一种半脆弱型的图像水印认证

第14卷 第2期集美大学学报(自然科学版)

Journa l o f Ji m e iU n i versity (N atura l Sc ience) V o. l 14 N o . 2

[文章编号]1007-7405(2009) 02-0041-06

一种新颖的半脆弱图像水印认证技术

付永钢

(集美大学计算机工程学院, 福建厦门361021)

[摘要]提出一种新颖的图像水印认证算法, 利用量化的方法可以获得被保护图像的指纹信息, 这部

分信息被用来对给定图像进行认证. 指纹信息的嵌入和抽取并不会影响到图像的质量. 实验表明, 该算法具有较好的图像认证能力, 能够识别大多数对被保护图像进行的攻击.

[关键词]半脆弱性; 数字水印; 图像认证; 鲁棒性

[中图分类号]TP 391[文献标志码]A

0 引言

随着数字化技术的发展和网络的进步, 越来越多的多媒体内容可以很方便地通过网络进行复制和传播, 而一些盗版者总是尝试非法使用或通过盗版进行牟利, 这给媒体的制作者和生产者都带来了很大的经济损失. 作为多媒体版权保护的一种有效手段, 数字水印技术得到了学者的广泛关注, 并已成为国际学术界研究的一个热点问题. 目前对数字产品的保护技术一般可以分为两类:一是用于版权保护的鲁棒性数字水印技术; 二是用于内容完整性、真实性认证的脆弱性数字水印和半脆弱性数字水印技术[1-2].

认证的目的是检测图像是否被恶意篡改或更换. 半脆弱水印由于其兼备鲁棒水印对常规操作的鲁棒性和脆弱水印对恶意篡改的脆弱性, 一旦媒体作品发生任何形式的改变, 水印标志都能做出相应的变化(或存在或消去或无法检测), 从而判定作品是否被篡改. 至于水印的生成和嵌入都要在保证不影响原始作品内容以及宿主的视听觉的条件下完成. 实践证明, 基于半脆弱水印设计、架构的认证系

[2]统, 其安全性和可行性都是令人十分满意的. 基于半脆弱水印的认证体系应满足以下基本要求:

1) 鲁棒和脆弱的兼备性, 即用于认证的水印应该对恶意的篡改行为具有很好的定位能力, 以保证对这些恶意行为提供有效证据, 同时, 嵌入的水印信息不应该受到通常的图像处理等行为的干扰, 也就是说, 水印信息应该对这些正常的行为具有很好的鲁棒性; 2) 感知的透明性, 所嵌入的水印信号不应该影响所认证的图像的质量; 3) 篡改的敏感性和可定位性; 4) 盲检测性; 5) 基于密钥的安全性.

半脆弱水印技术按照实现方法的不同, 可分为空间域方法和变换域方法两类.

空域水印算法是直接修改数字图像中像素位, 这可保证嵌入的水印是不可见的, 例如直接修改图像像素的最低位[3-4], 缺点是嵌入的水印信息量少, 算法鲁棒性差, 直接从视觉上就可以感受到图像

[5]的降质. 水印信息很容易受滤波、图像量化、几何形变等操作的破坏. L i n 等人通过改进空域像素之间的相关性来提高检测效果. 根据密钥在原始图像DC T 域提取伪随机的白噪声序列, 并将此序列

作为认证序列, 把该序列叠加到每个8 8的DCT 块上的三角矩阵中, 然后对DCT 块进行反变换, 并结合水印强度因子合成含水印图像. 通过提取水印与原伪随机序列求相关值并与阈值比较来完成认证. 此算法有较好的鲁棒性, 但对平滑处理较敏感. 文献[6]中, D itt m ann 把提取的图像边缘特征 [收稿日期]2008-01-24 [修回日期]2008-07-07

[基金项目]福建省自然科学基金项目(2007J0029); 福建省青年创新基金项目(2006F 3090); 厦门市科技计划

项目(3502Z 20075054); 集美大学科研基金项目(ZQ 2006004, ZA 2006004) ( , ,

42 集美大学学报(自然科学版) 第14卷作为水印信息嵌入空间域, 采用C anny 边缘检测器, 通过比较被测图像边缘与提取的水印信息是否一致来判断图像真伪. 此算法对常规操作和恶意篡改识别能力强, 但对各种压缩较敏感. 早期提出的数字水印算法大都是基于空间域的, 如基于LSB (Least S ign ificant B it) 、M SB (Most S ign ificant B it) 的算法[3, 7]等等.

