正文内容
混沌水印范文
来源:莲生三十二
作者:开心麻花
2026-01-07
1

混沌水印范文(精选7篇)

混沌水印 第1篇

视频水印算法主要分成两类,即原始视频方法和压缩域视频方法。原始视频的拥有者适合将水印嵌入到原始视频中,以抵御某些视频压缩和水印攻击。

一个有效的视频水印要包括水印生成、水印嵌入、水印检测提取及水印攻击。虽然一个有意义的水印很容易被识别验证,但需要对水印加密以提高其安全性。作为视频水印最重要组成部分的水印嵌入可以根据某些要求在空域或频域中实现。水印攻击的目的是为了测试视频水印系统的鲁棒性。针对版权保护,鲁棒水印就是在遭受攻击后仍可保留部分水印,并能验证其版权。但根据实际应用的目的,水印不必经受住所有种类的攻击。

1 水印生成

在文采用二维Logistic混沌映射系统加密有意义的灰度图像的基础上,经改进,本文利用二维Logistic混沌映射系统加密有意义的二进制图像,获得待嵌入的水印数据。

1.1 图像加密

具有一次耦合项形式的二维Logistic映射系统定义如下:

该系统的动力学行为受参数μ1、μ2和γ的控制。当μ1=μ2=μ≥0.89且γ=0.1时,该系统是混沌的,可用于数字图像的加密。

B=[bs,t]MM表示一个有意义的二进制图像,大小为MM,0sM-1,0tM-1,bs,t∈{0,1}。xP和yP是二维Logistic映射系统迭代P次后的值。迭代i次的值为xi和yi,则加密算法描述如下:

(1)将xi的小数位转换为二进制序列,选择前M位,表示为x i,0xi,1xi,M-1。与xi相同,yi也表示为yi,0yi,1yi,M-1。

(2)依图像的行序,令s=0,1,2,...,M-1且i=P+s,做异或运算cs,t=bs,t+si,j,j=t。

(3)依图像的列序,令t=0,1,2,...,M-1且j=t,做异或运算ws,t=cs,t+yi,j,i=P+s。

完成以上三步,可得水印W=[ws,t]MM。

1.2 水印解密

设W=[ws,t]MM表示从视频中提取的水印,解密过程描述如下:

(1)xi和yi的小数部分分别表示为xi,0xi,1xi,M-1和yi,0yi,1yi,M-1。(2)依图像的列序,做异或运算

(3)依图像的行序,做异或运算获得解密图像

2 水印算法

离散余弦变换(DCT)广泛应用于视频压缩,DCT域视频水印具有相应的优势。考虑到隐蔽性和鲁棒性,水印比特嵌入到视频帧的DCT系数里。

2.1 水印嵌入

水印W=[ws,t]MM重排成一维数组W′=[wj]MM。在dcj,3+dcj,4值不变的条件下,水印嵌入是通过改变dcj,3和dcj,4的值来实现,公式如下:

2.2 水印提取

水印提取是水印嵌入的逆过程。同样的,按照水印嵌入中对视频帧的亮度矩阵进行44的DCT和41的DCT处理,所有DC小组按升序排列后,前MM个DC小组的水印提取如下:

将提取的水印信息转换成二维矩阵,根据解密算法解密,得到嵌入的有意义二进制图像。

3 实验

3.1 水印的嵌入和提取

大小为的二进制图像经过加密算法加密成水印,如图1所示。

测试视频bus_cif.yuv选为实验载体。使用水印嵌入算法,将水印嵌入到随机选择的bus视频帧中,图2为bus视频的第10帧嵌入水印前后的图像帧。

如图2所示,人眼不能区分有无水印帧之间的区别。原始帧和水印帧的PSNR和NC如表1所示。

从表1可知,PSNR都超过50而NC都超过0.9,PSNR和NC值表明水印嵌入算法具有良好的隐蔽性。

3.2 鲁棒性测试

为了测试水印算法的鲁棒性,视频帧需进行高斯噪声、椒盐噪声、高斯低通滤波和MPEG-2压缩等攻击,结果如图3所示。

图4显示的是从攻击过的视频帧中提取的水印。

从图4可知水印的提取和解密可以方便地通过眼睛看到。因此该视频水印方案可以抵御一些常规信号处理攻击。

3.3 帧平均测试

由于视频是由连续的图像组成,针对视频水印有一些特殊的攻击方法,如帧平均。本文中,帧平均定义为:

在选取α和β的值之后,对视频进行处理,然后从处理后的视频帧中提取水印,帧平均测试的结果显示如图5所示。

当α≥0.03时,无法辨识水印,但当α≥0.02时,则可以确定。其原因在于bus测试视频是一个快速移动的视频,两个相邻帧之间的变化很大。可以肯定的是,本视频水印可以承受一定的帧平均攻击。

4 结束语

在水印技术中,用混沌加密有意义的水印信号主要采用的是一维混沌系统。但在对低维混沌系统的攻击中发现,其安全性已经得不到保障。在水印嵌入算法之前,本文采用二维混沌流加密方法加密水印,以满足视频水印中的水印安全。水印嵌入算法的关键是修改原始视频帧的DCT系数。鲁棒性和帧平均的实验结果表明了这种视频水印方法的可行性和有效性。

参考文献

[1]COX I J,MILLER M L,BLOON J A.Digital watermarking[M].San Francisco:Morgan Kaufmann Publishers,2002.

