您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 基于DCT变换的图像数字水印算法.
第35卷(2007)第8期计算机与数字工程109基于DCT变换的图像数字水印算法4徐世刚1’李娟1’胡广2’(武汉科技大学电子信息工程系1’武汉430081)(华中科技大学电子信息工程系2’武汉430074)摘要数字水印技术在保护数据信息安全和版权方面有着重要的应用。对基本DcT域图像数字水印算法进行改进,该算法采用可视的二值图像作为水印信息,利用人类视觉系统(HVs)的冗余特性,将图像块进行分类,并结合边缘检测和Amold型置乱变换加密,通过在图像块DcT域中修改低频区Dc分量来嵌入不同强度的水印。实验结果表明,该算法生成的水印是不可见的,并且对常见的图像处理和噪声干扰具有较好的鲁棒性。关键词数字水印边缘检测图像置乱Amold变换中图分类号TP3911数字水印概述变换域图像的大部分能量集中在低频部分,DcT变换后低频系数值较大,而高频系数值较小。数字水印技术是一种将特制的不可见的标记,人眼对于DcT域低频区敏感,对于高频区则不十利用数字内嵌的方法隐藏在数字图像、声音、文档、分敏感。如果要获得很好的稳健性,数字水印应加图书、视频等数字产品中,用以证明原始作者对其在低频部分,但是这样引起的图像降质较大,无法作品的所有权,并作为鉴定、起诉非法侵权的证据,保证视觉透明性。为了避开这一矛盾,很多文献中同时通过对水印的检测和分析,验证数字信息的完将水印嵌入选在图像的中频部分,从而在视觉透明整可靠性,从而成为知识产权保护和数字多媒体防性和稳健性之间进行折衷。伪的有效手段。一般认为数字水印应具有安全性黄继武…等人在对DcT系数Dc和Ac分量(可证明性)、隐形性(不可感知性)、稳健性(鲁棒的定性和定量分析的基础上,指出Dc分量有更大性)和自恢复性等特点。具有上述特点的水印才的视觉容量,比Ac分量适合嵌入水印,而且Dc分是严格意义上的数字水印,但由于对数字水印的定义尚未统一,许多文献中讨论的数字水印并不具备量的水印具有更好的稳健性。本文采用将水印信上述特点,或者仅具有上述的部分特点。由于数字息嵌入到DCT变换后低频区的DC分量上,即选择图像比声音、文字等蕴涵更多的信息量,因而现今每个DcT块左上角的一个点作为嵌入位置。对数字水印的研究,大多数都是针对图像进行的。3水印信息置乱加密与解密2水印嵌入、提取位置的选择置乱技术怛。是随着信息安全与保密被日益重早期的基于DcT变换的水印算法是把水印嵌视而发展起来的图像加密技术。目前,常用的技术入到频域的高频系数中,因为原始图像经过DcT主要有以下几种:Amold变换po、幻方、Hilbert曲变换后,大部分信息集中在低频部分,因此可以将线、conway游戏、Gmy变换等。将置乱技术应用于水印嵌入含信息量少的高频部分,以尽量减少对原水印系统,是通过置乱变换尽可能地分散错误比特始图像的影响。这样能保证视觉透明性,但是,各的分布,以提高数字水印的视觉效果,增强数字水种常见的图像处理操作对于图像高频部分的损坏印的鲁棒性。可能性很大,如有损压缩、低通滤波等,水印很容易设原图像I为N×M大小,假定像素位置为在经历图像处理的过程中损失,故这类算法所产生(名,y),按几何变换置乱后的像素位置为(石’,戈’),的水印稳健性很差。则几何变换的置乱方法如公式(1)所示:+收到本文时间:2006年4月2日作者简介:徐世刚,男,本科生。李娟,女,硕士,助教,研究方向:图像处理与模式识别。胡广,男,博士研究生,讲师,研究方向:图像处理与模式识别。万方数据110徐世刚等:基于DCT变换的图像数字水印算法第35卷其中,A中元素均为整数,当A取l::l时,就为‘\lz,著名的Amold变换。在一定条件下,Amold型置乱变换具有周期性。本文采用Amold变换的数字图像置乱技术。将数字水印图像视为一个矩阵,则经过Amold变换后的图像会变得混乱不堪,但继续使用Amold变换,一定会出现原始图像。在嵌入水印信息时,利用密钥来控制水印信息置乱次数,对水印信息加密。