種攻擊類型的攻擊方式見表8~14和表16的說明)的平均實驗結果如表18所示.從表18可以看出,對于所有的攻擊類型,本文算法具有比文獻[13?16]更優(yōu)越的魯棒性能.就平均性能而言,對于所有的攻擊類型,本文算法分別提高了約18%,35%,8%和4%,平均性能提高了約16%.
表19統(tǒng)計了隨機選擇的100幅載體圖像對于每一種攻擊的NC值的方差的平均值(表中值最小的那一項對其進行了加粗處理),從表19可以看出,對于隨機選擇的100幅圖像,五種算法對于每一種攻擊在不同圖像的NC值的方差都較小,表明對于同一種攻擊,不同圖像中NC值的離散程度較小.就平均值而言,本文算法的方差是最小的(對絕大多數(shù)的攻擊類型,本文算法的方差也是最小的).
綜合上述實驗結果表明,本文算法對噪聲、濾波、偏移行列、尺寸縮放、旋轉和多種組合攻擊等都具有較強的抗攻擊能力.與文獻[13?16]中的算法相比,具有更優(yōu)越的魯棒性能.

表16 抗旋轉攻擊實驗結果Table 16 Experimental results against rotation attacks
文獻[13?16]和本文算法的測試環(huán)境都為Windows 7操作系統(tǒng) (旗艦版,Service Pack 1)和Matlab R2010a平臺,測試電腦的CPU為Intel (R)Core(TM)i5?4200U,主頻為1.60GHz和2.30GHz,內存容量4.00GB(2.45GB可用),硬盤容量500GB.本文算法直接在空域中進行,文獻[13]在小波域中進行,文獻[15]在離散小波變換和奇異值分解變換域中進行,文獻[14]和文獻[16]在奇異值分解變換域中進行.相同條件下,在每一幅圖像中構造零水印信號所需的平均時間如表20所示(對于每一幅載體圖像,算法都是運行10次,之后取其平均值作為該幅載體圖像的平均運行時間).


表17 本文算法與其他算法抗攻擊性能的提高率(%) Table 17 Improvement performance against attacks compared this algorithm with other algorithms(%)

表18 不同算法在SIPI圖像數(shù)據(jù)集的實驗結果Table 18 Experimental results on the SIPI image database from diあerent algorithms

表19 不同算法在SIPI圖像數(shù)據(jù)集實驗結果的方差Table 19 The variance of experimental results on theSIPI image database from diあerent algorithms

