基于边缘检测的半脆弱水印算法研究
基于图像认证的半脆弱数字水印算法

() 2低通 滤波器 的设计 在 时空域 ,采用如下梯度算法 :
术和脆弱性水印技 术。鲁棒性水 印主 要用于版权保护 ,能承
受包括有意的( 如恶意攻击) 或无意 的( 如图像压缩、滤波、噪 声污染、尺寸变化等) 破坏 ;脆弱性水印主 要用于 防止对原始 信息 的任何篡 改 ,以及对篡改 的图像位置进行定位。
S m i r g l g t l a e m a k Al o ih e - a i Di ia t r f e W r g rt m Ba e n I a eAu h n ia i n s d 0 m g t e tc to
F N o gl n , U Ha- n , I u- n A Y n -a g D i o g L i u i l R j
d s o to , x r s o , i h i g, n O o M o e v r t et mp r d s r d a e f t r r e ma e c n b e e t d it r i n e tu i n l t g n a d S n. r o e , h a e e o ta r a o e ma k d i g a e r f c e . n wa l
梯度阈值 。实验结果证 明,该算法对常规 图像处理操作具有较强 的鲁棒性 ,能够抵御 J E P G顶 级有损 压缩 ,同时对于恶意篡改攻击( 擦除、 扭 曲、挤压、光照等操作) 表现出脆弱性 ,可检测出篡改的痕迹和类型。 关健词 :半脆弱数字水 印;图像认证 ;鲁棒性 ;J P E G压缩 ;峰值信 噪比
( i tr a o a Unv ri , h n z o iest, h n z o S 0 C i a S a I en t n l ie s y Z e g h uUnv r y Z e g h u4 1 5 , h n ) sn i t i 1
基于计算全息的半脆弱图像认证及恢复水印算法研究的开题报告

基于计算全息的半脆弱图像认证及恢复水印算法研究的开题报告1.研究背景随着数字技术的快速发展,数字图像的安全性越来越受到关注。
在数字图像中,图像认证和水印技术是保护图像安全的有效手段。
其中,图像认证的目的是确认图像的真实性和完整性,水印技术则是在图像中嵌入特定的信息以实现图像的识别和防伪。
在现有的图像认证和水印技术中,基于计算全息的技术是一种较为新颖的方法,它通过对图像的全息信息进行计算,实现对图像的安全保护。
然而,现有的基于计算全息的技术在应用中存在一些问题,如恶意攻击、复制、篡改等。
因此,需要进一步研究该技术的实现和改进。
2.研究目的本次研究旨在探讨基于计算全息的半脆弱图像认证及恢复水印算法,以实现对数字图像的安全保护。
具体研究内容包括:1)对基于计算全息的图像认证和水印技术进行研究,并分析现有技术存在的问题和不足;2)对半脆弱图像进行认证,通过计算全息技术提高图像安全性,同时又使图像具有一定程度的容错性,减少不必要的误认;3)通过改进算法,实现半脆弱水印在图像篡改后的自适应性恢复,并通过实验验证算法的准确性和实用性。
3.研究方法本次研究采用实验探究和理论分析相结合的方法,对基于计算全息的半脆弱图像认证及恢复水印算法进行研究。
具体研究步骤如下:1)对现有的基于计算全息的技术进行调研,分析其优缺点和不足之处;2)对半脆弱图像进行认证,统计认证结果数据并进行分析;3)针对半脆弱水印在图像篡改后的自适应性恢复问题,提出一种新的算法模型,并进行实验验证;4)通过实验数据和理论分析,对研究结果进行量化评价和总结,并提出进一步的改进和未来研究方向。
4.研究意义本次研究对数字图像的安全认证和水印技术有着重大的意义和实际应用价值。
其主要意义包括:1)进一步提高数字图像的安全性和保护性,有效预防数据泄露和篡改;2)研究具有半脆弱性质的图像认证和水印技术,提高图像的容错性和可靠性;3)探究改进算法及实现机制,为数字图像的安全管理提供有效的技术支持和保障。
一种新的基于遗传算法DCT域半脆弱水印算法

一种新的基于遗传算法DCT域半脆弱水印算法王祥青;毛德梅;徐华丽【摘要】半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注。
为了能够区分偶然攻击与恶意篡改,半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性。
基于此,提出了遗传算法的半脆弱数字图像水印方法。
根据图像局部区域的类型自适应地确定图像局部区域的水印嵌入强度,GA用来优化水印的嵌入位置。
实验结果证实了所提的算法的优点,表明该方法具有较好的不可见性和鲁棒性,并实现了印刷图像载体版权保护。
%Semi-fragile watermark has attracted attentiondue to its important role in content authentication for multimedia. In order to differentiate incidental attacks and malicious attacks, the semi-fragile watermark must be robust against content-protection image pro- cessing. This paper proposes a new semi-fragile digital image watermarking scheme based on genetic algorithm (GA). In the scheme, the genetic algorithm used for optimizing embedding strength is employed to optimize the embedding location. Experimental results show that our scheme has both high fidelity and good robustness, which can realize digital copyright protection for printed image.【期刊名称】《山西电子技术》【年(卷),期】2012(000)005【总页数】3页(P50-52)【关键词】内容认证;半脆弱水印;遗传算法;鲁棒性【作者】王祥青;毛德梅;徐华丽【作者单位】皖西学院信息工程学院,安徽六安237012;皖西学院信息工程学院,安徽六安237012;皖西学院信息工程学院,安徽六安237012【正文语种】中文【中图分类】TP309.7近年来,随着网络技术和多媒体技术的迅速发展,网络安全问题受到的大家的普遍关注。
基于水印结构的脆弱性水印方法研究的开题报告

基于水印结构的脆弱性水印方法研究的开题报告一、研究背景和意义在数字媒体领域,数字内容安全已成为重要研究方向之一。
其中,数字图像作为最常见的一种数字媒体内容,其安全保护是必不可少的。
由于数字图像的易复制性和易传播性,很容易被篡改、复制和传播,这也成为数字图像安全保护的挑战之一。
为解决数字图像的安全问题,出现了一种广泛应用的技术——水印技术。
水印技术是在数字媒体中插入特定的信息,从而使得实现数字版权管理、加密传输等目的成为可能。
其中,脆弱性水印技术是一种能够对抗数字图像篡改攻击的水印技术。
脆弱性水印技术的特点是对图像进行较弱的变换,就足以破坏水印,从而保证水印被篡改或攻击后的检测和保护。
针对目前市场上存在的脆弱性水印技术在图像容量、提取效率、鲁棒性等方面存在一定的限制,本研究拟对基于水印结构的脆弱性水印方法进行进一步研究,分析其优点与不足,结合现有最新研究,探究一种更适用于不同场景的脆弱性水印技术。
二、研究内容和思路1. 分析目前基于水印结构的脆弱性水印方法在图像容量、提取效率、鲁棒性等方面的不足。
2. 借鉴其他研究成果,设计一种新的基于水印结构的脆弱性水印方法,对其进行理论分析和实验验证。
3. 分析新方法的优缺点,结合现有研究成果,寻求优化方案,提出新的改进措施。
4. 对比新方法与其他方法在图像容量、提取效率、鲁棒性等方面的优劣,并对新方法应用场景进行探究。
三、预期成果本研究的预期成果包括:1. 分析目前基于水印结构的脆弱性水印方法在图像容量、提取效率、鲁棒性等方面的不足。
2. 设计一种新的基于水印结构的脆弱性水印方法,并在理论上进行证明和分析。
3. 针对新方法的特点,提出实现方案并进行实验验证,分析其优点与不足。
4. 探索改进方案,结合现有研究成果,提出新的优化措施。
5. 对比新方法与其他方法在图像容量、提取效率、鲁棒性等方面的优劣,并对新方法应用场景进行探究。
四、研究重点和难点1. 对目前的脆弱性水印技术进行深入探究,分析其优点与局限性。
一种基于Tchebichef矩的半脆弱图像数字水印算法

