用于图像认证的半脆弱数字水印的设计与实现

合集下载

基于图像认证的半脆弱数字水印算法

基于图像认证的半脆弱数字水印算法

() 2低通 滤波器 的设计 在 时空域 ,采用如下梯度算法 :
术和脆弱性水印技 术。鲁棒性水 印主 要用于版权保护 ,能承
受包括有意的( 如恶意攻击) 或无意 的( 如图像压缩、滤波、噪 声污染、尺寸变化等) 破坏 ;脆弱性水印主 要用于 防止对原始 信息 的任何篡 改 ,以及对篡改 的图像位置进行定位。
S m i r g l g t l a e m a k Al o ih e - a i Di ia t r f e W r g rt m Ba e n I a eAu h n ia i n s d 0 m g t e tc to
F N o gl n , U Ha- n , I u- n A Y n -a g D i o g L i u i l R j

d s o to , x r s o , i h i g, n O o M o e v r t et mp r d s r d a e f t r r e ma e c n b e e t d it r i n e tu i n l t g n a d S n. r o e , h a e e o ta r a o e ma k d i g a e r f c e . n wa l
梯度阈值 。实验结果证 明,该算法对常规 图像处理操作具有较强 的鲁棒性 ,能够抵御 J E P G顶 级有损 压缩 ,同时对于恶意篡改攻击( 擦除、 扭 曲、挤压、光照等操作) 表现出脆弱性 ,可检测出篡改的痕迹和类型。 关健词 :半脆弱数字水 印;图像认证 ;鲁棒性 ;J P E G压缩 ;峰值信 噪比
( i tr a o a Unv ri , h n z o iest, h n z o S 0 C i a S a I en t n l ie s y Z e g h uUnv r y Z e g h u4 1 5 , h n ) sn i t i 1

一种用于图像内容认证的半脆弱数字水印

一种用于图像内容认证的半脆弱数字水印

在 图像 的细 节 子带 中 自适 应 地抽取 反映 图像 内容的边 缘纹 理特 征作 为水 印信 息 . 利 用混 沌系 统进 行 加密 。然 后 利用 图 并
像 内容相邻 特 征确定 量 化步 长 , 过对小 波 系数进行 量 化调 制 来嵌 入 水 印 , 印 的提 取 不 需要 原 始 图像 。最 后 通过 对 比 通 水 提取 出 的水 印信息 与重 新提取 出的图像边 缘纹 理特 征 , 实现 对 待检 测 图像 的定位 认 证 。实 验证 明 , 算法 能 够 忍受 常规 该 的 图像 处理 操 作 , 对恶 意 的篡改 具有较强 的敏感性 和精 确定位 能力 , 而 适用 于 图像 完整 性 和真实性 认 证 。 关键 词 : 小波变 换 ; 混沌 系统 : 图像认 证 ; 脆弱 水印 ; 半 盲检测
p rme tlr s l s o a h ss h mei o e a to g l n p a o s e i n a e u t h wst tt i c e st lr fr u a ma iult n .Bu l i u h n e ft ei g l r s l r a h so h n e r i tmai o s c a g so c h ma ewi u ti b e c e f le n
第2卷 1
第 1 期
计 算 机 技 术 与 发 展
C 0MP ER ECHN UT T O10GY AND DE VEI M E OP NT
Vo . No. 1 21 1
21 年 1 01 月
J n 2 1 a. 01

种用 于 图像 内容认证 的半脆 弱数 字水 印
h t r r ee t n.I d i o t e wae a k d tc o m i n a d t n,t i c e a ee tt e e a t o ai n - e i e a d fe l c s i h s s h me c n d t h x c c t s t l g mo i d b o k .Th l o i m p l st e c l o h l l l e ag rt h a pi t e o h i g n e rt d a t e t iy a t e t a o . ma e i t g i a uh n ct u n c t n yn i h i i

面向图像认证的半脆弱数字水印算法研究

面向图像认证的半脆弱数字水印算法研究

面向图像认证的半脆弱数字水印算法研究摘要:本文在介绍图像认证及半脆弱数字水印的相关理论的基础上,提出一种可以应用于图像认证的半脆弱数字水印算法,详细阐述了水印嵌入的步骤,并通过实验结果验证了该算法的有效性。

