周新隆 祝玉鵬 楊棟宇 張峻浩 盧哲 王華英 董昭 柯常軍 史祎詩?
1) (河北工程大學數理科學與工程學院,邯鄲 056038)
2) (中國科學院大學光電學院,北京 100049)
3) (中國科學院空天信息創新研究院,北京 100094)
提出了一種基于視覺密碼與QR 碼的圖像認證和篡改檢測的光學脆弱水印方法.一方面,將原始水印圖像變換為QR 碼水印圖像,以提高水印隱藏容量.另一方面,將視覺密碼與光學相位編碼相融合來加密水印圖像,以增強系統安全性.通過一系列的攻擊與篡改測試了所提水印方法的可行性、脆弱性和不可感知性.模擬結果表明,所提水印方法不僅具有較好的不可感知性,而且在任意攻擊下都能靈敏地檢測出圖像發生了篡改,具有很強的脆弱性.
現今的數字多媒體時代給圖像內容的創造和分配帶來了便利,不過,與此同時,復制和編輯的輕而易舉為未經授權的使用、盜用和誤傳提供了條件.當圖像被用于法庭、醫學、新聞和商業用途時,必須保證圖像內容的真實性和完整性需要確定其內容是否曾被修改、偽造或者特殊處理過[1-6].脆弱水印對數據變化的敏感性使得它被用于圖像鑒定中,圖像鑒定系統適用于法律、醫學、商業、國防和新聞領域.在以往的工作中,研究大多集中于數字水印的魯棒性設計[7-22],希望多媒體產品無論受到何種變形操作,都能從中提取出水印來,而對用于真實性和完整性保護的光學脆弱數字水印的研究相對較少.
近年來,QR 碼在中國得到了廣泛的應用,由于其存儲容量大、可讀性強,同時具有無損解密質量,引發了廣大學者對其應用的進一步探索[15].視覺密碼技術的應用往往有以下三類:加密、隱藏、認證.視覺密碼的主要思想是利用秘密共享原理.經典的(k,n)圖像秘密共享方案是將待加密圖像的二值圖像擴展為n個隨機分布的純振幅視覺密鑰,并分別置于透明片上,得到n個分享圖像,解密時只需要將不少于k個的不同透明片進行非相干疊加,即可直接通過人類的視覺系統獲知編碼信息[16-18].本文提出了一種基于視覺密碼與QR 碼的光學脆弱水印方法,使用光學方法及視覺密碼編碼方案對水印圖像進行加密處理,使得所提水印方法具有極高的安全性[23].首先將原始水印圖像生成為QR 碼,接著通過視覺密碼方案將QR 碼編碼成兩塊獨立的視覺密鑰VK1 和VK2,將其分別視為振幅與相位進行調制,調制后作為復振幅圖像輸入,經過光學相位編碼對復振幅圖像進一步加密,最后將得到的密文衰減處理后嵌入宿主圖像中.提取水印圖像時,使用含水印圖像減去宿主圖像,即可獲得被加密的水印信息.衰減系數α作為密鑰之一,使得水印提取質量與衰減系數α無關.使用衰減系數α解密后逆向輸入光學相位編碼系統,得到復振幅噪聲圖像,取復振幅圖像的振幅信息與相位信息并相加即可得到QR 碼,使用移動設備掃描,即可獲得原始水印圖像.通過一系列的攻擊與篡改測試了所提出方法的有效性,實驗結果表明:該方法對于惡意篡改及各類攻擊、甚至任何微小的數據變化都十分敏感,能夠靈敏地檢測出圖像是否被攻擊或篡改過,任何攻擊或篡改都會使得水印圖像無法成功提取,通過移動設備掃描得不到原始水印圖像.該方法不僅安全可靠、具有較好的不可感知性,而且在不同的攻擊下均能獲得較高的篡改檢測概率.
基于視覺密碼與QR 碼的光學脆弱水印系統主要包括水印加密、水印嵌入和原始水印圖像提取三個階段.光學水印加密與嵌入過程如圖1 所示,其中(I)表示將原始水印圖像變換為QR 碼水印圖像,接著將生成的QR 碼水印圖像通過視覺密碼編碼成兩塊表面置亂的視覺密鑰VK1 和VK2,將VK1 視為振幅、VK2 視為相位進行調制,得到復振幅圖像VK3.(II)是指使用光學相位加密方法對VK3 做進一步加密處理,隨機相位板M1 緊貼著VK3 位于透鏡L1 的前焦面上,經過光學相位加密系統后得到獨立的隨機白噪聲密文.(III)表示嵌入過程,是指將水印圖像的密文衰減處理后嵌入到宿主圖像中,衰減器位于光學相位加密系統的輸出面.具體步驟以及對應數學表達如下:

圖1 光學水印生成與嵌入過程Fig.1.Optical watermark generation and embedding process.(I) is the process of transforming the original image into a QR code and encoding it through visual-cryptographic (VC denotes visual-cryptography encoding).(II) is the process of optical phase encryption.(III) is the embedding process of watermark.
步驟1將原始水印圖像變換為QR 碼水印圖像.通過視覺密碼的2 × 2 編碼方案將水印圖像編碼成兩塊表面置亂的視覺密鑰VK1 和VK2.
步驟2將VK1 視為振幅、VK2 視為相位,調制后得到VK3 作為復振幅輸入.調制公式為

步驟3將上述復振幅圖像VK3 輸入光學相位編碼系統進一步加密,得到密文

步驟4根據水印圖像密文的大小選擇大小為256 pixels × 256 pixels 的宿主圖像,嵌入衰減系數α,將加密后的水印圖像衰減處理后嵌入宿主圖像I(x,y) 中

其中,exp[i2πn(x,y)] 和 exp[i2πb(u,v)] 為隨機相位函數,H(x,y) 為攜帶水印密文的宿主圖像.
提取原始水印圖像的前提是成功提取出水印圖像.水印的提取過程為水印加密與嵌入的逆過程.首先將水印的密文信息從傳輸圖像中分離出來,使用密鑰對密文信息進行解密從而提取出水印,接著對其作腐蝕膨脹處理,使用移動通信設備掃描即可得到原始水印圖像,提取過程如圖2 所示,具體步驟如下:

圖2 原始水印圖像提取過程Fig.2.Optical watermark embedding and extraction process.
步驟5將水印密文信息T(x,y) 從水印圖像H(x,y)中分離出來,得到

步驟6將分離出來的水印密文信息逆向輸入光學相位編碼系統,進而得到復振幅圖像

步驟7取復振幅圖像Q(x,y) 的振幅與相位,并進行非相干疊加,即可得到水印圖像

其中,exp[-i2πn(x,y)] 和exp[-i2πb(u,v)] 為隨機相位函數的復共軛.
步驟8對水印圖像作腐蝕膨脹處理得到可以掃描的QR 碼圖像S′(x,y) ;使用移動通信設備對恢復的QR 碼信息進行掃描得到原始水印圖像.
本文提出的光學脆弱水印方法利用系統對數據變化的極度敏感性檢測宿主圖像是否真實與完整.當嵌入水印的圖像未受到任何攻擊或篡改時,使用正確的密鑰能夠成功提取出QR 碼水印圖像,并通過移動設備掃描出原始水印圖像;一旦含水印圖像數據發生了改動,便無法提取出水印圖像,由此判斷出圖像的真實性與完整性遭到了破壞.
為了驗證所提出的光學脆弱水印方法具有一定的可行性,使用MATLAB2016 進行了數字仿真.實驗選用256 pixels × 256 pixels 的經典灰度圖像“cameraman”作為宿主圖像,選擇256 pixels ×256 pixels 的彩色圖像“peppers”作為原始水印圖像.圖3(a)—(c)分別給出了宿主圖像、原始水印圖像以及由原始水印圖像生成的QR 碼水印圖像,將圖3(c)加密處理并衰減后嵌入到宿主圖像中.提取水印圖像的第一步就是將含水印圖像中的密文信息分離出來,在提取的過程中,宿主圖像相當于一種噪聲,因此分離結果的好壞將直接影響水印圖像的提取質量.基于視覺密碼學和QR 碼的光學脆弱水印方法可以完全分離出密文信息,這就會消除宿主圖像對水印圖像提取質量的影響.圖3(d)和圖3(e)分別為嵌入水印后的圖像以及無任何攻擊和篡改,且使用正確密鑰提取出來的水印圖像.為了消除提取出來的水印圖像的噪聲,使其輪廓清晰可見,對其進行腐蝕膨脹處理,結果如圖3(f)所示,使用移動設備掃描即可獲得原始水印圖像,如圖3(g)所示.由此證明宿主圖像是真實、完整的.模擬結果表明,基于視覺密碼與QR 碼的光學脆弱水印符合上述理論推導,通過模擬仿真驗證了其可行性.

