?

基于邊緣檢測和奇異值分解的圖像水印算法*

2017-02-09 10:01張貴倉徐天芝
計算機與數字工程 2017年1期
關鍵詞:數字水印魯棒性宿主

賈 園 張貴倉 徐天芝

(西北師范大學數學與統計學院 蘭州 730070)

?

基于邊緣檢測和奇異值分解的圖像水印算法*

賈 園 張貴倉 徐天芝

(西北師范大學數學與統計學院 蘭州 730070)

數字水印是實現作品版權保護的重要方法之一。論文針對部分DCT域圖像數字水印抵抗常規攻擊和幾何攻擊效果不佳問題,提出了一種DCT域內結合邊緣檢測與奇異值分解的圖像水印算法。原始宿主圖像分成大小為8*8的互不重疊的子塊進行DCT變換后,再選取大小為4*4的中頻系數矩陣進行奇異值分解,然后用邊緣檢測算子對原始宿主圖像進行邊緣提取,根據邊界值的不同選取不同的嵌入強度,自適應地將置亂后的水印圖像信息嵌入到奇異值矩陣中。實驗結果表明,該算法中水印具有良好的隱蔽性,對于壓縮、噪聲、濾波、幾何等攻擊具有較強的魯棒性。

數字水印; 離散余弦變換; 奇異值分解; 邊緣檢測

Class Number TP309

1 引言

隨著網絡技術的快速發展以及信息的數字化,數字作品的侵權篡改也變得日益嚴重。為了解決數字作品的版權保護問題,各種數字水印技術[1]相繼被提出。數字水印技術是在數字作品中嵌入水印信息,通過提取出這些水印信息來判斷數字作品的可靠性和完整性,以此實現數字作品的版權保護。數字水印的嵌入算法[2]分為兩種,一種為空域算法,另一種為頻域算法??沼蛩惴ǖ幕舅枷胧侵苯訉⑺⌒畔⑶度氲皆紙D像中,通常這些位置不影響被嵌入對象的基本屬性,從而實現了水印的隱藏,但是它的魯棒性不高,一旦被攻擊,圖像信息很容易丟失。而頻域算法[3~5]的基本思想是原始的圖像經過一些變換處理后,通過修改選擇的變換域系數來嵌入水印信息,這種方法不僅能夠嵌入大量的水印信息,而且它對一些常見的攻擊處理有較好的魯棒性,隱蔽性也較好。所以本文算法采用頻域算法中離散余弦變換。文獻[6]提出了基于邊緣檢測的圖像水印算法,將水印按照原始宿主圖像的不同邊緣設定不同的嵌入強度嵌入到原始宿主圖像的低頻系數中,使得嵌入水印圖像對于某些攻擊有較高的魯棒性,但是對于某些攻擊的魯棒性較低。文獻[7]提出了基于奇異值分解的DCT域數字水印算法,對于常規攻擊和一般的幾何攻擊魯棒性較好,但是原始宿主圖像的不可見性稍微弱些。因此本文在DCT變換[8]的基礎上,結合邊緣檢測和奇異值分解將水印信息嵌入到原始宿主圖像,實驗表明,該算法對于JPEG壓縮攻擊,噪聲攻擊,濾波攻擊,幾何攻擊[9]有良好的魯棒性,并且水印的隱蔽性很好。

2 基本概念

2.1 Arnold置亂

水印的加密技術有很多種,主要有Arnold置亂、幻方、混沌映射、Hilbert曲線。而人們經常用的是Arnold置亂和混沌映射這兩種方法。運用Arnold置亂一方面可以自由控制算法的選擇,參數的選擇以及隨機技術,從而使非法使用者難以破譯圖像內容,提高水印信息的安全;另一方面可以分散錯誤比特的分布,提高水印的視覺效果從而增強其魯棒性。本文采用的是Arnold置亂。

定義1 對一幅N×N圖像f(x,y),變換過程可表示為:

(1)

其中x、y為變換前圖像的像素位置,x′、y′是變換后圖像像素位置,N是圖像階數,mod是模運算。

2.2 離散余弦變換

定義2 圖像處理中使用的是二維離散余弦變換,給定一幅N*N的圖像f(x,y),則它的離散余弦變換(DCT)為

(2)

反離散余弦變換(IDCT)為

(3)

注:以上公式中

圖像在經過二維DCT變換后,變換系數幾乎是不相關的,然后經過DCT變換的逆變換重構圖像,信息誤差和量化誤差隨機分散到圖像子塊中的各個像素中去,這樣不會造成誤差的積累,并且二維DCT變換能夠將數據塊中的能量壓縮到為數不多的部分低頻變換系數中去。

2.3 奇異值分解

定義3 設矩陣A∈Rm×n,則存在m階正交矩陣U和n階正交矩陣V,使得

UTAV=diag(σ1,σ2,…,σp)=S

(4)

其中p=min{m,n},diag(σ1,σ2,…,σp)為矩陣A的全部非零奇異值,滿足σ1≥σ2≥…≥σp≥0,這里,由于前幾個奇異值較大,故其包含了圖像的主要信息。