一种基于Tchebichef矩的半脆弱图像数字水印算法吕皖丽;郭玉堂;罗斌【期刊名称】《中山大学学报(自然科学版)》【年(卷),期】2009(048)001【摘要】提出了一种适用于图像内容认证的基于Tchebichef矩的半脆弱图像数字水印算法.水印嵌入时首先将图像分块,然后使用查找表法快速计算图像块的Tchebichef矩,最后通过修改每个图像块的Tchebichef矩来嵌入水印.水印提取过程是嵌入过程的逆过程,实现了盲水印提取.实验表明,算法透明性较好,对于常见的攻击,如JPEG压缩、加性噪声、小角度的旋转缩放攻击、亮度/对比度攻击以及高斯低通滤波等具有很好的鲁棒性.【总页数】6页(P16-21)【作者】吕皖丽;郭玉堂;罗斌【作者单位】安徽大学计算智能与信号处理教育部重点实验室//计算机科学与技术学院,安徽,合肥,230039;安徽大学计算智能与信号处理教育部重点实验室//计算机科学与技术学院,安徽,合肥,230039;安徽省教育学院计算机科学与技术系,安徽,合肥,230061;安徽大学计算智能与信号处理教育部重点实验室//计算机科学与技术学院,安徽,合肥,230039【正文语种】中文【中图分类】TP391【相关文献】1.基于Tchebichef不变矩的多比特抗几何攻击图像盲水印算法 [J], 张力;钱恭斌;肖薇薇;纪震2.一种医学图像半脆弱数字水印算法 [J], 王婷3.一种基于图像内容的半脆弱数字水印算法 [J], 高铁杠;顾巧论;陈增强4.基于图像Tchebichef矩抗几何攻击的零水印算法 [J], 程兴宏;侯榆青;程璟星;蒲鑫5.一种基于DCT变换的文档图像半脆弱数字水印算法 [J], 徐德亮;王希常;刘江因版权原因,仅展示原文概要,查看原文内容请购买。
用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术黄继风何孝富上海师范大学计算机科学与技术系,上海200234jfhuang@摘要提出了一种半脆弱数字水印技术,对原始图象进行2层小波变换,将变换后的小波近似系数以相邻的4个系数(2X2)为一组,计算每组的均值,利用原始图象的HVS特性,以均值为载体嵌入水印信号,对一般的图象处理操作(有损压缩、中值滤波等),系数的均值比单个系数有较强的稳定性。
提取水印时不需要原始图象,实验结果表明,该算法对一般的图象处理操作具有好的鲁棒性而对篡改攻击能准确的识别和定位。
关键词半脆弱数字水印完整性验证版权保护小波变换Semi-fragile watermarking for copyright protection and imageauthenticationHuang JiFeng,He XiaoFuDepartment of Computer Science and Technology,Shanghai Normal University,ShangHai 200234jfhuang@Abstract In this paper,we propse a semi-fragile watermarking technology for copyright protection and image authentication.We transform the image into wavelet domain and group the four adjacent wavelet coefficients. Utilizing the characteristics of the human visual system,we embed a digital signal into the average value of the four adjacent wavelet coefficients since the average value has better stability than single wavelet coefficient. This method needn’t original image when extracts the watermark.Experimental results show the effectiveness of this method which is robust to common image process and fragile to malicious attack.Keywords semi-fragile watermark, image authentication, copyright protection ,wavelet transform1 引言近年来,数字水印技术得到了学术界和产业界的广泛关注,包括文本、图象、音频和视频的许多数字水印系统被提出,其中有两类典型的技术被广泛地研究,鲁棒性水印技术和脆弱性水印技术,如果用于版权保护,则希望水印足够鲁棒,并能承受大量的包括有意的(如恶意攻击)或无意的(如图象压缩、滤波、噪声污染、尺寸变化等)破坏,若攻击者试图删除水印,则将导致多媒体产品的彻底破坏。
基于KMP的高效半脆弱音频水印算法

基于KMP的高效半脆弱音频水印算法赵红【期刊名称】《计算机工程》【年(卷),期】2012(038)005【摘要】提出一种基于KMP的高效半脆弱音频水印算法,该算法可以容忍一定程度的常规信号处理操作,检测出对多媒体数据的恶意篡改并定位篡改区域.利用同步信号定位水印的嵌入位置,以提高水印提取的正确率,通过在水印检测系统中引入KMP搜索方法,在保证同步信号准确定位的同时提高算法效率.在篡改定位过程中,无需原始水印的参与.实验结果表明,该算法对篡改区域的定位较精确,效率高,有较好的抗裁剪性能.%An efficient semi-fragile audio watermark based on KMP is proposed in this paper, which can tolerate general signal processing, detect any spiteful tamper on marked multimedia data, and locate spatial regions within an altered image. Synchronous signals are employed to position the embedded watermark so as to improve the accuracy of watermark extraction. KMP calculation is adopted in searching the synchronous signals to increase efficiency. The algorithm can locate tampered regions without the help from the original watermark. Experimental results show that the proposed algorithm has the advantages such as simple computation complexity, good robustness against shearing attack, and accurate location for tamper.【总页数】3页(P111-113)【作者】赵红【作者单位】漳州师范学院,福建漳州363000【正文语种】中文【中图分类】TP309【相关文献】1.基于循环码的LWT-DCT半脆弱音频水印算法 [J], 杨志疆2.基于近似分量能量的半脆弱音频水印算法 [J], 宁超魁;和红杰;陈帆;尹忠科3.基于支持向量机的半脆弱数字音频水印算法 [J], 赵红;沈东升4.用于内容认证的半脆弱音频零水印算法 [J], 刘光玉;张雪英;马朝阳5.基于超混沌加密的半脆弱音频水印算法 [J], 杨晋霞;鞠杰;邵峰因版权原因,仅展示原文概要,查看原文内容请购买。
实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告

实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告一、研究背景随着数字图像技术的发展,图像篡改成为了一种越来越普遍的现象。
在某些情况下,图像篡改甚至对人们的生命和财产安全带来了威胁。
为了应对这一问题,数字水印技术应运而生。
数字水印是在数字媒体中插入的一种不可见的信息,用于保护版权、安全和追踪等。
数字水印技术可以分为不可见数字水印和半脆弱数字水印两种类型。
其中,半脆弱数字水印是指只能抵抗某些特定的攻击,但在其他攻击下仍然容易破解。
半脆弱数字水印适用于图像加水印后仍然需要进行一定的修改、处理或压缩等操作的应用场合。
二、研究目的本研究旨在开发一种基于半脆弱数字水印技术的图像篡改检测和内容恢复方法,以保护数字图像的版权和安全。
具体目标包括:1. 设计一种有效的半脆弱数字水印算法,实现数字水印的嵌入和提取;2. 开发一种图像篡改检测算法,较准确地检测数字水印信息是否被篡改;3. 实现一种图像内容恢复算法,使得篡改过的图像在经过检测后能够恢复原有的内容;4. 对所设计的算法进行实验验证,并与其他已有的算法进行比较分析。
三、研究内容1. 半脆弱数字水印技术研究:分析已有的数字水印算法,并设计一种适合本研究的算法。
2. 图像篡改检测算法研究:研究基于半脆弱数字水印的图像篡改检测算法,确保有效地检测出篡改图像。
3. 图像内容恢复算法研究:通过数字水印信息的嵌入和提取,实现图像内容的恢复。
4. 实验验证和比较分析:选取不同类型的图像,并针对不同的攻击方式进行实验验证。
并将所设计的算法与已有的算法进行比较分析,验证所设计算法的有效性和优越性。
四、研究意义本研究的意义主要体现在以下几个方面:1. 基于半脆弱数字水印技术的图像篡改检测和内容恢复算法,能够有效地保护数字图像的版权和安全,增加数字图像的应用范围和价值。
2. 通过本研究的实验验证和比较分析,能够进一步完善数字水印相关技术,提高数字水印的应用效果和可靠性。
基于图像的半脆弱数字水印技术研究

