基于喷泉码和人眼视觉系统的扩频数字水印方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于喷泉码和人眼视觉系统的扩频数字水印方案
陈留洋;鲁荣波;滕娟
【摘要】为了更好地在Contourlet域里选择合适的嵌入位置和嵌入强度,提出基
于人眼视觉系统(HVS)的视觉掩蔽.利用此视觉掩蔽在Contourlet城里选择适当的嵌入位置和嵌入强度来嵌入水印信息,提高水印的保真度;采用喷泉码编码对水印图
像进行预处理加密,增加水印的安全性;利用扩频水印技术增强水印方案抵抗常见水
印攻击的能力,提高水印方案的鲁棒性.Matlab仿真结果表明,新水印设计方案具有
较高的鲁棒性和安全性,保真度得到较大幅度的提高.
【期刊名称】《吉首大学学报(自然科学版)》
【年(卷),期】2016(037)002
【总页数】5页(P33-37)
【关键词】Contourlet变换;人眼视觉系统;视觉掩蔽;喷泉码;扩频数字水印
【作者】陈留洋;鲁荣波;滕娟
【作者单位】吉首大学数学与统计学院,湖南吉首 416000;吉首大学信息科学与工程学院,湖南吉首 416000;吉首大学数学与统计学院,湖南吉首 416000
【正文语种】中文
【中图分类】TP309.7
数字水印技术是主要的信息隐藏技术之一.图像数字水印方案的基本要求是保真度高、鲁棒性和安全性好.三者构成了评价水印方案的基础[1].为了寻找最优的保真度和鲁棒性,Lee YangSun等[2]提出基于DCT域和人眼视觉系统(HVS)的水印方案,
利用HVS的视觉特性,自适应地寻找最佳嵌入强度和位置.然而,该方案是基于DCT域进行的,嵌入容量小,没有充分利用HVS的特性.Emad Fatemizadeh等[3]提出基于HVS和感兴趣区域的内容完整性确认的数字水印方案,以提高保真度,但二维小波变换对图像的处理缺乏方向性,使得图像的纹理和边缘等奇异点信息不能很好地表示出来.为了提高水印信息在传输过程中的抗干扰能力,增强其鲁棒性,很多学者将信道编码技术引入到数字水印设计方案中,对水印信息进行预处理,取得了很好的效果.霍智勇等[4]利用低密度奇偶校验码的纠错性能降低水印在传输过
程中的失真率,利用HVS实现对水印图像的深度嵌入和隐藏,以此提高鲁棒性和
保真度.但该方案是基于DCT域进行的,没有充分利用HVS特性.Fazli A R等[5]
采用直接序列码分多址的方法来编码水印图像,由熵准则确定水印嵌入到哪个小波块中,提高了安全性和鲁棒性.Korus P等[6]采用喷泉码的范例设计了一个方便的
类似于传统分组网络的水印通信架构,该架构可以直接和水印内容自适应编排在一起,抗剪切能力强,支持多数据流,提高了鲁棒性.
笔者提出了一种新的基于喷泉码和HVS的Contourlet域的扩频数字水印方案.首先,提出基于HVS的针对Contourlet变换的视觉掩蔽,利用此掩蔽在Contourlet域里选择合适的嵌入位置和强度,提高该方案的保真度.其次,采用喷泉码和扩频水印技术提高安全性和鲁棒性.最后,仿真实验证实了新水印方案的优
越性能.
1.1 喷泉码和扩频水印原理
喷泉码是一类性能很好的基于图的线性纠删码,其中LT码是喷泉码的一种实现形式.LT码编码速率较高且动态可变,每个码字独立随机,适用于删除概率未知的信道.而且,其译码方式简单有效,只要接收端收到比原信息长度略多的码字,就能
将所有信息还原[7].
