数字模型水印

2024-07-20

数字模型水印(共7篇)

数字模型水印 篇1

摘要:对神经网络应用于数字水印技术进行了改进,选择了一种DWT变换嵌入算法的BP四层模型作为神经网络的训练模型,它能更好地实现了水印的盲提取。实验结果表明,该算法对常用的图像处理如压缩、低通滤波、加噪、剪切、旋转和缩放等攻击具有较好的鲁棒性和不可见性。

关键词:神经网络,盲水印,鲁棒性,不可见性

随着网络技术的飞速发展,数字作品的版权和真实性越来越受到重视,迫使人们不断在寻求更好的水印技术来实现水印的盲提取[1]。神经网络技术的发展使人们有了新的想法,如何利用神经网络[1]进行水印检测是人们一直在探索的问题,YU[2]在Kutter算法的基础上提出一种算法,利用神经网络进行水印检测,使用神经网络训练水印的检测,水印的盲提取是在提取过程不须原始宿主图像和水印的参与。本文通过分析与对比,提出一种DWT变换嵌入算法的BP四层神经网络模型,实验结果也表明这种方法能更好地实现水印的盲提取。

1 BP神经网络的生成与训练

BP神经网络是基于误差反向传播的多层前向神经网络,已成为目前最为广泛的神经网络学习算法。通过输入输出样本集的训练,可实现从输入到输出的任意非线形映射,其实质是采取最快梯度下降法来实现映射关系的逼近。

在原光BP三层模型[3,4]作为神经网络的训练模型基础上,笔者提出了BP四层网络模型(8-12-6-1结构),即包含8个输入、一个12个结点隐含层和一个6个结点的隐含层、1个输出结点的输出层。

在四层BP神经网络中所增加了一个隐含层,起到了提高隐含层和外层连接性的作用。实验结果也证明用四层BP神经网络模型作为训练模型能更好地实现水印的盲提取。

2 小波变换

小波变换[5]的基本思想是将信号展开成一族基函数之加权和,即用一族函数来表示或逼近信号或函数。

一般图像处理应用的是二维小波变换,而二维小波变换而可以看作是沿着X轴和Y轴的一维小波变换。设在分辨率2j+1上,离散逼近子带图像ca2j+1f可以分解成为分辨率2j上的四个子带图像ca2jf、ch2jf、cv2jf、cd2jf,分解过程如图1所示:

图中ca2jf表示ca2j+1f对应的水平和垂直方向的低频分量,ch2jf表示水平方向的高频分量和垂直方向的低频分量,cv2jf表示水平方向的低频分量和垂直方向的高频分量,cd2jf表示的水平和垂直方向的高频分量。

图像经过小波变换后生成的小波图像的数据总量与原图像的数据量相等,生成的小波图像具有与原图像不同的特性,表现为图像的能量主要集中于低频部分,在低频中嵌入水印能更好保证嵌入水印图像的鲁棒性。同样,用离散余弦变换也做过实验,使用四层BP神经网络模型进行训练,提取的水印结果没有小波变换嵌入水印后提取的水印效果好,因此本实验就选择小波变换方法对图像进行变换,然后嵌入水印。

3 数字水印系统的评价

数字水印在嵌入宿主图像生成新的图像后,一般通过水印相关性计算进行必要的检测。

设原水印为w(i,j),而提取的水印为w'(i,j),原宿主图像为P×Q,则相关性NC:

还可以利用峰值信噪比(PSNR)对含水印图像I'的扭曲程度做客观评价,为了对提取的水印效果做出准确地评价,还可以用均方误差(Mean Square Error)的值来衡量,设宿主图像为I,则相关定义如下:

4 水印的嵌入和提取

水印嵌入算法如图3所示:

首先在水印前面定义一个长度为N的已知序列,其目的是为了确定神经网络模型。具体步骤如下:

(1)原始图像的小波分解。本文对于灰度图像进行两层小波分解,第1层分解提取低频部分ca1,然后再对ca1进行1层分解,在低频ca2部分嵌入水印。

(2)水印处理。将水印W的每个像素的2进制位组成1个序列,再构造1个确定的序列S,其长度为N,则串联2个序列,生成嵌入序列WW。那么,WW=S+W。

(3)确定水印嵌入位置。利用密钥K2生成一个序列的位置坐标,考虑后面邻域窗口的选择为3*3方形窗口,将这些位置坐标序列要进行去边界与去重叠窗口处理,去边界即去除边缘点以保证窗口的完整存在,避免在水印嵌入后信息出现丢失;去重叠窗口即当以某个中心点选择了窗口后,再次选择的窗口不能与以选窗口有重叠,以次来有效保证3*3邻域窗口存在或窗口相互不重叠,形成有效的实际嵌入位置坐标。P1(it,jt),t=0,1,K,q+m-1

(4)将嵌入序列WW到ca2低频子带系数中,再进行逆小波变换。

本文的提取算法则是利用神经网络来提取水印,不需要使用原始载体图像[6],故称为水印的盲检测。提取过程如图4所示:

水印提取算法具体步骤参见文献[7]。

5 仿真实验

仿真实验[8]采用的宿主图像是512×512的灰度Lena图像,水印是64×64的二值图像,如图6、7所示;嵌入水印后的图像与提取水印如图8、9所示。针对三层与四层BP网络模型的相关实验数据如附表所示:

根据上表以及仿真实验图形提取水印的效果和几组数据的对比可以看出使用DWT嵌入算法的BP四层模型比三层模型的算法好,因为峰值信噪比(peak Signal to Noise Ratio———PSNR)和均方误差(Mean Square Error)能衡量原宿主图像与水印图像的差别,即水印加入后对原图像的影响程序,PSNR值越大,对图像的影响则越小,MSE越小说明提取的水印效果越好。从表1中都可以看出对于使用BP三层网络模型的高斯加噪和旋转的攻击效果不是很好,而使用BP四层模型的各种攻击提取水印的效果相对来说都有所提高。

6 结束语

本文针对灰度图像分别选择了DWT变换嵌入算法的BP三层网络模型、BP四层网络模型、RBF模型、DCT变换嵌入算法的BP三层网络模型和四层网络模型的仿真实验,对提取的各种水印做了比较,最后选择了提取水印效果相对较好的DWT变换嵌入算法的BP四层神经网络模型作为神经网络的训练模型。通过实验数据,可以看出该算法具有较好的鲁棒性和不可见性。

参考文献

[1]姚志强,林崧,林晖.一种基于神经网络的盲水印方法[J].计算机工程与应用,2004(26).

[2]Pao-Ta Yu,Hung-Hsu Tsai,Jyh-Shyan Lin.Digital watermarking based on neural network for color images[J].Signal Processing,2001(5).

[3]王剑,林福宗.基于人工神经网络的数字音频水印算法[J].小型微型计算机系统,2004(11).

[4]胡金艳,张太镒,陆从德等.一种基于神经网络的小波域音频水印算法[J].西安交通大学学报,2003(4).