基于图像的半脆弱数字水印技术研究作者:邓承娟杨百龙林白露来源:《现代电子技术》2011年第23期摘要:信息技术与计算机网络的发展,以及图像保护的需求,使得半脆弱数字水印成为当前图像认证技术研究的热点。
首先介绍了半脆弱数字水印技术的特点,给出了基于半脆弱数字水印的图像认证系统模型,并对目前主要的半脆弱数字水印算法进行了分类研究和分析,对水印攻击方法进行了总结,最后展望图像半脆弱数字水印发展方向。
关键词:半脆弱数字水印; 图像认证; 水印算法; 攻击行为中图分类号:文献标识码:A文章编号:(The Second Artillery Engineering College, Xi’an 710025, China)Abstract: With the development of information technique and computer network, as well as theauthentication technique. The chawatermarking algorithms are studied, the interrelated aggressive behaviors are summarized, and theKeywords:aggressive behavior收稿日期:引言随着信息技术和计算机网络的迅速发展,各种数字媒体作品尤其是数字图像作品内容的完整性和真实性受到很大威胁。
传统的解决方法主要依靠密码学技术,但是该类技术存在诸多问题[1]。
20世纪90年代提出的半脆弱数字水印技术克服了密码学技术的缺点,成为当前数字图像内容真实性和完整性认证的重要研究方向。
图像认证是在不影响图像视觉质量的前提下,将与媒体内容相关或不相关的标志信息嵌入到媒体内容中。
当媒体内容需要认证时,则可根据提取的信息来判断其是否真实完整[2]。
在实际应用中,认证系统要求半脆弱数字水印算法能够对那些不改变图像内容的正常操作(如压缩、滤波、增强等)表现出鲁棒性,而对那些恶意篡改操作(如删除、增加、替换等)表现出脆弱性,并能对篡改区域进行精确定位甚至修复[3]。
图像半脆弱数字水印算法的研究的开题报告

图像半脆弱数字水印算法的研究的开题报告一、研究背景和意义随着互联网和数字化技术的发展,图像成为人们生活和工作中不可或缺的重要数字资料。
然而,由于数字图像易于被复制和篡改,图像的完整性、可信度和可追溯性等方面面临诸多挑战。
为了保护数字图像的版权、隐私和安全,数字水印技术已经成为一种重要的解决方案。
数字水印是一种嵌入在数字媒体中的不可见信息,可以被用于确定媒体的来源、版权等信息。
数字水印通常分为盲水印和非盲水印两种。
非盲水印需要原始图像作为提取水印的依据,而盲水印不需要原始图像,其水印信息可以被直接提取出来。
盲水印分为弱水印和强水印两种。
弱水印不影响原始图像的视觉品质,但易于被攻击者删除或修改。
而强水印则较难被删除或修改,但其会对原始图像产生不可忽略的影响。
在实际应用中,往往需要不同强度的水印来满足不同应用需求。
同时,图像水印算法也需要考虑图片处理时间、结果品质等问题。
因此,本研究旨在探索一种半脆弱性水印算法,使其在保证水印鲁棒性、水印可提取性的同时,尽可能减少对原始图像的视觉影响。
二、研究内容和方法本研究拟提出一种基于DCT变换和像素置乱的半脆弱数字图像水印算法,其主要流程包括以下几个步骤:1. 将原始图像转换为DCT频域,选取若干高能量系数进行水印信息嵌入。
2. 在频域执行像素置乱操作,增加水印鲁棒性。
3. 提取水印时,先对图像进行DCT变换,再提取相应的系数。
4. 对提取的系数进行解码和去置乱操作,即可得到水印信息。
在本算法中,通过DCT变换将图像转换为频域,可以抑制图像的高频噪声,提高水印的隐蔽性。
同时,选择高能量的DCT系数也可以减少对原始图像的影响。
通过像素置乱的操作,可以增强水印的抗攻击性,减少对原始图像的影响。
提取水印时,需要对被置乱的水印进行解码和去置乱,在尽可能减少水印信息损失的情况下提取完整的水印信息。
三、研究预期本研究预期能够提出一种适用于图像版权保护的半脆弱数字水印算法,该算法具备一定的鲁棒性和抗攻击性,同时较少地影响原始图像的视觉品质。
基于变换域的半脆弱水印技术应用与研究的开题报告

基于变换域的半脆弱水印技术应用与研究的开题报告一、背景与意义数字媒体技术的广泛应用加剧了内容的剽窃和盗版现象,严重影响了知识产权的保护。
因此,数字水印技术应运而生。
水印可以被定义为在原始数据中嵌入的一种可以识别并提供相关信息的附加数据。
数字水印技术可以应用于图像、音频、视频等各种数字媒体中,以提供可靠的版权保护和认证,使得被水印保护的数据能够在数字传输和复制过程中被追踪和防篡改。
基于变换域的数字水印技术通过对数据进行变换操作,将水印信息隐藏到变换域中,从而增强水印的鲁棒性和半脆弱性,实现了对被保护数据的保护和版权管理,拓宽了数字水印技术的应用范围。
二、研究内容本文拟基于变换域的半脆弱水印技术进行应用与研究。
具体内容包括:1. 基于变换域的半脆弱水印技术理论研究:深入分析基于变换域的数字水印技术原理,重点研究半脆弱水印技术的实现方法和半脆弱性的定义、性质及其对数据的保护能力。
2. 半脆弱水印算法设计:在理论研究的基础上,根据图像的特点和应用需求,设计出一种有效的半脆弱水印算法,提高水印的抗攻击性和鲁棒性。
3. 半脆弱水印技术的应用研究:将半脆弱水印技术应用于数字图像中,测试其对被保护数据的保护效果,以及对图像的质量、尺寸、压缩等处理的适应性。
三、研究方法与步骤本文的研究方法主要包括文献调研、理论分析、算法设计和实验评估四个步骤。
具体步骤如下:1. 文献调研:收集国内外基于变换域的数字水印技术实现方法和研究结果的相关文献,了解当前数字水印技术的发展状况,掌握半脆弱水印技术的研究现状和发展趋势。
2. 理论分析:对已有的基于变换域的数字水印技术研究成果进行深入分析,研究其实现原理、特点和性能指标,理解半脆弱性的定义、性质及其实现方法。
3. 算法设计:基于已有的理论研究成果和实验数据,设计出一种有效的半脆弱水印算法,提高水印的鲁棒性和半脆弱性,使其适应于不同应用场景和图像处理操作。
4. 实验评估:使用MATLAB等工具对设计的半脆弱水印算法进行实验验证,测试其对图像数据的保护效果、鲁棒性和半脆弱性,并对实验结果进行分析和总结。
一种新的图像半脆弱水印算法的探讨

L H~ HH… L 、 … L 、 分 别 表 示 低 频 子 带 L HL H HH
和 水 平 、 直 、 角 方 向 的高 频 子 带 图像 , 表 示 小 垂 对 m
波 变 换 的 级 数 , = 1 2 3; m ,, se 2: 中 提 取 出 一 个 脆 弱 水 印 : tp 从
8为 一 个 选 定 的 数 , 即 是 一 个 脆 弱 水 印 ; A
se 3: 中 提 取 出 一 个 鲁 棒 水 印 : tp 从
印 提 取 时 ,对 检 测 图像 进 行 三 级 小 波 变 换 ,在 变 换
得 到 的第 三级 水 平 和垂直 高 频子 带 中提 取 出水 印 ,
维普资讯
应 用 技 术
20 0 7年 4月 1 0日 第 4期
一
种新的图像半脆 弱水印算法的探讨
◆ 苏州 市职 业大 学 李亚 琴 任 平 李金 祥
摘 要 :本 文 在 对 水 印 抗 攻 击 能 力 的 分 析 的 基 础 上 提 出 了 一 种 嵌 入 双 水 印 以 起 到 半 脆 弱 水 印 作 用 的 算 法 。 详 细 介 绍 了 算 法 的 具 体 模 型 及 实 现 办 法 ,并 就 算 法 的 抗 攻 击 性 进 行 了 分 析 与
两 个 水 印嵌 入 到 第 三 级 水 平 和 垂 直 高 频 子 带 中 , 并 进 行 小 波 逆 变 换 形 成 嵌 入 水 印 的 图 像 。在 图 像 受 到
攻 击 时 , 方 案 综 合 表 现 出半 脆 弱 水 印 的 特 征 。 水 该
f ij =1 若 L J(,) 8 A(,) , I ij > 3 【 ij =0 若 L J(,) 6 A( ,) , I ij s 3
一种基于图像内容的半脆弱数字水印算法