扩频水印是借鉴扩频通信技术而发展的一种水印方案,其信道容量为[8]
其中为通过此信道的信号功率,为噪音功率,W为信道带宽.由(1)式可知,对于给定的信道容量C,可以采用不同的带宽W和信噪比的组合来传输信息.当噪音功率很大时,可以增加带宽W来保证通信质量,降低通信差错率.将C看作宿主图像,看作水印信息,则可以将扩频通信技术应用到扩频水印技术上[9].
1.2 Contourlet变换
Contourlet变换突破了小波变换对图像表示的局限,能将图像的亮度、纹理、边缘等局部相关特征表示出来,是对图像真正的二维频域表示[10],且该变换的每层由LP变换和DFB分解组成.
2.1 待嵌入水印信息的生成
首先,将二值原始水印转换为一维二进制序列w=(w1,w2,…,wn)T;其次,对w 进行喷泉码编码,得到编码后长度为m的序列∈{0,1},1≤i≤m);然后,根据密钥向量k采用混沌技术生成2个长度为r的用于扩频的伪随机序列,
其中r的取值由宿主图像能容忍的嵌入容量决定.嵌入容量大,则r取较大值,反之,取较小值.
令待嵌入水印为
2.2 水印嵌入过程
(1)对宿主图像I进行l层LP变换和d维DFB方向分解,得到变换后的系数(i,j),该系数即为Contourlet变换后第l层第d维的方向子带上位于(i,j)位置上的系数.
(2)令加入水印后的系数为
其中w*嵌入的顺序为自左至右,(i,j)被嵌入的顺序为从高频到低频.现对视觉掩蔽(i,j)说明如下:人眼对高频子带中位于30°和60°方向的子带的噪音敏感度低,但对低频子带的改变非常敏感,所以
其中d仅取位于30°和60°方向的子带标号.
考虑到人眼对于高亮度或黑暗区域处的噪声敏感度较小,所以
其中L表示LP变换层数.
当宿主图像受到剪切、缺失等攻击时,只要高频部分图像的边缘和纹理保存完好,就可以恢复大部分图像信息.低频能量集中的位置如果信息缺失,则会对图像恢复造成无法弥补的后果.考虑到人眼对位于图像纹理丰富区域的噪声不敏感,位于物体边缘处的噪声异常敏感这一特性,故有
(3)对进行Contourlet逆变换,得到含水印信息的图像I′.
2.3 水印提取
(1)对I′进行Contourlet变换,得到C′;
(2)计算w*;
(3)对w*进行相关性解扩,由喷泉码解码得到水印图像.
3.1 水印的嵌入和提取测试
使用Matlab 2012进行仿真实验,宿主图像采用标准灰度图像
Lena(1 024×1 024)(图1).水印图像采用有“copyright”字样的二值图像
(126×64)(图2).Contourlet变换采用3层LP分解,8方向DFB分解.令
k=(0.6,09),r=4.嵌入水印信息后的图像如图3所示,提取出的水印图像如图4所示.
3.2 保真度的测试
采用基于HVS的自顶向下与自底向上图像质量评价算法(Diagram of Top ̄down and Bottom ̄up Quality Map,TBQM).[11]由TBQM算法得出0~1之间的实数,越靠近1表示保真度越高.
本研究仅测试在相同嵌入容量下的不同方案的保真度,尽可能排除对鲁棒性的考虑.新水印方案与文献[3,5-6]的水印方案相比较,其TBQM值见表1.
由表1可知,新水印方案与文献[3,5-6]的水印方案相比,在嵌入相同信息容量的情况下,前者TBQM值最高,这说明新水印方案在对宿主图像保真度方面优于文
献[3,5-6].
3.3 鲁棒性的测试
为测量水印图像鲁棒性,令相关系数NC为
其中:M,N表示水印图像的宽度和高度;W*表示原始水印图像;W表示重新提取的水印图像.NC的取值在0~1之间,越靠近1说明鲁棒性越强.
为了得到公平的NC值,控制相同的保真度和嵌入水印信息,令JPEG压缩质量因子Q为30,50,80,均值滤波窗口大小为3×3,5×5,中值滤波窗口大小为
2×2,高斯滤波窗口大小为9×9,对比度增强百分比为30%,50%,剪切大小为
1/8,1/4和1/2,旋转度数为15°,30°,等比例放大1.3,1.7倍.NC值的测试结
果如表2所示.