关键词:图像认证半脆弱数字水印随着当今网络的快速发展和现代计算机通信技术的不断进步,数字产品的安全性受到了极大地威胁,由此可能引发各种严重的问题。

因此,急需这样一种方法,能够保护产品内容的完整性。

由于数字产品无失真复制的特性,很容易就会被修改及拷贝。

在不能保证其内容的完整性,或者是怀疑其内容的真实性的情况下,用图像认证技术来鉴定该数字产品,就显的尤为重要。

1 图像认证的概念图像认证[1]是对数字图像的感知内容进行认证的一门技术。

数字产品的安全保护是近几年来,数字水印研究的热点。

在出版领域,对于知识产权的保护日益重要,授权者通常对商品的原始性表现出极大的兴趣。

在司法领域,对于呈堂证供是一些非纸质的证据而言,可通过本文所提到的手段来加以鉴定,依据鉴定结果给出公正的司法判决。

由于医学的高精确性的特性,原始光片是否发生细微的变化,对于给出最后的诊断都起着重要的作用。

通俗的说,通常需要考虑的问题有:数字产品是否已经被篡改、替换和恶意攻击;数字产品是否发生质的改变;数字产品篡改的区域是否能够进行还原等等。

是否被篡改?是否出现了品质上的变化?是否仅部分受到篡改和损坏?是否能通过一些手段来还原?2 图像认证的分类根据图像认证的完整性标准,可以分为精确认证和选择认证。

2.1 精确认证这种认证方法的根本目的是检查载体数据是否仍然保持其原始性,任何细微的差别都会被认定为无效。

通常在医学、商业领域使用较为广泛,而对于版权保护这样需要高容错的可靠性鉴定领域是不适用的。

2.2 选择认证精确认证适用于很多场合。

然而,通常在一副图像中,一般情况下,即便图像中进行了许多有损的操作,但人眼看来,处理后的效果与之前的效果并没有显著的差别。

基于图像内容认证的Contourlet域半脆弱水印算法

基于图像内容认证的Contourlet域半脆弱水印算法

基于图像内容认证的Contourlet域半脆弱水印算法景运革【摘要】本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点.%According to wavelet transform non effective expression two-dimensional, we proposed an algorithm based on the content of images in the contourlet domain, modified the HVS model in the wavelet domain to adapt contourlet transform and extracted the watermark. Watermark is embedded in the largest energy sub-band after eontoudet transform,increased transparency and security of watermark. Image authentication and watermark extract needed no information about the original watermark and original image, achieved a blind certification. Algorithm can resist the JPEG, JPEG2000 compression and other common image processing operations, give an alarm for malicions tampering, and locate tampered parts. Sliding window filter eliminates the general image processing operations generated a false alarm.【期刊名称】《山西师范大学学报(自然科学版)》【年(卷),期】2012(026)002【总页数】5页(P28-32)【关键词】图像内容认证;Contourlet变换;Logistic【作者】景运革【作者单位】运城学院公共计算机教学部,山西运城044000【正文语种】中文【中图分类】TP391基于变换域的数字水印技术中,小波变换以其良好的多分辨率特性和时频局部性得到了广泛的研究.然而,小波变换只能较好地表达一维信号,对二维图像信号而言,由一维小波扩展成的二维小波因各向同性的性质导致方向选择性差,因而不能有效表达二维信号.Contourlet变换的提出解决了小波变换方向性不足的问题.本文提出了一种基于图像内容认证的Contourlet域半脆弱水印算法[1],算法借鉴小波域的HVS模型,将该模型修改后用其在Contourlet域提取图像水印信息,水印加密后嵌入在图像经Contourlet变换后能量最大的方向子带中,认证检测时不需要原始图像和原始水印,实现了盲认证,算法能有效区分一般的图像处理操作与恶意篡改[2].Logistic混沌序列的形式简单,由确定方程产生.对于Logistic序列,若给定的系统参数和初始条件不相同,即使是系统参数或初始值有微小的差别,混沌序列迭代的轨迹也不相同.一般情况下,攻击者很难从一段有限长度的序列中推出系统的初始条件,因此水印的安全性得到保障.Logistic混沌映射定义为式中,参数μ的取值范围为:1≤μ≤4.实验结果表明,当μ∈(3.9,4]时,系统便会进入混沌序列,产生一系列具有均值为0、相互关性为0的混沌序列.Contourlet变换也称塔形方向滤波器组(PDFB)[3],该变换将多尺度分析和多方向分析分拆进行,使用LP(Laplacian pyramid tilter)滤波器分解原始图像,捕获点奇异性,使用DFB(Directional filterbank)滤波器合并同方向的点奇异性,捕获方向性.方向滤波器组虽然能有效地捕捉图像的方向信息,但却不适合处理图像的低频部分.因此,在应用方向滤波器之前必须先滤除图像的低频部分,从而促使了LP与DFB的结合.图像每次经LP分解后产生的高通子带输入DFB,由DFB将LP阶段捕捉的奇异点连成线,这样便得到图像的轮廓.假设a0[n]代表输入图像,经多尺度分解后得到J个带通方向子带,bj[n]j=1,2…J和一个低通方向子带aj[n].即第阶LP变换可将图像aj-1[n]分解为一个近似图aj[n]和一个细节图像bj[n].每个带通方向子带bj[n]接着由第lj方向滤波器进一步分解为2lj个带通方向子带C,k=1,2,…,2lj-1.由于拉普拉斯金字塔和方向滤波器组均具有完全重构的特性,因此,经分解后的图像又可以实现完全重构.小波域的HVS模型已被文献[4,5]成功地应用于Contourlet域,以调节水印嵌入的鲁棒性与透明性之间的矛盾.为使该模型更加适合Contourlet域的特征提取,本文对此模型做了修改,具体的特征提取步骤如下:(1)对图像进行Contourlet变换,得到原图像的近似子带I(i,j),按式(2)计算原始图像的亮度特性.其中,i,j表示原图像近似子带各像素的位置(2)按式(3)计算图像的边缘特征E(i,j),图像的边缘信息位于Contourlet变换后的高频子带系数中,因为第一层分解的Contourlet高频系数的能量很低,因此,本文只采用第二层和第三层分解的高频系数计算图像边缘特征[6].式中,d表示子带的方向,l表示分解的尺度,对于第二层分解的各方向的边缘特征由其像素(i,j)处的2× 2邻域计算.(3)按式(4)计算图像的纹理特征T(i,j).(4)将得到的三个特征值按式(5)计算得到原图像的特征图像,以此作为待嵌入的水印信息.本文采用依赖于图像内容的水印嵌入算法,即在Contourlet变换后保留近似子带,选择能量较大的带通子带嵌入水印[7].对原始图像I,进行Contourlet变换,得到一个低通子图IJ及带通子图C,j=1,2,…J,k=0,1,2,…,2lj-1.方向子带的能量计算公式为其中,M,N表示方向子带的大小,若Ej,k较大,则表示该方向子带具有较大的能量,对整幅图像的重要性也就越大,因而选择该子带作为待嵌入水印的子带.水印嵌入的具体步骤如下:Step l:水印信息预处理,对由式(5)得到的水印信息f(i,j)按Logistic混沌序列置乱,并将Logistic映射的初值和作为密钥,置乱后的水印信息表示为其中,表示水印的大小,本文由原始图像计算得到的特征水印信息的大小为64×64.Step 2:对原始图像进行尺度为2方向数为4的Contourlet变换,计算分解后的各方向子带的能量,将能量最大的子带分解的尺度和方向数作为密钥k2保存. Step 3:将Step2得到的能量最大的子带作为待嵌入水印的子带,利用式(1)的Logistic混沌序列置乱该子带以确定水印的嵌入位置,将该混沌序列的初值作为密钥k3保存.Step 4:将置乱后的方向子带分为2×2的小块,计算各分块系数的绝对值和Si,j,量化Si,j,量化步长为Δ,量化规则为Step 5:修改方向子带系数以嵌入水印,假设xi,j代表方向子带原始系数,xi,j'为修改后的系数,嵌入规则为[8]Step 6:将修改后的方向子带利用密钥k3按式(6)逆置乱,然后做Contourlet反变换得到嵌入水印后的载体图像.水印提取需要量化步长Δ及k2,k3,提取步骤为Step l:对含水印图像进行尺度为2方向数为4的Contourlet变换,根据密钥k2选择与嵌入时相对应的方向子带,即利用密钥选择能量最大的方向子带,这样才能保证水印嵌入与提取是在同一个方向子带中进行的.Step 2:将Step l阶段选择的方向子带利用密钥k3置乱,置乱后将系数进行2×2分块,计算各分块系数的绝对值和i,j,水印提取依照式(10).W'即为提取的水印.半脆弱水印应该能区分一般的图像处理与恶意的篡改,恶意篡改对应的方差比较大,在篡改图像上表现出来的检错点比较集中,一般的图像处理对应的方差比较小,在篡改图像上表现出来的检错点一般呈全局分布,而且应该是均匀的,因此可对其进行滤波,去除一般图像处理操作产生的虚假的报警点[9].认证的步骤如下:Step l:为实现图像的盲认证,按上述提取图像内容特征相同的方法根据式(5)生成待认证图像的内容特征并以此作为参考水印,提取的水印与参考水印进行异或运算得到差别矩阵D.Step2:选择一个大小为n×n的滑动窗口对水印的差别矩阵进行滤波处理,标记由Step 1得到的差别矩阵D,标记规则为:如果改动的像素数目大于窗口像素数目一半时,则认为有恶意篡改,并将该位置标记为白色,否则,标记为黑色,得到篡改矩阵D',用公式表示为[10]Step 3:篡改矩阵D'直观地反映出了图像被篡改的程度.另外,定义一个篡改评估函数TAF定量地判断图像被篡改的程度.统计D'中非零值的个数,若为0,则TAF=0,认为图像内容没有被篡改;若非零值的个数不为零,则TAF>0,认为图像被篡改.TAF的值越大表示图像被篡改的程度越严重.式中的M和N表示篡改矩阵的大小.实验平台为Matlab7.0,实验采用大小为512×512的Lena图像,图1(a)为Lena图像的特征水印,置乱后Lena图像的特征水印如图1(b)所示,图1(c)是嵌入水印后的Lena图像.图1(d)是从来遭受攻击的Lena水印图像中提取的特征水印与其参考水印的差别图像.通过计算得到Lena图像嵌入水印后的PSNR=42.136,优于文献[3]的PSNR=41.15.对水印图像直接进行认证,得到参考水印与提取水印的相似性系数即NC值均为1.0,并且认证矩阵全黑,TAF的值均为0.因此,由嵌入水印后图像的峰值信噪比可以看出本文算法的不可见性好,根据认证结果可以看出水印图像在未遭受任何攻击时,提取的水印相似度高.为验证算法对一般图像处理的鲁棒性,选择Lena图像,对其分别进行:(1)添加1%的椒盐噪声攻击,提取的水印与参考水印的差别图像如图2(a)所示,对此差别图像按上述认证步骤滤波后得到的篡改图像如图2(a')所示.(2)JPEG压缩攻击.攻击后提取的水印与参考水印的差别如图2(b)和滤波后的篡改图像如图2(b')所示.(3)灰度增强攻击.攻击后提取的水印与参考水印的差别如图2(c)所示,图2(c')为滤波后的篡改图像.由上述的认证过程知:滤波后的差别图像即篡改图像全黑说明了图像只是经过了一般的图像处理操作,并未被恶意篡改.客观上依靠TAF的值判断图像遭受的攻击类型,TAF值为0说明图像未遭受到恶意篡改.根据上述实验得到的篡改图像可以看出,本文算法将添加少量噪声、压缩这些不影响图像内容的操作界定为一般的图像处理,区分了对图像的恶意篡改,并且得到的TAF值为0,更进步验证了算法能够区分一般的图像处理与恶意篡改.上述实验结果例外的是图像经灰度增强攻击后的篡改图像并不是全黑,见图2(c'),此时TAF的值为9,认为图像内容被修改.可见,本文算法的缺陷是不能有效抵抗灰度增强攻击.添加目标攻击图像,篡改部分是将Lena肩膀上头发的空白部分涂改为黑色,如图3(a)所示,图3(a')是添加目标攻击后提取的水印与参考水印的差别图像.计算添加目标攻击后差别图像的TAF值,得到Lena水印图像被攻击后的差别图3(a')的TAF值为18,表明图像内容已被篡改.上述实验说明了本文算法能检测出对图像的恶意篡改,并通过差别图像实现了篡改定位功能.本文提出了一种用于图像内容认证的Contourlet域半脆弱水印算法,该算法具有以下几个特点:(1)综合图像的颜色、边缘、纹理特征提取图像的内容特征作为水印,避免单一特征造成的漏检.(2)选择能量最大的方向子带嵌入水印,提高了水印的透明性.(3)将水印嵌入在经混沌置乱后的方向子带中,增强了水印的安全性.(4)有效去除了图像未遭受恶意攻击时产生的虚假的报警点.【相关文献】[1]Do,M.and M.VeRedi.The contourlet transform:an efficient directional multiresolution image representation[J].IEEE Transactions on Image Processing,2005,14(12):2091~2106.[2]徐德海.基于图像内容认证的数字水印技术研究[J].华中师范大学,2008,22(10):110~115.[3]Minh N D,Martin V.Contourlets:A new directional multiresolution image representation[J].Proc of IEEE Int Confon Image Processing,2002,(5):356~360.[4]陈开亮,王建军.一种HVS和Contourlet结合的图像水印算法[J].计算机辅助设计与图形学学报,2007,19(6):811~816.[5]Song H.Contourlet-based image adaptive watermarking[J].SignalProcessing:Image Communication,2008,23(3):162~178.[6]Salahi E,Moin M,Salahi A.A New Visually Imperceptible and Robust Image Watermarking Scheme in Contourlet Domain[J].2008,23(3): 162~178.[7]Liu D,Liu W,Zhang G.An Adaptive Watermarking Scheme Based onNonsubsampled Contourlet Transform for Color Image Authentication[J].Proceeding of the IEEE,2008,(8):457~460.[8]王向阳,陈利科.一种新的自适应半脆弱水印算法[J].自动化学报,2007,33(4):361~366. [9]Wei F,Ming T,Hong-bing J.An Adaptive Watermark Scheme Based on Contourlet Transform[J].Proceeding of the IEEE,2008,(12):677~681.[10]Zhu Shaomin,Liu Jianming.Adaptive Image Watermarking Scheme in Contourlet Transform Using Singular Value Decomposition[J].ICACT,2009,(2):1216~1219.。

可恢复的脆弱数字水印图像认证方法

可恢复的脆弱数字水印图像认证方法
c o d e o f t h e s e b l o c k s , t h e n t h e b l o c k i ma g e d a t a a r e s e q u e n t i a l l y b y DCT , q u a n t i z a t i o n nd a v a r i a b l e l e n g t h c o d i n g ; t h e n t h e i f : a t u r e c o d e a n d v a r i a b l e l e n g t h c o d e s t o e mb e d t h e i ma g e b l o c k or f t h e Ar n o l d t r a n s or f m . Th e e x p e r i me n t a l r e s u l t s s h o w t h a t t h e me t h o d i n wi t h mi n i ma l i mp a c t o n i ma g e q u a l i t y , n o t o n l y C n a a c c u r a t e l y l o c a t e t a mp e r wi t h t h e l o c a t i o n o f t h e i ma g e , a l s o c a n r e c o v e r t h e t a mp e r e d i n a a g e . Ke y wo r d s : Wa t e r ma r k i n g : Bi t — P l ne a :I ma g e r e c o v e r y
前 ,主要存在脆弱的数字图像水印与鲁棒的数字 图像
水E I j 两类技术 , 前 者主要是用 于篡改检测 ,通过在图

一种用于图像认证的半脆弱性数字水印算法

一种用于图像认证的半脆弱性数字水印算法

一种用于图像认证的半脆弱性数字水印算法
张亚莉;郭雷;杨诸胜
【期刊名称】《计算机应用研究》
【年(卷),期】2005(22)11
【摘要】由图像Harr小波变换的高频系数构造加密序列,对加密序列进行均值量化操作以嵌入或提取水印;量化参数可以根据窜改的灵敏度要求来设置.实验结果表明该算法具有良好的视觉透明性,可对图像内容的恶意窜改进行精确的检测和定位,并且能够忍受多种通用信号处理如亮度调整,线性滤波等带来的失真.
【总页数】3页(P247-249)
【作者】张亚莉;郭雷;杨诸胜
【作者单位】西北工业大学,自动化学院,陕西,西安,710072;西北工业大学,自动化学院,陕西,西安,710072;西北工业大学,自动化学院,陕西,西安,710072
【正文语种】中文
【中图分类】TP391
【相关文献】
1.用于JPEG2000图像认证的半脆弱性数字水印算法 [J], 张静;张春田
2.用于图像认证的半脆弱性数字水印研究 [J], 侯振华;陈生潭
3.一种半脆弱性数字图像水印算法 [J], 董刚;张良;张春田
4.一种用于图像认证的半脆弱数字水印算法 [J], 魏伟一;张贵仓;秦娜
5.一种用于彩色图像认证的脆弱性数字水印方法 [J], 谭春娇;朱宁波
因版权原因,仅展示原文概要,查看原文内容请购买。

实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告

实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告

实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告一、研究背景随着数字图像技术的发展,图像篡改成为了一种越来越普遍的现象。

在某些情况下,图像篡改甚至对人们的生命和财产安全带来了威胁。

为了应对这一问题,数字水印技术应运而生。

数字水印是在数字媒体中插入的一种不可见的信息,用于保护版权、安全和追踪等。

数字水印技术可以分为不可见数字水印和半脆弱数字水印两种类型。

其中,半脆弱数字水印是指只能抵抗某些特定的攻击,但在其他攻击下仍然容易破解。

半脆弱数字水印适用于图像加水印后仍然需要进行一定的修改、处理或压缩等操作的应用场合。

二、研究目的本研究旨在开发一种基于半脆弱数字水印技术的图像篡改检测和内容恢复方法,以保护数字图像的版权和安全。

具体目标包括:1. 设计一种有效的半脆弱数字水印算法,实现数字水印的嵌入和提取;2. 开发一种图像篡改检测算法,较准确地检测数字水印信息是否被篡改;3. 实现一种图像内容恢复算法,使得篡改过的图像在经过检测后能够恢复原有的内容;4. 对所设计的算法进行实验验证,并与其他已有的算法进行比较分析。

三、研究内容1. 半脆弱数字水印技术研究:分析已有的数字水印算法,并设计一种适合本研究的算法。

2. 图像篡改检测算法研究:研究基于半脆弱数字水印的图像篡改检测算法,确保有效地检测出篡改图像。

3. 图像内容恢复算法研究:通过数字水印信息的嵌入和提取,实现图像内容的恢复。

4. 实验验证和比较分析:选取不同类型的图像,并针对不同的攻击方式进行实验验证。

并将所设计的算法与已有的算法进行比较分析,验证所设计算法的有效性和优越性。

四、研究意义本研究的意义主要体现在以下几个方面:1. 基于半脆弱数字水印技术的图像篡改检测和内容恢复算法,能够有效地保护数字图像的版权和安全,增加数字图像的应用范围和价值。