摘 要 本文提 出了一种新的基于混沌 系统的半脆 弱数 字水印算法 , 该算法将 图像分成两个大小相 等的部 分 , 中一 其
部 分用来提取基 于图像特征的水印 , 另外一部分则用来嵌入提取的特征水印 , 印嵌入在 小波 变换的逼近子带 中。水 水 印提取算法不需要原始 图像 , 而且通过 比较原始水印和水印 图像 中的特征 水印与提取 的水印的两个相似度 , 能够区分 图像受到攻击的种类 , 算法对恶意的篡 改攻 击能够较好地进行 定位 。实验结果表 明, 该算 法在保持 对常见 的 J E P G压
维普资讯
计算机科学 2 0 Vo.4 o 1 0 7 13 N . 2
一
种 基 于 图像 内容 的 半脆 弱数 字 水 印算 法 * )
高铁杠 顾 巧论 陈增 强。 ( 南开大 学软 件学 院 天 津 3 0 7 ) ( 海交通 大 学安泰 管理 学院 上 海 2 0 5 ) 0 0 1 上 0 0 22
滑处 理较敏感 『 。张静和张春 田根据 J E 3 ] P G压缩过程 中的不 变参量进行水 印生成和嵌 入调制 , 用小波特性 对图像篡 改 利 区域进行定位 『 。李春等人利用 J E 4 ] P G压缩对 图像小波 系数 大小关 系的影响提 出了一 种半脆 弱水 印算 法 , 法仿真显 示 算
缩稳健 的同时, 能有效地 区分偶然失真与恶意篡 改。
关键 词 混 沌 系统 , 图像 认 证 , 脆 弱 数 字 水 印 , 半 小波 变换
A w e - r g l a e m a k n g rt m a e l l a e C n e t Ne S mif a i W tr r i g Al o ih B s d ol i g o tn e n
基于边缘和误差扩散的半色调图像水印算法

基于边缘和误差扩散的半色调图像水印算法
闻爱华;冯柳平
【期刊名称】《北京印刷学院学报》
【年(卷),期】2012(020)004
【摘要】为使水印具有不可见性,提出了一种基于图像边缘和误差扩散的数字半
色调图像水印算法。
Canny算子去噪能力强,在边缘检测和噪声间能取得较好的
平衡。
先对灰度图像进行Canny边缘检测,得到灰度图像的边缘,然后将灰度图
像的边缘近似作为半色调图像的边缘,并在灰度图像使用误差扩散算法进行半色调的同时,在边缘位置进行二值水印的嵌入。
对水印图像进行了Arnold预处理,增强了水印的抗剪裁和涂抹攻击的能力。
结果表明,该算法不会造成图像的明显失真,能很好地抵抗剪切、涂抹、JPEG压缩、噪声攻击。
【总页数】4页(P44-47)
【作者】闻爱华;冯柳平
【作者单位】北京印刷学院信息与机电工程学院,北京102600;北京印刷学院信息
与机电工程学院,北京102600
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.基于误差扩散的半色调图像隐藏算法 [J], 诸葛霞;袁红星;廖远江;邓菲;王敬蕊
2.基于误差扩散的半色调图像输出算法修正 [J], 赵德方;邹鲲
3.基于矢量量化的误差扩散半色调图像有损压缩算法 [J], 赵真非;宋婀娜;张海宁
4.一种基于像素交换的半色调图像水印算法 [J], 安勇聪;赵小梅;李慎亮;王颖;陈雪静
5.基于边缘和模型的半色调图像水印算法 [J], 孔月萍;鱼涛
因版权原因,仅展示原文概要,查看原文内容请购买。
基于图像内容认证的Contourlet域半脆弱水印算法