[5]朱晓松,茅耀斌等.一种基于HVS的小波水印方案[J].南京理工大学学报,2001(4).

[6]姚志强,陈荔聪.一种基于小波变换的盲水印检测算法[J].福建师范大学学报,2003.

[7]王忠,韵湘,孙钰.基于神经网络的图像盲水印技术[J].计算机工程与设计,2006(10).

[8]许东,吴铮.基于MATLAB6.x的系统分析与设计—神经网络[M].西安:西安电子科技大学出版社,2002.

数字水印技术综述 篇2

关键词:数字水印,多媒体数字产品,版权保护

1数字水印技术概述

1.1数字水印技术定义

数字水印(Digital Watermarking)技术[1],可以理解为在用户提供的原始数据中,如视频、音频、图像、文本、三维数字产品等载体上,通过数字水印技术手段,嵌入具有某些具有确定性和保密性的相关信息,称之为水印(通常由用户提供,如表示版权信息的特殊标志、logo、用户提供的具有某些意义的序列号、文字或者是产品的其它相关信息等)。除某些特殊要求外,水印信息一般要求是不可见的, 并有相应的标准来评判其不可见性或透明性。数字水印技术发展至今,已经逐渐由传统的理论研究阶段发展到实际应用阶段,且为了增加其安全性,常与密码学相结合。

1.2数字水印系统基本框架

一个完整的数字水印系统一般包含两个模块,即水印嵌入和水印提取与检测[2]。在实际应用过程中,为了进一步保护用户隐私,在嵌入水印之前,需要对原始水印进行加密或置乱处理,这种处理方式通常都是有效的、不可逆的。因此,需要用户提 供一个有 效的密钥 来完成这 一过程,称之为水印编码或者加密,在水印提取过程中,同样需要所有者提供该密 钥以便完 成水印的 提取过程,称为解码[3,4]。一个完整的数 字水印系 统可以用 图1表示。其中,水印提取过程中,并不一定需要借助原始数据。

原始水印可以有多种形式:随机序列、字符、二维图像等。在做最终的水印嵌入之前都需要进行某种转换以进一步加强水印安全,在实际应 用过程中 一般采用 加密方式。可用式(1)来表达水印嵌入过程:

其中,Iw表示嵌入水印后的图像信息;I、W 、K分别表示原始图像、原始水印以及密钥;E表示水印加密算法,A表示水印 嵌入算法。可用式(2)表示水印 提取过程:

其中,^W表示提取后的水印信息;^A表示水印提取算法,在提取算法中可能会使用到原始数据或者原始水印信息;D表示解密算法。

1.3数字水印攻击方法

按照攻击方法原理及目的不同,可将攻击方法分为以下几类:

1.3.1消除性攻击

消除性攻击一般是以去除原始水印为目的。在经过这类攻击方法之后,很难从二 维数据中 重新获得 水印信息。

(1)有损压缩及 降噪攻击。这类攻击 的使用较 为广泛,常见的图像处理如图像压缩、降噪等均属于此类。所谓的降噪可以将其理解为图像的二次滤波,由一些人为设定的准则来去除 掉某些无 用信息;压缩则更 为常见,如JPEG、MPEG标准等。

(2)解调攻击。解调攻击常见于各类滤波式攻击方法中,如低通滤波、高斯滤波、中值滤波等。1998年,Langelaar G.C.等[5]第一次系 统证明了 解调攻击 的方法与 危害,现在的数字水印算法已经具备低通特性。

(3)平均联合攻击。联合攻击针对大量含有水印的数字产品,每次使用不同的密钥或水印进行检测,最后以平均化的方法评估攻击对象。如在不同的含有水印的数字产品中分别提取部分信息,或多次进行平均化统计,则最终会得到一个几乎完全不含任何水印的载体数据[6]。

1.3.2几何攻击

相比于消除性攻击,几何攻击并不直接消除载体数据中的水印信息,而是试图通过破坏水印和原始数据之间的同步性,使得水印的相关性检测或恢复变得不可能。载体数据中的水印信息 虽然依然 存在,但是相对 位置早已 错位。常见的攻击方法,如旋转、缩放、平移、剪切、图像重构、仿射变换等都属于此类。从数字水印技术的提出发展至今,人们对抗几何攻击依然缺少简单有效的手段。造成几何攻击处理难度大的另一个原因则是不清楚攻击者究竟使用了几种攻击手段。现有的成熟水印嵌入算法可能对一种或者数种几何攻击具有较好表现,但面临多种攻击方式的组合时,则有可能表现得不尽如人意。

1.3.3混淆攻击或IBM攻击

混淆攻击最 初由IBM提出,所以又被 称为IBM攻击。混淆攻击的目的是试图通过伪造的水印信息或伪造的原始数据来达到侵害原始版权的目的。其基本原理为: 设原始图像为I,加入水印W之后的图像记为IA=I+ W ;攻击者会首先生成自己的水印W′ ,随后创造一个伪造的原图I′ =IA-W′ ;此后,攻击者即可声称其拥有IA的所有权。这种攻击方式引起了研究者极大兴趣,由于在混淆攻击中同时存在着真实数据、真实水印、真实含水印数据、伪造数据、伪造水印、伪造含水印数据,因此要正确判断数字产品的所有权,则需要在一个数据载体的几个水印中决策出正确的水印信息。

除上述几大类常见的攻击方法外,还有专门针对水印加密过程的攻击方法,以及针对水印实际应用过程中的各种协议作出的攻击等攻击手段。

1.4数字水印技术评判标准

可从如下方面评判数字水印技术[7,8]:

(1)不可见性/透明性。透明性是现代数字水印技术的一个最基本要求,在没有特殊要求的情况下,数字水印算法不可以影响载 体数据的 有效性,至少是人 眼不可见 的。对于透明性更高的要求,则是嵌入水印信息之后的载体和原始数据的某 些特性一 致,其数据分 布是不可 感知的,以至于非法拦截者也无法判断其中是否有水印信息存在。现代水印技 术中常用 峰值信噪 比 (Peak Signal to Noise Ratio,PSNR)来评估数字水印的透明性。PSNR的计算公式如下:

其中,MAXI指图像的灰度级,通常为255;MSE为原始图像与检测图像之间的均方差(Mean Square Error, MSE);I表示原始图像;I′ 为嵌入水印之后的图像。可以看出,PSNR值基本上由MSE的值确定,且PSNR值越大,表示图像的透明性越高。

(2)鲁棒性。鲁棒性是现代水印技术对数字水印算法提出的另一个基本要求,即水印不能因为对载体数据进行简单的改动或者标准化的图像处理而轻易受到损坏。数据在传输过程中不可避免地会受到各种信号的干扰,如噪声、滤波操作、重采样、有损编码压缩、裁剪、缩放、旋转等, 数字水印被设计成不会由于这些常见的干扰而造成水印失真。对鲁棒性更高的要求则是在面对各种恶意攻击时, 依然能够尽量满足提取检测的条件。在现代水印技术中, 鲁棒性一 般由归一 化互相关 系数 (Normalized Correlation,NC)来确定。NC值的计算公式如下:

其中,X和^X分别表示 原始水印 和提取水 印信息; NC值是一个小于1的小数,通常其值越大则表示提取出的水印效果越好。

(3)容量。容量被定义为能够嵌入到原始数据中的有效水印的数量。水印容量通常是平衡透明性和鲁棒性之间的关键因素。一个可以嵌入更大容量水印的算法其透明性和鲁棒性可能会较差,因而需要在保证鲁棒性和透明性的同时,尽可能加大水印的嵌入量。

(4)安全性。现有数字水印技术中,一个不安全的数字水印算法不可以被用于版权保护、数据认证、非法数据跟踪等任务中。与鲁棒性相比,安全性更关注于数字水印的密钥。如果一个恶意攻击者使用了相同的数字水印嵌入算法,在水印信息没有任何保护的情况下,则极有可能提取出水印,随后由于伪造而造成的损失将是巨大的。此外,使用某些更为复杂、高效的数字水印嵌入算法,在一定程度上也可以增加数字水印的安全性。

(5)误检率。误检率在被提出之前,可能大部分数字水印工作者并未意识到有这种问题的存在。水印误检是指使用正确的水印提取算法执行水印的提取过程时,有可能从并没有数字水印的伪载体中提取出一个水印信息;或者从正确的载体数据中提取不到正确的水印信息。虽然这些情况发生的概率较小,但确实存在这种可能。

2常见数字水印算法分析比较

近年来,数字水印技术的发展取得了很大进步,各种新的理论或算法随着研究人员的不同,其设计框架与思路也在不停转换。一些较为典型的数字水印算法主要有如下几种。

2.1空间域算法

空域算法一般是通过直接修改原始图像的像素值来达到嵌入水印的目的。这种算法一般操作简单,具有一定的鲁棒性,但透明性较差。空域算法中最为典型的是L. F.Turner[9]与R.G.van Schyndel[10]等于1994年设计的 最低有效位算法(LSB)。Schyndel等首次科 学地阐明 了数字水印的重要概念和鲁棒水印检测的通用方法,其原理是通过修改原始数据中的最低有效位来实现水印的嵌入。 一幅普通的灰度图像在计算机中存储,其像素值介于0~ 255之间,随意增减一个像素值而不会引起人眼视觉系统的感知。算法可以表示为:设待嵌入的水印为一个长度为L的M-序列,M = {m(k),1≤k≤ L},则即可通过式 (6)嵌入水印信息:

其中,I′(i,j)表示对原始图像每个像素点I(i,j)修改之后的值。这种水印嵌入方式有一定的鲁棒性,且在不考虑图像失真的情况下,可以嵌入的水印容量即为原始图像的大小。但由于是直接替换了图像的像素最低位,因而很容易去除,且对各种图像处理攻击鲁棒性较差。

2.2变换域算法

和空域算法不同,变换域算法一般通过修改图像的其它附加属性(如颜色、纹理、频域)来嵌入水印,这种方法可以使图像具有较高鲁棒性的同时,保证含有水印的图像具有较好的透明性。

1995年,Cox等[11,12]最先将数字水印嵌入在原始图像的DCT(Discrete Cosine Transform)域中,并由此开创 了变换域水印的先河,该算法在数字水印技术中占有十分重要的地位。其基本思想是:首先采用DCT变换将原始图像I转换为频域表示,随后从I的DCT系数中选择n个最重要的频率分量,使之组成序列:S=s1,s2,…,sn,以提高对JPEG压缩攻击的鲁棒性;然后以密钥K为种子产生伪随机序列,即原始水 印序列:W = w1,w2,…,wn,其中wi(i∈ [1,n])是一个满足高斯分布N(0,1)的随机数;再将水印序列W叠加到序列S中,产生含水印的序列S′ = s′1,s′2,…,s′n,使用S′ 替换掉原始图像中的DCT系数序列S ,再通过逆DCT变换(IDCT)得到含有水印的图像。 同时,水印的检测依赖于一个手动控制的阈值σ,当相关性检测结果大于σ 时,则认为含 有水印,否则认为 没有。 该算法的思想较为简单具有一定的鲁棒性,后来,通过其他学者的研究改进,陆续出现了其它变换域算法,包括离散傅里叶变换(Discrete Fourier Transform,DFT)、离散小波变换(Discrete Wavelet Transform,DWT)等。

Ruanaida等[13]最先在1999年提出将 数字水印 嵌入在原始图像的DFT域中。该算法和 其它开创 性算法类 似,通过简单修改原始水印的相位值来嵌入水印:F(k1, k2)= F(N1-k1,N2-k2),其中F是离散傅里叶变换, N1、N2用于控制水印的嵌入量。该算法从对图像的理解和通信理论角度指出相位调制更适合鲁棒性水印。

Kunder等[14]最早尝试将水印嵌入到图像的DWT域中。其依据是图像经过小波分解后,原始图像将会被分为若干子带,这非常类似于人眼视觉系统在浏览图片时将图片分解为若干个部分。因此,图片的空-频转换特性能够很好匹配视觉系统。随着MPEG-4及JPEG-2000图像压缩标准的公布,受其核心技术小波变换的影响,利用DWT分解嵌入数字水印的算法也越来越多。Kunder等最初的做法是分别对原始图像及水印进行小波分解,并在不同分辨率水平之下将水印小波系数叠加到图像小波系数中,并在此之前,对水印的小波系数使用一种人类视觉模型约束进行调制。

2005年以后,A.L.Cunha等在图像处理方面提出了一个新算法,称之为非 下采样Contourlet变换 (nonsubsampled contourlet transform,NSCT)。NSCT算法具有 平移不变形及旋转不变性,其对于简单的几何攻击,如旋转、平移、缩放等攻击有较强的鲁棒性,因此很快被用于图像数字水印领域,并取得了相应进展。但NSCT分解的算法计算量远远大于其它变换域数字水印算法,很难做到数字水印嵌入时的同步性,目前也尚处于理论研究阶段。

2.3优化类水印算法

20世纪90年代开始,人工智能及生物模拟算法为新的研究热点,并诞生了许多优秀算法,如模拟蚂蚁群落采集食物过程的蚁群算法(ant colony optimization)、模拟鸟类运动的粒子群优化算法(particle swarm optimization)、 模拟生物遗传的进化算法(EA)、神经网络等[15,16,17,18]。这类算法的提出也为数字水印算法带来了新的生命力。虽然不能直接由这些算法嵌入水印,但在嵌入水印之后可利用此类算法优化含水印的图像,以达到鲁棒性和透明性之间更好的平衡。

(1)粒子群优化算法。粒子群优化算法由Ebehart和Kennedy等于1995年提出,它以无质量无体积的粒子作为个体,并为每个个体定义简单的运动规则,从而使整个粒子群呈现出复杂的特性,求解过程类似于在三维空间中求最短路径,可用于求解复杂的优化问题,在图像分割、图像识别、图像压缩、图像融合 领域均有 其独特应 用。K. Kuppusamy和K.Thamodaran提出一个基于PSO算法的主要用于版权保护的优化水印方案。该方案使用常规的水印嵌入算法,如针对DCT域作水印嵌入时,使用PSO算法快速选择子带中的高能量子带来嵌入水印。同时使用图像质量指数指标(IQIM)来评估图像失真。