2. 通过本研究的实验验证和比较分析,能够进一步完善数字水印相关技术,提高数字水印的应用效果和可靠性。

浅谈用于图像认证的可逆数字水印

浅谈用于图像认证的可逆数字水印

浅谈用于图像认证的可逆数字水印摘要:采用数字水印对医学图像、军事图像进行认证时,由于这类图像对图像完整性要求极其严格,故在图像通过认证后,其中所嵌入的水印信息必须被完全清除,此时必须采用可逆数字水印方案。

本文介绍了实现可逆数字水印的方法原理,在此基础上,叙述了两种分别用于图像完全脆弱认证和半脆弱认证的可逆水印算法。

关键词:图像认证可逆数字水印引言在互联网日益普及的今天,数字图像的发布及传播更为便捷及迅速,不过随之而来的是一系列十分严峻的问题:通过数字图像处理软件,人们可轻而易举地对数字图像进行肆意的修改,此时眼见不再为实。

另外,数字图像的易复制特性使得它们可被人们随意地拷贝使用,这就有可能会引发图像版权的归属纠纷。

为了解决这些涉及数字图像信息安全的问题,一种称之为数字水印的技术出现了。

图像数字水印技术是指将特定的数字、文字等信息(统称为水印)嵌入到图像中,最终生成含水印的图像,通过对含水印图像中的水印进行提取并根据一定的规则进行判断,就可以获悉数字图像的版权所有者或者图像本身是否已遭受更改,从而达到版权保护、图像真伪认证的目的。

目前用于图像认证的水印称之为脆弱水印,根据是否能容忍一些正常的信号处理操作,这种水印还可进一步细分为完全脆弱水印和半脆弱水印,相较而言,半脆弱水印因其对一定程度的正常信号处理操作(对图像而言,尤指JPEG压缩)鲁棒,故更具有实际应用意义。

传统脆弱水印算法的嵌入策略是不可逆的,故采用这些算法实现的水印图像,在图像通过验证之后,其中所含的水印信息无法彻底地从水印图像中清除。

事实上,数字图像任何细微的变化在医学方面有可能会导致医生对病人病情的误诊,而在军事应用领域则可能造成对敌情的误判,从而制定出错误的作战策略,故对于这类图像的认证,一个最基本的要求就是水印图像在被证实为真实无误后,应该能够将嵌入其中的水印信息全部抹除,从而完全地恢复为原始图像。

显然采用常规的嵌入算法无法达到这一要求,此时必须使用可逆水印算法。

基于彩色图像认证的半脆弱水印的研究

基于彩色图像认证的半脆弱水印的研究

基于彩色图像认证的半脆弱水印的研究摘要:在数字革命的年代数字图像处理和传输的变得快速而简单。

同样的图像处理技术也可用于黑客篡改任何图像和非法使用。

这使得在信息爆炸的时代中数字图像的安全性和完整性成为特别重要的问题。

本文提出了一种图像认证及恢复新的半脆弱水印算法。

在原始图像中完成水印生成和嵌入,图像认证不要求任何水印附加信息和原始图像,从而提高水印的保密性和安全性。

关键词:图像认证;水印;鲁棒性;脆弱性中图分类号:tp309 文献标识码:a 文章编号:1674-7712 (2013)02-0065-01一、前言数字技术的快速增长和迅速发展的互联网,数字图像处理变得简单易行。

在全球通过网络可以发送和接收数字图像信息。

这种趋势有几个优点,包括灵活性,成本低廉等优点,但同时也有一些严重的缺点。

它很容易被黑客非法访问、操纵、复制数据。

数字水印的嵌入和提取设备用程序插入水印,媒体和提取的水印嵌入的水印数据。

其中检测是用来检测一个给定的媒体是否包含特定水印是很重要的过程。

二、图像认证水印技术的分类典型的图像认证水印技术一般分为鲁棒性水印技术和脆弱性水印技术。

鲁棒性水印技术能承受包括无意的(如图像压缩,滤波,噪声污染,尺寸变化)或有意的(如恶意攻击)的篡改,通常使用在保护版权上。

而往往在防止原始信息的任何篡改方面使用的是脆弱性水印技术,这种技术还可以定位篡改的图像位置。

水印嵌入是通过量化小波系数来实现的,但是无法区分恶意篡改和偶然失真,所以说水印嵌入是特别脆弱的。

实现图像认证及篡改定位基于小波变换技术。

基于频谱分析的网格模型,可以实现恶意攻击位置可视化,位置定位标记,通常使用的是内容认证的半脆弱水印算法。

综上所述,本文提出了一种自适应图像认证的半脆弱数字水印算法,具有智能性。

三、半脆弱数字水印和图像认证系统模型(一)半脆弱数字水印特征基本。

半脆弱数字水印算法具备的3个特性:(1)隐形性水印的隐形性含义有两个层面:一是水印嵌入后会在人类的可视范围不可察觉性的同时也不会影响宿主可视化功能特征;二是不影响宿主信息的固有特征的同时还可以对宿主信息进行相应处理。

面向图像内容认证的半脆弱数字水印算法

面向图像内容认证的半脆弱数字水印算法

i o a o a e b d e n ew vlt o ano e ot m g yuigHu a sa S s m ( V ) iay sr n r t nw s m eddit t ae m i fh s i aeb s m nVi l yt fm i oh ed t h n u e H S .Fnl ,aue l
Ab t a t e — a i ii lwae ma k n l o t m s p o o e o v rf h u h n ii n ne rt fi g sr c :A s mi r gl d g t tr r i g ag r h wa r p s d t e i t e a t e t t a d i tg y o ma e f e a i y cy i
wa h o ial d ltd a d cp e e t h rv t e o g n r t wae a k i fr a in S c n l , t e w tr r sc a t l mo u ae n i h r d wi t e p a e k y t e e ae c y h i tr r no m m t . e o dy h ae mak o
c u d e ta tt e f au e i o main f m t e w t r a k d i g t h u l e ,a d c mp r d i wi h e o sr c e o l x r c h e t r r r t r h a e f o o m r e ma e wi t e p b i k y n o a e t t t e r c n t t d h c h u f au e i o ai n o h ae ma k d i g o a he e a t e t ai n T e e p rme t l r s l s o h t t e r p s d e tr n r t f t e w tr r e ma e t c iv u h n i t . h x e i n a e u t h w t a h p o o e f m o c o s a g rt m a t e mmu i t c mmo i g o e ain a d a as a h e e c u ae u h n ia in n t mp rn l oi h h s h i nt o o y n ma e p rt , n c n lo c i v a c r t a t e t t a d a e g o c o i

一种用于图像认证的半脆弱数字水印算法

一种用于图像认证的半脆弱数字水印算法

一种用于图像认证的半脆弱数字水印算法
魏伟一;张贵仓;秦娜
【期刊名称】《计算机仿真》
【年(卷),期】2008(025)007
【摘要】数字水印作为数字媒体版权保护的有效办法之一,近年来越来越为人们所重视.新型的基于CDMA调制可以进行图像认证的半脆弱数字水印算法.首先利用混沌序列生成的规格化序列将二值水印数据进行加密并扩频调制后嵌入到图像的DWT低频域,检测时利用规格化序列的特性不仅有效实现了盲检测,又实现了图像内容认证和图像的篡改定位.实验结果表明,算法对JPEG有损压缩、滤波和噪声等水印攻击显示出较强的鲁棒性.
【总页数】4页(P121-124)
【作者】魏伟一;张贵仓;秦娜
【作者单位】西北师范大学数学与信息科学学院,甘肃,兰州,730070;西北师范大学数学与信息科学学院,甘肃,兰州,730070;西北师范大学数学与信息科学学院,甘肃,兰州,730070
【正文语种】中文
【中图分类】TV391
【相关文献】
1.用于JPEG2000图像认证的半脆弱性数字水印算法 [J], 张静;张春田
2.一种用于图像认证的半脆弱水印算法设计 [J], 高晓玲;王娟
3.基于图像认证的半脆弱数字水印算法 [J], 樊永良;杜海龙;李锐君
4.一种用于图像认证的半脆弱性数字水印算法 [J], 张亚莉;郭雷;杨诸胜
5.面向图像认证的半脆弱数字水印算法研究 [J], 朱琳璐
因版权原因,仅展示原文概要,查看原文内容请购买。

一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研概要

一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研概要

第4期2010年4月电子学报ACrAⅡ正a11t0NICASIMCAVd.38No.4Apr.2010一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研究段贵多1,赵希2,李建平1,廖建明1(1.电子科技大学计算机科学与工程学院,四川成都610054;2.DepartmentofComputing,University0fSI珊ey,Guildford,GU27XH,UK)摘要:本文提出了一种半脆弱,分块和基于内容的数字水印技术.该算法可以准确的实现篡改区域的认证,定位和恢复.算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域.嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复.认证度由虚警检测率和误警检查率测定.仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复.另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作.关键词:半脆弱水印;图像认证;恢复中图分类号:TP309.2文献标识码:A文章编号:0372.2112(2010)04-0842.06ANovelSemi—fragileDigitalWatermarkingAlgorithmforImageContentAuthentication,LocalizationandRecoveryDUMqCui.du01,ZHAOXi2,LIJian.pin91,LIAOJian—ming(1.Sdwdof凸哗S豳.nmandEngineering,UniversityofE/eartm/c溉andTechndogyofCh/na,S/dmanc^啦,610054,O=/na;2.OWon,,刎ofCo.删ing,UrgversityofSurrey,Guddford,GU27XH,UK)Abstract:Asemi-fragile,block-wiseandcontent-basedwatermarkingmethodfortamperdetectionandrecoveryisgesentedinthispaper.Thenon-overlappingblocksarcusedandthewatermarkbitsforauthenticationareembeddedintothemiddlefrequencyregionofeachblockintheSTSlantTransformdomain.Theembeddingp[ocessisbasedonthediscoverywhichthesignoftheIIlostSTcoefficientsmaintaininvariant.Fortherecoverymechanism,therecoverybitsgeneratedfromthecompressedoriginalinlageareembeddedintotheleastsignificantbits(LsB)ofthewatel/narkedimage.Thedegreeoftheauthenticityismeasuredbythefalseposidvede删∞rateandfalsenegativedetectionrate.Simulationresultsdemonstratedthatourmethodisablet0accuratelydetectandlocalizethetampcredregionaswellasapproximatelyi'll?overit.Furthermore,asc0I呷arewiththeDcrandPsTbasedschemes,ourproposedmethodobtainsbetterperformancewhenbothmaliciousandnon-maliciousmanipulationsarcappliedtogeth-er.Keywords-.s删一仃ag.dewat岛marI(;imageauthentication;recovery1引言过去的十多年里,由于Internet和软件工具的迅速发展使得网络信息的复制和修改变得极其容易.如何保护这些信息内容的完整性和真实性成为了当前迫切需要解决的问题之一.传统的数字签名技术虽然能够达到内容认证的目的,但数字签名作为附加信息随原作品信息传递的方式,使得作品信息一旦发生格式改变,签名就很容易丢失,从而造成认证的失败.更重要的是数字签名无法实现篡改区域的定位和恢复,而知道篡改位置和内容具有实际应用的价值.脆弱和半脆弱水印技术是数字签名技术的一个有效补充,他们在多媒体信息内容认证,定位和恢复中已发挥了重要的作用.脆弱水印技术uoJ是一种最敏感的水印技术,它不允许作品信息有任何的改动,甚至是一个比特的改动.然而,随着由传输和存储引起的轻微的信号处理操作,诸如JPEG压缩,加噪,被认为是可接受而且是需要的操作后,半脆弱水印更适合于实际应用的收稿日期:2009-02-12;修回日期:2009-04-28基金项目:国家863高技术研究发展计划(No.2007AA0128423);国家自然科学基金(No.60703113)万方数据第4期段贵多:一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研究843需要,吸引了众多研究者的注意.半脆弱水印技术能够检测到对信息内容的恶意操作而允许非恶意操作通过.过去的十几年里,研究者们提出了许多用于图像内容认证的半脆弱水印的算法H一0l,这些算法大致可以分为空域算法和变换域算法.空域算法常采用最低有效位(LSB)算法,其算法简单,易于实现.但由于空域算法对非恶意操作的鲁棒性较差,所以变换域的算法更符合实际应用的需求.常见的变换域算法有基于离散余弦变换(D(T)[5,6|,刚7]和离散小波变换(DWT)E8枷].一种典型的DCT域的半脆弱水印算法是h和‰提出的bJ.该算法不仅能够检测和定位篡改区域,还能够较好的抵抗JPEG压缩操作(QF=50).然而关于其他非恶意操作的抵抗情况文中并未涉及.文献[7]中Ho等提出了一种基于PST变换的半脆弱水印算法,算法采用的是典型的独立分块技术,并利用文献[4]中的自恢复方法实现了篡改区域的近似恢复.实验结果证明,与传统的基于DCT变换的算法相比,基于PST的算法有一定的优越性.最近,研究者们集中研究了基于DWT的半脆弱水印算法旧00|,这是因为DWT在空间域和频域具有良好的局部化特性使得认证过程不再需要分块技术即可实现.今后,我们期望使用DWT技术提高篡改检测的精确度.本文基于Slant变换提出了一种半脆弱水印算法,选择Slant变换主要是基于以下考虑:(1)Slant变换已经在图像编码中展示了优越性u川,它能够显著地减少带宽,从而对于一般大小的图像块编码具有更少的均方误差;(2)基于Slant变换的编码方法比基于其他的酉计算方法所得到的图像质量更好;(3)类似于Walsh.Hadamard变换,Slant变换在能量压缩方面是次最优的[16],这点对于水印信息隐藏在中高频的扩频中是及其有利的m1;(4)根据实验,ST域中大多数的中频系数的正负符号在JPEG压缩和Gussian加噪前后保持不变,利用这个重要的性质,我们通过调节系数值完成水印的嵌入.另外,在一些现存的算法中【13.14|,研究者们主要注重单个的操作,如JPEG压缩,复制和粘贴操作,但在实际应用中,图像更有可能的是同时经历这些操作.另外,很多算法[7,15]只注重误警检测率(P即),很少提及虚警检测率(P刚),但我们认为两者的同时考虑有助于提高算法的准确性.基于以上考虑,我们选择8×8大小的独立分块技术.虽然独立分块技术存在安全性和分块大小与检测精度有关的问题,但不失为一种简单可行的好办法.图像首先被分成了互不重叠的8×8的小块,然后对每个小块实施Slant变换,并将用于认证的水印比特嵌入到每个块的Slant变换域中的中频区域.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据随机嵌入到图像的最低有效位以实现自恢复.认证度由P伊和P州测定.2算法分析2.1Slant变换简介Slant变换的正反变换可以表述如下:[V]=[曲][U][曲]1f1、[U]=[&]’[y][&]其中,[u]代表原图,其大小为NXN,[y]表示变换后的矩阵,[曲]为NXN的酉Slant矩阵,其表示如图1.1以二0{。

