基于数字水印的二值图像认证算法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于数字水印的二值图像认证算法
王春娴;李会山;朱运利
【摘要】A novel digital watermarking technique was proposed for authenticating binary images.The pixels in binary image were divided into two categories,one was the flippable pixels and another was the unflippable pixels. In the watermark generation process, the unflippable pixels were input into a Hash function for generating the authenticating signals which depended on the content of the image, and then the authenticating signals and the image ownership information were encoded with a chaotic sequence to form the watermark. The watermarked image can be obtained by inserting the watermark into the flippable pixels. Experimental results show that the watermark can be blindly extracted, the proposed method can detect any modification to the watermarked image, and verify the ownership while the watermarked image is not manipulated.%提出了一种新的用于二值图像完整性认证的水印算法.将二值图像像素划分为可翻
转像素和不可翻转像素两种类型;在水印生成过程申,将不可翻转像素作为Hash函
数的输入生成与图像內容有关的认证信息,并利用混沌序列对认证信息和图像所有
者信息进行加密生成水印信号;将水印信号替代可翻转像素,完成水印的嵌入.实验结果表明,该算法实现了水印的盲检测,可以精确检测到水印图像的一个像数点的改变,并且在图像未经处理的情况下可以实现图像的所有者认证.
【期刊名称】《中国机械工程》
【年(卷),期】2011(022)006
【总页数】4页(P719-722)
【关键词】数字水印;二值图像;图像认证;混沌加密
【作者】王春娴;李会山;朱运利
【作者单位】天津工业大学,天津,300160;军事交通学院,天津,300161;北京电子科技职业学院,北京,100029
【正文语种】中文
数字水印作为传统加密方法的有效补充手段,是一种可以在开放网络环境下保护版权和认证来源及完整性的技术,其中脆弱水印特别适用于数字产品的认证、内容篡改的证明和完整性证明,已经引起了人们的高度重视[1-2]。
多数脆弱数字水印算法研究主要针对灰度图像或彩色图像,而针对二值图像的研究相对较少。
随着二值图像的广泛应用,许多学者对二值图像水印技术进行了探索。
为了保证在嵌入足够信息量的前提下仅造成较小的视觉差异,一种典型算法是通过在空间域翻转图像中的个别像素来嵌入水印。
文献[3]提出了一种衡量像素可翻转性的方法:首先建立以像素点为中心的3×3图像块,通过考察翻转像素引起的图像块连通性与平滑性的变化情况,对像素的可翻转性进行评分,建立3×3图像块中像素可翻转性的查找表。
文献[4]定义了区域的最不重要像素块(least significant pixel block,LSPB),用于评价像素的可翻转性,但只定义了针对3×3图像块的LSPB。
文献[5]克服了上述缺点,提出了一种计算简单且易于扩展的衡量像素点可翻转性的方法,称为像素扩展差(pixel spread deviation,PSD)。
本文在二值图像认证水印技术的基础上,提出了一种新的用于二值图像完整性的脆弱水印算法。
首先利用像素扩展差对二值图像像素可翻转性进行评分,再利用Hash 函数的单向性和混沌系统对初值的极端敏感性,提出与图像内容紧密相关的水印生
成和嵌入算法。
算法具有水印的不可见性、篡改的敏感性和水印的盲检测等优点。
在二值图像中,由于一黑一白视觉反差极大,在修改一个像素嵌入信息时,必须考虑像素的各个邻域像素的情况,否则任何不当的改动都会引起明显的修改痕迹。
为了度
量像素点d的“可翻转性”,文献[5]综合考虑了图像块的连通性与平滑性,提出了像素扩展差的概念。
首先考察一个以d为中心、大小为w×w的图像块B,其中,w=3,5,7,9,…,图像块 B
中所有像素点的值记为B(m,n),(m,n)为像素点的坐标,m=n=1,2,…,w,那么,点d坐
标为(m c,n c),m c=n c=(w+1)/2。
假设图像块B均值为μ,那么像素点 B(m,n)的
偏差δ(m,n)=|B(m,n)-μ|,为了衡量像素点的“可翻转性”,引入一个权重矩阵W,其元素定义如下:
定义1 图像块B的像素扩展(pixel spread,PS)为
定义2 假设图像块B的中心点d翻转后的像素扩展为PS′,那么点d的“可翻转性”由其翻转前后图像块的像素扩展差 PSD衡量,表示如下:
混沌现象是非线性动态系统中出现的确定性、类随机的过程,这种过程非周期、不
收敛但有界,并且对初始值有极其敏感的依赖性。
利用这一性质,混沌映射可提供数
量众多、非相关、类随机而又确定、易于产生和再生的信号。
Logistic映射是一类非常简单却被广泛研究的混沌动力系统,可用非线性差分方程
描述:
研究发现:Logistic映射中由两个不同初值x0、y0生成的两个混沌序列x0,x1, (x)
和y0,y1,…,yn的互相关为零,体现了Logistic混沌映射对初值的极度敏感性。