(2)差分进化算法。同PSO算法类似,差分算法也是进化算法簇中的一员。第一个简单、快速、具有鲁棒性的DE算法由Storn和Price于1995年提出,随后,针对DE算法中缩放因子和交叉因子的选择,不同的改进算法先后被提出并用于数字水印领域。在国内,使用DE算法优化数字水印的文献并不常见。Musrrat Ali等提出了一种基于DE算法的数字水印优化算法。在水印嵌入过程中,依然使用传统算法,将水印嵌入在原始图像的DWT-SVD域中,再对含有水印的图像使用多种不同的攻击方式进行攻击测试,最后使用差分 进化算法 对水印嵌 入强度加 以优化,以寻求一个面对不同攻击时都有不俗表现的算法。

2.4其它水印算法

(1)奇异值分解(Singular Value Decomposition,SVD)。 奇异值分解是线性代数中的一种重要矩阵分解,是矩阵分析中正规矩阵酉对角化的推广。在信号处理、统计学等领域有重要应用。由于图像在计算机存储时的特殊性,因而完全可以使用线性代数中矩阵分解的方法来应对图像处理中的问题。单纯使用SVD分解的方法来嵌入数字水印的文献较少,经典的做法是配合DWT分解和DCT分解, 这类叠加算法通常对大部分攻击都有较好的鲁棒性。

(2)分形水印。分形(Fractal)是Mandelbrot在1977年提出的几何学概念,图像分形压缩的基本原理是利用分形几何中 的自相似 性来进行 图像压缩。Puate和Jordan[19]在1997年首先提出基于图像分形压缩原理的水印算法。该算法将原始图像随机分为若干个大小为n×n的块,记为RB ,并利用分形压缩技术和块周围的搜索区域 (LSR,Local Searching Region)建立一定的对应关系,称之为编码。原始水印为一串二值序列,记为V =v1,v2,…, vn。水印的嵌入过程表示为:vi(i∈ [1,n])为1时,利用RB和其周围大小为3n×3n的LSR的关系对RB进行编码;反之,则利用RB和周围大小为2n×2n的LSR的关系对RB进行编码。实验表明,该算法对JPEG压缩攻击有较好的鲁棒性,当压缩质量为50%时,水印依然可以较好地被提取出来。但该算法计算量较大、速度慢。

(3)扩频水印。Tirkel等首先注意到扩展频谱技术可以用于数字水印的嵌入,随后出现了一系列的基于扩频技术的数字水印算法。由于在图像的高频区域嵌入水印,则算法的透明性较高,但鲁棒性较差;相应地,在图像的低频区嵌入水印,则图像的鲁棒性良好,但不易控制透明性。 扩展频谱技术可以将一个能量信号(原始水印信息)嵌入到每个频带,从而缓解这些矛盾。

2.5数字水印典型应用

目前,数字水印技术主要应用于如下几个领域:

(1)基于数字水印技术的版权保护。数字水印技术用于版权保护几乎已达成共识,许多数字水印算法在设计之初是以版权保护为目的。目前,许多图像处理公司通过和各种可信的第三方机构合作,开始将数字水印技术用于商业化目的,如Digimarc公司的ImageBridge解决方案。该方案提供一个被称之为ImageBridge的水印检测器,该检测器可以识别包括Adobe Photoshop和Corel PhotoPaint在内的多种图片格式。当用户使用该检测器时,它可以识别出水印信息,并从远程数据库中调取水印密钥以确定作者身份。

(2)基于数字水印技术的指纹识别。该领域也是近年来数字水印技术中的热门研究方向。在面临各种需要个人唯一身份凭证的商业行为时,不可避免地会发生各种信息泄露状况,对个人隐私造成极大威胁。指纹识别的兴起正好可以解决这一问题。目前,指纹识别所面临的主要问题是水印信息的来源,由于不能从公共数据库中获取大量的指纹信息,因此,目前大多数数字水印指纹识别还局限于在某个实验室或者科研机构中进行。

(3)拷贝控制。严格来说,拷贝控制也算是版权保护领域中的一个应用。其主要目的是使用脆弱水印防止他人误用、盗用未经授权的数字信息。拷贝控制应用颇为广泛,尤其是在电子音乐、视频等领域。

3结语

数字水印研究综述 篇3

随着计算机多媒体技术和网络技术的迅速发展, 图像、音频、视频等形式的多媒体数字作品纷纷在网络上发布。对数字多媒体产品的非法访问、故意篡改也随之经常出现, 而这极有可能会损害音乐、电影、书籍和软件等出版业的发展。数字水印是新近提出的一种版权保护手段, 它通过在数字产品中嵌入水印信息来确定数字产品的所有权和检验数字内容的原始性。数字水印技术作为信息隐藏技术的一个重要分支, 是实现数字信息产品版权保护和数据安全维护技术的有效方法。

1 数字水印的基本原理

数字水印技术作为信息隐藏的一个较新的研究领域, 是指嵌入在数字化宿主数据 (如图像、音频、视频或软件等) 中的信息, 是嵌入在数字产品中的数字信号。水印信息可以是作者的序列号、公司标志、或有特殊意义的文本等。水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。数字水印技术可以判别对象是否受到保护、监视被保护数据的传播, 并作为鉴定、起诉非法侵权的证据。同时, 通过对水印的检测和分析, 保证数字信息的完整性。

数字水印应具有如下基本特征:

(1) 不可见性:或称为不可感知性。指根据多媒体信息的类型和几何特性, 利用用户提供的密钥向数字作品中嵌入水印后, 水印信息和原始作品数据集成在一起, 数字水印的存在不应明显干扰被保护的数据, 也不应影响被保护数据的的正常使用。

(2) 鲁棒性:或称为稳健性, 是数字水印技术的重要指标。多媒体信息中的水印在经历了多种有意或无意的信号处理操作或攻击后, 数字水印仍能保持部分完整性, 并能被准确鉴别, 嵌入的水印难以被一般算法清除。这里信号处理操作包括传输过程中的信道噪音、滤波操作、有损编码压缩等。

(3) 安全性:数字水印的信息应该是安全的, 难以被伪造或篡改。同时, 有较低的误检测率。水印信息隐藏的位置和内容不为人知, 数字水印系统使用一个或多个密钥以确保安全。隐藏载体与原始载体具有一致的特性, 如具有一致的统计噪声分布等, 以便使非法拦截者无法判断是否有隐蔽信息。

(4) 自恢复性:指经过一些操作或者变换之后, 可能会使原始载体数据产生较大的破坏, 但可以通过一定的算法从留下的片段数据中恢复出隐藏信号, 而不需要整个原始宿主图像的特性。