一种用于图像认证的半脆弱水印算法设计★

一种用于图像认证的半脆弱水印算法设计★

120随着信息技术的飞速发展,数字图像被恶意篡改的事情常有发生,导致对图像内容的完整性和真实性认证需求已迫在眉睫,传统的数字签名技术已经不能满足图像认证的需要。

半脆弱水印作为一种有效的内容认证吸引了众多研究者的关注。

半脆弱水印技术在版权保护方面,能够抵御一定程度的恶意攻击[1]。

基于半脆弱水印的认证系统具有一定的鲁棒性、脆弱性,以及改动的敏感性和可定位性,根据其实现方法可分为空域法和变换域法,空域算法在遇到非恶意操作的情况下,鲁棒性较差,而变换域的算法则能更好地满足实际需求[2]。

本文结合半脆弱水印在图像认证方面的优势,在小波变换的基础上,提出一种新的图像认证算法。

1 混沌映射Logistic 映射是一类简单而广泛应用的混沌动力系统,可用下面的公式(1)来描述[3]:1(1),[0,4],[0,1]n n n n x x x x λλ+=-∈∈ (1)研究发现Logistic 映射的混沌区域为(,4], 3.569945672...λλλ∞∞∈=。

从理论上,证明了具有不同初始值0x 和0y 生成的两个混沌序列的互相关函数为零。

很明显,Logistic 映射对初值有很强的敏感性。

由于混沌系统对初始值的极端敏感性,水印信号对图像的恶意篡改非常敏感,甚至对水印图像的小篡改也会使混沌系统的初值发生变化。

因此,对于半脆弱水印算法,利用混沌序列作为水印信息,非相关性和保密性将会得到保证。

2 水印的嵌入算法基于小波变换的特点,其在图像处理中具有良好的频率分解特性,并且与人类视觉系统匹配,所以本文采用离散小波来实现图像水印嵌入。

原始图像I 是灰度图像,其大小是 m n *,认证水印信息生成过程如下:Step 1:对原始图像进行两层离散小波变换。

首先,通过对原始图像进行两层小波分解,可获得其小波系数,2LL 是其低频子带,高频子带包括:HL 水平分量系数、LH 垂直分量系数、HH 对角分量系数。

Step 2:认证水印的产生对图像二维低频系数处理之后,得到包括原始认征水印信息在小波系数的多个分量中,由于2LL 子带包含了图像的主要能量,而且一般的图像处理对它的影响都比较小,因此图像的认征水印在低频子带2LL 中提取,定义:221,(,)(,)0,(,)ifLL i j w i j ifLL i j αα≥⎧=⎨<⎩ (2)式中, α为阀值,(,)w i j 为与2LL 等大小(44m n ⨯)的二值矩阵。

图像半脆弱数字水印算法的研究的开题报告

图像半脆弱数字水印算法的研究的开题报告

图像半脆弱数字水印算法的研究的开题报告一、研究背景和意义随着互联网和数字化技术的发展,图像成为人们生活和工作中不可或缺的重要数字资料。

然而,由于数字图像易于被复制和篡改,图像的完整性、可信度和可追溯性等方面面临诸多挑战。

为了保护数字图像的版权、隐私和安全,数字水印技术已经成为一种重要的解决方案。

数字水印是一种嵌入在数字媒体中的不可见信息,可以被用于确定媒体的来源、版权等信息。

数字水印通常分为盲水印和非盲水印两种。

非盲水印需要原始图像作为提取水印的依据,而盲水印不需要原始图像,其水印信息可以被直接提取出来。

盲水印分为弱水印和强水印两种。

弱水印不影响原始图像的视觉品质,但易于被攻击者删除或修改。

而强水印则较难被删除或修改,但其会对原始图像产生不可忽略的影响。

在实际应用中,往往需要不同强度的水印来满足不同应用需求。

同时,图像水印算法也需要考虑图片处理时间、结果品质等问题。

因此,本研究旨在探索一种半脆弱性水印算法,使其在保证水印鲁棒性、水印可提取性的同时,尽可能减少对原始图像的视觉影响。

二、研究内容和方法本研究拟提出一种基于DCT变换和像素置乱的半脆弱数字图像水印算法,其主要流程包括以下几个步骤:1. 将原始图像转换为DCT频域,选取若干高能量系数进行水印信息嵌入。

