好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

基于奇偶量化的空域抗几何攻击图像水印算法spatialdomainimage.pdf

5页
  • 卖家[上传人]:小**
  • 文档编号:47779870
  • 上传时间:2018-07-04
  • 文档格式:PDF
  • 文档大小:557.58KB
  • / 5 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第 31 卷第 1 期 电 子 与 信 息 学 报 Vol.31No.1 2009年1月 Journal of Electronics Geometric attacks; SIFT features; Odd-even quantization 1 引言 数字水印技术是对多媒体产品进行版权保护的一种有效手段[1]许多已有的图像水印算法仅能抵抗图像压缩,滤波等信号处理攻击,不能抵抗旋转、缩放、平移(RST),剪切等几何攻击几何攻击对水印系统的影响在于水印信号仍然存在于图像中,但是位置已经发生变化抗几何攻击图像水印算法常用的方法有[2]:(1)在对几何攻击具有不变性的域嵌入水印[3 5]−; (2)嵌入一个额外的模板估计图像的几何变换参数[6];(3)利用图像的特征点进行水印同步[79]−利用图像的特征点进行水印同步是第二代水印的典型特征,也是近年来研究的热点 利用图像特征点进行水印的同步要求在原始图像和受攻击图像中分别提取特征点,并进行匹配,利用匹配的特征点对进行水印同步。

      Bas 等利用 Harris 角检测器从原始图像和受攻击图像中检测特征点,并对特征点进行三角剖分,生2007-06-25 收到,2007-10-31 改回 国家 863 计划项目(2006AA01Z127),国家自然科学基金(60572152)和教育部博士点基金(20060701004)资助课题 成三角形集合,在三角形中进行水印的嵌入和提取[7]该方法的缺点在于 Harris 特征点对图像的尺度变化敏感, 且提取的特征点过多因此,水印嵌入和提取时生成的三角形不能很好地匹配Tang 等利用墨西哥帽小波尺度交互特征提取图像的特征点,据此生成圆形的局部区域,并进行归一化,在 DFT 域嵌入水印[8] 该方法最大的缺点是不能抵抗缩放攻击, 因为圆形区域的半径是固定的, 当图像存在缩放的时候,局部区域包含的内容不同,因此很小的尺度变化就会导致水印检测失败笔者在文献[9]中提出的算法利用尺度不变特征变换(SIFT)进行水印信号的同步,水印信号由 Zernike 矩生成 该算法能抵抗多种几何攻击, 但仅能判断水印存在与否,且由于利用了 Zernike 矩,计算代价相对较高 本文中提出了一种新的抗几何攻击图像水印算法。

      算法的核心是基于 SIFT 的水印同步和基于空域奇偶量化的圆环形水印嵌入和提取该算法能有效地抵抗 RST 攻击,局部剪切等几何攻击以及常见的信号处理攻击 2 基于 SIFT 特征点的水印同步 2.1 SIFT SIFT 由 Lowe 于 2004 年提出[10]SIFT 特征点对图像第 1 期 李雷达等: 基于奇偶量化的空域抗几何攻击图像水印算法 135 的旋转, 缩放及平移具有不变性, 并且特征点的匹配速度快,精度高其提取过程主要分为以下步骤:(1)尺度空间极值检测,确定特征点所在位置和尺度;(2)去除对比度较低的特征点;(3)对特征点赋方向;(4)生成 SIFT 特征向量 如图 1 所示,将原始图像与不同尺度的高斯函数卷积,得到图像的尺度空间将尺度空间中相邻的图像相减,便得到高斯差(DoG)图像 将 DoG 图像中的每一点与其周围的 8个点以及相邻的上下尺度图像中对应位置的各 9 个点进行比较,若均大于或均小于这 26 个点,则确定为候选特征点 图 1 图像的尺度空间与高斯差(DoG)图像 接着去除对比度较低及处于图像边缘上的点,利用Hessian 矩阵计算其主曲率: =xxxyxyyyDDDD⎡⎤⎢⎥⎢⎥⎢⎥⎣⎦H (1) 则特征点的稳定性由下式决定: S =222()(1)xxyyxxyyxyDDr D DDr++Δ⎨⎪⎪⎪−−Δ≠≤Δ⎪⎪⎩(8) 最后,修改后的像素值*( , )Ix y为 *( , )( , )( , )Ix yI x yu x y=+ (9) 对每一个圆形区域进行上述嵌入操作,便得到整幅加水印图像。

      3.2 水印提取 图6为水印提取框图对受攻击图像,首先检测SIFT特征点,并根据密钥Key对含水印区域进行同步对每一个同步到的圆形区域,进行与嵌入过程相同的圆环区域分割,然后对每一个圆环区域内的像素利用式(6)计算量化函数值,并记函数值为0的像素个数为,0NUMi,函数值为1的像素个数为,1NUMi,通过下式提取水印: 若若, 0, 1, 1, 00, NUMNUM1, NUMNUMii' i iiw⎧>⎪⎪⎪=⎨⎪>⎪⎪ ⎩(10) 图 6 水印提取框图 我们称式(10)为奇偶检测器最后计算原始水印w和提取水印w′的归一化相关函数(NC): 122 11( )( )NC ( )( )Ni NNiiw i w iw iwi===′ = ′∑ ∑∑(11) 由于每一个圆形区域内都可以提取一个水印信号,最后取所有NC值中最大的一个作为最后的水印检测结果 4 实验结果与讨论 实验中图像为512×512大小的灰度图像,包括Lena, Peppers, Baboon, Girl, House等 嵌入水印的长度为16 bit,奇偶量化的步长=6Δ 第1期 李雷达等: 基于奇偶量化的空域抗几何攻击图像水印算法 137 4.1 水印不可见性 图7为水印嵌入效果图。