(5) 确定性:恢复出的水印或水印判决结果应该能够确定地表明所有权, 不会发生多重所有权的纠纷。

2 数字水印的框架

数字水印就是在多媒体对象中添加某些诸如水印、数字签名、商标等水印信息以至于事后水印能够被检测或者提取出来的一个过程, 从而能够证明产品的真实可靠性。

典型的数字水印技术由3个主要的过程组成: (1) 水印的嵌入过程; (2) 水印的提取过程; (3) 水印的检测过程。每一个所有者都有唯一的水印, 或者一个所有者能够将不同的水印嵌入到不同的对象中。将水印信息预处理后加入到载体中, 称为嵌入。水印的嵌入可理解为在一个宽带信道 (原始图像) 上用扩频通信技术传输一个宽带信号 (水印) 。从水印化数据中提取出水印信息或者检测出水印信息的存在性称为水印的提取和检测。

图1为一般性的水印嵌入框架。其功能是根据密钥Key生成水印信号W, 通过一定的算法加入载体作品中, 得到嵌入了水印的作品S。

图2是一般性的水印提取框架。其功能是对待检测数据进行水印信号相似性检测, 提取出水印。虚框部分表示在提取水印信息时, 原始数据不是必要的。

图3是一般性的水印检测框架。其功能是判断一个水印是否存在, 检测器输出的是一个二值信号 (0或1) 。虚框部分表示在检测水印信号时, 原始数据不是必要的。

3 数字水印的嵌入算法

近年来, 数字水印技术研究取得了很大的进步, 已经产生了很多数字水印算法。数字水印算法主要是指水印的嵌入算法, 而提取算法往往被看成是嵌入算法的逆变换。从嵌入域的角度看, 这些算法可以分为两类:时/空域水印算法和变换域水印算法。

3.1 时/空域水印算法

时/空域水印算法通过改变载体图像某些像素的灰度来嵌入水印信息。算法的复杂度较低, 实时性较强, 具有对攻击的时间和空间位置的定位能力, 很适合设计脆弱水印和半脆弱水印算法。时/空域最典型的算法包括最低有效位 (list significant bit, LSB) 水印算法和双集 (two set) 法等。

(1) 最低有效位 (LSB) 水印算法

最低有效位 (LSB) 水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位上, 这可保证嵌入的水印是不可见的。水印信息的提取很简单, 只需要将对应像素值转换为二进制信息, 然后提取出最低有效位即可。虽然其有较大的信息嵌入量, 但作为数字水印算法, 因其基本原理受到限制, 所隐藏的数字水印信息是极为脆弱的, 水印信息很容易为滤波、几何变形等操作破坏。不过作为一种大数据量的信息隐藏方法, LSB在隐蔽通信中仍占据着相当重要的地位。

(2) 双集法

双集法是指从载体数据中选择一些数据组成两个集合, 然后通过修改这两个集合之间的某种关系来携带水印信息。提取水印时, 则根据对应的关系来提取嵌入的信息。Patchwork算法是最典型的双集法。

Patchwork算法随机选择N对像素点, 然后增加其一点亮度的同时, 相应降低另一点的亮度值, 通过这一调整过程完成水印的嵌入。该算法具有不易觉察性, 并且鲁棒性很强, 对于有损压缩编码和一些恶意攻击处理等具有一定的抵抗力, 但该方法嵌入的信息量有限, 对仿射变换敏感, 对多拷贝平均攻击的抵抗力较弱。

3.2 变换域水印算法

变换域水印算法通过改变载体图像变换域系数来嵌入水印信息, 可嵌入大量比特数据而不会导致可察觉的缺陷, 算法具有较高的鲁棒性。这类技术一般基于常用的变换, 如离散傅里叶变换 (DFT) 、离散余弦变换 (DCT) 、离散小波变换 (DWT) 、Fourier-Mellin变换或其他变换等。变换域水印算法最为典型的是扩频水印算法和量化水印算法。

(1) 扩频水印算法

扩频水印算法可以认为是水印信息经过简单的缩放, 然后加到载体作品上。利用扩频通信原理, 将水印分布在多个载体数据的频域系数中, 加在每个频域系数上的信号能量很小且不可随意检测;水印检测时, 需要知道水印的位置和内容, 检测器能将许多微弱的信号集中起来形成具有较高信噪比的输出值。利用扩频原理的数字水印技术具有较高的鲁棒性和安全性。

(2) 量化水印算法

量化水印算法不是将水印信号简单地加在原始信号上, 而是根据不同的水印信息用不同的量化器去量化原始载体信号, 从而实现水印信息的嵌入。提取时, 根据待测数据与不同量化结果之间的距离恢复水印信息。量化水印算法容易实现盲检测, 但对噪声比较敏感。

时/空域水印算法出现得最早, 但随后发展起来的变换域水印算法更受青睐。总体来说, 变换域的不可见性要比时/空域水印要好, 且抗攻击能力很强, 但是嵌入量较小, 计算更为复杂。实际应用中, 需要选择合适的算法, 以适应不同的需求。

4 数字水印的应用

随着数字水印技术研究的深入, 数字水印的应用领域也得到了迅速发展, 数字水印的基本应用领域主要是以下几个方面:

(1) 版权保护

版权保护是数字水印技术的一个重要应用, 版权保护可以被细分为为所有者鉴别、所有权验证和操作跟踪。利用数字水印数据隐藏原理将版权标志嵌入到原始数据中, 这样既不损害原作品, 又能达到版权保护的目的。例如, 音像公司可以把公司的名字、标志等信息添加到出版的磁带、CD碟片中。这样, 可以通过跟踪多媒体数据中的数字水印信息来保护多媒体数据的版权。

(2) 认证

数字水印在认证方面的应用主要集中在电子商务和数字产品追踪等领域。数字水印可嵌入在IC卡、信用卡和ATM卡上, 数字水印信息中有银行的记录, 个人情况及其他的内容, 数字水印可被自动识别提供认证服务。数字水印技术还可以为各种票据提供不可见的认证标志, 从而大大增加伪造的难度。

(3) 数字指纹

为了防止未经授权的数字作品被复制和分发, 版权所有者可以在其每个产品中嵌入一个明显的指纹 (版权信息或序列号等) , 一旦发现未经授权的拷贝, 则通过检索指纹来追踪其来源。对这种应用领域来说, 水印技术除具有版权保护应用中的特性外, 还必须具有防止串谋攻击 (多拷贝攻击) 等功能。

(4) 篡改提示与使用控制

如何防范对图像、录音数据的篡改是当前的一个重要研究课题, 基于数字水印的篡改提示是解决这一问题的理想方法, 通过水印的状态可以判断声像信号是否被篡改。使用控制的一个典型例子是DVD防拷贝系统, 即将水印信息加入DVD数据中, 这样DVD播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性, 从而保护产品制造商的利益。