2. 在频域执行像素置乱操作,增加水印鲁棒性。

3. 提取水印时,先对图像进行DCT变换,再提取相应的系数。

4. 对提取的系数进行解码和去置乱操作,即可得到水印信息。

在本算法中,通过DCT变换将图像转换为频域,可以抑制图像的高频噪声,提高水印的隐蔽性。

同时,选择高能量的DCT系数也可以减少对原始图像的影响。

通过像素置乱的操作,可以增强水印的抗攻击性,减少对原始图像的影响。

提取水印时,需要对被置乱的水印进行解码和去置乱,在尽可能减少水印信息损失的情况下提取完整的水印信息。

三、研究预期本研究预期能够提出一种适用于图像版权保护的半脆弱数字水印算法,该算法具备一定的鲁棒性和抗攻击性,同时较少地影响原始图像的视觉品质。

一种半脆弱型的图像水印认证

一种半脆弱型的图像水印认证

第14卷 第2期集美大学学报(自然科学版)Journa l o f Ji m e iU n i versity (N atura l Sc ience)V o.l 14 N o .2[收稿日期]2008-01-24 [修回日期]2008-07-07[基金项目]福建省自然科学基金项目(2007J0029);福建省青年创新基金项目(2006F 3090);厦门市科技计划项目(3502Z 20075054);集美大学科研基金项目(ZQ 2006004,ZA 2006004)[作者简介]付永钢(1972 ),男,副教授,博士,从事信息隐藏、数字水印等方面的研究.[文章编号]1007-7405(2009)02-0041-06一种新颖的半脆弱图像水印认证技术付永钢(集美大学计算机工程学院,福建厦门361021)[摘要]提出一种新颖的图像水印认证算法,利用量化的方法可以获得被保护图像的指纹信息,这部分信息被用来对给定图像进行认证.指纹信息的嵌入和抽取并不会影响到图像的质量.实验表明,该算法具有较好的图像认证能力,能够识别大多数对被保护图像进行的攻击.[关键词]半脆弱性;数字水印;图像认证;鲁棒性[中图分类号]TP 391[文献标志码]A0 引言随着数字化技术的发展和网络的进步,越来越多的多媒体内容可以很方便地通过网络进行复制和传播,而一些盗版者总是尝试非法使用或通过盗版进行牟利,这给媒体的制作者和生产者都带来了很大的经济损失.作为多媒体版权保护的一种有效手段,数字水印技术得到了学者的广泛关注,并已成为国际学术界研究的一个热点问题.目前对数字产品的保护技术一般可以分为两类:一是用于版权保护的鲁棒性数字水印技术;二是用于内容完整性、真实性认证的脆弱性数字水印和半脆弱性数字水印技术[1-2].认证的目的是检测图像是否被恶意篡改或更换.半脆弱水印由于其兼备鲁棒水印对常规操作的鲁棒性和脆弱水印对恶意篡改的脆弱性,一旦媒体作品发生任何形式的改变,水印标志都能做出相应的变化(或存在或消去或无法检测),从而判定作品是否被篡改.至于水印的生成和嵌入都要在保证不影响原始作品内容以及宿主的视听觉的条件下完成.实践证明,基于半脆弱水印设计、架构的认证系统,其安全性和可行性都是令人十分满意的.基于半脆弱水印的认证体系应满足以下基本要求[2]:1)鲁棒和脆弱的兼备性,即用于认证的水印应该对恶意的篡改行为具有很好的定位能力,以保证对这些恶意行为提供有效证据,同时,嵌入的水印信息不应该受到通常的图像处理等行为的干扰,也就是说,水印信息应该对这些正常的行为具有很好的鲁棒性;2)感知的透明性,所嵌入的水印信号不应该影响所认证的图像的质量;3)篡改的敏感性和可定位性;4)盲检测性;5)基于密钥的安全性.半脆弱水印技术按照实现方法的不同,可分为空间域方法和变换域方法两类.空域水印算法是直接修改数字图像中像素位,这可保证嵌入的水印是不可见的,例如直接修改图像像素的最低位[3-4],缺点是嵌入的水印信息量少,算法鲁棒性差,直接从视觉上就可以感受到图像的降质.水印信息很容易受滤波、图像量化、几何形变等操作的破坏.L i n 等人通过改进空域像素之间的相关性来提高检测效果[5].根据密钥在原始图像DC T 域提取伪随机的白噪声序列,并将此序列作为认证序列,把该序列叠加到每个8 8的DCT 块上的三角矩阵中,然后对DCT 块进行反变换,并结合水印强度因子合成含水印图像.通过提取水印与原伪随机序列求相关值并与阈值比较来完成认证.此算法有较好的鲁棒性,但对平滑处理较敏感.文献[6]中,D itt m ann 把提取的图像边缘特征集美大学学报(自然科学版)第14卷作为水印信息嵌入空间域,采用C anny 边缘检测器,通过比较被测图像边缘与提取的水印信息是否一致来判断图像真伪.此算法对常规操作和恶意篡改识别能力强,但对各种压缩较敏感.早期提出的数字水印算法大都是基于空间域的,如基于LSB (Least S ign ificant B it)、M SB (M ost S ign ificant B it)的算法[3,7]等等.变换域水印算法首先对图像进行可逆变换,然后修改变换域系数嵌入水印.有离散傅立叶变换(D iscrete Fourier T ransfor m ,DFT)、离散余弦变换(D iscrete Cosine Transfor m,DCT)、离散小波变换(D iscrete W avelet Transfor m ,DWT)等,其嵌入信息量大,安全性也较空域法高.即使当水印图像经一些通用的几何变形和信号处理操作而产生比较明显的变形后,仍然能提取出一个可信赖的水印拷贝.目前大多数半脆弱水印算法采用DCT 变换[8]或D W T 变换[9].综上所述,在空间域中嵌入的水印认证信息对通常的图像处理比较脆弱,但对剪切攻击等空间域中的处理具有较好的认证定位能力,而在变换域中的水印信号对通常的图像变换具有较好的鲁棒性的同时,对空间域中的某些处理则鲁棒性较差.本文提出一种新的半脆弱图像水印认证方法,在水印嵌入和检测过程中,充分结合空间域指纹信息对某些滤波、压缩等攻击的脆弱性和变换域水印对这些攻击的鲁棒性,较好地实现对图像的认证能力.1 本文提出的水印算法设原始图像为I (x,y ),水印是二值标志图W (i ,j),在空间域和变换域中提取出的水印分别为W S (i ,j)和W f (i ,j).水印密钥的嵌入和提取分成两部分,一部分在空间域中嵌入和提取,另外一部分在DCT 变换域中进行.1 1 变换域水印密钥生成对于图像认证的需求来说,半脆弱水印算法必须对压缩等通常的图像处理具有较好的鲁棒性,尤其是对JPEG 这种常用的压缩技术应该具有较好的鲁棒性,所以,在变换域中的水印嵌入应该充分考虑JPEG 压缩的特点.由JPEG 压缩的原理可知,图像信息损失的主要来源在于DCT 变换后系数的量化过程,通常在低频区域的量化常数比较小,而在高频区域的量化常数比较大,因此,高频区域的信息在压缩后损失会比较多.为了使嵌入的水印信号对JPEG 压缩具有较好的鲁棒性,本文选择了低频区域的一些系数用于图像认证.图1是在J PEG 压缩中使用的一个典型的量化表,从中可以发现,每块的Zi g Zag 顺序前20个量化常数相差不大,都可以作为水印认证的参考,但选择太多的系数来进行认证会导致认证结果的脆弱性,因此本文选择了如图2所示的4个位置上的系数来生成变换域认证的水印密钥. 42第2期付永钢:一种新颖的半脆弱图像水印认证技术具体水印生成算法如下:首先对原始图像I (x,y )进行8 8分块,记为B k ,k =1,2, ,K .即,I (x,y )= K k =1B k = Kk=1I k (x ,y ),0 x ,y 8.(1)对每块进行DCT 变换,得到F k (u,v)=DCT (I k (x ,y )),其中0 x ,y 8,0 u,v 8.取左上角的4个低频系数L i (i =1,2,3,4),如图2所示,对每个选定的系数除以相应的量化因子,并取整:l i =m od(floor (L i / *q i +0.5),2),i =1,2,3,4.(2)其中:L i 表示图2中选定的系数值,q i 为表1中选取的系数在图1中对应位置的值, 为一给定常数.然后将求出的l i 进行异或,并与待嵌入水印信息进行异或,得到对应的变换域中的密钥F,即:F (i ,j)=l 1 l 2 l 3 l 4 W (i ,j ).(3)逐一对每个分块进行上述操作,得到变换域中的水印密钥.最终得到对整幅图像的变换域认证密钥.1 2 空间域水印密钥的生成首先对图像的每个像素,找到对应的指纹信息:P (x,y )=m od(floor (I(x,y )/q ),2),(4)其中:I(x,y )是在(x,y )位置的像素值,q 是提取指纹信息的一个量化常数.当q =1时,P 所对应的是每个像素的最低有效位信息.最后按照异或的方式可得到最终的空间域水印密钥:S =P W,(5)其中W 是经过扩展后的水印信号.1 3 水印提取和图像认证首先,将被认证的图像进行8 8分块.然后再利用分块的DCT 变换得到对应的变换系数.接着,按照图2的方式选取变换系数L i (i =1,2,3,4),按照公式(2)获得每块对应的量化后的最低有效位l i (i =1,2,3,4).最后将得到的系数与变换域密钥进行异或,即可得到变换域水印信息:W f (i ,j)=l 1 l 2 l 3 l 4 F (i ,j).(6)空间域水印的提取和嵌入过程相似,首先计算每个像素对应的指纹信息P (x ,y )=m od(floor (I (x,y )/q ),2),然后利用给定的空间域密钥,按照异或的方式来提取空间域水印信息:W S =P S.预先设定阈值T,通过相关度公式,得到提取出的变换域水印W f 与原始水印信号W 的相关度r ,r =1-1m n m i=1 n i=1W f (i ,j ) W (i ,j).如果r >T,说明图像受到了一些合理的处理或剪切攻击等,可以再进一步通过空间域的水印进行鉴别;否则,说明图像经受了比较严重的不合理攻击.2 实验结果为了验证本文算法的有效性,本文对包括Lena ,F16等在内的多幅图像在M atlab 平台上进行了仿真实验,由于篇幅的限制,这里只列出了在Lena 图上的部分实验结果.原始Lena 图像是256 256的256级灰度图(见图3a),水印图像是一幅32 25的二值标志图(见图3b).在水印嵌入前,需要对水印图像做预处理,即,将标志图按照不重叠的方式扩展到需要的大小,空间域嵌入的水印大小为256 256,变换域嵌入的水印大小为32 32.从空间域和变换域中提取出来的水印分别如图3c 和图3d 所示.通常,在互联网上传播的图像都会受到各种常见的图像处理,包括正常的图像处理,如JPEG 压缩;同时也包括一些非正常的失真处理,如滤波、噪声、剪裁等.为了说明提出算法的有效性,在本43集美大学学报(自然科学版)第14卷文中,对一些常见的攻击处理作了相应的实验,通过对这些攻击条件下抽取的空间域水印的脆弱性和变换域水印的鲁棒性,说明本文算法的性能,具体实验结果如下:在水印嵌入和抽取过程中,对变换域水印嵌入参数 取值为0 5,对空间域水印嵌入参数q 取值为5.当图像经历压缩因子为70的JPEG 压缩后,从变换域和空间域抽取的水印信号分别如图4b 、图4c 所示.从中可以看出,变换域水印对JPEG 压缩具有较好的鲁棒性,而空间域水印则比较脆弱.添加椒盐噪声后的图像如图5a 所示,从对应抽取的水印可以看出,变换域水印比较模糊,但空间域水印可以分辨出这种噪声.受到随意修改后的图像如图6a 所示,其中,对Lena 图的帽子和头发部分进行了加黑处理,并添加了一串字符,对变换域水印和空间域水印,本文算法都可以精确定位这种修改所在的位置.44第2期付永钢:一种新颖的半脆弱图像水印认证技术表1 部分数值结果Tab 1 S o m e experm i enta l resu lt s 攻击类型PS NR /dB 变换域水印相关度空间域水印相关度JPEG (Q =90)50.550.9990.917JPEG (Q =70)45.920.9720.831JPEG (Q =50)36.010.8260.622椒盐噪声(d =0.02)22.550.6170.592中值滤波(3*3)35.070.8270.766剪切(50%)15.030.7630.751为了更好地说明本文算法的性能,表1列出了在不同攻击参数下计算出的相关度值,通常取阈值为0 7.从表1中的数值结果可以看出,对于通常的JPEG 压缩,变换域水印信号具有较好的鲁棒性,当JPEG 压缩因子达到50时,变换域水印信号的相关度仍然大于0 8,同时,空间域水印具有较好的篡改定位能力,当图像的50%被剪切掉以后,仍然可以通过剩余的部分很好地进行图像认证.3 结论充分利用J PEG 压缩算法的原理,本文提出一种新颖的半脆弱图像水印认证算法,该方法利用低频系数在JPEG 压缩量化前后值的稳定性,与水印信号进行异或等运算,可以得到认证时的变换域密钥,与空间域生成的密钥共同完成对图像进行认证的功能.通过实验表明,提出的算法在变换域中提取的水印对JPEG 压缩等通常的图像处理具有较好的鲁棒性,而空间域的水印信号具有较好的篡改定45集美大学学报(自然科学版)第14卷位能力.通过空间域和变换域水印的结合,能够较好地实现认证算法的半脆弱性.[参考文献][1]DEEPA KUNDUR,KANNAN KARTH I K.V i deo fi ngerpr i nti ng and enc rypti on pri nc i ples for d i g ital rights m anag e m ent[J].Proceed i ng s o f IEEE,2004,92(6):918-932.[2]数字水印[M ].王颖,黄志蓓,译.北京:电子工业出版社,2003.[3]CHAN C K,C HENG L M.H i d i ng data i n i m ag es by s i m p l e L SB substit ution [J].P atte rn R ecognition ,2004,37:469-474.[4]V I V I OKTAV I A,W ON -HYUNG LEE.A frag ile w ater m a rking techn i que fo r i m ag e authentica tion usi ng si ngu l a r va l uedeco m positi on [C]//A dvances i n M ulti m ed ia Infor m ation P rocessi ng .LNCS T okyo :Spr i ng er-v erlag press ,2004:42-49.[5]L I N E T,POD ILC HUK C I ,DELP E J .D etecti on of i m age a lterati ons usi ng sem -i frag ile wa ter m arks [C ]//SP IE Con -fe rence on Security and W ater m arki ng o fM u lti m ed i a Contents .San Jose ,U SA:SP I E press ,2000:152-163.[6]D IT I M ANN J .Con tent -frag il e wa ter m ark i ng for i m age authenti ca tion [C]//P roceed i ng s o f SP IE Con ference on secur it y and w ate r m ark i ng o f mu lti m ed i a contents .San Jose ,U S A:SP IE press ,2001:175-184.[7]S H I HW EI S ,TATE L,C HANG P C .I mage water m ark i ng synchronization by si gn ifi cantM SB plane m atching [C ]//P roceed i ng o f 3r d IEEE P ac ific R i m Conference on M ulti m edia LNCS .H si n -Chu ,T a i w an :Spri nger -verlag press ,2002:468-476.[8]P S L M B ARRETO,K I M H Y,R IJ M EN V.T owa rd secure publi c -key b l ock w i se frag ile authenticati on water m ark i ng[J].I EEE Proc V i s I m age Si gna l P rocess ,2002,149(2):57-62.[9]YUAN H,Z HANG X P .A mu ltisca le frag ile wa ter m ark based on t he G aussian m i x ture m ode l i n the wave let dom a i n[C]//P roceedi ng o f IEEE In ternati onal Conference on A cousti cs ,Speech ,Signa l P rocess i ng .M ontrea :l I EEE press ,2004:413-416.A N ovel Se m -i fragile W ater m arki ng Sche m e for I m age Authenticati onF U Yong -gang(Schoo l o f Computer Eng ineer i ng,Ji m e iU niversity ,X i a m en 361021,China)Abst ract :A novel se m -i frag ile w ater m ar k i n g sche m e for i m age authentication w as pr oposed .The fi n ger -print infor m ati o n of the whole i m age w as extracted fo ll o w i n g the idea o f quantization i n both spati a l do m a i n and frequency do m a i n respecti v e l y ,and th is i n for m ation w as used fo r the i m age authenticati o n.The finger print in -f o r m ation extraction had no i n fluence on the pr o tected i m age .The experi m enta l resu lts sho w ed that the pro -posed sche m e had good authentication ab ility under general i m age processi n g and m a lic i o us attacks .K ey w ords :se m -i fragile ;d i g italw ater m ar k i n g ;i m age authenticati o n ;robustness(责任编辑 朱雪莲) 46。

