基于奇异值分解的灰度图像脆弱水印认证系统

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于奇异值分解的灰度图像脆弱水印认证系统
詹旭;李莺;雷跃荣;陈昌忠
【摘要】The paper proposes a grayscale images fragile watermark authentication system based on the decomposition of the singular value.The system divides the grayscale image into small 8 ×8 pieces.Each small piece is made into DCT transform and extracted low frequencies to form the watermark.Then,the system uses the decomposition of the singular value to embed watermark,hash algorithm with original image and watermarked image to form authentication codes.In the authentication phase,the image which has been tampered and attacked can be locked from tampering.%提出一种基于奇异值分解的灰度图像脆弱水印认证系统,此系统将原始图像分成8×8的小块,每个小块进行 DCT 后,提取其低频分量信息,生成水印图像,再使用基于奇异值的算法进行水印嵌入,并对原始图像和嵌入水印后的图像生成认证码,通过公钥加密后传输。

实验结果表明,该系统在认证阶段能对已经篡改和攻击的图像进行篡改锁定。

【期刊名称】《内蒙古师范大学学报(自然科学汉文版)》
【年(卷),期】2015(000)003
【总页数】4页(P385-388)
【关键词】脆弱水印;认证;篡改锁定;奇异值分解;灰度图像
【作者】詹旭;李莺;雷跃荣;陈昌忠
【作者单位】四川理工学院自动化与电子信息学院,四川自贡 643000;四川理工学院自动化与电子信息学院,四川自贡 643000;四川理工学院自动化与电子信息学院,四川自贡 643000;四川理工学院自动化与电子信息学院,四川自贡643000
【正文语种】中文
【中图分类】TN919.8
图像认证水印系统与图像内容相关或不相关的信息以水印的方式直接嵌入宿主图像中,水印的嵌入不应引起宿主图像视觉质量的明显下降.图像认证时,将水印提取出来验证图像的真实性和完整性.图像认证水印系统具有数字水印的一般特征,如稳健性、透明性、安全性,水印本身还要具备一定的脆弱性和敏感性[1-3].认证水印与鲁棒水印的不同之处在于,图像内容被改变后,认证水印信息也会发生改变,并能根据水印改变定位篡改的内容,目前已应用于新闻图片、电子商务、司法举证、军事、医学图像、工程设计等领域[4-6].
目前,图像认证水印分为2类:一类为基于空域的图像认证水印; 另一类为基于频域的图像认证水印.空域数字水印主要从时域通过修改图像像素值来实现,如基于
LSB(最低有效位算法)的水印等,此方法实现比较简单,运行速度比较快,但其鲁棒性
不高,一旦被篡改后,图像信息容易丢失,不易对篡改位置定位.基于频域的图像认证水印系统主要采用频域变换将图像信息从时域变换到频域,比如傅里叶变换、余弦变换、小波变换等,同时将水印信息嵌入到变换后的某一区域,从而实现水印的嵌入,为防止图像被篡改,通常还应加入图像认识信息,这一类图像认识水印算法相对较复杂,但鲁棒性较高.本文提出的基于奇异值分解的灰度图像脆弱水印认证系统,属于基于
频域的图像认知水印系统,对数字作品本身进行研究,将作者版权信息嵌入到数字作
品中,并保持不可见性,从而从技术手段上弥补了数字作品的安全性,实现数字作品的
保护.
本文采用离散余弦变换(DCT),将原始图像从时域变换到频域,变换公式为
.
其中,(λ≠0).离散余弦逆变换(IDCT)公式为
.
其中,(λ≠0).由于二维离散余弦变换后,数据集中在左上角,即低频段信息,表征图像信息量大,而高频段信息主要体现图像轮廓等信息,本文采用将图像进行二维离散余弦变换后,获取低频信息后,将其进行逆变换,从而获取图像信息作为水印图像,此水印图像数据量为原始图像数据的一半,但能完全表征当前原始图像,图像质量未明显降低. 获取水印图像后,采用基于奇异值分解算法将水印图像嵌入到原始图像中,其基本原理见文献[9].
2.1 水印图像的产生(图1)
输入:原始灰度图像,私钥密钥KK.输出:水印图像.步骤如下:(1) 原始图像分成8×8的小块; (2) 将每个小块进行DCT变换后,找出当中的低频分量信息; (3) 对这些像素点收集后,重新排列,产生水印图像; (4) 将KK转换成二进制后,代替水印图像矩阵像素最低位信息,从而生成含密钥KK的水印图像W.
2.2 水印嵌入(图2)