圖3 未受到任何攻擊與篡改的水印提取結果 (a) 宿主圖像;(b)原始水印圖像;(c)由原始水印圖像生成的QR 碼水印圖像;(d) 嵌入水印后的圖像;(e) 無任何攻擊和篡改,且使用正確密鑰提取出來的水印圖像;(f)腐蝕膨脹處理后的QR 碼水印圖像;(g)使用移動設備掃描得到的原始水印圖像Fig.3.Watermark extraction results without any attack and tampering:(a) Host image;(b) original watermark image;(c) QR code watermark image generated from original watermark image;(d) watermarked image;(e) watermark image without any attack or tampering,and using the correct key to extract the watermark;(f) QR code watermark image after corrosion expansion;(g) original watermark image scanned by mobile device.
脆弱水印作為數字水印的一種,要求其具有不可感知性.不可感知性的主要要求是水印嵌入后,宿主圖像的質量不應下降,人的視覺系統無法察覺出圖像發生了變化.為了測試所提方法不可感知性方面的性能,選取三張大小為256 pixels × 256 pixels的宿主圖像進行不可感知性測試,如圖4(a)—(c)所示.使用衰減系數α0.01 將水印密文分別嵌入到woman,panda,baboo 三張宿主圖像中,結果如圖4(d)—(f)所示.嵌入水印后的圖像與宿主圖像幾乎相同.

圖4 (a)—(c)woman,panda,baboo 宿主圖像;(d)—(f)對應的含水印圖像Fig.4.(a) Host image of woman;(b) host image of panda;(c) host image of baboo;(d) watermarked image of woman;(e) watermarked image of panda;(f) watermarked image of baboo.
圖5 給出了以衰減系數α為變量,以相關系數CO為像質評價標準的關系曲線,可以看出,嵌入水印的三張圖像與對應宿主圖像之間的相關系數均在0.90 以上,說明含水印圖像與宿主圖像具有較高的相關性.

圖5 含水印圖像與對應宿主圖像之間的相關系數Fig.5.Correlation coefficient between watermarked images and corresponding host images.

為了進一步衡量含水印圖像與宿主圖像之間的不可感知性,定義峰值信噪比 (peak signal to noise ratio,PSNR)為PSNR 越高,說明系統的不可感知性越好.圖6 為上述三張含水印圖像質量隨衰減系數α的變化曲線.可以看出,本文提到的脆弱水印系統的不可感知性與衰減系數有關,α0.01 時,PSNR 較高,不可感知性較好,隨著α的增大,含水印圖像質量下降.在本文提出的方法中,三張圖像的PSNR 值均在34—50 dB 之間,根據人眼視覺特性,當PSNR值大于30 dB 時,兩幅圖像在視覺上沒有差異,因此本文方法具有較好的不可感知性.

圖6 含水印圖像質量隨衰減系數 α 的變化曲線Fig.6.PSNR of the watermarked images for different α.
在傳統的光學隱藏與水印方法中,衰減系數α的選取與水印提取質量和不可感知性矛盾.在一般的水印方法中,衰減系數越大,不可感知性越差,提取的水印質量越好.而本文提到的水印方法,提取的水印圖像質量與衰減系數無關.選取256 pixels ×256 pixels 的cameraman 為宿主圖像,以α為自變量,以PSNR 為像質評價標準,提取出的水印圖像質量與α的關系曲線如圖7 所示,可以看出,衰減系數α的變化不會影響水印提取質量.