基于DWT的图像内容半脆弱水印认证算法

基于DWT的图像内容半脆弱水印认证算法
(Institute of Karst Geology of Chinese Academy of Geological Sciences , Guilin 541004 , China) Abstract: Semi- fragile watermarking because of the important role in multimedia content authentication and close attention by people. In order to be able to distinguish between accidental attacks and malicious tampering, semi- fragile watermarking need to general image content protection operation has certain this algorithm firstly to a layer of DWT wavelet transform of the image, in the image transform high
收稿日期: 2016-07-19 作者简介: 张劲松 ( 1987) , 男, 汉, 在读硕士, 助理研究员, 研究方向:数据挖掘, 网络编程。 E-mail: xiahuaxianyou@。
第6期
张劲松等 . 基于 DWT 的图像内容半脆弱水印认证算法
LL2 HL2 HL1 LH2 的中 2ˑ2 子块 HH1

要: 半脆弱水印因为在多媒体内容认证方面的重要作用而受到人们密切的关注。为了能够区分偶
然攻击与恶意篡改, 半脆弱水印需要对一般的内容保护图像操作有一定的鲁棒性。本文提出了一种新 的基于 DWT 变换的半脆弱水印算法, 该算法思想首先对图像进行一层 DWT 小波变换, 再把图像变换 出的高频系数部分 (LH1 和 HL1) 进行分块, 然后分别算出每小块的能量值, 根据能量值大小关系嵌入 水印。仿真实验结果表明, 该算法特别在 JPEG 压缩方面有较好的鲁棒性, 另外算法具有精确的定位检 测能力, 算法整体性能较好。 关键词: 半脆弱水印; DWT; JPEG; 鲁棒性; 小波变换 中图分类号: TP301.6 文献标识码: A 文章编号: 1001-7119 (2017) 06-0192-04

用于图像认证的小波域半易损水印算法概要

用于图像认证的小波域半易损水印算法概要

用于图像认证的小波域半易损水印算法摘要:提出了一种新颖的用于图像认证的半易损水印算法,该算法提取图像在小波低频域的特征信息生成两个水印,一个水印主要用于篡改定位,另一个水印主要用于区分图像所经历的偶然修改和恶意篡改,从而提供了一种有效的图像选择认证机制。

此外,该算法的水印生成和嵌入都在图像本身中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而能提高了水印的安全性和保密性。