变换域水印算法首先对图像进行可逆变换, 然后修改变换域系数嵌入水印. 有离散傅立叶变换(D iscrete Fourier T ransfor m , DFT) 、离散余弦变换(D iscrete Cosine Transfor m, DCT) 、离散小波变换(D iscrete W avelet Transfor m , DWT) 等, 其嵌入信息量大, 安全性也较空域法高. 即使当水印图像经一些通用的几何变形和信号处理操作而产生比较明显的变形后, 仍然能提取出一个可信赖的水印拷贝. 目前大多数半脆弱水印算法采用DCT 变换[8]或D W T 变换[9].

综上所述, 在空间域中嵌入的水印认证信息对通常的图像处理比较脆弱, 但对剪切攻击等空间域中的处理具有较好的认证定位能力, 而在变换域中的水印信号对通常的图像变换具有较好的鲁棒性的同时, 对空间域中的某些处理则鲁棒性较差. 本文提出一种新的半脆弱图像水印认证方法, 在水印嵌入和检测过程中, 充分结合空间域指纹信息对某些滤波、压缩等攻击的脆弱性和变换域水印对这些攻击的鲁棒性, 较好地实现对图像的认证能力.

1 本文提出的水印算法

设原始图像为I (x, y ) , 水印是二值标志图W (i , j) , 在空间域和变换域中提取出的水印分别为W S (i , j) 和W f (i , j) . 水印密钥的嵌入和提取分成两部分, 一部分在空间域中嵌入和提取, 另外一部分在DCT 变换域中进行.

1 1 变换域水印密钥生成

对于图像认证的需求来说, 半脆弱水印算法必须对压缩等通常的图像处理具有较好的鲁棒性, 尤其是对JPEG 这种常用的压缩技术应该具有较好的鲁棒性, 所以, 在变换域中的水印嵌入应该充分考虑JPEG 压缩的特点.

由JPEG 压缩的原理可知, 图像信息损失的主要来源在于DCT 变换后系数的量化过程, 通常在低频区域的量化常数比较小, 而在高频区域的量化常数比较大, 因此, 高频区域的信息在压缩后损失会比较多. 为了使嵌入的水印信号对JPEG 压缩具有较好的鲁棒性, 本文选择了低频区域的一些系数用于图像认证. 图1是在J PEG 压缩中使用的一个典型的量化表, 从中可以发现, 每块的Zi g Zag 顺序前20个量化常数相差不大, 都可以作为水印认证的参考, 但选择太多的系数来进行认证会导致认证结果的脆弱性, 因此本文选择了如图2所示的4个位置上的系数来生成变换域认证的水印密钥.

第2期付永钢:一种新颖的半脆弱图像水印认证技术 43

具体水印生成算法如下:首先对原始图像I (x,y ) 进行8 8分块, 记为B k , k =1, 2, , K . 即,

K K

I (x, y ) =k B k =k= 1I k (x , y ), 0 x , y =18. (1)

对每块进行DCT 变换, 得到F k (u, v) =DCT (I k (x , y ) ) , 其中0 x , y 8, 0 u, v 8.

取左上角的4个低频系数L i (i =1, 2, 3, 4) , 如图2所示, 对每个选定的系数除以相应的量化因子, 并取整:

l i =m od(floor (Li / *q i +0. 5), 2), i =1, 2, 3, 4. (2)

其中:L i 表示图2中选定的系数值, q i 为表1中选取的系数在图1中对应位置的值, 为一给定常数. 然后将求出的l i 进行异或, 并与待嵌入水印信息进行异或, 得到对应的变换域中的密钥F, 即:

F (i , j) =l 1 l 2 l 3 l 4 W (i , j ). (3)

逐一对每个分块进行上述操作, 得到变换域中的水印密钥. 最终得到对整幅图像的变换域认证密钥.

1 2 空间域水印密钥的生成

首先对图像的每个像素, 找到对应的指纹信息:

P (x,y ) =m od(floor (I(x, y ) /q), 2),

是每个像素的最低有效位信息. 最后按照异或的方式可得到最终的空间域水印密钥:

S =P W,

其中W 是经过扩展后的水印信号.

1 3 水印提取和图像认证

首先, 将被认证的图像进行8 8分块. 然后再利用分块的DCT 变换得到对应的变换系数. 接着, 按照图2的方式选取变换系数L , 2, 3, 4) , 按照公式(2) 获得每块对应的量化后的最低i (i =1

有效位l i (i =1, 2, 3, 4) . 最后将得到的系数与变换域密钥进行异或, 即可得到变换域水印信息:

W f (i , j) =l , j). 1 l 2 l 3 l 4 F (i (6)

空间域水印的提取和嵌入过程相似, 首先计算每个像素对应的指纹信息P (x , y ) =m od(floor (I (x, y ) /q), 2) , 然后利用给定的空间域密钥, 按照异或的方式来提取空间域水印信息:W S =P S.