      从图中可以看出原图像与加水印图像在视觉上没有明显的差别,Lena, Baboon图像加水印后的峰值信噪比(PSNR)分别为40.32dB和40.86dB 实验中其它图像的PSNR值也都在40dB以上可见,本文算法能获得很高的图像质量 图 7 图像加水印效果 4.2 水印鲁棒性 实验中对加水印图像分别进行了常规信号处理攻击,如JPEG压缩,中值滤波,高斯噪声,以及几何攻击,如旋转,缩放,平移,剪切等提取水印的相似度如表1所示 表 1 水印图像受攻击后提取水印的相似度 图 像 攻击类型 Lena Baboon Peppers 50% JPEG 压缩 1 0.7500 0.8750 3×3 中值滤波 1 1 1 添加高斯噪声 0.9375 0.9375 0.8750 旋转 10° 1 1 1 旋转 30° 1 1 1 旋转 60° 1 1 1 旋转 90° 1 1 1 旋转 5°+剪切 1 1 1 旋转 15°+剪切 1 1 1 旋转 45°+剪切 1 1 1 缩放 0.6 倍 0.9375 0.8125 0.8750 缩放 0.8 倍 1 0.8750 1 缩放 1.2 倍 1 1 1 缩放 1.5 倍 1 1 1 向右下平移 20 像素 1 1 1 向右下平移 40 像素 1 1 1 中心剪切 10% 1 1 1 中心剪切 25% 1 1 1 旋转 20°+缩放 0.8 倍 1 1 1 旋转 40°+缩放 1.5 倍 1 1 1 由表1可以看出,本文算法能同时抵抗常规的信号处理攻击和RST、局部剪切等几何攻击。

      虽然压缩,噪声等常规攻击能够改变空域像素的奇偶性,但由于每一位水印的嵌入是通过修改对应圆环区域的所有像素进行的,而圆环区域像素整体的奇偶性是不易改变的,因此文中基于统计特性的奇偶检测器能够成功地提取水印本文算法能够抵抗平移和剪切攻击是因为水印的嵌入是在图像的局部区域进行的;能抵抗缩放攻击是因为水印的嵌入区域具有缩放不变性,即当图像发生缩放时局部区域包含的图像内容是相同的;能抵抗旋转攻击是因为本文在水印嵌入时选取了圆环形的区域,其本身具有旋转不变性对实验中所测试的旋转攻击、剪切攻击和平移攻击,能准确无误地提取水印,水印的相似度都为1对缩放攻击,当图像放大时,能完全提取水印,当图像缩小时,由于存在信息丢失,提取水印的相似度稍低对常规信号处理攻击,JPEG压缩和添加噪声会对本文算法造成较大的影响,但水印的相似度都足以判断水印存在对Baboon图像,由于其本身含有较多的噪声,所以水印的鲁棒性相对于其它平滑的图像稍差一些此外,本文算法还能抵抗一些组合攻击,如旋转加剪切,旋转加缩放等算法的整体性能较为理想 5 结束语 本文提出了一种新的能够抵抗几何攻击的图像水印算法 算法的核心在于利用SIFT特征点进行水印信号的同步,以及基于奇偶量化的空域圆环模式的水印嵌入。

      由于SIFT特征点具有对旋转,缩放,平移等的不变性,因此水印嵌入区域具有几何不变性将水印信号以一种圆环形的模式嵌入到上述局部区域中则保证了水印能够抵抗各种几何攻击实验结果表明本文算法在获得较高图像质量的前提下,能够十分有效地抵抗旋转、缩放、平移、剪切等几何攻击,以及压缩,滤波,噪声等常规的信号处理攻击 参 考 文 献 [1] Cox I J and Miller M L. The first 50 years of electronic watermarking. EURASIP Journal on Applied Signal Processing, 2002, 9(2): 126-132. [2] Licks V and Jordan R. Geometric attacks on image watermarking systems. IEEE Multimedia, 2005, 12(3): 68-78. [3] Oruanaidh J J K and Pun T. Rotation, scale and translation invariant spread spectrum digital image watermarking. Signal Processing, 1998, 66(3): 303-317. [4] 桑茂栋, 赵耀. 基于几何矩的抵抗 RST 攻击的数字图像水印. 电子与信息学报, 2007, 29(4): 76-80. Sang Mao-dong and Zhao Yao. Moment based multibit digital image watermarking resisting to RST attacks. Journal of Electronics & Information Technology, 2007, 29(4): 76-80. [5] Zhang L, Qian G B, and Xiao W W, et al.. Geometric 138 电 子 与 信 息 学 报 第31卷 invariant blind image watermarking by invariant Tchebichef moments. Optical Express, 2007, 15(5): 2251-2261. [6] Pereira S and Pun T. Robust template matching for affine resistant image watermarks. IEEE Trans. on Image Processing, 2000, 9(6): 1123-1129. [7] Bas P, Chassery J M, and Macq B. Geometrically invariant watermarking using feature points. IEEE Trans. on Image Processing, 2002, 11(9): 1014-1028. [8] Tang C W and Hang 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.