输入:原始图像Y; 水印图像W; 私钥K; 公钥Qkey.输出:含水印图像的Y*和消息认证码M的信息.步骤如下: (1) 将Y进行奇异值分解: Y=USVT; (2) 读取水印图像W,将其迭加到对角阵S上得到新矩阵S′=S+αW; (3) 将新矩阵进行奇异值分解: S′=U1S1VT.其中U1、V1作为密钥,不包括任何水印信息; (4) 得到含水印的图像Y*=US1VT; (5) 计算M*=ENCODE(hash(Y,Y*),K)(K是密钥),生成加密的消息认证码M*; (6) I=ENCODE(Y,Y*,M*,Qkey); (7) 发送加密信息I.
2.3 水印提取与图像认证(图3)
输入:加密信息I; 私钥Pkey.输出:认证信息.步骤如下: (1) DECODE(I,Pkey),获得Y,Y*,M*; (2) 计算M′=ENCODE(hash(Y,Y*),K),K是密钥,生成加密的消息认证码M′; (3) M′与M*进行比较,如一致,说明图像完好无损,否则,图像已被篡改,认证失败.
2.4 篡改定位(图4)
图像认证失败,说明图像被篡改,需要进行锁定篡改位置.输入:原始图像Y,含水印图像的Y*.输出:锁定篡改位置.具体步骤如下: (1) 将原始图像的Y进行2.1的操作,重新生成水印图像WA,大小为m×n; (2) 将含水印图像的Y*提取水印Wi,大小为m×n,步骤如下:进行奇异值分解: Y*=U*S*1V*T; 计算中间矩阵
D*=U1S*1V1T ; 获得水印图像(D*-S). (3) 锁定篡改位置.将WA与Wi相减获取一个图像,实现篡改定位.
通过实验检测此系统的不可见性和脆弱性.选择一幅lena图像,图5和图6分别是无篡改发生时的图像和原始图像,大小为256×256,相关系数为0.999,图7和图8分别为嵌入水印后的图像和生成的水印图像,大小为128×128同,相关系数为
0.998.从图5~图8可以看出,加入水印前后的图像在视觉上是没有差异的,满足了水印不可见性的原则.
为了检验本系统的脆弱性,对加入水印后的图像分别进行椒盐噪声和篡改图像实验,结果见图10~图13.从图11、图13可以看出,本算法能准确确定被篡改的位置,其中白色位置就是被篡改的部分.
与已有的算法相比,本文算法在灰度图像空间域嵌入原始图像低频信息,当原始图像遭到攻击时,可提取水印图像锁定篡改位置.此外,在接收端只需要二个密钥就可以提取出水印.由于这此密钥不含有任何水印信息,从任意图像是提取不出正确的水印的,可见该算法具有一定的安全性.
本文研究了脆弱水印认证和基于奇异值分解的水印算法,提出了一种基于奇异值分
解的灰度图像脆弱水印认证系统,此系统采用DCT算法生成水印图像,并进行了基于奇异值分解算法进行水印嵌入,在认证阶段,能对已经篡改和攻击的图像进行锁定,满足了图像完整性的认证要求.
【相关文献】
[1] Pradosh Bandyopadhyay. Color Image Authentication through a Dynamic Fragile Watermarking Framework [J]. International Conference on Methods and Modelsin Computer Science,2009(3):160-165.
[2] Zhu B B,Swanson M D,Tewfik A H. When Seeing Isn’t Believe[J]. IEEE Signal Processing Magazine,2004,21(2):40-49.
[3] Cox I J,Miller M L,Bloom J. A Digital Watermarking [J]. New York:Academic Press,2002.
[4] Cox I J,Miller M L,Bloom J A. 数字水印 [M]. 王颖,黄志蓓,译. 北京:电子工业出版社,2003.
[5] VanSchyndel R G,Tirkel A Z,Osborne C F. A Digital Watermark [J]. International Conference on Image Processing,1994(2):86- 90.
[6] 徐昌进,陈大学. 具有时滞的Logistic模型的分支问题的频域分析 [J]. 重庆师范大学学报:自然科学版,2005(5):56-62.
[7] 李太白,唐万梅. 一种改进的SVM多类分类算法在入侵检测中的应用 [J]. 重庆师范大学学报:自然科学版,2012(5):63-66.
[8] LI Z M,XIAO D G. last fuzzy C-Means clustering for image segmentation [J]. Computer Engineering and Applications,2009,45(12):187-189.
[9] 赵欣怡,吴胜兵. 基于奇异值的数字水印 [D]. 南昌:南昌航空大学信息工程学院,2012.。

相关文档
最新文档