预先设定阈值T, 通过相关度公式, 得到提取出的变换域水印W f 与原始水印信号W 的相关度r ,

r =1-m n (5) (4) 其中:I(x, y ) 是在(x, y ) 位置的像素值, q 是提取指纹信息的一个量化常数. 当q =1时, P 所对应的 W i=1i=1m n f (i , j ) W (i , j) .

如果r >T, 说明图像受到了一些合理的处理或剪切攻击等, 可以再进一步通过空间域的水印进行鉴别; 否则, 说明图像经受了比较严重的不合理攻击.

2 实验结果

为了验证本文算法的有效性, 本文对包括Lena , F16等在内的多幅图像在M atlab 平台上进行了仿真实验, 由于篇幅的限制, 这里只列出了在Lena 图上的部分实验结果.

原始Lena 图像是256 256的256级灰度图(见图3a), 水印图像是一幅32 25的二值标志图(见图3b). 在水印嵌入前, 需要对水印图像做预处理, 即, 将标志图按照不重叠的方式扩展到需要的大小, 空间域嵌入的水印大小为256 256, 变换域嵌入的水印大小为32 32. 从空间域和变换域中提取出来的水印分别如图3c 和图3d 所示.

通常, 在互联网上传播的图像都会受到各种常见的图像处理, 包括正常的图像处理, 如JPEG 压缩. ,

44 集美大学学报(自然科学版) 第14

卷文中, 对一些常见的攻击处理作了相应的实验, 通过对这些攻击条件下抽取的空间域水印的脆弱性和变换域水印的鲁棒性, 说明本文算法的性能, 具体实验结果如下:

在水印嵌入和抽取过程中, 对变换域水印嵌入参数 取值为0 5, 对空间域水印嵌入参数q 取值为5.

当图像经历压缩因子为70的JPEG 压缩后, 从变换域和空间域抽取的水印信号分别如图4b 、图4c 所示. 从中可以看出, 变换域水印对JPEG 压缩具有较好的鲁棒性, 而空间域水印则比较脆弱. 添加椒盐噪声后的图像如图5a 所示, 从对应抽取的水印可以看出, 变换域水印比较模糊, 但空间域水印可以分辨出这种噪声. 受到随意修改后的图像如图6a 所示, 其中, 对Lena 图的帽子和头发部分进行了加黑处理, 并添加了一串字符, 对变换域水印和空间域水印, 本文算法都可以精确定位这种修改所在的位置

.

第2期付永钢:

一种新颖的半脆弱图像水印认证技术 45

为了更好地说明本文算法的性能, 表1列出

了在不同攻击参数下计算出的相关度值, 通常取

阈值为0 7. 从表1中的数值结果可以看出, 对

于通常的JPEG 压缩, 变换域水印信号具有较好

的鲁棒性, 当JPEG 压缩因子达到50时, 变换

域水印信号的相关度仍然大于0 8, 同时, 空间

域水印具有较好的篡改定位能力, 当图像的

50%被剪切掉以后, 仍然可以通过剩余的部分

很好地进行图像认证. 攻击类型表1 部分数值结果Tab 1 S o m e experm i enta l resu lt s PS NR /dB50. 45. 36. 22. 35. 15. [1**********]3变换域水印相关度0. 0. 0. 0. 0. 0. [***********]空间域水印相关度0. 0. 0. 0. 0. 0. [***********]JPEG (Q =90) JPEG (Q =70) JPEG (Q =50) 椒盐噪声(d =0. 02) 中值滤波(3*3) 剪切(50%)

3 结论

充分利用J PEG 压缩算法的原理, 本文提出一种新颖的半脆弱图像水印认证算法, 该方法利用低频系数在JPEG 压缩量化前后值的稳定性, 与水印信号进行异或等运算, 可以得到认证时的变换域密钥, 与空间域生成的密钥共同完成对图像进行认证的功能. 通过实验表明, 提出的算法在变换域中提

46 集美大学学报(自然科学版) 第14卷位能力. 通过空间域和变换域水印的结合, 能够较好地实现认证算法的半脆弱性.

[参考文献]

[1]DEEPA KUNDUR,

[J].KANNAN KARTH I K. V i deo fi ngerpr i nti ng and enc rypti on pri nc i ples for d i g ital rights m anag e m ent

2003.

P atte rn R ecognition , 2004, 37:Proceed i ng s o f IEEE, 2004, 92(6):918-932. C HENG L M. H i d i ng data i n i m ag es by s i m p l e L SB substit ution [J].[2]数字水印[M].王颖, 黄志蓓, 译. 北京:电子工业出版社, [3]CHAN C K,

469-474.