基于图像内容认证的Contourlet域半脆弱水印算法景运革【摘要】本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点.%According to wavelet transform non effective expression two-dimensional, we proposed an algorithm based on the content of images in the contourlet domain, modified the HVS model in the wavelet domain to adapt contourlet transform and extracted the watermark. Watermark is embedded in the largest energy sub-band after eontoudet transform,increased transparency and security of watermark. Image authentication and watermark extract needed no information about the original watermark and original image, achieved a blind certification. Algorithm can resist the JPEG, JPEG2000 compression and other common image processing operations, give an alarm for malicions tampering, and locate tampered parts. Sliding window filter eliminates the general image processing operations generated a false alarm.【期刊名称】《山西师范大学学报(自然科学版)》【年(卷),期】2012(026)002【总页数】5页(P28-32)【关键词】图像内容认证;Contourlet变换;Logistic【作者】景运革【作者单位】运城学院公共计算机教学部,山西运城044000【正文语种】中文【中图分类】TP391基于变换域的数字水印技术中,小波变换以其良好的多分辨率特性和时频局部性得到了广泛的研究.然而,小波变换只能较好地表达一维信号,对二维图像信号而言,由一维小波扩展成的二维小波因各向同性的性质导致方向选择性差,因而不能有效表达二维信号.Contourlet变换的提出解决了小波变换方向性不足的问题.本文提出了一种基于图像内容认证的Contourlet域半脆弱水印算法[1],算法借鉴小波域的HVS模型,将该模型修改后用其在Contourlet域提取图像水印信息,水印加密后嵌入在图像经Contourlet变换后能量最大的方向子带中,认证检测时不需要原始图像和原始水印,实现了盲认证,算法能有效区分一般的图像处理操作与恶意篡改[2].Logistic混沌序列的形式简单,由确定方程产生.对于Logistic序列,若给定的系统参数和初始条件不相同,即使是系统参数或初始值有微小的差别,混沌序列迭代的轨迹也不相同.一般情况下,攻击者很难从一段有限长度的序列中推出系统的初始条件,因此水印的安全性得到保障.Logistic混沌映射定义为式中,参数μ的取值范围为:1≤μ≤4.实验结果表明,当μ∈(3.9,4]时,系统便会进入混沌序列,产生一系列具有均值为0、相互关性为0的混沌序列.Contourlet变换也称塔形方向滤波器组(PDFB)[3],该变换将多尺度分析和多方向分析分拆进行,使用LP(Laplacian pyramid tilter)滤波器分解原始图像,捕获点奇异性,使用DFB(Directional filterbank)滤波器合并同方向的点奇异性,捕获方向性.方向滤波器组虽然能有效地捕捉图像的方向信息,但却不适合处理图像的低频部分.因此,在应用方向滤波器之前必须先滤除图像的低频部分,从而促使了LP与DFB的结合.图像每次经LP分解后产生的高通子带输入DFB,由DFB将LP阶段捕捉的奇异点连成线,这样便得到图像的轮廓.假设a0[n]代表输入图像,经多尺度分解后得到J个带通方向子带,bj[n]j=1,2…J和一个低通方向子带aj[n].即第阶LP变换可将图像aj-1[n]分解为一个近似图aj[n]和一个细节图像bj[n].每个带通方向子带bj[n]接着由第lj方向滤波器进一步分解为2lj个带通方向子带C,k=1,2,…,2lj-1.由于拉普拉斯金字塔和方向滤波器组均具有完全重构的特性,因此,经分解后的图像又可以实现完全重构.小波域的HVS模型已被文献[4,5]成功地应用于Contourlet域,以调节水印嵌入的鲁棒性与透明性之间的矛盾.为使该模型更加适合Contourlet域的特征提取,本文对此模型做了修改,具体的特征提取步骤如下:(1)对图像进行Contourlet变换,得到原图像的近似子带I(i,j),按式(2)计算原始图像的亮度特性.其中,i,j表示原图像近似子带各像素的位置(2)按式(3)计算图像的边缘特征E(i,j),图像的边缘信息位于Contourlet变换后的高频子带系数中,因为第一层分解的Contourlet高频系数的能量很低,因此,本文只采用第二层和第三层分解的高频系数计算图像边缘特征[6].式中,d表示子带的方向,l表示分解的尺度,对于第二层分解的各方向的边缘特征由其像素(i,j)处的2× 2邻域计算.(3)按式(4)计算图像的纹理特征T(i,j).(4)将得到的三个特征值按式(5)计算得到原图像的特征图像,以此作为待嵌入的水印信息.本文采用依赖于图像内容的水印嵌入算法,即在Contourlet变换后保留近似子带,选择能量较大的带通子带嵌入水印[7].对原始图像I,进行Contourlet变换,得到一个低通子图IJ及带通子图C,j=1,2,…J,k=0,1,2,…,2lj-1.方向子带的能量计算公式为其中,M,N表示方向子带的大小,若Ej,k较大,则表示该方向子带具有较大的能量,对整幅图像的重要性也就越大,因而选择该子带作为待嵌入水印的子带.水印嵌入的具体步骤如下:Step l:水印信息预处理,对由式(5)得到的水印信息f(i,j)按Logistic混沌序列置乱,并将Logistic映射的初值和作为密钥,置乱后的水印信息表示为其中,表示水印的大小,本文由原始图像计算得到的特征水印信息的大小为64×64.Step 2:对原始图像进行尺度为2方向数为4的Contourlet变换,计算分解后的各方向子带的能量,将能量最大的子带分解的尺度和方向数作为密钥k2保存. Step 3:将Step2得到的能量最大的子带作为待嵌入水印的子带,利用式(1)的Logistic混沌序列置乱该子带以确定水印的嵌入位置,将该混沌序列的初值作为密钥k3保存.Step 4:将置乱后的方向子带分为2×2的小块,计算各分块系数的绝对值和Si,j,量化Si,j,量化步长为Δ,量化规则为Step 5:修改方向子带系数以嵌入水印,假设xi,j代表方向子带原始系数,xi,j'为修改后的系数,嵌入规则为[8]Step 6:将修改后的方向子带利用密钥k3按式(6)逆置乱,然后做Contourlet反变换得到嵌入水印后的载体图像.水印提取需要量化步长Δ及k2,k3,提取步骤为Step l:对含水印图像进行尺度为2方向数为4的Contourlet变换,根据密钥k2选择与嵌入时相对应的方向子带,即利用密钥选择能量最大的方向子带,这样才能保证水印嵌入与提取是在同一个方向子带中进行的.Step 2:将Step l阶段选择的方向子带利用密钥k3置乱,置乱后将系数进行2×2分块,计算各分块系数的绝对值和i,j,水印提取依照式(10).W'即为提取的水印.半脆弱水印应该能区分一般的图像处理与恶意的篡改,恶意篡改对应的方差比较大,在篡改图像上表现出来的检错点比较集中,一般的图像处理对应的方差比较小,在篡改图像上表现出来的检错点一般呈全局分布,而且应该是均匀的,因此可对其进行滤波,去除一般图像处理操作产生的虚假的报警点[9].认证的步骤如下:Step l:为实现图像的盲认证,按上述提取图像内容特征相同的方法根据式(5)生成待认证图像的内容特征并以此作为参考水印,提取的水印与参考水印进行异或运算得到差别矩阵D.Step2:选择一个大小为n×n的滑动窗口对水印的差别矩阵进行滤波处理,标记由Step 1得到的差别矩阵D,标记规则为:如果改动的像素数目大于窗口像素数目一半时,则认为有恶意篡改,并将该位置标记为白色,否则,标记为黑色,得到篡改矩阵D',用公式表示为[10]Step 3:篡改矩阵D'直观地反映出了图像被篡改的程度.另外,定义一个篡改评估函数TAF定量地判断图像被篡改的程度.统计D'中非零值的个数,若为0,则TAF=0,认为图像内容没有被篡改;若非零值的个数不为零,则TAF>0,认为图像被篡改.TAF的值越大表示图像被篡改的程度越严重.式中的M和N表示篡改矩阵的大小.实验平台为Matlab7.0,实验采用大小为512×512的Lena图像,图1(a)为Lena图像的特征水印,置乱后Lena图像的特征水印如图1(b)所示,图1(c)是嵌入水印后的Lena图像.图1(d)是从来遭受攻击的Lena水印图像中提取的特征水印与其参考水印的差别图像.通过计算得到Lena图像嵌入水印后的PSNR=42.136,优于文献[3]的PSNR=41.15.对水印图像直接进行认证,得到参考水印与提取水印的相似性系数即NC值均为1.0,并且认证矩阵全黑,TAF的值均为0.因此,由嵌入水印后图像的峰值信噪比可以看出本文算法的不可见性好,根据认证结果可以看出水印图像在未遭受任何攻击时,提取的水印相似度高.为验证算法对一般图像处理的鲁棒性,选择Lena图像,对其分别进行:(1)添加1%的椒盐噪声攻击,提取的水印与参考水印的差别图像如图2(a)所示,对此差别图像按上述认证步骤滤波后得到的篡改图像如图2(a')所示.(2)JPEG压缩攻击.攻击后提取的水印与参考水印的差别如图2(b)和滤波后的篡改图像如图2(b')所示.(3)灰度增强攻击.攻击后提取的水印与参考水印的差别如图2(c)所示,图2(c')为滤波后的篡改图像.由上述的认证过程知:滤波后的差别图像即篡改图像全黑说明了图像只是经过了一般的图像处理操作,并未被恶意篡改.客观上依靠TAF的值判断图像遭受的攻击类型,TAF值为0说明图像未遭受到恶意篡改.根据上述实验得到的篡改图像可以看出,本文算法将添加少量噪声、压缩这些不影响图像内容的操作界定为一般的图像处理,区分了对图像的恶意篡改,并且得到的TAF值为0,更进步验证了算法能够区分一般的图像处理与恶意篡改.上述实验结果例外的是图像经灰度增强攻击后的篡改图像并不是全黑,见图2(c'),此时TAF的值为9,认为图像内容被修改.可见,本文算法的缺陷是不能有效抵抗灰度增强攻击.添加目标攻击图像,篡改部分是将Lena肩膀上头发的空白部分涂改为黑色,如图3(a)所示,图3(a')是添加目标攻击后提取的水印与参考水印的差别图像.计算添加目标攻击后差别图像的TAF值,得到Lena水印图像被攻击后的差别图3(a')的TAF值为18,表明图像内容已被篡改.上述实验说明了本文算法能检测出对图像的恶意篡改,并通过差别图像实现了篡改定位功能.本文提出了一种用于图像内容认证的Contourlet域半脆弱水印算法,该算法具有以下几个特点:(1)综合图像的颜色、边缘、纹理特征提取图像的内容特征作为水印,避免单一特征造成的漏检.(2)选择能量最大的方向子带嵌入水印,提高了水印的透明性.(3)将水印嵌入在经混沌置乱后的方向子带中,增强了水印的安全性.(4)有效去除了图像未遭受恶意攻击时产生的虚假的报警点.【相关文献】[1]Do,M.and M.VeRedi.The contourlet transform:an efficient directional multiresolution image representation[J].IEEE Transactions on Image Processing,2005,14(12):2091~2106.[2]徐德海.基于图像内容认证的数字水印技术研究[J].华中师范大学,2008,22(10):110~115.[3]Minh N D,Martin V.Contourlets:A new directional multiresolution image representation[J].Proc of IEEE Int Confon Image Processing,2002,(5):356~360.[4]陈开亮,王建军.一种HVS和Contourlet结合的图像水印算法[J].计算机辅助设计与图形学学报,2007,19(6):811~816.[5]Song H.Contourlet-based image adaptive watermarking[J].SignalProcessing:Image Communication,2008,23(3):162~178.[6]Salahi E,Moin M,Salahi A.A New Visually Imperceptible and Robust Image Watermarking Scheme in Contourlet Domain[J].2008,23(3): 162~178.[7]Liu D,Liu W,Zhang G.An Adaptive Watermarking Scheme Based onNonsubsampled Contourlet Transform for Color Image Authentication[J].Proceeding of the IEEE,2008,(8):457~460.[8]王向阳,陈利科.一种新的自适应半脆弱水印算法[J].自动化学报,2007,33(4):361~366. [9]Wei F,Ming T,Hong-bing J.An Adaptive Watermark Scheme Based on Contourlet Transform[J].Proceeding of the IEEE,2008,(12):677~681.[10]Zhu Shaomin,Liu Jianming.Adaptive Image Watermarking Scheme in Contourlet Transform Using Singular Value Decomposition[J].ICACT,2009,(2):1216~1219.。
基于HSB与LSB的半脆弱水印算法