奇異值分解[10]是一種將矩陣對角化的正交變換,它不僅決定了圖像的亮度信息,也具有較好的穩定性,并且能夠抵抗一般的幾何攻擊。圖像的矩陣奇異值不會因為圖像受到微小的變動而發生大的改變,由于奇異值具有位移不變性,鏡像不變性,轉置不變性和旋轉不變性,因此基于奇異值分解的圖像水印算法具備良好的魯棒性。

3 水印的嵌入與提取

3.1 水印的嵌入

步驟1 對水印圖像W進行Arnold置亂,記入置亂次數m,得到預處理后的水印圖像W′。

步驟2 用canny算子提取原始宿主圖像的邊界圖像,并分成8*8大小的圖像子塊,得到每個圖像子塊的邊界值T。

步驟3 將原始宿主圖像分成8*8互不重疊的圖像子塊,并對每個圖像子塊進行DCT變換。選取每個子塊中4*4大小的中頻系數組成矩陣A。

步驟4 對矩陣A進行SVD變換,選取奇異值矩陣對角線上第一個值S(1,1)與第二個值S(2,2)作為具體的水印嵌入位置。

步驟5 按照以下規則嵌入水印:當W′=1時,若S(1,1)S(2,2),則兩個系數交換;若S(1,1)≤S(2,2)且S(2,2)-S(1,1)

步驟6 將修改后的奇異值矩陣進行SVD逆變換,得到含有水印信息的圖像子塊。

步驟7 最后對圖像子塊進行DCT的逆變換,得到嵌入水印信息后的圖像。

3.2 水印的提取

步驟1 首先將含有水印的圖像分成8*8互不重疊的圖像子塊,并對它的每個圖像子塊進行DCT變換。

步驟2 在每個圖像子塊中選取大小為4*4的中頻系數矩陣并對其進行奇異值分解,若S(1,1)S(2,2),則取水印信息W′=1。

步驟3 對提取的水印信息進行Arnold置亂,恢復原始水印圖像。

從水印的提取過程中可知在整個過程中,完全不需要原始宿主圖像的參與,實現了水印的盲提取。

4 實驗結果及分析

本文選取了512*512大小的灰度圖像作為原始宿主圖像,64*64大小二值圖像作為水印圖像。為了驗證數字水印的好壞,一般從數字水印的兩個最基本特性入手,檢測水印的隱蔽性和魯棒性。

4.1 隱蔽性測試

水印的隱蔽性可以采用峰值信噪比(PSNR)來衡量。PSNR越大,圖像的質量保持得就越好,水印信息嵌入后對宿主圖像的影響越小也就是隱蔽性越好。PSNR的定義如下:

定義4 給定一幅大小為M×N的原圖像f(x,y)和經過處理的圖像g(x,y),則圖像g的PSNR為

(5)

其中MSE的表達式為

(6)

原始圖像采用512*512的Lena、Barbara和Baboon圖像。64*64大小的二值水印圖像,如圖1所示,嵌入水印后的圖像如圖2(a)所示。并通過計算得到PSNR的值,如表1所示。從視覺上來看,嵌入水印圖像與原始宿主圖像沒有明顯差別,PSNR的值也在40左右,說明本文算法的隱蔽性良好,圖2(b)為提取的水印圖像,通過計算得出其與原始水印圖像的NC值為1,能完整清晰地提取水印。

表1 隱蔽性測試結果

圖1 原始圖像

圖2 水印嵌入實驗圖

4.2 魯棒性測試

水印的魯棒性一般用相似系數NC來衡量,即計算原始水印和經過攻擊后提取出的水印的相似系數。NC的值越大,說明水印的魯棒性就越好,抗攻擊的能力就越強。它的定義如下:

定義5 給定一幅大小為M×N的原始宿主圖像f(i,j)和嵌入水印后的圖像f′(i,j),則水印的相似系數為

(7)

為了驗證本文算法的魯棒性,分別對嵌入水印后的Lena圖像進行噪聲、濾波、壓縮、剪切等多種攻擊,并且通過計算得到提取的水印與原水印的相似系數即NC值,如表2所示。

表2 各種攻擊的NC值

由表2可看出,當嵌入水印后的圖像受到噪聲、濾波、壓縮、剪切等多種攻擊時,本文算法都能較好地提取出水印,并且從結果中可以看出相較于文獻[8]的DCT域內直接在中頻系數中嵌入水印的算法,本文提出的基于邊緣檢測和奇異值分解的水印算法具有更好的魯棒性。

5 結語

本文提出一種基于邊緣檢測和奇異值分解的數字圖像水印算法。首先將原始水印圖像進行Arnold變換預處理,然后用邊緣算子提取原始宿主圖像的邊界圖像得到邊界值,再將原始宿主圖像分塊進行DCT變換以及奇異值分解,通過關系式將水印信息嵌入到原始宿主圖像中。實驗結果表明本文算法的隱蔽性很好,并且在經過常規攻擊和幾何攻擊后水印的魯棒性很好,還實現了水印的盲提取。

[1] 阮秋琦.數字水印基礎教程[M].北京:人民郵電出版社,2007:68-72. RUAN Qiuqi. Digital watermarking based tutorial[M]. Beijing: Posts and Telecommunications Press,2007:68-72.