[4]V I V I OKTAV I A, W ON -HYUNG LEE. A frag ile w ater m a rking techn i que fo r i m ag e authentica tion usi ng si ngu l a r va l ue

deco m positi on [C]//Advances i n M ulti m ed ia Infor m ation P rocessi ng . LNCS T okyo :

49.

[5]L I N E T, POD ILC HUK C I , DELP E J . D etecti on of i m age a lterati ons usi ng sem -i frag ile wa ter m arks [C ]//SPIE Con -

San Jose , U SA:SP I E press , 2000:152-163. fe rence on Security and W ater m arki ng o fM u lti m ed i a Contents .

and w ate r m ark i ng o f mu lti m ed i a contents . San Jose , U S A:

[7]S H I HW EI S , TATE L, C HANG P C .

468-476.

[8]P S L M B ARRETO, K I M H Y, R IJ M EN V. T owa rd secure publi c -key b l ock w i se frag ile authenticati on water m ark i ng

[J].I EEE Proc V i s I m age Si gna l P rocess , 2002, 149(2):57-62.

Z HANG X P . A mu ltisca le frag ile wa ter m ark based on t he G aussian m i x ture m ode l i n the wave let dom a i n

Speech , Signa l P rocess i ng . M ontrea :l I EEE press , [9]YUAN H, Spr i ng er-v erlag press , 2004:42-[6]D IT I M ANN J . Con tent -frag il e wa ter m ark i ng for i m age authenti ca tion [C]//Proceed i ng s o f SP IE Con ference on secur it y SP IE press , 2001:175-184. Spri nger -verlag press , 2002:I mage water m ark i ng synchronization by si gn ifi cantM SB plane m atching [C ]//P roceed i ng o f 3r d IEEE P ac ific R i m Conference on M ulti m edia LNCS . H si n -Chu , T a i w an :[C]//Proceedi ng o f IEEE In ternati onal Conference on A cousti cs ,

2004:413-416.

A N ovel Se m -i fragile W ater m arki ng Sche m e for I m age Authenticati on

F U Yong -gang

(Schoo l o f Computer Eng ineer i ng, Ji m e iU niversity , X i a m en 361021, China)

Abst ract :A novel se m -i frag ile w ater m ar k i n g sche m e for i m age authentication w as pr oposed . The fi n ger -print infor m ati o n of the whole i m age w as extracted fo ll o w i n g the idea o f quantization i n both spati a l do m a i n and frequency do m a i n respecti v e l y , and th is i n for m ation w as used fo r the i m age authenticati o n. The finger print in -f o r m ation extraction had no i n fluence on the pr o tected i m age . The experi m enta l resu lts sho w ed that the pro -posed sche m e had good authentication ab ility under general i m age processi n g and m a lic i o us attacks .

K ey w ords :se m -i fragile ; d i g italw ater m ar k i n g ; i m age authenticati o n ; robustness

(责任编辑 朱雪莲)

第14卷 第2期集美大学学报(自然科学版)

Journa l o f Ji m e iU n i versity (N atura l Sc ience) V o. l 14 N o . 2

[文章编号]1007-7405(2009) 02-0041-06

一种新颖的半脆弱图像水印认证技术

付永钢

(集美大学计算机工程学院, 福建厦门361021)

[摘要]提出一种新颖的图像水印认证算法, 利用量化的方法可以获得被保护图像的指纹信息, 这部

分信息被用来对给定图像进行认证. 指纹信息的嵌入和抽取并不会影响到图像的质量. 实验表明, 该算法具有较好的图像认证能力, 能够识别大多数对被保护图像进行的攻击.

[关键词]半脆弱性; 数字水印; 图像认证; 鲁棒性

[中图分类号]TP 391[文献标志码]A

0 引言

随着数字化技术的发展和网络的进步, 越来越多的多媒体内容可以很方便地通过网络进行复制和传播, 而一些盗版者总是尝试非法使用或通过盗版进行牟利, 这给媒体的制作者和生产者都带来了很大的经济损失. 作为多媒体版权保护的一种有效手段, 数字水印技术得到了学者的广泛关注, 并已成为国际学术界研究的一个热点问题. 目前对数字产品的保护技术一般可以分为两类:一是用于版权保护的鲁棒性数字水印技术; 二是用于内容完整性、真实性认证的脆弱性数字水印和半脆弱性数字水印技术[1-2].