基于HSB与LSB的半脆弱水印算法
苏波;李剑;李生红
【期刊名称】《信息通信技术》
【年(卷),期】2008(000)004
【摘要】提出了一种能够精确定位并能恢复原图像的半脆弱数字水印算法.本算法利用LSB(最低比特位)所含水印信息大容量的特点,由于在图像篡改和水印攻击情况下HSB(最高比特位)具有相对稳定性,故利用HSB作为水印信息,利用一种新的置乱算法产生水印嵌入位置,结合混沌序列,修改该位置图像像素的LSB,完成水印的嵌入调制.实验结果表明,该算法不仅可对图像内容的恶意篡改进行精确地检测与定位,而且能够大致恢复出被篡改的原图像信息,并对原图质量的影响非常小.
【总页数】5页(P71-75)
【作者】苏波;李剑;李生红
【作者单位】上海交通大学电子工程系,上海,200240;上海交通大学电子工程系,上海,200240;上海交通大学电子工程系,上海,200240
【正文语种】中文
【相关文献】
1.基于图像的LSB隐藏算法位平面分析及算法改进 [J], 张建伟
2.一种新的基于遗传算法DCT域半脆弱水印算法 [J], 王祥青;毛德梅;徐华丽
3.基于DWT具有篡改定位的半脆弱水印算法 [J], Li Zichen;Song Peifei;Ding Haiyang
4.基于DWT具有篡改定位的半脆弱水印算法 [J], 李子臣; 宋培非; 丁海洋
5.基于DWT的图像内容半脆弱水印认证算法 [J], 张劲松;杨玫;周立新
因版权原因,仅展示原文概要,查看原文内容请购买。
利用边缘检测与Zernike矩的半脆弱图像水印算法

利用边缘检测与Zernike矩的半脆弱图像水印算法王胜;解辉;张福泉【期刊名称】《计算机科学与探索》【年(卷),期】2018(012)004【摘要】为了提高半脆弱图像水印算法的认证能力,提出了基于边缘检测与Zernike不变矩的半脆弱图像水印认证算法.引入离散小波变换(disceret wavelet transform,DWT)机制,对归一化后的载体图像进行三级分解,获取10个子带LL3、HL3、LH3、 HH3、HH2、HL2、 LH2、 HL1、LH1、HH1;再利用Sobel算子与Zernike矩方法对LL3子带进行处理,输出边缘映射与量化特征的Zernike矩,将二者视为水印信息;随后,设计水印嵌入机制,将Sobel边缘映射嵌入到载体图像的LL3子带对应的DWT系数中,形成初始水印图像;并再次利用Sobel算子对初始水印图像进行检测,获取边缘映射,确定嵌入位置,将Zernike矩隐藏到这些位置,获取最终的水印图像;建立水印复原方法,提取完整的水印信息.最后,基于权重欧式距离,设计了水印认证方法,以认证图像与定位篡改区域.实验结果显示,与当前水印技术相比,所提算法具有更强的鲁棒性与更低的篡改率.%In order to make the image watermarking algorithm have authentication function, this paper proposes a semi-fragile image watermarking authentication algorithm based on Sobel edge detection and Zernike invariant mo-ments.The normalized carrier image is third-level decomposed based on discrete wavelet transform(DWT)to get 10 sub-bandsLL3,HL3,LH3,HH3,HH2,HL2,LH2,HL1,LH1,HH1.Then the sub-band LL3is processed by using the Sobel operator and Zernike moments.And thewatermark embedding mechanism is designed to embed the watermark information into DWT coefficients of sub-band LL3for forming the initial watermark image.And the Sobel operator is used again to detect the initial watermark image for obtaining the edge map to determine the embedded position, so that the final watermark image is got by embedding the watermark information into Zernike moment of edge map. Meanwhile,the watermark restoration method is established to extract the complete watermark information.Finally, the watermark authentication method is designed based on weighted Euclidean distance to determine the authenticity of the watermark information.The experimental results show that this algorithm has higher robust and lower tamper rate.【总页数】13页(P629-641)【作者】王胜;解辉;张福泉【作者单位】安徽大学电子信息工程学院,合肥230601 ;安徽国防科技职业学院信息技术学院,安徽六安237011;清华大学计算机科学与技术系,北京100084;北京理工大学软件学院,北京100081【正文语种】中文【中图分类】TP391【相关文献】1.一种医学图像半脆弱数字水印算法 [J], 王婷2.一种彩色图像可恢复半脆弱数字水印算法 [J], 谭春娇;祝恩3.结合Zernike矩和水印的半脆弱图像认证 [J], 吴晓云;刘红梅;黄继武4.基于矩阵Schur分解的半脆弱图像水印算法 [J], 梁丽香; 张翠翠; 白维维5.基于矩阵Schur分解的半脆弱图像水印算法 [J], 梁丽香;张翠翠;白维维因版权原因,仅展示原文概要,查看原文内容请购买。
一种半脆弱型的图像水印认证