表20 不同算法構造零水印運行時間(s)Table 20 The running time for constructing zero watermarking from diあerent algorithms(s)
為便于比較本文算法與其他四種算法的運行時間性能,定義平均節(jié)省率JSv如下:其中,RTu和RTv(v∈{1,2,3,4})分別表示本文算法和其他四種算法的平均運行時間.從表20可以看出,對于這些測試圖像,本文算法構造零水印信號的平均運行時間僅為0.0335s.與文獻[13?16]中的算法相比,本文算法的平均運行時間明顯小于文獻[13?16]中的算法,分別節(jié)省了約93%,90%,99%和78%的時間,平均節(jié)省了約90%.
與常見的魯棒零水印技術通常在變換域中構造零水印信號不同,本文在分析分塊均值與載體圖像所有選擇分塊整體均值間大小關系具有較強穩(wěn)健性能的基礎上,提出了一種基于混沌的空域強魯棒零水印方案,具有如下的特點:
1)選擇有意義的二值圖像作為原始水印信號,解決了提取的水印信號缺乏可視性的問題;
2)在零水印信號構造和檢測過程中,未對載體圖像進行任何的變換,而是直接在空域利用載體圖像所有選擇分塊整體均值與分塊均值間的大小關系來構造穩(wěn)健的圖像特征信息,沒有對載體圖像進行變換的計算復雜性,降低了算法的計算復雜度;
3)算法直接在空域進行,比較簡單且易于實現(xiàn),可操作性強;
4)算法以對初值極度敏感的混沌系統(tǒng)為基礎,利用對混沌信號排序生成的索引作為選取圖像分塊的次序,算法安全性高;
5)算法將混沌加密和Arnold空間置亂技術引入到原始水印信號的預處理和生成的零水印信號的后期處理中,進一步提高了算法的安全性能;
6)生成的零水印信號滿足或近似滿足均勻分布,相當于偽隨機二值信號,其均衡性較好;
7)對生成的零水印信號進行注冊時,附加了經(jīng)過權威機構認證的時間戳,這樣即使侵權者后來據(jù)本文算法生成了代表他的零水印信號也注冊在IPR數(shù)據(jù)庫中,也是不能證明其版權是屬于侵權者的;
8)算法采用了零水印技術,確保原始的載體圖像沒有被任何信息干擾,適用于對載體圖像質量要求較高的作品版權保護應用場合.
大量的仿真實驗結果表明,本文算法對噪聲、濾波、行列偏移、尺寸縮放、旋轉和多種組合攻擊等都具有較強的魯棒性能.與文獻[13?16]中的魯棒零水印算法相比,本文算法的平均運行時間不僅減少了約90%,而且抗攻擊性能平均提高了約15%,具有計算復雜度更低、實現(xiàn)更簡單和抗攻擊性能更強的特點.
1 Qi Ke,Xie Dong-Qing.Watermarking scheme against geometrical attacks based on second generation Bandelet.Acta Automatica Sinica,2012,38(10):1646?1653
(綦科,謝冬青.基于第二代Bandelet變換的抗幾何攻擊圖像水印.自動化學報,2012,38(10):1646?1653)
2 Lin Xiao-Dan.DCT-domain watermark detection using Gaussian mixture model.Acta Automatica Sinica,2012, 38(9):1445?1448
(林曉丹.基于高斯混合模型的DCT域水印檢測方法.自動化學報, 2012,38(9):1445?1448)
3 Cui Han-Guo,Liu Jian-Xin,Li Zheng-Min.STL model watermarking algorithm based on pyramid technique.Acta Automatica Sinica,2013,39(6):852?860
(崔漢國,劉健鑫,李正民.基于金字塔技術的STL模型數(shù)字水印算法.自動化學報,2013,39(6):852?860)
4 Xiong Xiang-Guang,Wei Li,Xie Gang.A robust color image watermarking algorithm based on 3D-DCT and SVD.Computer Engineering and Science,2015,37(6):1039?1100
(熊祥光,韋立,謝剛.基于3D-DCT和SVD的魯棒彩色圖像水印算法.計算機工程與科學,2015,37(6):1039?1100)
5 Swaminathan A,Mao Y N,Wu M.Robust and secure image hashing.IEEE Transaction on Information Forensics and Security,2006,1(2):215?230
6 Niu Xia-Mu,Jiao Yu-Hua.An overview of perceptual hashing.Acta Electronica Sinica,2008,36(7):1405?1411
(牛夏牧,焦玉華.感知哈希綜述.電子學報,2008,36(7):1405?1411)
7 Wen Quan,Sun Tan-Feng,Wang Shu-Xun.Concept and application of zero-watermark.Acta Electronica Sinica,2003, 31(2):214?216
(溫泉,孫錟鋒,王樹勛.零水印的概念與應用.電子學報,2003, 31(2):214?216)
8 Ye Tian-Yu,Ma Zhao-Feng,Niu Xin-Xin,Yang Yi-Xian. A zero-watermark technology with strong robustness.Journal of Beijing University of Posts and Telecommunications, 2010,33(3):126?129
(葉天語,馬兆豐,鈕心欣,楊義先.強魯棒零水印技術.北京郵電大學學報,2010,33(3):126?129)
9 Jin Wei,Li Jin-Xiang,Yin Cao-Qian.An image zerowatermarking scheme based on visual cryptography utilizing contour-wavelet.Journal of Optoelectronics·Laser,2009, 20(5):653?656
(金煒,勵金祥,尹曹謙.一種基于可視密碼的輪廓小波圖像零水印方案.光電子·激光,2009,20(5):653?656)
10 Zhao Chun-Hui,Liu Wei.Block compressive sensing based image semi-fragile zero-watermarking algorithm.Acta Automatica Sinica,2012,38(4):609?617
(趙春暉,劉巍.基于分塊壓縮感知的圖像半脆弱零水印算法.自動化學報,2012,38(4):609?617)
11 Fu Jian-Jing,Wang Ke.Image zero-watermark based on direction stability of fi rst principal component vector.Journal of Image and Graphics,2012,17(7):756?769
(付劍晶,王珂.基于第一主成分方向穩(wěn)定性的圖像零水印.中國圖象圖形學報,2012,17(7):756?769)
12 Zhou Wu-Jie,Yu Mei,Yu Si-Min,Jiang Gang-Yi,Ge Ding-Fei.A zero-watermarking algorithm of stereoscopic image based on hyperchaotic system.Acta Physica Sinica,2012, 61(8):080701
(周武杰,郁梅,禹思敏,蔣剛毅,葛丁飛.一種基于超混沌系統(tǒng)的立體圖像零水印算法.物理學報,2012,61(8):080701)
13 Qu Chang-Bo,Yang Xiao-Tao,Yuan Duo-Ning.Zerowatermarking visual cryptography algorithm in the wavelet domain.Journal of Image and Graphics,2014,19(3):365?372
(曲長波,楊曉陶,袁鐸寧.小波域視覺密碼零水印算法.中國圖象圖形學報,2014,19(3):365?372)
14 Ye Tian-Yu.A robust zero-watermarking algorithm using variance in singular value decomposition domain.Acta Photonica Sinica,2011,40(6):961?966
(葉天語.基于方差的奇異值分解域魯棒零水印算法.光子學報, 2011,40(6):961?966)
15 Ye Tian-Yu.A robust zero-watermarking algorithm resisting JPEG compression and geometric attacks.Acta Photonica Sinica,2012,41(2):210?217
(葉天語.抗JPEG壓縮和幾何攻擊的魯棒零水印算法.光子學報, 2012,41(2):210?217)
16 Song Wei,Hou Jian-Jun,Li Zhao-Hong,Huang Liang. A novel zero-watermarking algorithm based on Logistic chaotic system and singular value decomposition.Acta Physica Sinica,2009,58(7):4449?4456
(宋偉,侯建軍,李趙紅,黃亮.一種基于Logistic混沌系統(tǒng)和奇異值分解的零水印算法.物理學報,2009,58(7):4449?4456)
17 Rani A,Bhullar A K,Dangwal D,Kumar S.A zerowatermarking scheme using discrete wavelet transform.Procedia Computer Science,2015,70:603?609
18 Sun L,Xu J C,Zhang X X,Dong W,Tian Y.A novel generalized Arnold transform-based zero-watermarking scheme.Applied Mathematics and Information Sciences,2015,9(4): 2023?2035
19 The USC-SIPI image database[Online],available:http:// sipi.usc.edu/database/,May 31,2016
20 UCID-uncompressed colour image database[Online],available:http://homepages.lboro.ac.uk/~cogs/datasets/UCID /ucid.html,May 31,2016
21 Kodak lossless true color image suite[Online],available: http://r0k.us/graphics/kodak/,May 31,2016