认证的目的是检测图像是否被恶意篡改或更换. 半脆弱水印由于其兼备鲁棒水印对常规操作的鲁棒性和脆弱水印对恶意篡改的脆弱性, 一旦媒体作品发生任何形式的改变, 水印标志都能做出相应的变化(或存在或消去或无法检测), 从而判定作品是否被篡改. 至于水印的生成和嵌入都要在保证不影响原始作品内容以及宿主的视听觉的条件下完成. 实践证明, 基于半脆弱水印设计、架构的认证系

[2]统, 其安全性和可行性都是令人十分满意的. 基于半脆弱水印的认证体系应满足以下基本要求:

1) 鲁棒和脆弱的兼备性, 即用于认证的水印应该对恶意的篡改行为具有很好的定位能力, 以保证对这些恶意行为提供有效证据, 同时, 嵌入的水印信息不应该受到通常的图像处理等行为的干扰, 也就是说, 水印信息应该对这些正常的行为具有很好的鲁棒性; 2) 感知的透明性, 所嵌入的水印信号不应该影响所认证的图像的质量; 3) 篡改的敏感性和可定位性; 4) 盲检测性; 5) 基于密钥的安全性.

半脆弱水印技术按照实现方法的不同, 可分为空间域方法和变换域方法两类.

空域水印算法是直接修改数字图像中像素位, 这可保证嵌入的水印是不可见的, 例如直接修改图像像素的最低位[3-4], 缺点是嵌入的水印信息量少, 算法鲁棒性差, 直接从视觉上就可以感受到图像

[5]的降质. 水印信息很容易受滤波、图像量化、几何形变等操作的破坏. L i n 等人通过改进空域像素之间的相关性来提高检测效果. 根据密钥在原始图像DC T 域提取伪随机的白噪声序列, 并将此序列

作为认证序列, 把该序列叠加到每个8 8的DCT 块上的三角矩阵中, 然后对DCT 块进行反变换, 并结合水印强度因子合成含水印图像. 通过提取水印与原伪随机序列求相关值并与阈值比较来完成认证. 此算法有较好的鲁棒性, 但对平滑处理较敏感. 文献[6]中, D itt m ann 把提取的图像边缘特征 [收稿日期]2008-01-24 [修回日期]2008-07-07

[基金项目]福建省自然科学基金项目(2007J0029); 福建省青年创新基金项目(2006F 3090); 厦门市科技计划

项目(3502Z 20075054); 集美大学科研基金项目(ZQ 2006004, ZA 2006004) ( , ,

42 集美大学学报(自然科学版) 第14卷作为水印信息嵌入空间域, 采用C anny 边缘检测器, 通过比较被测图像边缘与提取的水印信息是否一致来判断图像真伪. 此算法对常规操作和恶意篡改识别能力强, 但对各种压缩较敏感. 早期提出的数字水印算法大都是基于空间域的, 如基于LSB (Least S ign ificant B it) 、M SB (Most S ign ificant B it) 的算法[3, 7]等等.

变换域水印算法首先对图像进行可逆变换, 然后修改变换域系数嵌入水印. 有离散傅立叶变换(D iscrete Fourier T ransfor m , DFT) 、离散余弦变换(D iscrete Cosine Transfor m, DCT) 、离散小波变换(D iscrete W avelet Transfor m , DWT) 等, 其嵌入信息量大, 安全性也较空域法高. 即使当水印图像经一些通用的几何变形和信号处理操作而产生比较明显的变形后, 仍然能提取出一个可信赖的水印拷贝. 目前大多数半脆弱水印算法采用DCT 变换[8]或D W T 变换[9].

综上所述, 在空间域中嵌入的水印认证信息对通常的图像处理比较脆弱, 但对剪切攻击等空间域中的处理具有较好的认证定位能力, 而在变换域中的水印信号对通常的图像变换具有较好的鲁棒性的同时, 对空间域中的某些处理则鲁棒性较差. 本文提出一种新的半脆弱图像水印认证方法, 在水印嵌入和检测过程中, 充分结合空间域指纹信息对某些滤波、压缩等攻击的脆弱性和变换域水印对这些攻击的鲁棒性, 较好地实现对图像的认证能力.

1 本文提出的水印算法

设原始图像为I (x, y ) , 水印是二值标志图W (i , j) , 在空间域和变换域中提取出的水印分别为W S (i , j) 和W f (i , j) . 水印密钥的嵌入和提取分成两部分, 一部分在空间域中嵌入和提取, 另外一部分在DCT 变换域中进行.

1 1 变换域水印密钥生成

对于图像认证的需求来说, 半脆弱水印算法必须对压缩等通常的图像处理具有较好的鲁棒性, 尤其是对JPEG 这种常用的压缩技术应该具有较好的鲁棒性, 所以, 在变换域中的水印嵌入应该充分考虑JPEG 压缩的特点.