(5) 隐蔽通信

数字水印技术还可以应用于信息的安全通信。由于人们很难觉察到数字水印信息在多媒体数据中的存在, 某些重要信息在传输的过程中就可以嵌入在普通的多媒体数据中, 从而避开第三方的监控。网络情报战是信息战的重要组成部分。当采用数字水印技术作为稳健的隐蔽通道时, 产生了一系列新颖的作战方式, 引发了信息战的革命。

5 数字水印研究展望

虽然数字水印技术的研究已经取得了相当的成绩, 但水印技术仍然没有完全成熟和广为人们理解。数字水印技术仍然是一个未成熟的研究领域, 还有很多问题没有得到解决。从目前的技术和应用分析, 数字水印技术未来值得关注的研究领域为:

(1) 数字水印的理论研究

数字水印理论研究方面是要建立数字水印的理论体系框架, 重点要研究的是不同学科理论在数字水印中的应用, 分析数据量与隐蔽性之间的关系。这方面的工作包括感知理论、数字水印模型、水印嵌入对策和水印性能评价标准等。

(2) 数字水印的应用研究

在数字水印的应用上, 以水印的实用化为主要目的, 研究各种水印算法。如何将水印应用于认证、防伪、隐秘通信等领域, 还有很多的路要走。在进一步的应用中, 迫切需要面向电子商务, 提供服务器端的完整性保护和客户端的数据认证的数字水印技术以及不需要原始数据的盲检测。

(3) 数字水印的攻击研究

数字水印技术在实际应用中必然会遭到各种各样的攻击, 对含水印图像的常见攻击方法分为有意的攻击和无意的攻击两大类。攻击的目的在于使相应的水印系统检测工具无法正确地恢复信号, 或不能检测到水印信号的存在。水印攻击与水印算法是矛与盾的关系, 给定一个数字水印方案, 要弄清其能否被成功攻击很重要。

6 结束语

数字水印技术概述 篇4

关键词:数字水印,不可感知性,安全性

1数字水印定义及基本特点

目前虽有许多有关数字水印技术的问题被各种文献讨论,但是学界对数字水印的定义却没有明确和统一。尽管在不同的研究领域内,对水印的要求不尽相同。 但是,普遍认为,数字水印需具备如下特点:

(1)可证明性:对于数字产品或信息产品来说,版权归属是重要问题,证明版权的存在和归属,而且能证明其存在的安全和可靠性,可以利用数字水印来提供相应的证据。用户号码、产品标识或文字等信息都可以作为水印嵌入到版权所有者的载体信息中,并可以随时将这些信息从版权所有者的载体中提取出来。实际上对于数字水印技术的发展也起到了重要作用。

(2)不可感知性:视觉或听觉上感觉不到是不可感知性的最大特点,在数字信息里面嵌入了水印信息后,观察者的视觉或听觉系统不能直观感觉到嵌入水印前后数字信息的变化情况,对于载体而言, 在没有嵌入水印信息以及嵌入水印信息后,在视觉或听觉上一模一样分不出变化,在设计算法的时候应该达到相应的要求。

(3)鲁棒性:在承受有意的(如恶意攻击)或无意的(如滤波、图像压缩、打印、噪声污染、扫描与复印、尺寸变换等等)攻击后,水印信息还能够被证明其存在性。对于具有鲁棒性的算法而言,在经过有意或无意攻击后,水印信息能够从嵌入水印的载体信息中提取出或者可以证明水印的存在性。对于水印信息是否为鲁棒水印的判断,可以将水印信息删除,与此同时载体信息也会遭到破坏。

(4)安全性:水印的安全性要求:对于嵌入到数字作品中的水印信息,未授权者是不能感知或者发现的。或者安全性的算法通常只依赖密钥而非依靠具有保密性的算法。在没有密钥的情况下,对于未授权者来说,就算知道水印信息的存在和与之相应的水印算法,水印信息也不可能被提取或者即使提取出来也是被破坏的信息。另外算法对于抵抗合谋攻击应具有鲁棒性。

2数字水印的基本理论

数字水印的嵌入,主要包括三个方面的内容:生成水印、嵌入水印以及提取或检测水印。

水印嵌入前,要对水印信息和载体信息进行分析和处理,选择适当的嵌入方式和方法,合适的水印算法,应该平衡和优化不可感知性、安全性、鲁棒性等多方面因素,密钥也是数字水印算法合理性设计的关键所在。

2.1数字水印嵌入的理论框架

数字水印嵌入原理框图如下 :

2.2数字水印提取的理论框架

数字水印提取过程框图如下 :

1)原始载体信息为I时 :

2)原始水印为W时 :

3)原始信息不存在时 :

其中,估计水印用表示,水印检测算法用D表示,受到攻击的水印载体数据用IW表示。水印相似度检验的公式为 :

其中估计水印用表示,原始水印用W表示,不同信号间相似度用Sim表示。

3总结

数字水印技术未来发展 篇5

数字水印 (Digital Watermark) 技术, 是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记。这种标记是能够证明版权归属或跟踪侵权行为的数字信息, 像作者信息、公司商标等, 从而有效地保护作者的合法权益。这种标记通常是不可见的, 只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。

嵌入数字作品中的信息必须具有以下基本特性:

1) 隐蔽性。嵌入水印后的数据与原始数据相比, 数字作品不会引起明显的降质, 并且不易被察觉。

2) 隐藏位置的安全性。水印信息隐藏于数据而非文件头中, 文件格式的变换不会导致水印数据的丢失。

3) 鲁棒性。所谓鲁棒性是指在经历多种无意或有意的信号处理过程后, 数字水印仍能保持完整性或仍能被准确鉴别。嵌入水印后的数据经受对数据一些恶意的处理, 譬如滤波、再量化、抖动等以及一些蓄意的攻击后, 应该还能得到嵌入的数据。

4) 密钥的唯一性。不通的密钥将产生不同的水印。

2 数字水印的分类

数字水印有好多种, 可以从不同的角度对其进行划分, 划分结果见表1。

3 数字水印技术的应用

数字水印技术作为数字产品的保护技术, 主要应用在这几个方面:

1) 数字作品的知识产权保护。数字作品的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易, 而且可以做到与原作完全相同, 所以只要原创者事先在自己的作品中嵌入水印技术, 就可以有效地保护自己的版权, 避免了不必要的纠纷;

2) 商务交易中的票据防伪。随着高质量图像输入输出设备的发展, 特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现, 使得货币等各种票据的伪造变得更加容易。因此目前很多发达国家在票据中已经开始使用水印技术, 通过对票据中水印的有无判断, 就可以方便快速地识别真伪;

3) 声像数据的隐藏标识和篡改提示。数据的标识信息往往比数据本身更具有保密价值, 如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用, 但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法, 标识信息在原始文件上是看不到的, 只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用;

4) 隐蔽通信及其对抗。数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径, 更引发了信息战尤其是网络情报战的革命, 产生了一系列新颖的作战方式, 引起了许多国家的重视。网络情报战是信息战的重要组成部分, 其核心内容是利用公用网络进行保密数据传送。迄今为止, 学术界在这方面的研究思路一直未能突破"文件加密"的思维模式, 然而, 经过加密的文件往往是混乱无序的, 容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路, 利用数字化声像信号相对于人的视觉、听觉冗余, 可以进行各种时 (空) 域和变换域的信息隐藏, 从而实现隐蔽通信。