[2]LANCINI R,MAPELLI F,TUBARO S.A robust video watermarking technique in the spatial domain[A].International Symposium on Video/Image Processing and Multimedia Communications[C].Zadar,2002.

[3]SIMITOPOULOS D,TSAFTARIS S A,BOULGOURIS N V,et al.Compressed-domain video watermarking of MPEG streams[A].2002IEEE International Conference on Multimedia and Expo[C].Lausanne,Switzerland,2002.

[4]LU Z M,GE Q M,NIU X M.Robust adaptive video watermarking in the spatial domain[A].The5th International Symposium on Test and Measurement[C].Shenzhen,China,2003.

[5]HU H P,CHEN Y Q.Image Watermarking technique based on two-dimensional chaotic stream encryption[A].The First International Workshop on Security in Ubiquitous Computing Systems[C].LNCS3823.Berlin:Springer,2005.

[6]CHEN Y Q,ZHANG Y Q,PENG L S.A Novel Optimal Color Image Watermarking Scheme[A].The Third International Conference on Genetic and Evolutionary Computing[C].Guilin,China,2009.

混沌水印 第2篇

1 当前信息传递面临的问题

传统信息传递过程仅借助于某一个媒介载体, 其整体信息传递效率相对较低。此外, 由于通信企业技术水平不足, 在编制信息传递代码时未能进行优化调整, 影响到了后期信息传递的安全性。从早期信息传递的流程看, 数据信息在运行期间面临的问题集中表现为:

1) 安全问题。当前, 信息安全对企业乃至整个社会经济的发展都是极为重要的。企业在信息交换时缺乏安全意识, 导致许多重要的商业信息被非法窃取, 给企业造成了很大的经济损失。尽管部分用户采取了安全防护措施, 但由于安全防御系数过低, 最终取得的安全控制效果不理想。

2) 加密问题。通信行业不仅运用于企业的经营管理, 对国家科技、国防等事业发展也起到了通信作用。从企业通信流程来看, 用户在信息加密方面的处理相对缺乏, 没有完全认识到数据加密的重要性。密码是信息安全的核心内容, 若信息未设置密码则会增大其在传递过程中的安全风险。

2 混沌系统运用的优势

在通信行业技术的推动下, 通信运营商开始对信息采取了多项安全保护措施, 确保了用户信息交换活动的安全性。其中, 混沌系统是信息安全的先进技术代表, 这种系统是在混沌密码理论上创建起来的新模式, 可有效地调控信息传递的各项环节, 在运行期间避免信息被中断、盗用、窃取等。

2.1 可靠性

早期的数据通信仅仅是“点对点”的传输, 对于信息流程中潜在的安全隐患未能全面考虑。经过创建混沌系统辅助运行后, 信息安全的可靠性得到明显加强, 如图1。如:借助于混沌动力学方程的执行, 可以对用户通信信息的加密、解密流程综合规划, 保证信息的可靠传输。

2.2 扩散性

扩散性是为了满足信息传递变更的需要, 提升信息传递的灵活性。用户在通信阶段会遇到不同的问题而调整信息内容, 而混沌系统中带有的混沌轨道。其具备发散特性及对初始条件的敏感性, 这这些均能符合密码系统设计更改的要求, 从而方便了用户更改信息的需求。

3 基于混沌密码理论的彩色图像水印算法

基于混沌密码理论的彩色图像水印, 其在算法上最为关键的环节是“水印信息的嵌入、水印信息的提取、检测”等两方面。在处理这类信息时要按照不同的结构进行处理, 同时根据信息加密的相关要求进行调整。本次研究使用的彩色图像水印算法情况如下:

3.1 水印信息的嵌入

经过综合对比, 此次分析选择中频系数上嵌入水印信息进行研究。这种方法结合了人类视觉模型 (HVS) 特性, 对人眼的低频系统进行合理确定, 然后嵌入相应的水印信息, 如图2。此外, 由于绿色分量嵌入水印在抗损坏、抗噪音方面的功能要强于红色、蓝色, 本次选择在彩色图像绿色分量的低频系数上嵌入水印。