圖7 水印恢復質量隨衰減系數的變化曲線Fig.7.PSNR of the recovered images for different α .
一個脆弱的水印系統應該以高可能性檢測出水印圖像遭到了任意篡改與攻擊.這是脆弱水印最基礎的特性,并且也是可靠地測試圖像真實性與完整性的要求.
3.3.1 篡改攻擊
實驗分別對宿主圖像與含水印圖像進行了復制粘貼和文本添加篡改.在復制粘貼攻擊中,通過在圖像中插入一艘船來修改含水印的帆船圖像,插入的船從同一宿主圖像中復制.從同一圖像中復制粘貼進行篡改攻擊的圖像如圖8(d)所示.圖8(a)—(c)分別為宿主圖像、水印圖像以及嵌入水印后的圖像,圖8(e)為篡改后的水印提取結果,從中無法獲取水印信息,使用移動設備掃描無法得到原始水印圖像.

圖8 復制粘貼篡改后水印提取結果 (a) 宿主圖像;(b)水印圖像;(c)嵌入水印后的圖像;(d) 篡改后的圖像;(e) 篡改后的水印提取結果Fig.8.Result of watermark extraction after copying and pasting:(a) Host image;(b) watermark image;(c) watermarked image;(d) tampered image;(e) result of watermark extraction.
文本添加篡改是指在嵌入水印后的圖像中插入文字,如圖9(d)所示.圖9(a)—(c)分別為宿主圖像、水印圖像以及嵌入水印后的圖像,實驗中進行的修改是在含水印圖像的左上角添加文本“PLANE”,圖9(e)為篡改后的水印提取結果,得到的是雜亂無序的噪聲圖像,從中無法獲得原始水印圖像.

圖9 文本添加篡改后水印提取結果 (a) 宿主圖像;(b)水印圖像;(c)嵌入水印后的圖像;(d) 篡改后的圖像;(e) 篡改后的水印提取結果Fig.9.Result of watermark extraction after the text is added in watermarked image:(a) Host image;(b) watermark image;(c) watermarked image;(d) tampered image;(e) result of watermark extraction.
3.3.2 攻擊實驗
為了測試本文所提方法在惡意攻擊下的性能,對嵌入水印后的圖像進行了一系列的攻擊實驗,將受到攻擊的圖像作為水印提取算法的輸入.所考慮的攻擊包括添加不同的噪聲、JPEG 壓縮、高斯低通濾波處理、運動模糊和旋轉.圖10 給出了在上述攻擊下的水印提取結果,其中圖10(a)—(c)分別表示對含水印圖像添加高斯噪聲、椒鹽噪聲及斑點噪聲,圖10(d)—(h)為對含水印圖像進行剪切、旋轉、運動模糊、JPEG 壓縮以及高斯低通濾波攻擊.可知,含水印圖像一旦受到了惡意攻擊,將無法從中提取出水印圖像,由此判斷圖像遭到了破壞.

圖10 常見攻擊下的水印提取結果 (a)-(c)高斯噪聲攻擊、椒鹽噪聲攻擊、斑點噪聲攻擊;(d)-(h)剪切、旋轉、運動模糊、JPEG 壓縮、高斯低通濾波Fig.10.Results of common attacks for watermarked images:(a)-(c) Gaussian noise attack,salt and pepper noise attack,speckle noise attack;(d)-(h) shear,rotation,motion blur,JPEG compression,gaussian low pass filtering.
以上結果表明,本文提出的脆弱水印方法對惡意篡改以及常見的攻擊非常敏感,系統遭到任意的篡改或攻擊都無法提取出水印圖像,因此本方法對圖像的真實性與完整性檢測具有較好的性能.
提出了一種用于圖像真實性以及完整性檢測的脆弱水印方法,實驗結果表明,本方法具有較高的靈敏性,對數據的變化十分敏感,即使是非常輕微的修改都會造成水印圖像無法提取,因此能夠以較高的可能性檢測圖像是否被攻擊或篡改,對一些要求極其精確的數字媒體,如文檔、醫學圖像、法律證據等具有深遠意義.同時,本文所提水印方法還具有較好的不可感知性、較高的水印容量,使用光學加密方法對水印進行加密,使得水印系統具有高度的安全性.從理論角度和應用角度來看,開展對脆弱性數字水印技術的研究,不但具有重要的學術意義,還有極為重要的經濟意義.