4 数字水印技术的未来

数字水印技术的研究以计算机科学、密码学、算法设计等技术为基础, 水印技术有待于解决的问题有水印算法安全性论证、水印攻击与水印稳健性评价、多重水印鉴别、水印与密码的结合等。

数字水印技术的用途很广, 其应用领域还在不断地扩大。其未来发展的主要方向应该是:结合职能体技术, 开发基于移动代理的数字水印追踪系统;面向电子商务, 提供服务器端的完整性保护和客户端的数据认证;建立水印认证中心, 提供各种网上服务;开发基于数字水印技术的数字作品;面向更广泛的数字媒体, 如三维动画、数字地图等, 开发基于数字水印的安全保护产品;与密码技术, 尤其是数字签名技术相结合, 构造综合的数据安全系统;使用各种生物认证技术 (如指纹、视网膜) 构造专人标识水印。

数字水印技术作为数据安全领域中的新生事物, 具有很高的技术含量和很强的生命力, 同时也孕育着巨大的商机, 在未来社会经济发展中将产生巨大的作用, 也将会有更多的人投入到数字水印技术的研究和产业化进程中来。

参考文献

[1]王炳锡, 陈琦, 邓峰森.数字水印技术[M].西安电子科技大学出版社, 2003.

[2]杨义先.数字水印理论与技术[M].高等教育出版社, 2006.

[3]金聪.数字水印理论与技术[M].清华大学出版社, 2008.

数字视频水印攻击浅析 篇6

视频水印的出现最初是为了保护数字视频产品 (如VCD、DVD、Vo D等) 的版权, 但因为其具有不可感知性、健壮性和安全性等特点, 近年来其应用领域得到不断地扩展, 在广播监视, 拷贝控制、视频点播系统和卫星数字视频传输等等领域都有应用, 已经成为一个重要的研究课题。

2 数字视频水印的特点

视频通常看成是时间上连续的图像序列, 这使得视频不但具有图像的性质, 而且还增加了时间维度上的特性。因此, 视频水印较图像水印又有一些特有的要求。概括起来主要有以下几个要求:

2.1统计不可见性:由于视频是运动图像序列, 因此要求在嵌入水印前后, 每两帧之间的相似性尽量不发生变化, 这就是视频水印的统计不可见性[1]。2.2盲检测:由于视频的数据量太大, 在接收端进行非盲检测是无法接受的, 因此要求是盲检测的 (至少是半盲检测) 。2.3同步性:在同步方面, 除了视频帧空间上的同步以外, 还要考虑视频时间上的同步。由于视频本身拥有着大量的帧 (甚至是相似帧) , 这也使得视频内部的共谋攻击很容易发生。2.4实时处理:由于视频数据量巨大, 水印嵌入和提取应该具有低复杂度, 对于不同的应用有不同的要求。如果水印是用于追踪, 每个接收端都必须提取水印, 则水印提取应该容易。如果为不同的接收者嵌入身份标识, 水印处理分布在大量的视频序列上, 而水印提取只是在出现版权冲突时才进行。因此, 为了考虑水印上所有可能的攻击, 水印提取比较复杂, 而水印嵌入在这种情况下复杂度应该低。2.5随机检测性:可以在视频的任何位置、在短时间内 (不超过几秒钟) 检测出水印。随机检测性比实时性具有更严格的要求, 一个水印方案是实时的, 但是如果只能从视频的开始位置按播放顺序一步步检测出水印, 则不具有随机检测性, 如果跳转到视频的任何一个位置, 也能够在很短时间内检测出水印, 则具有随机检测性。

3 对数字视频水印的攻击

数字水印攻击和数字水印是“孪生”的, 二者同时产生, 相互促进发展, 缺一不可。随着水印技术不断的发展, 针对水印的攻击也不断推陈出新, 如伪造攻击、共谋攻击、拷贝攻击、替换攻击等。新的攻击的出现对水印的鲁棒性不断提出新的要求, 从另一个侧面促进了水印的发展。为了保证攻击后的媒体仍然能够使用, 对于攻击同样有“不可见性”的要求, 也就是说攻击要尽量不对媒体产生质量上的影响。相对于传统的文本水印和图像水印, 视频水印的攻击方法更多。其中有很多是作者为了更好的管理资源而对视频进行非恶意的处理, 包括视频压缩格式转换、帧率调整、视频编辑等。另外, 视频水印还会受到各种各样的恶意攻击, 包括加噪、帧去除、帧平均等。在这里我们按照攻击的方式把攻击分为:3.1去除水印的攻击, 它主要是以破坏水印为主 (如中值滤波、共谋攻击、替换攻击等) , 一般情况下, 这种攻击先找到水印的所在或估计出水印来, 然后将水印去除, 从而达到在媒体中不能够检测到水印的目的。3.2隐藏水印的攻击, 这种攻击并不检测水印的具体所在, 也不对水印进行任何破坏, 只是通过相应的手段破坏水印和载体之间的关系 (如同步性攻击:旋转、剪切等破坏水印与载体之间的空间同步性:丢帧、帧交换、帧插入等破坏水印与载体之间的时间同步性) , 从而在不去除水印的情况下, 使水印不能够被检测出来。3.3混淆水印的攻击, 这种攻击的目的并不是让水印无法检测, 而是使水印失去版权保护的能力 (如伪造攻击、拷贝攻击等) 。

摘要:在对数字视频水印研究的基础上, 对数字视频水印的特点做了归纳总结, 并对数字视频水印的攻击做了简要的分析, 对数字视频水印抗攻击能力的提高具有一定的意义。

关键词:视频水印,特点,攻击

参考文献

[1]K.Su, D.Kunder and D.Hatzinakos, A Novel Approach to Collusion-Resistant Video Water-marking, Proceedings of SPIE on Security and Watermarking of Multimedia Content IV, 2002, 4675:491-502.