实验结果表明:此算法能很好地将对图像内容的恶意篡改和偶然修改区分开来,并可以给出内容篡改的位置.关键字:认证;半易损水印;易损性;小波变换中图分类号:TP391 文献标识码:AWavelet Domain Semi-fragile Watermarking Algorithm for Image AuthenticationAbstract:A new semi-fragile watermarking algorithm for image authentication is introduced. In this algorithm, two watermarks are generated by extracting the image feature from the low frequency domain, one of the watermark is used for classifying of the intentional content modification, and another watermark is used for indicating the modified location, so it has provided a effective mechanism for image authentication. In addition, the watermark generation and watermark embedment are disposed in the image itself, and the received image authentication needs no information about the original image or watermark, so it will increase the security of watermark and prevent forged watermark. Experimental results show the algorithm provides very good classification of intentional content modification and incidental tampering, and also can indicate the locations that have been modified.Keywords:Authentication, semi-fragile watermarking, fragility, wavelet transform1 引言随着多媒体和网络技术的广泛应用,对图像、音频、视频等多媒体数字产品的版权保护和内容认证已成为迫切需要解决的问题,数字水印就是在这种背景下产生并受到学术界的广泛关注.数字水印的早期研究主要集中在用于版权保护的鲁棒水印上,随着研究的深入,人们认识到,数字水印在多媒体认证方面同样有着很好的应用前景,所谓多媒体数据认证就是要确认数据是否完整,有无篡改,是否真实和来源可靠.多媒体认证在数字知识产权保护、电子商务、新闻传媒、数字图书馆、医疗以及军事情报领域有着广阔的应用前景.与传统的基于数字签名的数据认证相比,基于数字水印的数据认证的主要优点在于不需要额外附加认证信号,而且水印可以离散地分布到数字媒体的各个部分,提高了攻击难度,因而增加了安全性.一般用于数据认证的数字水印又可以分为两类:易损水印,半易损水印.易损水印是一种在数字图像作品发生任何形式的改变时都无法检测出来的水印;半易损水印一般指能承受图像进行诸如JPEG压缩、加少量噪声的偶然修改,但会被图像内容的恶意篡改损坏的水印.图像小波变换是一种对图像多尺度的空间频率分解,能很好地与人眼视觉特性(Human Visual System HVS)相匹配,并且已应用于新一代静态图像标准JPEG2000,所以基于小波变换的半易损水印成为当今一个重要的研究方向,文献[1-3]提出了基于小波变换的半易损水印算法,水印通过量化小波系数嵌入,这些算法能够抵抗一定程度的JPEG压缩,但不能将轻度的JPEG压缩和局部很少量像素修改区别分来.文献[4]提出了基于图像内容的小波域半易损水印算法,该算法克服了文献[1-3]的缺点,但此算法在图像进行篡改时,无法指出恶意内容篡改的位置.本文提出了一种新颖的用于图像认证的小波域半易损水印算法,该算法在图像正交小波分解的低频域提取图像内容的特征,用于生成图像认证的两个水印,一个水印主要用于篡改定位,另一个水印主要用于区分图像所经历的偶然修改和恶意篡改,从而提供了一种较有效的图像选择认证机制.图像认证时在不需要原始图像和任何有关水印信息的情况下,能很好地将对图像内容的恶意篡改和对图像进行诸如JPEG 压缩、加少量噪声的偶然修改区分开来,并可以给出内容篡改的位置.2 基于图像内容的小波域半易损水印算法一个好的用于图像认证的半易损水印算法应明确区分何为可接受的偶然修改操作[5][6],何为不可接受的内容篡改操作,考虑到在互连网上图像认证的一些实际需要,本文界定的可接受操作包括:较高质量的图像压缩(如高于0.5bpp 的JPEG2000压缩);由传输导致的随机低比率(一般低于1%)比特错误;添加强度不大的噪声(如1%的椒盐噪声,SNR 高于30db 的高斯白噪声);适度的线性滤波等.界定的不可接受的内容篡改操作包括:低质量压缩(如低于0.5bpp 的JPEG2000压缩);伪造整个图像;添加、移去或修改图像局部的可视内容等.整个算法可分为水印的产生、水印的嵌入、水印的提取及图像的认证四个过程组成,其中前两个过程由图像发送方完成(流程图见图1),后两个过程由接收方完成(流程图见图2).图1 发送方水印的产生和嵌入示意图会话密钥K s 公钥K'图2 接收方水印的提取和图像认证示意图在算法中,发送用户和接收用户共享并多次重复使用同一会话密钥K S ,从而可以防止图像在网络传输中可能受到的块分析、通信分析以及中断重发攻击 [7].下面详细描述算法的具体实现方法.2.1 水印的产生首先对大小为N M ⨯的原始图像I 进行三层正交小波分解.设3LL 为低频子带,i i i HH LH HL ,,(3,2,1=i )分别为其水平、垂直和对角中高频子带.(1)自适应小波阀值降噪为了使在认证时提取的基于图像内容的水印在图像经历可接受的偶然修改后仍能保持较好的稳定性,我们先对小波系数采用 S.G..Chang [8]所提出的方法进行自适应阀值降噪,具体方法概述如下:首先利用公式(1)估算噪声方差σˆ σˆ=Median(|Y ij |)/0.6745 (1) 式中Yij ∈某一受到噪声破坏的小波子带Y ,然后可以利用公式(2)估算降噪信号的标准偏差 σˆX : σˆX =)0,ˆmax(22σσ-Y ,其中 2ˆY σ=()/(121n m Y m i ij nj ⨯∑∑== (2) 这里m ×n 代表了此小波子带中小波系数的个数.最后采用软阀值方法进行降噪,得到降噪后的小波系数 Y '.Y '=sign(Y) * max(|Y|-Tˆ(σˆX ),0). (3) 式中: Tˆ (σˆX )= σˆ2/σˆX (2)图像特征的产生由于3LL 是图像的一个低尺度逼近,其中的系数包含了图像的主要能量信息, 且JPEG 图缩压缩及一般的图像处理对其影响很小,图像的内容特征信息将在低频子带3LL 中提取,定义:⎩⎨⎧<≥=αα),(0),(1),(33j i LL if j i LL if j i B (4)式中α为阀值,后面的实验中α取3LL 中所有系数的平均值,),(j i B 为一个与3LL 等大小(N M 8181⨯)的二值矩阵,它反映了图像有意义的内容信息. (3)计算第一个嵌入水印形态滤波是基于信号(图像)的几何结构特性,利用定义的结构元素,对信号进行匹配或局部修正,从而达到提取信号,抑制噪声的一种新型的非线性滤波技术[9].为了进一步提高B 对一般的图像处理的鲁棒性,我们对B 进一步进行形态滤波得到第一个要嵌入的水印L W .在这里我们采用对B 先开启再闭合的方法,即:B S B W L ⋅=)( (5) 式中S 代表某一结构元素.我们可以凭直觉或通过实验结果(如表1)看出:对图像进行可接受的偶然修改对L W 影响很小,而在对图像进行不可接受的内容篡改后,L W 变化很大.另外, L W 中值的变化可以反映出内容篡改的位置.(4)计算第二个嵌入水印对矩阵B 使用会话密钥K S,置乱得到一个N M 8181⨯的随机矩阵B ~.采用大多数原则从B ~中提取一个鲁棒性更强的二值序列W (K )(其长度为N M 8181+).方法如下:如果),(~j i B 中某一行i (i =1,…)81M 中1的个数大于等于0的个数,则W (i )=1,否则W (i )=0;如果),(~j i B 中某一列j (j =1,…)81N 中1的个数大于等于0的个数,则1)81(=+j M W ,否则0)81(=+j M W . 由会话密钥K S 控制,应用MD5算法[10]计算W 的Hash 值,为了便于后续的水印嵌入方便,再将hash 值映射为一个尺度为N M 8181⨯的二值矩阵W A ,利用发送用户的私钥K 对W A 进行加密(本文采用RSA 加密算法),即得到要嵌入的第二个水印W E .由表1 的实验结果可看出:在图像经可接受的偶然操作后W E 具有很强的鲁棒性,而在对图像进行不可接受的内容篡改后,由Hash 函数的性质可知.只要W 的一位或多位发生变化时,A W 将面目全非,即其中50%左右元素的值将发生变化,同样W E 也会有50%左右的值发生变化.表1:认证水印在各种图像操作后的变化(表中的值为认证水印变化的位数和认证水印总位数的比值)2.2 水印的嵌入水印W L 和 W E 将嵌入到图像小波变换的中频域 LH 2, HL 2 和HH 2,为了保证算法的安全性和嵌入水印的鲁棒性,我们利用会话密钥K S 在LH 2, HL 2 和HH 2中随机选择某一互不重叠的22⨯系数块嵌入W L 和 W E 其中的一位水印,水印的嵌入采用如下均值量化的方法.假定ωi 为要嵌入的某一目标水印位,为其选择的2×2 系数块x i ,(i=1,2,3,4)的绝对平均值∑==4141i i x x ,如果量化步长为 q ,x 的量化值)/(q x floor x q = . 按公式(8)修改每一个系数嵌入水印ωi :⎪⎩⎪⎨⎧====-====+-+='11)2,mod(00)2,mod(01)2,mod(10)2,mod(i q i q q i q i q q i i and x or and x if x x and x or and x if q x x x x ωωωω (6)式中i x '为嵌入水印后的系数,当水印W L 和 W E 中的所有水印位都按如上均值量化方法嵌入后,利用未修改的小波系数和修改后的小波系数进行三层逆小波变换得到嵌入水印的图像I ˊ.2.3 水印的提取在水印图像接收方,对嵌入水印的图像I ˊ作三层正交小波变换,按2.1节类似的方法生成两个基于图像内容的水印L W '和A W ',与发送方水印的产生不同的是,接收方不对AW '进行加密.水印的提取同样在图像的小波中频域中进行,设需提取的两个相应的二值水印为L W ˆ,EW ˆ,类似水印的嵌入,同样用会话密钥K S 在LH 2, HL 2 和HH 2中选择对应的互不重叠的22⨯系数块以依次提取L W ˆ、EW ˆ的水印位. 设i ωˆ为要提取的某一位水印,其对应的 2×2 系数块定义为i x ˆ(i=1,2,3,4),i xˆ的绝对平均值为∑==41ˆ41ˆi i x x ,则: )2),5.0/ˆ(mod(ˆ+=q x floor i ω(7) 当 LW ˆ,E W ˆ所有的水印位从其对应的 2×2小波系数块提取后,利用图像发送方的公钥 K '对E W ˆ进行解密得到解密水印矩阵AW ˆ. 2.3 图像认证为了对图像进行认证,需比较从图像小波低频域中产生的两个水印LW ', A W '和从图像中频域中提取的两个水印L W ˆ,A W ˆ.我们定义两个差值矩阵D L 和 D A , 其中D L 用来表示 LW ˆ和L W '的差别, D A 用来表示AW ˆ和 A W '的差别:: LL L W W D '⊕=ˆ (8) AA A W W D '⊕=ˆ (9) 同时定义两个对应的篡改评估函数TAF L 和TAF A :N M D T A F M i N j L L ⨯=∑∑==8/18/164 (10) N M D T A F M i N j AA ⨯=∑∑==8/18/164 (11)给定某一阀值τ,利用TAF L 和TAF A 来检测图像的可信度,方法如下:(1)如果TAF L = TAF A =0 ,则认为图像内容是真实的,且图像没有经过任何处理和修改;(2)如果 TAF L <τ且TAF A <τ则认为图像内容是真实的,但图像经过了某些可接受的偶然修改(如轻度的JPEG 压缩,加少量的噪声);(3)如果 TAF A >τ且 TAF L <τ,则认为图像的某些局部内容已被篡改,并由差别矩阵D L 可以指出图像内容被篡改的位置.(4)如果: TAF A >τ 且 TAF L >τ,则认为整个图像的内容被严重篡改或图像为伪造的不真实图像.τ由用户根据实际情况来选定,如果用户对接收的图像有较高的质量要求,可以选择一个较小的 阀值τ,否则可以选择一个较大的τ.由于水印AW '是由L W '通过大多数原则形成的W 的Hash 值映射再加密生成,它对一般的图像处理具有比L W '更好的鲁棒性,而一般的图像处理对LW ˆ、A W ˆ的影响是相当的,故在第(2)种情况TAF L 的值应稍大于TAF A .当图像的内容被恶意篡改时,只要W 的一位或多位发生变化时,AW '将面目全非,即其中50%左右元素的值将发生变化,此时TAF A ∽0.5,这也意味着阀值τ的取值不能超过0.5.4 实验结果采用本文提出的算法在图3(a )所示512×512×8标准图像中嵌入水印,图4(b )是嵌入水印后的图像,其峰值信噪比PSNA =48.28,可见采用本文的半易损水印方法,水印图像的峰值信噪比是很高的.对图3(b )直接进行水印检测和认证,可以得到TAF L = TAF A =0,相反,用其他的图像进行水印检测,则得到TAF L ≈ TAF A ≈0.5.(a )原始图像 (b)嵌入水印后图像图3 水印不可视性验证4.1 JPEG 压缩实验表2为水印图像经历JPEG 压缩及JPEG2000后的篡改评估值.在实验结果可以看出,如果我们选择认证阀值τ=0.45,本文算法可以把品质因子高于40的JPEG 压缩,bpp 值大于0.5的JPEG2000压缩认定为不影响图像真实性的可接受操作,而把品质因子低于40的JPEG 及bpp 值小于0.5的JPEG2000压缩视为水印图像内容被篡改.表2 水印图像经历JPEG 及JPEG2000压缩后的篡改评估值4.2 加噪和线性滤波实验表3为水印图像加高斯噪声,中值滤波后的篡改评估值.从表中可看出:当对水印图像进行适度滤波及加强度不大的噪声时可确认为图象仍为真实的,所经过的处理为可接受的,而滤波及加噪强度太大时则视为整个图像内容被严重篡改.表3 加噪和线性滤波水印的篡改评估值4.3 图像内容篡改实验图4(a)为水印图像移去一个物体(删除湖中小船)的图像,图4(b)为其水印检测差别图D L,此时, TAF L=0.02 ,TAF A=0.512;图5(a)为水印图像增加一个物体(湖中加一只小船)的图像, 图6(b)为其水印检测差别图D L,此时, TAF L=0.019 ,TAF A=0.518.从实验结果可看出,当图像的内容被恶意篡改时,由篡改评估值我们可以认定图像是不真实的且其局部内容已经被修改,同时由水印检测差别图D L我们可以看出图像内容篡改的位置.(a)移去图像中的物体(b)检测图D L(a)增加图像中的物体(b)检测图D L图4 移去图像中的物体实验结果图5 增加图像中的物体实验结果4.4 一般图像处理后的图像内容篡改实验图(6)a,对水印图像进行品质因子为70的JPEG压缩后再加方差为2的高斯噪声后形成的图像,图6(b)为其水印检测差别图D L,此时TAF L=0.132;TAF A=0.124,图像仍可认定为真实图像,且D L中水印变化位随机分布.图7(a)为在图(6)图像中移去一个物体的图像,图7(b)为其水印差别图D L,TAF L=0.136;TAF A=0.528.图8(a)为在图(6)图像中移去一个物体的图像,图8(b)为其水印差别图D L,TAF L=0.134;TAF A=0.522.从实验结果可看出,此时由篡改评估值我们仍可以认定此图像为不真实的图像且其局部内容已经被修改,同时由D L我们还可以看出图像内容篡改的位置.(a)压缩并加噪后的水印图像(b)检测图D L图6 压缩并加噪后的实验结果(a)移去图(6)中的物体(b)检测图D L(a)增加图(6)中的物体(b)检测图D L图7 压缩并加噪后移去物体实验结果图8压缩并加噪后增加物体实验结果4 结论本文提出了一种新颖的用于图像认证的小波域半易损水印算法,此算法具有以下几个特点:(1)水印的生成和嵌入均在图像本身中进行,水印由图像的小波低频域的特征信息生成且嵌入到水印的中频域,水印的嵌入不影响水印的生成;(2)水印提取时不需要原始图像且认证时不需要任何有关水印的附加信息,从而提高了水印的安全性;(3)利用两个水印的篡改评估函数能很好地区分能很好地将对图像内容的恶意篡改和偶然修改区分开来,并可以给出内容篡改的位置;(4)图像的认证非常灵活,用户可以根据需要通过设置认证阀值来实现图像的不同灵敏度等级的认证.参考文献:[1]Kundur D,Hatzinakos D.Digital watermarking for tellate tampering proofing and authentication [J].Proceeding of IEEE,1999,87(7):1167-1181[2]Hu Junquan ,Huang ,Huang ,et,al.Image fragile watermarking based on fusion of multi-resolution tamper detection[J].Electronics Letters,2002,38(24):1512-1513[3]Kundur D,Htazinakos D. Digital watermarking using multiresolution .In: proceeding of the 1998 IEEE international conference on Acoustic[C] ,Speech and Signal Processing,seattle,washinton,1998,5:2969-2972 [4]Zhang Zhongyue Qi Kaiguo .Improving fragileness of semi-fragile digital watermarking by using hash function.[J],Journal of computer-aided design &computer graphics,2004,16(6):845-849.(张中月,齐开国.应用Hash函数增强数字图像半易损性水印的易损性[J].计算机辅助设计与图形学报. 2004,16(6):845-849.[5]Yang Zhao ,Patrizio. Dual domain watermarking for authentication and compression of cultural heritage images[J].IEEE transaction on image processing ,2004,13(3):430-447.[6]Lin CY ,Chang S F.A robust image authentication method distinguishing JPEG compression from malicious manipulation[J].IEEE Trans. on circuit and system for video technology,2001,11(2):153—168.[7]W.Stalings ,Network Security Essentials :Applications and Standards:Prentice Hall ,2002.[8] Chang S.G, Yu B. and Vetterli .M,Adaptive wavelet thresholding for image denoising and compression[J]. IEEE transaction on image processing. 2000, 9(9):1532-1546.[9] Servetto D. S, Ramchandran,K and Morchard T.Image coding on morphological representation of wavelet data[J] .IEEE Trans on image processing,1999,vol8(9):1161-1174.[10]Rivest R.The MD5 messege digest algorithm[Z]./rfcs。

应用于JPEG XR的半脆弱数字水印技术

应用于JPEG XR的半脆弱数字水印技术

应用于JPEG XR的半脆弱数字水印技术随着数字媒体技术的快速发展,数字媒体文件保护逐渐成为人们关注的焦点之一。

数字水印技术是一种常用的数字版权保护技术,它能够在数字媒体文件中嵌入一种难以察觉的标记,以证明该文件的版权归属,防止盗版和篡改。

其中,半脆弱数字水印技术因其在保护文件安全的同时还提供了相关信息的快速获取,被广泛应用于不同的图片格式中。

JPEG XR 是一种新型的图片格式,采用了一些优化方法来提高图片的显示效果和压缩比,因此半脆弱数字水印技术能够很好地应用于 JPEGXR 中。

半脆弱数字水印技术是一种介于脆弱数字水印和强数字水印之间的技术,它保留了脆弱数字水印的易被攻击的特点,同时又增加了一些强水印技术的特点,使得数字水印在不影响原始数据的情况下,在一定程度上具有一定的容错能力。

半脆弱数字水印技术在应用于 JPEG XR 中的过程中,则需要考虑以下几个方面的问题。

首先是数字水印的嵌入和提取技术。

在 JPEG XR 中,数字水印可以被嵌入进像素矩阵中,数字水印的提取则需要进行一些相应的反嵌入操作,这需要对图片格式和压缩算法进行深入的了解。

其次是数字水印的容错能力问题。

在数字水印容易被攻击的情况下,容错能力的提高可以使水印更加稳定,具有更好的抵抗攻击的能力。

最后,数字水印的效率问题。

对于 JPEG XR 这种高压缩比的图片格式,数字水印的效率问题更为突出,需要考虑如何在保证图片压缩比的情况下提高数字水印的效率。

总之,半脆弱数字水印技术在应用于 JPEG XR 中的过程中,需要考虑多方面的问题,从数字水印的嵌入和提取技术、容错能力问题和效率问题等方面进行深入的研究和探讨,以提高技术的稳定性和实用性。