由JPEG 压缩的原理可知, 图像信息损失的主要来源在于DCT 变换后系数的量化过程, 通常在低频区域的量化常数比较小, 而在高频区域的量化常数比较大, 因此, 高频区域的信息在压缩后损失会比较多. 为了使嵌入的水印信号对JPEG 压缩具有较好的鲁棒性, 本文选择了低频区域的一些系数用于图像认证. 图1是在J PEG 压缩中使用的一个典型的量化表, 从中可以发现, 每块的Zi g Zag 顺序前20个量化常数相差不大, 都可以作为水印认证的参考, 但选择太多的系数来进行认证会导致认证结果的脆弱性, 因此本文选择了如图2所示的4个位置上的系数来生成变换域认证的水印密钥.

第2期付永钢:一种新颖的半脆弱图像水印认证技术 43

具体水印生成算法如下:首先对原始图像I (x,y ) 进行8 8分块, 记为B k , k =1, 2, , K . 即,

K K

I (x, y ) =k B k =k= 1I k (x , y ), 0 x , y =18. (1)

对每块进行DCT 变换, 得到F k (u, v) =DCT (I k (x , y ) ) , 其中0 x , y 8, 0 u, v 8.

取左上角的4个低频系数L i (i =1, 2, 3, 4) , 如图2所示, 对每个选定的系数除以相应的量化因子, 并取整:

l i =m od(floor (Li / *q i +0. 5), 2), i =1, 2, 3, 4. (2)

其中:L i 表示图2中选定的系数值, q i 为表1中选取的系数在图1中对应位置的值, 为一给定常数. 然后将求出的l i 进行异或, 并与待嵌入水印信息进行异或, 得到对应的变换域中的密钥F, 即:

F (i , j) =l 1 l 2 l 3 l 4 W (i , j ). (3)

逐一对每个分块进行上述操作, 得到变换域中的水印密钥. 最终得到对整幅图像的变换域认证密钥.

1 2 空间域水印密钥的生成

首先对图像的每个像素, 找到对应的指纹信息:

P (x,y ) =m od(floor (I(x, y ) /q), 2),

是每个像素的最低有效位信息. 最后按照异或的方式可得到最终的空间域水印密钥:

S =P W,

其中W 是经过扩展后的水印信号.

1 3 水印提取和图像认证

首先, 将被认证的图像进行8 8分块. 然后再利用分块的DCT 变换得到对应的变换系数. 接着, 按照图2的方式选取变换系数L , 2, 3, 4) , 按照公式(2) 获得每块对应的量化后的最低i (i =1

有效位l i (i =1, 2, 3, 4) . 最后将得到的系数与变换域密钥进行异或, 即可得到变换域水印信息:

W f (i , j) =l , j). 1 l 2 l 3 l 4 F (i (6)

空间域水印的提取和嵌入过程相似, 首先计算每个像素对应的指纹信息P (x , y ) =m od(floor (I (x, y ) /q), 2) , 然后利用给定的空间域密钥, 按照异或的方式来提取空间域水印信息:W S =P S.

预先设定阈值T, 通过相关度公式, 得到提取出的变换域水印W f 与原始水印信号W 的相关度r ,

r =1-m n (5) (4) 其中:I(x, y ) 是在(x, y ) 位置的像素值, q 是提取指纹信息的一个量化常数. 当q =1时, P 所对应的 W i=1i=1m n f (i , j ) W (i , j) .

如果r >T, 说明图像受到了一些合理的处理或剪切攻击等, 可以再进一步通过空间域的水印进行鉴别; 否则, 说明图像经受了比较严重的不合理攻击.

2 实验结果

为了验证本文算法的有效性, 本文对包括Lena , F16等在内的多幅图像在M atlab 平台上进行了仿真实验, 由于篇幅的限制, 这里只列出了在Lena 图上的部分实验结果.

原始Lena 图像是256 256的256级灰度图(见图3a), 水印图像是一幅32 25的二值标志图(见图3b). 在水印嵌入前, 需要对水印图像做预处理, 即, 将标志图按照不重叠的方式扩展到需要的大小, 空间域嵌入的水印大小为256 256, 变换域嵌入的水印大小为32 32. 从空间域和变换域中提取出来的水印分别如图3c 和图3d 所示.

通常, 在互联网上传播的图像都会受到各种常见的图像处理, 包括正常的图像处理, 如JPEG 压缩. ,

44 集美大学学报(自然科学版) 第14

卷文中, 对一些常见的攻击处理作了相应的实验, 通过对这些攻击条件下抽取的空间域水印的脆弱性和变换域水印的鲁棒性, 说明本文算法的性能, 具体实验结果如下:

在水印嵌入和抽取过程中, 对变换域水印嵌入参数 取值为0 5, 对空间域水印嵌入参数q 取值为5.