在水印提取时,只有通过正确的密钥才能解密得到水印信息,即使攻击者知道嵌入算法,提取的也只是一堆毫无意义的乱码。此外,可以随机控制水印图像信息嵌入前变换的次数。4边缘检测加重水印嵌入强度边缘检测M1方法试图通过检测不同区域间的边缘来解决水印嵌入强度的问题。常用的微分算子有梯度算子(如Robert算子、Prewitt算子、sobel算子)、方向算子(如Kirsch算子)、拉普拉斯算子、马尔算子、综合正交算子、坎尼算子和沈俊算子等。本文考虑人眼视觉对边缘变化激烈处的不敏感特性和边缘检测技术的特征,结合边缘检测对图像进行处理。将原始图像进行分块DcT变换后,在嵌入水印的同时对各块做边缘检测,对处于边缘地带的分块加重水印嵌入的强度。在提取水印时,根据各块的边缘检测选择不同的提取系数提取水印信息。本文选用sobel算子对图像求边缘,S0bel算子利用像素的上、下、左、右邻域的灰度加权算法,根据在边缘点处达到极值这一原理进行边缘检测。该方法不但能产生较好的检测效果,而且对噪声具有平滑作用,可以提供较为精确的边缘方向信息。5水印算法流程5.1水印的嵌入设,是大小为M×Ⅳ的原始图像,‘,是大小为P×Q的水印图像,M和Ⅳ分别是P和Q的偶数倍。把水印信息l,加载到原始图像,中,算法分以下步骤进行:(1)对原始图像,分块,将,分解为(∥8)×(Ⅳ/8)个大小为譬笋×坠笋的子块,每个分块互不重叠;同时,对经过A瑚纪变换置乱技术加密的水印图像进行分块,分解为个大小为的方块;如果万方数据嵌入的水印信息比较少,可以多次嵌入水印信息以达到加强水印鲁棒性的效果。(2)对原始图像的每个子块进行二维DCT变换。(3)对每一个DCT变换后的子块,根据公式(2)嵌入水印:E=K(1+oⅨi)(2)其中,K是原始图像的Dc丁系数,y’i是嵌入水印后图像的DcT系数,置是与原始图像块号相同经过加密后的水印图像信息,理是水印嵌入强度。(4)对嵌入水印后的每个DcT系数块进行IDCT变换,重建图像,得到嵌入水印后的图像。5.2水印的提取与检测水印的提取与水印的嵌入是互逆过程。水印提取步骤如下:(1)将待检测的图像进行分块,子块大小为8×8,并对子块进行二维DcT变换。(2)将原始图像同样进行分块并进行二维DCT变换。(3)对原始图像和待检测图像进行运算,求出各部分子块嵌入水印的估计值,运用公式(3):X’i=(矿7/K一1)/“(3)其中,x’。是与原始图像块号相同提取出来的加密水印图像信息。(4)将各水印块合并,得出的是嵌入时经过Amold变换置乱技术加密的水印信息。(5)对该图像采用Amold变换置乱技术解密,即得到解密后的二值水印图像。人眼的主观评价可以作为水印提取的一个评价标准。除此之外,也可从理论上定义归一化相关系数s作为水印提取算法的客观标准,它定义为被恢复出的水印信号和原始水印信号的相似程度(相关性):n一1s2i邑(∥i形)/(√羔(形7i)2√熏(形)2)(4),r————7.————.——————一一其中,形’i是与原始图像块号相同经过解密后的水印图像信息,职是原水印图像信息。根据相似度的值即可判断图像中是否含有水印信号,其值越大,水印鲁棒性越好。判定准则为:事先设定一个阈值r,若s>r,可以判定被测图像中含有水印,否则没有水印。6实验结果与分析仿真实验采用256×256的目标图像plane.bmp和32×32的水印信息图像watem盯k.bmp。嵌入时,嵌入系数由边缘检测值决定,设置阈值T1第35卷(2007)第8期计算机与数字工程=3,当检测值大于阈值时,嵌入系数Alpha=o.1,图2的(a)、(b)给出了密钥为15的加密后水反之Alpha=0.02。印信息图像和嵌入水印后的图像:图1的(a)、(b)、(c)分别给出了原始图像、原始图像的边缘图像和水印信息图像。(a)(b)图2Key=15时水印信息图像和图l原始图像、原始图像的边缘嵌入水印后的图像图像和水印信息图像若对加水印图像进行各种攻击,攻击后提取水印信息密文并解密,仿真结果如图3—7所示:(a)加噪(1倍高斯噪声)(bJs=0.9964(c)加噪(5倍高斯噪声)图3加噪攻击结果水印。