这将有助于提高数字媒体文件的版权保护标准,保护数字媒体的知识产权,促进数字媒体产业的健康发展。

基于JPEG应用于图像认证的半脆弱数字水印

基于JPEG应用于图像认证的半脆弱数字水印

2 Sho o t ma c adC m ue Si c , u nnN tn li nvri ,K n n 5 0 ,C i ) . c ol f h ts n o p t c ne Y n a ao a tsU ie t u miin k n,C a g y n ,HU AN Ja — u AI n — u Xi ANG W e— u i a h
( . F cl f c ne u mi nvr t o cec n ehooy K n ig60 9 ,C ia 1 aut o i c ,K n n U i sy f i eadT cnlg , u m n 50 3 h ; y Se g e i S n n
v d s v r f ci e c a sf ai n o tn i n la d i cd n a a e n . i e e ef t ls i c t fi e t a n n i e t ltmp r g y e v i o n o i
Ke r s uh niain;smif gl tr akn ;wa ee r nfr ;J E o rsin;DC y wo d :a t e t t c o e —r i wae r ig a e m v ltt s m a o P G c mp eso T
和 混沌产生与原始 图像 内容有 关的水印 ,并与密码学相结合 ,提 高其安 全性 ;利用 J E P G压缩 前后 的不 变量 ,把
水印信息半脆弱地嵌入到图像的 D T域中,同时密钥也被稳健地隐藏在栽体信息中。实验表明,该算法在保持 C
对 常见的 J E P G压缩鲁棒 的同时,能有效地 区分合理失真和 恶意篡改。
r h i c mb n dwi h P G i g o igs s m n rpoo y s swa ee n h o e eaig i m s o ie t teJ E ma ec dn y t a d cy tlg ,u e v lt d c a sg n rt t h e a n

用于图像认证的半脆弱数字水印的设计与实现

用于图像认证的半脆弱数字水印的设计与实现

用于图像认证的半脆弱数字水印的设计与实现
尹柳;易招师;陈光喜
【期刊名称】《计算机系统应用》
【年(卷),期】2009(18)4
【摘要】为了更好地实现半脆弱水印,避免对图像变换造成的舍入误差,采用整数提升小波变换技术对图像进行小波变换.并根据人眼视觉特性设计量化步长,自适应的嵌入水印以提高水印的不可见性和相应的鲁棒性.并设计了半脆弱水印的篡改认证和定位的方案.实验结果表明水印具有良好的不可见性,能较好的实现图像认证.【总页数】4页(P144-147)
【作者】尹柳;易招师;陈光喜
【作者单位】桂林电子科技大学,计算科学与数学学院,广西,桂林,541004;桂林电子科技大学,信息与通信学院,广西,桂林,541004;桂林电子科技大学,计算科学与数学学院,广西,桂林,541004
【正文语种】中文
【中图分类】TP3
【相关文献】
1.用于图像认证的可恢复半脆弱数字水印 [J], 王祖喜;赵湘媛
2.用于图像认证的半脆弱数字水印技术综述 [J], 汤文明;李海华
3.一种用于图像认证的半脆弱数字水印算法 [J], 魏伟一;张贵仓;秦娜
4.用于图像认证、定位和恢复的半脆弱数字水印的设计与实现 [J], 刘德春;张颖颖
5.基于JPEG应用于图像认证的半脆弱数字水印 [J], 范建坤;蔡翔云;黄卫华
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

146 应用技术 Applied Technique
2009 年 第 4 期
计算机系统应用
从实验中可以得出,本算法能够抵抗某种程度的 常规图像处理,具备一定的鲁棒性,同时对图像叠加 噪声的实验也证明了本算法对噪声有一定的容忍度。
为了说明本算法的脆弱性,并进行篡改认证,首 先在含水印图像中添加物体,再进行 50%的 JPEG 压 缩。篡改检测矩阵预处理阈值 T=3.5。图 4(a)为篡改 图像,图 4(b)为定位出的篡改图像,图 4(c)、(d)分别 为由图 4(a)提取的水印和篡改检测矩阵。
NC
来度量, NC
=
∑ Wm,n×Wm′ ,n m,n
∑ Wm2,n
式中 W
表示原始水
m,n
印,W ′ 表示提取的水印。由于 haar 小波的优良特性 适合图像,本文采用 haar 整数提升小波,分解层数 L=3,水印嵌入到第二层 HL 子带。下面以 baboon 载体图像为例,给出实验结果。
图 1 载体图像和原始水印 图 2 含水印图像和提取的水印
提高速度
Haar 0.3208
0.1720
47.56
db2 0.3600
0.2180
39.44
db4 0.3910
0பைடு நூலகம்3430
12.28
9/7 0.4220
0.2970
29.63
值较小,则会影响水印的抗攻击性;而如果 q 取值较
大,会给图像质量带来较大影响。选取确定量化步长
q 应充分考虑图像自身特点和人眼视觉特性。水印的 嵌入过程可以看作是在载体图像叠加噪声[5]。图像的
(a)
(b)
(c)
(d)
图 4 篡改检测与定位
6 结束语
本文提出的用于图像认证的半脆弱数字水印方 案,考虑人眼视觉特性,采用自适应量化,提高了不 可见性,用户可根据需要调节灵敏度参数来实现不同
程度的认证,在保护数字图像版权的同时,有效地区 分常规图像处理和恶意篡改,并解决了篡改定位问题。
定义 1. 定义量化函数 Q( f ) ,将小波系数映射到
集合{0,1},
Q(
f
)
=
⎧⎪0,rq≤ f <(r+1)q,r=0,±2,±4,... ⎨⎪⎩1,rq≤ f <(r+1)q,r=±1,±3,±5,...
具体嵌入规则如下:
IF
Q(
f
HL L
(i,
j ))
==
Wt
(i,
j)
f
HL L
(i,
j
计算机系统应用
2009 年 第 4 期
用于图像认证的半脆弱数字水印的设计与实现①
Design and Implementation of Semi-Fragile Watermark for Image Authentication
尹 柳 (桂林电子科技大学 计算科学与数学学院 广西 桂林 541004) 易招师 (桂林电子科技大学 信息与通信学院 广西 桂林 541004) 陈光喜 (桂林电子科技大学 计算科学与数学学院 广西 桂林 541004)
提取水印
Applied Technique 应用技术 145
计算机系统应用
2009 年 第 4 期
Wt' (i, j) = mod(floor( fLHL (i, j) / q' (i, j) ),2) ④ 利用密钥 key 解调Wt' ,即可还原出两个水印。
4 水印的篡改检测与定位分析
为了进行篡改的认证,定义篡改矩阵 G , G=W ⊕W '
( ⊕ 表示异或, W 为原始水印, W ' 为从含水印图像中
提取的水印)。若 G(i, j)=0 判定该点位置在空域上的对 应位置 N×N 子块内容未发生变化;若 G(i, j)=1,则判 定当前子块内容发生了变化。但直接使用上述篡改矩
阵 G 无法区分常规图像处理与恶意篡改。事实上,对
于 JPEG 压缩、图像增强和图像滤波等常规处理引起的 图像变化是全局性的,即使 G 中出现非零点,这些非
沌序列转化为二值序列,并升维成二维掩蔽模
板:key={key(i,j)(0,1),i=1,2,…m,j=1,2,…n}。
3.2 水印嵌入算法的具体步骤
① 对载体图像做 L 级整数提升小波变换;
② 根据经过 key 调制的水印的大小把 HL 子带分

M 2L×m
×
N
2L×n 大小的子块(
M ×N
为载体图像的大小,
m×n 表示水印Wt 的大小,L 表示小波分解级数),即每
小块嵌入 1 比特水印信息。根据公式(1)计算每子块的
量化步长 q;
③ 在每个子块中任意选取一个系数(作为密钥
2),用
q(i,j)量化,并根据量化结果
Q(
f
HL L
)
把系数调
整到区间中心,这样该水印比特具备了一定的抗干扰
能力,确保水印数据被正确检测出来。首先定义量化 函数:
理与恶意篡改,并解决了篡改定位问题。按照预处理
后的篡改矩阵 G1 计算比特错误率 TAF,若 TAF=0, 则整个图像内容认证通过;若 TAF>0,判定图像内容 发生了恶意篡改,TAF 值越大,篡改程度越大。
5 实验结果与分析
实验以 256×256 的灰度图像为载体图像(如图 1),提取的水印与原水印的相似性用归一化互相关数
高频系数从小到大分别对应了空域上的平滑区域、纹
理区域、边缘区域,从而具有了不同的噪声掩蔽性。
同一邻域内纹理越复杂,对噪声的掩蔽性就越大。基
于人眼视觉特性知,人眼对于纹理复杂区域不敏感,
故可采取较大量化。对于同一子带内部的各个系数的
重要性来说,系数的模代表了能量的大小,并且反映
了该位置的纹理特征。因此可以用相同分解级的其它
j
)
-D_C

④ 逆整数提升小波变换,得到含水印信息的图
像。
3.3 水印的提取 水印的提取基本上是水印嵌入的逆过程,整个水
印提取过程不需要原始图像,具体步骤如下: ① 将含水印图像做 L 级整数提升小波变换; ② 如 2.2 中步骤(2)选取 HL 子带分块,结合密钥
1,计算量化步长 q' ③ 利用密钥 2 选取子块内的系数,根据如下公式
为了测试对一些常规图像处理的鲁棒性,使用 JPEG 压缩、叠加噪声和亮度增强等常规操作对水印进 行处理,实验结果如图 3。
(a)
(b) (c) (d) (e)
(f) (g)
图 3 经常规图像处理后提取的部分水印图像
(a)JPEG 压缩,品质因子为 90,NC=0.986 (b)JPEG 压缩,品质因子为 80,NC=0.948 (c)JPEG 压缩,品质因子为 70,NC=0.888 (d)加入 0.3%的椒盐噪声,NC=0.946 (e)加入 1%的椒盐噪声,NC=0.837 (f)亮度增强 40%,MC=1.000 (g)亮度增强 50%,NC=1.000
否则,认为该局部的变化为常规处理改变,将该局部的 G 值改为 0。T 为通过实验得到的一个阈值。设修正 后的篡改矩阵为 G1 ,然后按照 G1 对图像重新认证。若 G1(i, j)=0 ,图像的第(i,j)个 N×N 子块认证通过;否则, 判定该 N×N 子块发生了篡改。据此可以将发生篡改 的子块标记出来。因此有效地区分了一般常规图像处
几个子带相同位置的小波系数块来预测该系数上嵌入
的量化步长 q 值[6]。为了实现认证的灵活性,本文设 计了灵敏性参数(取值可作为密钥 1),以便用户可以根 据需要通过设置灵敏性参数来实现图像的不同灵敏度
等级的认证。

f LLH
+∑
f
HH L
q(i, j) = a × ln
(1)
2
式中(i,j)表示所选子块位置,L 为小波分解级数,fLLH 、
零点也是均匀分布在整个 G 矩阵中;而恶意篡改常常
带有一定的目的性,通常是对图像某些局部内容的篡
改,这种篡改必将引起中出现集 G 中分布的非零点。
根据 G 求解图像全局比特错误率 TAF:
mn
∑ ∑ G (i, j)
i=1 j=1
TAF=
m×n
然后考查 G 中一个包含多点(如 8×8 点)的局部, 计算该局部的比特错误率 TAF1 (该局部 G 取值为 1 的 点数/该局部的总点数)。如果 TAF1 >T×TAF,认为该 区域内的篡改为恶意篡改,对该局部的 G 值不作处理;
)'
=D_C+0.5*
q
(i, j)
ELSE
IF r>q / 2
f
HL L
(i,
j)'
=D_C+1.5*
q
(i, j)
ELSE
f
HL L
(i,
j)'
=D_C-0.5*
q
(i, j)
其中 D_C=floor(
f
HL L
(i,
j)
/
q
)* q
(i, j) ,floor
表示向
下取整, r =
f
HL L
(i,
为了使水印嵌入后的图像达到很好的不可见性, 同时使其具备一定程度的脆弱性(这里的一定程度指 能抵抗一些常规的图像处理操作,如压缩、亮度增强 等)。就需要根据小波系数的幅值自适应量化修改。现 有 图 像 水 印 嵌 入 方 案 [3,4] 普 遍 采 用 了 均 匀 量 化 策 略 , 即对整幅图像采用一个相同的量化步长 q。如果 q 取
f
HH L
为子带
LH、HH
对应的子块小波系数。
相关文档
最新文档