当图像经历压缩因子为70的JPEG 压缩后, 从变换域和空间域抽取的水印信号分别如图4b 、图4c 所示. 从中可以看出, 变换域水印对JPEG 压缩具有较好的鲁棒性, 而空间域水印则比较脆弱. 添加椒盐噪声后的图像如图5a 所示, 从对应抽取的水印可以看出, 变换域水印比较模糊, 但空间域水印可以分辨出这种噪声. 受到随意修改后的图像如图6a 所示, 其中, 对Lena 图的帽子和头发部分进行了加黑处理, 并添加了一串字符, 对变换域水印和空间域水印, 本文算法都可以精确定位这种修改所在的位置

.

第2期付永钢:

一种新颖的半脆弱图像水印认证技术 45

为了更好地说明本文算法的性能, 表1列出

了在不同攻击参数下计算出的相关度值, 通常取

阈值为0 7. 从表1中的数值结果可以看出, 对

于通常的JPEG 压缩, 变换域水印信号具有较好

的鲁棒性, 当JPEG 压缩因子达到50时, 变换

域水印信号的相关度仍然大于0 8, 同时, 空间

域水印具有较好的篡改定位能力, 当图像的

50%被剪切掉以后, 仍然可以通过剩余的部分

很好地进行图像认证. 攻击类型表1 部分数值结果Tab 1 S o m e experm i enta l resu lt s PS NR /dB50. 45. 36. 22. 35. 15. [1**********]3变换域水印相关度0. 0. 0. 0. 0. 0. [***********]空间域水印相关度0. 0. 0. 0. 0. 0. [***********]JPEG (Q =90) JPEG (Q =70) JPEG (Q =50) 椒盐噪声(d =0. 02) 中值滤波(3*3) 剪切(50%)

3 结论

充分利用J PEG 压缩算法的原理, 本文提出一种新颖的半脆弱图像水印认证算法, 该方法利用低频系数在JPEG 压缩量化前后值的稳定性, 与水印信号进行异或等运算, 可以得到认证时的变换域密钥, 与空间域生成的密钥共同完成对图像进行认证的功能. 通过实验表明, 提出的算法在变换域中提

46 集美大学学报(自然科学版) 第14卷位能力. 通过空间域和变换域水印的结合, 能够较好地实现认证算法的半脆弱性.

[参考文献]

[1]DEEPA KUNDUR,

[J].KANNAN KARTH I K. V i deo fi ngerpr i nti ng and enc rypti on pri nc i ples for d i g ital rights m anag e m ent

2003.

P atte rn R ecognition , 2004, 37:Proceed i ng s o f IEEE, 2004, 92(6):918-932. C HENG L M. H i d i ng data i n i m ag es by s i m p l e L SB substit ution [J].[2]数字水印[M].王颖, 黄志蓓, 译. 北京:电子工业出版社, [3]CHAN C K,

469-474.

[4]V I V I OKTAV I A, W ON -HYUNG LEE. A frag ile w ater m a rking techn i que fo r i m ag e authentica tion usi ng si ngu l a r va l ue

deco m positi on [C]//Advances i n M ulti m ed ia Infor m ation P rocessi ng . LNCS T okyo :

49.

[5]L I N E T, POD ILC HUK C I , DELP E J . D etecti on of i m age a lterati ons usi ng sem -i frag ile wa ter m arks [C ]//SPIE Con -

San Jose , U SA:SP I E press , 2000:152-163. fe rence on Security and W ater m arki ng o fM u lti m ed i a Contents .

and w ate r m ark i ng o f mu lti m ed i a contents . San Jose , U S A:

[7]S H I HW EI S , TATE L, C HANG P C .

468-476.

[8]P S L M B ARRETO, K I M H Y, R IJ M EN V. T owa rd secure publi c -key b l ock w i se frag ile authenticati on water m ark i ng

[J].I EEE Proc V i s I m age Si gna l P rocess , 2002, 149(2):57-62.

Z HANG X P . A mu ltisca le frag ile wa ter m ark based on t he G aussian m i x ture m ode l i n the wave let dom a i n

Speech , Signa l P rocess i ng . M ontrea :l I EEE press , [9]YUAN H, Spr i ng er-v erlag press , 2004:42-[6]D IT I M ANN J . Con tent -frag il e wa ter m ark i ng for i m age authenti ca tion [C]//Proceed i ng s o f SP IE Con ference on secur it y SP IE press , 2001:175-184. Spri nger -verlag press , 2002:I mage water m ark i ng synchronization by si gn ifi cantM SB plane m atching [C ]//P roceed i ng o f 3r d IEEE P ac ific R i m Conference on M ulti m edia LNCS . H si n -Chu , T a i w an :[C]//Proceedi ng o f IEEE In ternati onal Conference on A cousti cs ,

2004:413-416.