彩色数字水印技术的研究 篇7

关键词:彩色水印,小波变换,置乱,鲁棒性

0引言

数字水印技术的研究目的已经从最初数字产品的版权保护发展到广播检测、图像认证、盗版跟踪、数字签名、拷贝控制、标题与注释等各个领域[1,2,3],它在隐蔽通信及对抗等方面也有着十分广阔的应用前景[4,5,6]。对水印技术的研究依然具有十分重要的意义。随着电子技术的发展,黑白图像渐渐从人们的视线中隐去,彩色图像成为生活中不可缺少的一部分,近年来针对彩色图像的水印算法不断涌现[7,8]。将彩色图像作为载体可以在不同的色彩分量中嵌入水印,隐藏的信息量将更大,隐蔽性更强。然若将彩色图像作为水印,需要把不同的色彩分量都嵌入到载体中,对水印算法的容量要求将更高。

本文提出的水印算法在预处理过程中通过对彩色水印进行分解、置乱、压缩等方法来提高水印的透明性、鲁棒性及水印容量;在嵌入过程中通过采用多通道、分区域及改变嵌入强度等方法使水印的上述三种性能得到很好的兼顾。

1彩色水印的预处理

水印图像的预处理分为分解、加密、压缩等三个过程。

(1) 设彩色水印图像W大小为M×N×3,为了实现对水印进行加密和压缩,便于提取水印数据嵌入载体中,要对W先进行RGB分解,所得RGB分量为3个M×N的矩阵WRWGWB

(2) 为了保证水印的安全性,在水印图像嵌入前先进行加密处理。这里采用的加密方法是采用Arnold变换对彩色水印图像进行置乱,即对彩色水印图像进行K次Arnold变换,在提取水印时,利用Arnold变换的周期性再进行(T-K)次Arnold变换便能得到解密的水印图像。这里T为Arnold变换的周期,与图像大小有关;K为一个密钥,即使攻击者知道我们的置乱方法但不知道迭代次数K也很难恢复出水印信息。加密后的三个分量分别为WRWGWB

(3) 将上一步加密后的三个分量WRWGWB进行小波压缩,得到压缩后的三个基色分量的小波系数分别为WwRWwGWwB

2彩色水印的嵌入与提取

2.1水印嵌入

把原始载体图像C分成H个不同的区域,对每个区域的数据进行如下操作:

(1) 对第h个区域的图像数据Ch进行RGB分解,分解出三个数据嵌入的通道ChRChGChB

(2) 对每个通道中的分量ChRChGChB进行小波变换,得到三个通道分量的小波变换系数CwhRCwhGCwhB

(3) 将加密后的水印数据按照式(1)嵌入到原始载体图像三个通道中:

其中,CwhR(i,j)、CwhG(i,j)及CwhB(i,j)表示原始载体图像第h个区域中的红色分量、绿色分量及蓝色分量经小波分解后的全部系数,它们按照能量的大小进行了排序,WwR(i,j)、WwG(i,j)、WwB(i,j)是加密后水印图像的各颜色分量经过小波压缩后的系数。αRαGαB为嵌入系数,根据人眼视觉对不同颜色的敏感性不同,取αR:αG:αB=2:1:4,三者的取值要合适,太大影响水印的透明性,太小提取过程中会产生较大的误差。

(4) 对CwhR(i,j)、CwhG(i,j)及CwhB(i,j)进行小波逆变换,得到嵌入水印后载体图像的三个基色分量ChRChGChB

(5) 将三基色分量ChRChGChB合成,得到第h个区域嵌入水印后的彩色图像Ch

对每个区域重复上面的操作。

2.2水印提取

水印提取过程是水印嵌入过程的逆过程,需要用到原始载体图像和嵌入了水印的载体图像。按照与嵌入过程相同的方法得到原始载体图像和嵌入了水印的载体图像的小波系数。按照式 (2)计算得到水印的小波系数:

将提取的水印小波系数逆变换得到彩色水印图像的三个基色分量,将三个基色分量合成彩色图像并解密即获得提取的彩色水印图像。

将各区域提取的水印在空间融合。

3仿真测试

在Matlab 7.10环境下对水印算法进行仿真实验。使用设备为DELL OPTIPLEX 380台式计算机(CPU型号为E5800,主频4GHz,内存为4GB),水印图像为自己设计,大小为64×64,JPG格式。载体图像为网上下载任意图像,为了便于实验,载体图像的大小经过编辑为512×512,JPG格式。取密钥K=4加密,使用Matlab命令tic及toc计算加密时间为0.032s。

3.1水印的嵌入仿真

嵌入系数αR=0.06,αG=0.03,αB=0.12。

部分核心程序为:

加密前后的水印图像如图1(a)、(b)所示,水印嵌入前后的载体图像如(c)、(d)所示。由图1(c)、(d)可以看出,水印嵌入前后载体图像看不出有任何失真。可见水印的透明性比较好。根据式(3)计算出水印嵌入前后载体图像的峰值信噪比为35.5343,符合25dB~45dB之间的典型值范围。

计算峰值信噪比的公式如下:

ΡSΝR=10log10XYΖmaxx,y,zpx,y,z2x,y,z(px,y,z-p˜x,y,z)2 (3)

式中XYZ表示两幅图像的大小(两幅图像尺寸大小必须相同),P表示图像像素的值。水印嵌入前后载体图像的峰值信噪比越大,说明水印的透明性越好。

水印的相似度可以用式(4)来计算:

ΝC(w,w˜)=i=1Νww(i)w˜(i)i=1Νww2(i)i=1Νww˜2(i) (4)

其中w(i)与w˜(i)分别表示提取水印信号与嵌入水印信号,Nw代表水印长度。对于鲁棒型的水印系统,NC(w,w˜)值越大越好。

3.2水印的攻击测试

在对水印的攻击测试中,分别对载体图像进行了剪切、压缩、加噪等攻击测试。测试结果如图2所示。

图2中,(a)图为不经过任何攻击时提取的水印图像;(b)图为经过压缩因子为35%的JPEG压缩后提取的水印图像,与原始水印的相似度NC=0.9803;(c)、(d)分别为剪切后的载体图像及从剪切后的载体图像中提取的水印图像,提取水印的相似度NC=0.9997;(e)、(f) 分别为在噪声密度为0.01椒盐噪声和均值为0方差为0.002的高斯噪声攻击下提取的水印,相似度分别为NC=0.9982和NC=0.9944。

4结语

实验结果表明,该算法能够有效地把彩色图像作为水印嵌入到载体中。水印的透明性能够得到保证。该算法对剪切、压缩、加噪等各种攻击有较强的抵抗能力。该算法的不足是,当对较大真彩图像进行处理时耗时较多。如何提高水印嵌入和提取的效率,使之适应通信时实时处理的需要将是今后要继续研究的问题。

参考文献

[1]郑良斌,贾玉禄,王群.用于矢量地图完整性验证的脆弱数字水印算法[J].计算机工程与应用,2010,46(26):99-101.

[2]曾文飞,伍雁鹏.基于差值扩展的无线传感器网络无损认证水印算法[J].计算机应用研究,2010,27(11):4296-4302.

[3]曾骁,陈真勇,范围,等.用于内容认证的半脆弱可逆视频水印算法[J].中国图象图形学报,2010,15(8):1189-1195.

[4]梁强,邱志宏,张爱科.基于水印技术的隐蔽通信算法设计[J].计算机工程与科学,2010,32(8).32-35.

[5]彭静玉.一种新的自适应音频水印算法[J].计算机应用与软件,2011,28(5):285-287.

[6]刘绍辉,韩路,姚鸿勋.抗共谋攻击的视频水印算法[J].通信学报,2010,31(1):14-19.

[7]Pramoun T,Mettripun N,Amornraksa T.Image watermark retrieval based on majority voting from different color spaces[C].USA:IEEE,2011:999-1002.

上一篇:设计与陶瓷下一篇:中国现代舞的民族性