由表2可知,新水印方案在受到JPEG压缩攻击(Q=80),均值滤波(5×5),高斯滤波(9×9),剪切1/8的情况下,NC值接近于1,且优于文献[3,5-6]中的方案;
在受到JPEG压缩攻击(Q=30,50),均值滤波(3×3),中值滤波(2×2),对比度增强(30%,50%),剪切1/4的情况下,其NC值仍然很高,且优于其他文献的算法;在受到剪切1/2,旋转度数为15°,30°,等比例放大1.7倍等几何攻击时,新水
印方案和其他文献中的水印方案的NC值下降很快,但新水印方案的NC值仍然满足正常读取水印的要求,且优于其他文献方案的NC值.
提出基于HVS的针对Contourlet变换的视觉掩蔽,利用此视觉掩蔽在Contourlet域里选择适当的嵌入强度和嵌入位置,提高了水印方案的保真度.采用喷泉码编码和扩频水印技术对水印图像进行预处理加密,增强水印方案抵抗常见水印攻击的能力.与文献[3,5-6]中水印方案相比,新水印方案在受到相同攻击时,有
较高的鲁棒性,且算法设计思路简单,具有较强的实用意义.如何用数学模型量化HVS,以此来提高视觉掩蔽的效率和水印方案的保真度,将是下一步需要解决的
问题.
【相关文献】
[1] ELSHAZLY E H,FARAGALLAH O S,MAHMOUD A M,
et al.Robust and Secure Fractional Wavelet Image Watermarking[J].Signal,
Image and Video Processing,2015,9(1):89-98.
[2] LEE YANGSUN,KANG HEAU JO,KIM YOON ̄
HO.Copyright Authentication Enhancement of Digital Watermarking Based on Intelligent Human Visual System Scheme[C].9th International Conference,KES 2005,Melbourne,Australia,2005:567-572.
[3] FATEMIZADEH E,
MANESHI M.A New Watermarking Algorithm Based on Human Visual System for Content Integrity Verification of Region of Interest[J].Computing and Informatics,2012,31(4):877-899.
[4] 霍智勇,朱秀昌.基于LDPC码的数字图像水印技术研究[J].中国图像图形学报,2007,12(11):2 018-2 025.
[5] FAZLI A R,SARBISHEIE G.A High ̄
Security Image Watermarking Scheme Against Woa Attacks Using Ds ̄
Cdma and Entropy Criterion[J].Arabian Journal Forence & Engineering,2014,39(6):
4 853-4 863.
[6] KORUS P,BIAAS J,DZIECH A.A New Approach to High ̄
Capacity Annotation Watermarking Based on Digital Fountain Codes[J].Multimed Tools & Applications,2014,68(1):59-77.
[7] MICHAEL L.LT Codes[C]∥Proceedings of the 43rd Annual IEEE Symposium on the Foun dations of Computer Science.Canada:IEEE Press,2002:271-280.
[8] INGEMAR J COX,JOE KILIAN,TOM LEIGHTON,
et al.Secure Spread Spectrum Watermarking for Multimedia[J].IEEE Transactions on Image Processing,1997,6(12):1 673-1 687.
[9] SANTI MAITY,SEBA MAITY,
JAYA SIL.Multicarrier Spread Spectrum Watermarking for Secure Error Concealment in Fad ing Channel[J].Telecommunication Systems,2012,49(2):219-229.
[10] UMA VETRI SELVI G,NADARAJAN R.CT and MRI Image Compression Using Wavelet ̄Based Contourlet Transform and Binary Array Technique[J].Journal of Real ̄
Time Image Processing,2014:1-12.
[11] ZHAI G,ZHANG W,YANG X,et al.Image Quality Metric with an Integrated Bottom
 ̄Up and Top ̄Down HVS Approach[J].Vision,Image and Signal Processing,2006,153(4):456-460.。