A N ovel Se m -i fragile W ater m arki ng Sche m e for I m age Authenticati on

F U Yong -gang

(Schoo l o f Computer Eng ineer i ng, Ji m e iU niversity , X i a m en 361021, China)

Abst ract :A novel se m -i frag ile w ater m ar k i n g sche m e for i m age authentication w as pr oposed . The fi n ger -print infor m ati o n of the whole i m age w as extracted fo ll o w i n g the idea o f quantization i n both spati a l do m a i n and frequency do m a i n respecti v e l y , and th is i n for m ation w as used fo r the i m age authenticati o n. The finger print in -f o r m ation extraction had no i n fluence on the pr o tected i m age . The experi m enta l resu lts sho w ed that the pro -posed sche m e had good authentication ab ility under general i m age processi n g and m a lic i o us attacks .

K ey w ords :se m -i fragile ; d i g italw ater m ar k i n g ; i m age authenticati o n ; robustness

(责任编辑 朱雪莲)


相关内容

  • 基于均值量化的多目的数字音频水印算法
  • 第26卷第5期2005年l0月 哈尔滨工程大学学报Journal o f H arbi n En g i neeri n g U ni versit y V o l .26N.5O ct .2005 基于均值量化的多目的数字音频水印算法 朱海峰l ,赵春晖l ,孙世国2 (黑龙江哈尔滨l5000l ...

  • 数字媒体管理的意义
  • 目录 1数字媒体管理的意义 .................................................................................................... 3 1.1 数字媒体 . ...................... ...

  • 静态图像数字水印的鲁棒性研究
  • JIU JIANG UNIVERSITY 毕业技能综合测试 题 目 静态图像数字水印的鲁棒性研究 英文题目 院 系 信息科学与技术学院 专 业 计算机应用技术 姓 名 班级学号 二O一四年十二月 摘 要 随着计算机技术和网络应用的迅速发展,数字媒体的复制.加工及传播变得非常方便.这些信息交流带给人们 ...

  • 虚拟现实期末论文
  • 2015-2016学年第1学期期末考试 论文 考试科目:虚拟现实原理与技术 学院:信息与通信工程学院 专业: 班级: 班内序号: 学号: 姓名: 手机 任课教师: 北京邮电大学 时间:2016年1月12日 虚拟现实原理与技术的简单探索 张克迪 (北京邮电大学) 摘要"虚拟现实"就 ...

  • 信息安全在图像专业的意义和作用
  • 信息安全在图像专业的意义和作用 信息安全关涉一个国家的政治安全.经济安全和文化安全.当前,我国信息安全面临严峻的挑战.在理念层面重视信息安全教育.强化政府工作人员的信息安全意识,在技术层面综合运用网络控制技术.重视研发具有自主知识产权的防御性技术和集成运用有效遏制危害信息安全的对抗性技术,在管理层面 ...

  • 电子商务安全防范的策略
  • 电子商务安全防范的技术策略 一.从科技层面加强防范措施 (一)几种主要的电子商务安全技术 1. 加密技术 加密技术是电子商务才去的主要安全措施,是实现信息的保密性.完整性的核心.加密技术一方面以用于数据.文件加密,另一方面也是身份认证.数字签名等安全技术的基础.按照密钥的不同,加密技术主要有对称型密 ...

  • 常见信息隐藏技术
  • 编号:[1**********] 南阳师范学院2014届毕业生 毕业论文 题 目: 常见信息隐藏技术的研究 完 成 人: 刘豪一 班 级: 2010-04 学 制: 4年 专 业: 指导教师: 李争艳 完成日期: 2014-03-15 目 录 摘要 ························· ...

  • 降低查重的方法
  • 降低查重的方法 1, 知网是按段落检测,检测到13个相同的字,就认为是雷同,所以连续相同的,不要超 过13个字,段落里面提示相似度是多少,然后综合起来:paperpass是在此基础上有一个比对作用,看看这句话里面与别的论文里面长度相似或相近的话中相似的字数,体现出相似的程度,比如这句话与另一句话有5 ...

  • 浅谈网络摄像机未来应用的设想
  • 浅谈网络摄像机未来应用的设想 [摘要]IP网络摄像机是具有网络接入功能的摄像机,通过分配IP地址,可直接接入到局域网和广域网中,在远程监控等领域有传统摄像机无法比拟的优点.它的出现使得图像在数字化传输方面有了突破性的进展,文章对IP摄像机在高速公路收费领域中的应用做了设想. [关键词]网络摄像机:数 ...