利用H ash函数和混沌映射,二值图像的水印生成与嵌入过程如图1所示。
(1)将原始图像X划分成不重叠的w×w块,其中w为计算像素点PSD所用图像块
的大小。
利用式(3)计算出每个w×w块中心点的PSD,并根据设定的阈值τ,仅将PSD≤τ的中心点定为可翻转像素点,其他为不可翻转像素点。
将图像X中包含的可
翻转像素点记为F,F的长度(即可翻转像素点个数)记为M。
(2)对图像X进行水印的生成,如图1所示。
将X中所有可翻转像素点置零,得到。
中像素点的值记为Vi(i=1,2,…,N,N为像素点个数),将所有像素点Vi作为H ash函数MD5的输入,得到长度为128bit图像的认证信息R。
(3)设定k为整个水印系统的密钥,k∈(0,1)。
将k作为初值代入混沌迭代式(4),产生长度为M的实值混沌序列C,再将C代入式(5)得到二值混沌序列B。
(4)为了实现图像所有者的认证,需要在图像中嵌入所有者信息S。
首先将认证信息R和所有者信息S重复编码为长度为M 的信息R′和S′,再利用二值混沌序列B对信息R′和S′进行加密得到水印信息W:
(5)将水印信息W按照从左到右和从上到下的位置顺序替代可翻装的像素F,完成水印的嵌入,得到水印图像X w。
水印图像X w经过上述步骤(1)提取所有可翻转的像素,经过步骤(2)得到图像的认证信息,然后根据水印密钥k经过步骤(3)得到二值混沌序列,最后得到重复编码以后的所有者信息:
将解码到与原始所有者信息大小相同的图像的任一像素点被篡改将引起图像认证信息的变化。
由于Hash函数的单向性,即使改变很小,也会产生完全不同的认证信息,将导致提取所有者信息与原始所有者信息S截然不同。
如果密钥错误,即使与原始密钥极小的差异,由于混沌映射对初始值的极端敏感性,也将引起用于加密的混沌序列B与完全不同,从而导致与S不同。
只有利用正确的密钥在未经过任何处理的水印图像中才能提取正确的所有者信息。
图像完整性认证的结果判断如下:
(1)如果提取的信息能够反映二值图像的所有者信息,则判断二值图像未被篡改,通过认证。
(2)如果提取的信息类似噪声,不能反映任何与图像所有者有关的信息,则判断二值图像被篡改,不通过认证。
为了说明本文算法的有效性,给出了该算法的几个MATLAB仿真结果。
所有仿真都是基于两幅图像的,一个为二值中文图像和它的所有者信息图像(图2),另一个为二值英文图像和它的所有者信息图像(图3)。
取水印密钥k=0.2,λ=4,阈值τ=0.8 。
脆弱水印的第一个重要特性是不可见性。
为了衡量水印图像和原始图像的差别,利用结构相似度(structural sim ilarity,SSIM)[6]考察水印图像和原始图像之间的视觉相似性。
结构相似度从图像亮度、对比度和结构三个方面考察两个不同图像的相似性,经理论和实验验证符合人类视觉系统,且适用于任意两个相同长度的信号,定义如下:
由于水印信息的长度和阈值τ有关,将影响到SSIM,因此应该测试SSIM随阈值τ的变化。
由图4可以看出,SSIM随检测值的阈值τ的变化呈现总体下降的趋
势,SSIM值越接近于1,两个图像在视觉上越相似。
当τ<1.2时,SSIM的值较大且基本稳定。
分别对二值中文图像和二值英文图像进行了不同的篡改,包括删除、替换和增加等,图像的完整性认证结果如图5和图6所示。
实验结果表明,本文算法能够正确认证图像的完整性。
在图像未被处理的情况下提取的所有者图像与原始所有者图像相同,如图5b和图6b所示,图像通过认证。
当水印图像被篡改时,提取的所有者图像将类似噪声,如图5c和图6c所示,说明算法对图像篡改具有较强的敏感性。
另外,利用与原始密钥差别极小的密钥k=0.2001提取所有者信息将类似噪声,如图5d和图6d 所示,也就是说,只有利用准确的水印密钥才能够提取水印,实现对二值图像的完整性和所有者的双重认证。
本文提出了数字水印应用于二值图像完整性认证的一个新算法,将图像可翻转像素点作为Hash函数的输入生成水印,并将水印替代可翻转像素,实现了水印的嵌入和盲检测。
算法计算简单,具有良好的水印不可见性,对图像的篡改具有较强的敏感性,可以在不需要任何附加信息的情况下同时实现对二值图像的完整性认证和所有者认
证。
另外,利用混沌序列对认证信息和所有者信息进行了加密,即使微小差异的密钥也将导致认证信息和所有者信息的截然不同,保证了算法的安全性。
【相关文献】
[1] Tefas A,Pitas L.Image Authentication Using Chaotic M ixing Systems[C]//Pro.of 2000 IEEE Int.Con.on Circuits and Systems:Symposium.Geneva:IEEE,2000:216-219.
[2] H o Chi Kin,Li Chang-Tsun.Semi-fragile W atermarking Scheme for Authentication of JPEG Images[C]//Pro.o f 2004 IEEE Int.Con.on Information Technology:Coding and s Vegas,Nevada:IEEE,2004:7-11.
[3] Wu M in,Liu Bede.Data H iding in Binary Image for Authentication and
Annotation[J].IEEE Transactions on Mu ltimedia,2004,6(4):528-538.
[4] 朱从旭,陈志刚.一种灵敏的文本图像认证混沌脆弱水印技术[J].小型微型计算机系
统,2006,27(1):151-154.
[5] 李赵红,侯建军,宋伟,等.基于等级结构的二值文本图像认证水印算法[J].自动化学
报,2008,34(8):841-848.
[6] Zhou Wang,Bovik A C.Image Quality Assessment:from Error V isibility to Structural Sim ilarity[J].IEEE Transactions on Image Processing,2004,13(4):600-612.。