第14卷 第2期集美大学学报(自然科学版)Journa l o f Ji m e iU n i versity (N atura l Sc ience)V o.l 14 N o .2[收稿日期]2008-01-24 [修回日期]2008-07-07[基金项目]福建省自然科学基金项目(2007J0029);福建省青年创新基金项目(2006F 3090);厦门市科技计划项目(3502Z 20075054);集美大学科研基金项目(ZQ 2006004,ZA 2006004)[作者简介]付永钢(1972 ),男,副教授,博士,从事信息隐藏、数字水印等方面的研究.[文章编号]1007-7405(2009)02-0041-06一种新颖的半脆弱图像水印认证技术付永钢(集美大学计算机工程学院,福建厦门361021)[摘要]提出一种新颖的图像水印认证算法,利用量化的方法可以获得被保护图像的指纹信息,这部分信息被用来对给定图像进行认证.指纹信息的嵌入和抽取并不会影响到图像的质量.实验表明,该算法具有较好的图像认证能力,能够识别大多数对被保护图像进行的攻击.[关键词]半脆弱性;数字水印;图像认证;鲁棒性[中图分类号]TP 391[文献标志码]A0 引言随着数字化技术的发展和网络的进步,越来越多的多媒体内容可以很方便地通过网络进行复制和传播,而一些盗版者总是尝试非法使用或通过盗版进行牟利,这给媒体的制作者和生产者都带来了很大的经济损失.作为多媒体版权保护的一种有效手段,数字水印技术得到了学者的广泛关注,并已成为国际学术界研究的一个热点问题.目前对数字产品的保护技术一般可以分为两类:一是用于版权保护的鲁棒性数字水印技术;二是用于内容完整性、真实性认证的脆弱性数字水印和半脆弱性数字水印技术[1-2].认证的目的是检测图像是否被恶意篡改或更换.半脆弱水印由于其兼备鲁棒水印对常规操作的鲁棒性和脆弱水印对恶意篡改的脆弱性,一旦媒体作品发生任何形式的改变,水印标志都能做出相应的变化(或存在或消去或无法检测),从而判定作品是否被篡改.至于水印的生成和嵌入都要在保证不影响原始作品内容以及宿主的视听觉的条件下完成.实践证明,基于半脆弱水印设计、架构的认证系统,其安全性和可行性都是令人十分满意的.基于半脆弱水印的认证体系应满足以下基本要求[2]:1)鲁棒和脆弱的兼备性,即用于认证的水印应该对恶意的篡改行为具有很好的定位能力,以保证对这些恶意行为提供有效证据,同时,嵌入的水印信息不应该受到通常的图像处理等行为的干扰,也就是说,水印信息应该对这些正常的行为具有很好的鲁棒性;2)感知的透明性,所嵌入的水印信号不应该影响所认证的图像的质量;3)篡改的敏感性和可定位性;4)盲检测性;5)基于密钥的安全性.半脆弱水印技术按照实现方法的不同,可分为空间域方法和变换域方法两类.空域水印算法是直接修改数字图像中像素位,这可保证嵌入的水印是不可见的,例如直接修改图像像素的最低位[3-4],缺点是嵌入的水印信息量少,算法鲁棒性差,直接从视觉上就可以感受到图像的降质.水印信息很容易受滤波、图像量化、几何形变等操作的破坏.L i n 等人通过改进空域像素之间的相关性来提高检测效果[5].根据密钥在原始图像DC T 域提取伪随机的白噪声序列,并将此序列作为认证序列,把该序列叠加到每个8 8的DCT 块上的三角矩阵中,然后对DCT 块进行反变换,并结合水印强度因子合成含水印图像.通过提取水印与原伪随机序列求相关值并与阈值比较来完成认证.此算法有较好的鲁棒性,但对平滑处理较敏感.文献[6]中,D itt m ann 把提取的图像边缘特征集美大学学报(自然科学版)第14卷作为水印信息嵌入空间域,采用C anny 边缘检测器,通过比较被测图像边缘与提取的水印信息是否一致来判断图像真伪.此算法对常规操作和恶意篡改识别能力强,但对各种压缩较敏感.早期提出的数字水印算法大都是基于空间域的,如基于LSB (Least S ign ificant B it)、M SB (M ost S ign ificant B it)的算法[3,7]等等.变换域水印算法首先对图像进行可逆变换,然后修改变换域系数嵌入水印.有离散傅立叶变换(D iscrete Fourier T ransfor m ,DFT)、离散余弦变换(D iscrete Cosine Transfor m,DCT)、离散小波变换(D iscrete W avelet Transfor m ,DWT)等,其嵌入信息量大,安全性也较空域法高.即使当水印图像经一些通用的几何变形和信号处理操作而产生比较明显的变形后,仍然能提取出一个可信赖的水印拷贝.目前大多数半脆弱水印算法采用DCT 变换[8]或D W T 变换[9].综上所述,在空间域中嵌入的水印认证信息对通常的图像处理比较脆弱,但对剪切攻击等空间域中的处理具有较好的认证定位能力,而在变换域中的水印信号对通常的图像变换具有较好的鲁棒性的同时,对空间域中的某些处理则鲁棒性较差.本文提出一种新的半脆弱图像水印认证方法,在水印嵌入和检测过程中,充分结合空间域指纹信息对某些滤波、压缩等攻击的脆弱性和变换域水印对这些攻击的鲁棒性,较好地实现对图像的认证能力.1 本文提出的水印算法设原始图像为I (x,y ),水印是二值标志图W (i ,j),在空间域和变换域中提取出的水印分别为W S (i ,j)和W f (i ,j).水印密钥的嵌入和提取分成两部分,一部分在空间域中嵌入和提取,另外一部分在DCT 变换域中进行.1 1 变换域水印密钥生成对于图像认证的需求来说,半脆弱水印算法必须对压缩等通常的图像处理具有较好的鲁棒性,尤其是对JPEG 这种常用的压缩技术应该具有较好的鲁棒性,所以,在变换域中的水印嵌入应该充分考虑JPEG 压缩的特点.由JPEG 压缩的原理可知,图像信息损失的主要来源在于DCT 变换后系数的量化过程,通常在低频区域的量化常数比较小,而在高频区域的量化常数比较大,因此,高频区域的信息在压缩后损失会比较多.为了使嵌入的水印信号对JPEG 压缩具有较好的鲁棒性,本文选择了低频区域的一些系数用于图像认证.图1是在J PEG 压缩中使用的一个典型的量化表,从中可以发现,每块的Zi g Zag 顺序前20个量化常数相差不大,都可以作为水印认证的参考,但选择太多的系数来进行认证会导致认证结果的脆弱性,因此本文选择了如图2所示的4个位置上的系数来生成变换域认证的水印密钥. 42第2期付永钢:一种新颖的半脆弱图像水印认证技术具体水印生成算法如下:首先对原始图像I (x,y )进行8 8分块,记为B k ,k =1,2, ,K .即,I (x,y )= K k =1B k = Kk=1I k (x ,y ),0 x ,y 8.(1)对每块进行DCT 变换,得到F k (u,v)=DCT (I k (x ,y )),其中0 x ,y 8,0 u,v 8.取左上角的4个低频系数L i (i =1,2,3,4),如图2所示,对每个选定的系数除以相应的量化因子,并取整:l i =m od(floor (L i / *q i +0.5),2),i =1,2,3,4.(2)其中:L i 表示图2中选定的系数值,q i 为表1中选取的系数在图1中对应位置的值, 为一给定常数.然后将求出的l i 进行异或,并与待嵌入水印信息进行异或,得到对应的变换域中的密钥F,即:F (i ,j)=l 1 l 2 l 3 l 4 W (i ,j ).(3)逐一对每个分块进行上述操作,得到变换域中的水印密钥.最终得到对整幅图像的变换域认证密钥.1 2 空间域水印密钥的生成首先对图像的每个像素,找到对应的指纹信息:P (x,y )=m od(floor (I(x,y )/q ),2),(4)其中:I(x,y )是在(x,y )位置的像素值,q 是提取指纹信息的一个量化常数.当q =1时,P 所对应的是每个像素的最低有效位信息.最后按照异或的方式可得到最终的空间域水印密钥:S =P W,(5)其中W 是经过扩展后的水印信号.1 3 水印提取和图像认证首先,将被认证的图像进行8 8分块.然后再利用分块的DCT 变换得到对应的变换系数.接着,按照图2的方式选取变换系数L i (i =1,2,3,4),按照公式(2)获得每块对应的量化后的最低有效位l i (i =1,2,3,4).最后将得到的系数与变换域密钥进行异或,即可得到变换域水印信息:W f (i ,j)=l 1 l 2 l 3 l 4 F (i ,j).(6)空间域水印的提取和嵌入过程相似,首先计算每个像素对应的指纹信息P (x ,y )=m od(floor (I (x,y )/q ),2),然后利用给定的空间域密钥,按照异或的方式来提取空间域水印信息:W S =P S.预先设定阈值T,通过相关度公式,得到提取出的变换域水印W f 与原始水印信号W 的相关度r ,r =1-1m n m i=1 n i=1W f (i ,j ) W (i ,j).如果r >T,说明图像受到了一些合理的处理或剪切攻击等,可以再进一步通过空间域的水印进行鉴别;否则,说明图像经受了比较严重的不合理攻击.2 实验结果为了验证本文算法的有效性,本文对包括Lena ,F16等在内的多幅图像在M atlab 平台上进行了仿真实验,由于篇幅的限制,这里只列出了在Lena 图上的部分实验结果.原始Lena 图像是256 256的256级灰度图(见图3a),水印图像是一幅32 25的二值标志图(见图3b).在水印嵌入前,需要对水印图像做预处理,即,将标志图按照不重叠的方式扩展到需要的大小,空间域嵌入的水印大小为256 256,变换域嵌入的水印大小为32 32.从空间域和变换域中提取出来的水印分别如图3c 和图3d 所示.通常,在互联网上传播的图像都会受到各种常见的图像处理,包括正常的图像处理,如JPEG 压缩;同时也包括一些非正常的失真处理,如滤波、噪声、剪裁等.为了说明提出算法的有效性,在本43集美大学学报(自然科学版)第14卷文中,对一些常见的攻击处理作了相应的实验,通过对这些攻击条件下抽取的空间域水印的脆弱性和变换域水印的鲁棒性,说明本文算法的性能,具体实验结果如下:在水印嵌入和抽取过程中,对变换域水印嵌入参数 取值为0 5,对空间域水印嵌入参数q 取值为5.当图像经历压缩因子为70的JPEG 压缩后,从变换域和空间域抽取的水印信号分别如图4b 、图4c 所示.从中可以看出,变换域水印对JPEG 压缩具有较好的鲁棒性,而空间域水印则比较脆弱.添加椒盐噪声后的图像如图5a 所示,从对应抽取的水印可以看出,变换域水印比较模糊,但空间域水印可以分辨出这种噪声.受到随意修改后的图像如图6a 所示,其中,对Lena 图的帽子和头发部分进行了加黑处理,并添加了一串字符,对变换域水印和空间域水印,本文算法都可以精确定位这种修改所在的位置.44第2期付永钢:一种新颖的半脆弱图像水印认证技术表1 部分数值结果Tab 1 S o m e experm i enta l resu lt s 攻击类型PS NR /dB 变换域水印相关度空间域水印相关度JPEG (Q =90)50.550.9990.917JPEG (Q =70)45.920.9720.831JPEG (Q =50)36.010.8260.622椒盐噪声(d =0.02)22.550.6170.592中值滤波(3*3)35.070.8270.766剪切(50%)15.030.7630.751为了更好地说明本文算法的性能,表1列出了在不同攻击参数下计算出的相关度值,通常取阈值为0 7.从表1中的数值结果可以看出,对于通常的JPEG 压缩,变换域水印信号具有较好的鲁棒性,当JPEG 压缩因子达到50时,变换域水印信号的相关度仍然大于0 8,同时,空间域水印具有较好的篡改定位能力,当图像的50%被剪切掉以后,仍然可以通过剩余的部分很好地进行图像认证.3 结论充分利用J PEG 压缩算法的原理,本文提出一种新颖的半脆弱图像水印认证算法,该方法利用低频系数在JPEG 压缩量化前后值的稳定性,与水印信号进行异或等运算,可以得到认证时的变换域密钥,与空间域生成的密钥共同完成对图像进行认证的功能.通过实验表明,提出的算法在变换域中提取的水印对JPEG 压缩等通常的图像处理具有较好的鲁棒性,而空间域的水印信号具有较好的篡改定45集美大学学报(自然科学版)第14卷位能力.通过空间域和变换域水印的结合,能够较好地实现认证算法的半脆弱性.[参考文献][1]DEEPA KUNDUR,KANNAN KARTH I K.V i deo fi ngerpr i nti ng and enc rypti on pri nc i ples for d i g ital rights m anag e m ent[J].Proceed i ng s o f IEEE,2004,92(6):918-932.[2]数字水印[M ].王颖,黄志蓓,译.北京:电子工业出版社,2003.[3]CHAN C K,C HENG L M.H i d i ng data i n i m ag es by s i m p l e L SB substit ution [J].P atte rn R ecognition ,2004,37:469-474.[4]V I V I OKTAV I A,W ON -HYUNG LEE.A frag ile w ater m a rking techn i que fo r i m ag e authentica tion usi ng si ngu l a r va l uedeco m positi on [C]//A dvances i n M ulti m ed ia Infor m ation P rocessi ng .LNCS T okyo :Spr i ng er-v erlag press ,2004:42-49.[5]L I N E T,POD ILC HUK C I ,DELP E J .D etecti on of i m age a lterati ons usi ng sem -i frag ile wa ter m arks [C ]//SP IE Con -fe rence on Security and W ater m arki ng o fM u lti m ed i a Contents .San Jose ,U SA:SP I E press ,2000:152-163.[6]D IT I M ANN J .Con tent -frag il e wa ter m ark i ng for i m age authenti ca tion [C]//P roceed i ng s o f SP IE Con ference on secur it y and w ate r m ark i ng o f mu lti m ed i a contents .San Jose ,U S A:SP IE press ,2001:175-184.[7]S H I HW EI S ,TATE L,C HANG P C .I mage water m ark i ng synchronization by si gn ifi cantM SB plane m atching [C ]//P roceed i ng o f 3r d IEEE P ac ific R i m Conference on M ulti m edia LNCS .H si n -Chu ,T a i w an :Spri nger -verlag press ,2002:468-476.[8]P S L M B ARRETO,K I M H Y,R IJ M EN V.T owa rd secure publi c -key b l ock w i se frag ile authenticati on water m ark i ng[J].I EEE Proc V i s I m age Si gna l P rocess ,2002,149(2):57-62.[9]YUAN H,Z HANG X P .A mu ltisca le frag ile wa ter m ark based on t he G aussian m i x ture m ode l i n the wave let dom a i n[C]//P roceedi ng o f IEEE In ternati onal Conference on A cousti cs ,Speech ,Signa l P rocess i ng .M ontrea :l I EEE press ,2004:413-416.A N ovel Se m -i fragile W ater m arki ng Sche m e for I m age Authenticati onF U Yong -gang(Schoo l o f Computer Eng ineer i ng,Ji m e iU niversity ,X i a m en 361021,China)Abst ract :A novel se m -i frag ile w ater m ar k i n g sche m e for i m age authentication w as pr oposed .The fi n ger -print infor m ati o n of the whole i m age w as extracted fo ll o w i n g the idea o f quantization i n both spati a l do m a i n and frequency do m a i n respecti v e l y ,and th is i n for m ation w as used fo r the i m age authenticati o n.The finger print in -f o r m ation extraction had no i n fluence on the pr o tected i m age .The experi m enta l resu lts sho w ed that the pro -posed sche m e had good authentication ab ility under general i m age processi n g and m a lic i o us attacks .K ey w ords :se m -i fragile ;d i g italw ater m ar k i n g ;i m age authenticati o n ;robustness(责任编辑 朱雪莲) 46。
基于内容特征的视频半脆弱水印算法