[2] 王建哲,姜昱明.一種基于DCT變換的數字水印技術[J].計算機工程與應用,2002,38(6):104-105. WANG Jianzhe, JIANG Yuming. A digital watermarking technique based on DCT transform[J]. Computer Engineering and Applications,2002,38(6):104-105.

[3] 王洪秀,王冰.基于圖像紋理復雜度的數字水印算法[J].計算機工程,2011,37(17):102-104. WANG Hongxiu, WANG Bing. A digital watermarking algorithm based on the complexity of image texture[J]. Computer Engineering,2011,37(17):102-104.

[4] 黃武輝.基于DCT域自適應盲數字水印算法研究[D].南昌:南昌大學,2010:36-40. HUANG Wuhui. Research on adaptive blind digital watermarking algorithm based on DCT domain[D]. Nanchang: Nanchang University,2010:36-40.

[5] 賈偉,張佑生,周慶松,等.基于邊緣檢測的塊分類水印算法[J].合肥工業大學學報:自然學科版,2004,27(2):168-171. JIA Wei, ZHANG Yousheng, ZHOU Qingsong, et al. Block classification watermarking algorithm based on edge detection[J]. Journal of Hefei University of Technology: Nature Science Edition,2004,27(2):138-171.

[6] 栗偉峰,楊小帆,柏森,等.基于離散余弦變換和邊緣檢測的圖像水印技術[J].重慶大學學報:自然科學版,2004,27(12):78-81. LI Weifeng, YANG Xiaofan, BAI Sen, et al. Image Watermarking Technology Based on the DCT Transform and the Edge Detection[J]. Journal of Chongqing University: Nature Science Edition,2004,27(12):78-81.

[7] 曾文權,熊祥光,余愛民.基于奇異值分解的彩色圖像水印算法[J].計算機應用研究,2013,30(10):3114-3120. ZENG Wenquan, XIONG Xiangguang, YU Aimin. Color image watermarking algorithm based on SVD[J]. Computer Application Research,2013,30(10):3114-3120.

[8] 盧洲,胡平.一種改進的基于離散余弦變換的數字水印算法[J].智能計算機與應用,2015,5(1):39-42. LU Zhou, HU Ping. An improved digital watermarking algorithm based on DCT[J]. Intelligent computer and Application,2015,5(1):39-42.

[9] 包觀笑,孫劉杰,李毓彬,等.抗任意旋轉攻擊的數字水印防偽技術[J].光電子·激光,2015,26(1):156-160. BAO Guanxiao, SUN Liujie, LI Yubin, et al. Anti arbitrary rotation attack digital watermarking anti fake technology[J]. Journal of Optoelectronics Laser,2015,26(1):156-160.

[10] 劉瑞禎,譚鐵牛.基于奇異值分解的數字圖像水印方法[J].電子學報,2001,29(2):168-171. LIU Ruizhen, TAN Tieniu. Digital image watermarking method based on SVD[J]. Electronic Journal,2001,29(2),168-171.

Watermarking Algorithms Based on Edge Detection and Singular Value Decomposition

JIA Yuan ZHANG Guicang XU Tianzhi

(College of Mathematics and Statistics Science, Northwest Normal University, Lanzhou 730070)

Digital watermarking is one of the important ways to realize copyright protection. Lots of existing image watermark algorithms based on DCT transformation cannot resist common attacks and geometric attacks very well. The watermarking algorithms based on edge detection and singular value decomposition in DCT transform are proposed. The original image is divided into non-overlapping small block and transformed by DCT. Choosing the DCT coefficient of size 4*4 and the blocks are decomposed with singular value decomposition (SVD). Then edge detection operator is used to carrier image edge extraction, select different embedding strength accordance boundary value. The watermark information is embedded into the singular value matrix. The experiments show that the proposed algorithm has good concealment and strong robustness against compression, noise, filtering and geometric.

watermark, DCT, singular value decomposition, edge detection

2016年7月3日,

2016年8月26日

甘肅省自然科學基金(編號:0803RJZA109)資助。

賈園,女,碩士,研究方向:圖像處理。張貴倉,男,博士,教授,研究方向:圖像處理,數字水印,圖形學等。徐天芝,女,碩士,研究方向:圖像處理。

TP309

10.3969/j.issn.1672-9722.2017.01.030

猜你喜歡
數字水印魯棒性宿主
豬肺炎支原體膜蛋白Mhp271 與宿主UPR-GRP78相互作用促進其感染的分子機制研究
基于遺傳優化的自然語言文本數字水印方法
武漢軌道交通重點車站識別及網絡魯棒性研究
龜鱉類不可能是新冠病毒的中間宿主
荒漠綠洲區潛在生態網絡增邊優化魯棒性分析
基于網屏編碼的數字水印技術
數字水印技術及其在電力系統中的應用
一種基于三維小波變換的魯棒視頻水印方案
基于魯棒性改進理論的大面積航班延誤治理分析
抓住自然宿主
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合