(a)滤波图4滤波攻击结果(a)旋转(b)S=05592图7旋转攻击结果实验结果表明本文给出的算法能有效的抵抗如加噪、滤波、剪切、压缩等攻击,但不能抵抗旋转攻击。(a)剪切7结论图5剪切攻击结果本文对传统的DCT域算法进行了改进,根据人眼视觉特性,在每个DcT变换块的Dc分量上嵌入水印信息,同时结合边缘算子,控制水印嵌入强度,并且在水印信息嵌入之前,对其进行置乱加密,提供双重安全保证。实验结果表明本文给出的改进算法对常见的图像处理和噪声具有较好的健壮(a)压缩(b)s=O,9996性,能有效的抵抗如加噪、滤波、压缩、剪切等攻击,但不能抵抗旋转攻击。同时,由于根据视觉模型在图6压缩攻击结果水印检测是将原水印信息与提取的水印信息边缘加大水印嵌入强度而不影响视觉感官,提高了比较,通过算法计算两者之间的相关性s,判断水水印检测率。印是否存在。本实验选取的阈值为T=0.93,若s参考文献>T,可以判定被测图像中含有水印,否则,没有[1]黄继武,sHIYunQ,姚若河.基于块分类的自适应图万方数据112徐世刚等:基于DCT变换的图像数字水印算法[5]FabienAttacksAPPetitcolas,Rosson第35卷JAnderson,MarkusGKuhn.像水印算法[J].中国图像图形学报,1999,4(8):640~643cop徊ghtmarkingsystems[c].In:I证jmationConfbrence,Second[2]张华熊,仇佩亮.置乱技术在水印中的应用[J].电路与系统学报,200l,6(3):35—36[3]孙伟.关于Amold变换的周期性[J].北方工业大学学报,1999,11(1):29~32[4]sIuzDAKJ.Asin疗eFi王terforEdgeHiding’98IntemationalWorkshop,v01umeSpringerI七ctureNotesinComputerScience,Port-land,Oregon,USA,1998,1525:218~238[6]Benderw,GmhlDetection[J].Pat—dataD,MorimotoN,eta1.TechniquesforSystemhiding[J].IBMJoumal,1996,35(3・&4):temReco印ition,1998,31:1681~16863】3~336斗e斗g斗e斗g斗枣斗e斗台斗e斗窜*g斗e斗e斗e斗e斗枣斗e斗皋斗e斗g斗e斗皋斗e*e斗e艇:斗e斗皋斗皋斗e斗e斗e斗g*台*e斗e艇!斗e斗e斗e斗g斗e斗皋斗e斗e斗辜(上接第30页)识,不妨假设这两个人是a和b,则P,a,b三个人互相认识。若集合B中至少有三个人,用类似的方法也可得到证明。(2)证明在一群n>1个人中,存在两个人,他们在这群人中有相同个数的熟人。(某人与自己不能算是熟人)证明:在n个人中,每个人所认识的人数只能是0,1,2,…,n一1。也是依次认识o,2,4,……,98个人,那么我们无法证出结论。现在我们来分析假设是否成立。根据以上推导和假设,我们可以得到有两个人认识0个人,有两个人认识98个人,对于这两个认识O个人的人来说,他们自然也不认识那两个认识98个人的人,而对于那两个认识98个人的人来说,只能有一个人他们不认识,这就与有两个人都不认识他们矛盾,所以不可能出现两个认识0个人的人和两个认识98个人的人同时存在的情况,故假设不成立。所以剩下的50个人中,最多只能出现认识O,2,4,……,98个人这50种情况的49种,根据鸽巢原理,必然有一种情况要重复。所以一共存在3个人有相同个数的熟人。若在这loo个人的聚会中,只出现49种或更少的情况,那么根据鸽巢原理同样可以得到一定有3个人有相同个数的熟人。4如果已知有两个人认识的人数相等,那么问题得证。由于某人
本文标题:基于DCT变换的图像数字水印算法.
链接地址:https://www.777doc.com/doc-3174579 .html