基于内容特征的视频半脆弱水印算法唐萌佳;于水源【摘要】Because of the large number of watermark embedding,using semi-fragile video water-marking for content authentication demands a higher level of operating speed compared with digital image water-marking. In this paper,we improve the spatial semi-fragile watermarking algorithm which based on lumi-nance blocks,and the algorithm can keep a better robustness as well as embedding speed. By using the optimized algorithm,which is based on the feature that two adjacent luminance blocks has a constant ener-gy relationship in the non-malicious situation,the watermarking sequences are produced and embedded in-to DCT coefficient. This algorithm has its advantages,such as,does not involve specific encoding format, does not need original video for authentication,and even can localize the tampered region quickly. The simulation experimental results demonstrate the embedding speed reach 18. 37MB/s,and with invisible quality loss,meanwhile,it shows that the algorithm has good realtime response.%相比数字图像水印,在采用半脆弱水印技术进行视频内容认证时,由于嵌入水印量比较大,对算法的运行速度提出了更高的要求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ ywo d ]dgtl ae ak smi rgl tr r; ie vleajs n;d e eet n L pae p rtr Ke r s ii tr r ;e — ai waemak pxl au dut te g tc o ; alc ea aw m f e me d i o o
文献标识码: A
中围 号: P15 分类 T312 ・
基 于 边缘 检 测 的半脆 弱 水 印算 法研 究
唐 倩
( 长沙航空职业技术学院计算机与信息工程系 ,长沙 4 0 1) 10 4
摘
要 :针对 Lpae al 算子在进行边缘检测 时不 具有方向性的缺陷 ,在人眼视觉模 型下,提 出一种基于边缘检测 的半脆弱水 印算法 。在嵌 c
DOh 1 . 6 /i n10 —4 82 1.10 1 03 9js . 03 2 .0 11.6 9 .s 0
1 概述
近年来 ,图像数字水印技术 的研究取得 了很大进展 ,陆
S ud n S m i r g l a e m a k Al o ih t y0 e - a i W tr f e r g rt m
Ba e n Ed eDe e to s d 0 g tci n
T NG Q a A in
( p r n f mp tr n f r t nE gn e n , De at t me o Co ue dI o mai n ie r g a n o i
a g rt m a e n e g e t t n i g v n u d rt e e e v so o e I c n i e s e g o n sa d d r rl h e l o h b s d o d e d c a i s i e n e y i i n m d l t o sd r d e p i t n a k o i ta a whe mb d i g wa e a k i o h g r n e e d n tr r m i f r a i n. a i fv s a e t r so r g n s n e t r n t e h ma y ,a me h d o ma e r gi n s g n ai n a d ta f r d no m t o On b ss o iu lf a u e fb ht e sa d t x u e i u n e e t o fi g e o e me t to n r nso m oma n i h i c e ce tq a tz to o m u a a e i to u e o i r v e i a e wa e ma k ta pa e c h o g y a i e t r q a tz t n a d a t- t c o f i n u n i ai n f r l n r d c d t mp o e t m g tr r r ns r n y t r u h d n m c v co u n a i ia t k i r h i o n n a c p b lt . p rm e t lr s ls s o t a , t h mo n fe e d d c s n r a i g, e ag rt m f t n p e c nd r b sn s r i h r a a i y Ex e i i n a e u t h w t wi t e a u to mb d e a e i c e sn t l o h o r s a n y a o u t e s a e h g e h h h i a r
C a g h e o a t a o ain l n e h ia C l g , a g h 1 0 4 C ia h n s a r n u i l c t a dT c nc l ol e Ch n s a 0 1 , hn ) A c V o a e 4
[ sr c]L paeoea r a o i cinp r r n ewh nc n u t ge g e cin Ai n thspo lm, e — a i tr ak Abtat a l p rt s t r t ef mac e o d ci d edt t . miga i rbe asmi gl wae r c o h n de o o n e o t r f e m
第 3 卷 第 1 期 7 l
、0 .7 ,2 1 年 6月 01
J n 0】 u e 2 l
N O. l 1
Comp t rEn i e rn ue gn eig
安全 技 术 ・
文章编号: oo_48 o11 o7—I 10一32( l1 _1 l 2 )— 8 3
入水印信息 时先考虑边缘点 ,再考虑亮度较 暗和较 亮区域。在人 眼亮度和纹理视觉特征 的基础上 ,给出图像 区域分割方法及变换域系 数量 化公式 ,通过动态量化提高载体 图像 的透 明性和 水印的抗攻击能力。实验结果表 明,在噪声嵌入量增大的情况下 , 算法的透 明性及顽健 该 性均优于传统 半脆弱水 印算法。 关键词 :数字水 印;半脆弱水 印 ; 素值 调整 ;边缘检测 ;L pa 算子 像 al e c