按照彩色载体图像C大小为MN, 水印信息的嵌入流程:取彩色图像的绿色分量, 完成一阶小波变换DWT;取该分量低频系数序列yi, 按照公式 (1) 完成水印信息叠加。α为拉伸因子, α越小, 水印的透明性越好, 水印的稳健性越差;α越大, 水印的稳健性好, 视觉的透明性越差。将该分量经过小波反变换DWT-1, 并对彩色图像进行重构, 得到嵌入水印后的图像。

3.2 水印信息的检测

由于彩色图像水印算法会出现失真现象, 为了保证图像的真实性, 计算结束后应及时检测水印信息。对图像水印的检测主要是参照W*与W的相似度。此次检测的计算结合公式 (1) 、 (2) , F*, F分别代表待测图像和原始图像中用来隐藏水印的象素或特征值;W*为待测水印序列;N为噪声。

4 结束语

总之, 参照混沌密码理论判断, 混沌输出信号具有的宽带功率谱、快速衰减的自相关特性能够为用户的抗频对比提供依据, 为信息安全保护创造了很好的平台。同时, 混沌行为的持续性、未知性、长期性等特点是混沌保护安全系数提升的有效因素, 这些均有利于通信信息的安全维护。

参考文献

[1]张小华, 刘芳焦, 李成.一种基于混沌序列的图象加密技术[J].中国图象图形学报, 2003 (4) .

[2]高铁杠, 陈增强, 袁著祉, 顾巧论.基于混沌密码流的IC卡数据加密算法设计与实现[J].仪器仪表学报, 2006 (1) .

[3]谢邦勇, 王德石.对一类新型混沌密码序列的几点商榷[J].信息安全与通信保密, 2007 (6) .

[4]尹汝明, 袁坚.关于混沌密码及其关键问题的思考[J].中国电子科学研究院学报, 2008 (6) .

混沌水印 第3篇

20世纪90年代以来,信息技术,特别是互联网的飞速发展已经从根本上改变了人们交流思想和相互沟通的模式。在网络技术得到广泛应用的现代社会里,数字化信息的应用更是得到了空前的发展,它给人们的生活带来了很大的便利,但同时也给人们带来了隐患。由于数字信息的易于传播、拷贝,这也就导致了敏感信息可能被轻易地窃取、篡改、非法复制和传播,使得版权保护、个人隐私受到威胁。在数字化信息受到非法攻击的今天,数字图像信息隐藏技术应运而生。

1 信息隐藏、数字水印技术及混沌序列简介

信息隐藏技术是以图像、音频、视频、文本等没有实际意义的公开数字媒体作为隐蔽载体,把要传输的秘密信息通过一定的算法嵌入到该公开载体信息中。使得在传输的过程中不引起其他人的注意,然后通过公开的信道(特别是互联网信道)传送给接收方而不至于被他人发现。

信息隐藏的一个重要分支就是数字水印技术。它是目前公认最有希望的一种解决方案。近年来对数字水印的研究得到了空前的发展。它是通过一定的算法将一些标志性的信息直接嵌入到数字作品中,而不影响原作品的价值和使用。被嵌入的标志性的信息通常是不可见或不可察觉的,只能通过一些专用的检测器或阅读器才可以被检测或者被提取。这些标志性信息就是水印,水印可以是作者的序列号、公司标志、有特殊意义的图像或文本。数字水印技术包括空域图像水印技术、DCT域图像水印技术等,后者在压缩、滤波和其它一些数字处理具有更强的稳健性,DCT域水印算法计算量较小,与常用的国际数据压缩标准(JPEG、MPEG、H261/263)兼容,便于在压缩域中实现。

混沌序列是一种纯伪随机序列。具有简单的生成形式,具备白噪声的统计特性,对初始条件敏感,且不具有逆推性。这些特性满足数字水印技术中对水印的秘密性和宽频谱的要求,因此得到了广泛应的用。

本文主要介绍基于混沌系列的DCT域图像水印技术。

2 基于混沌的DCT域数字水印算法

2.1 水印图像生成

目前具有特定意义的水印主要有两种:图像水印和特征串,特征串一般是嵌入的产品专利号与版权保护编号等文章信息,虽然文字符号信息量比较少,但是要求对抗干扰的能力却很高,对于一个符号的误判就意味着整个水印的失效。而图像水印很直观,具有丰富的信息量,并且能容忍一定的失真,可用人眼直接判断,可以在本文实验中采用二值图像作为嵌入水印。

对水印图像经过加密处理就可以消除水印图像各像素的空间相关性,水印对图像剪裁的抵抗性被提高了。水印嵌入过程如图1。

因为混沌序列具有较好的伪随机特性,所以利用Logistic混沌映射来置乱水印就可以提高数字水印的随机性,实现步骤:

(1)将原始水印转换为一维二进制信号Y[i],i=1,...,N-1;Y[i]∈{0,1};(2)截取与Y[i]相同长度的用密钥A产生的混沌序列;

(3)为了抗解码能力的提高,需要将混沌序列转化为数字序列。我们将采用二值量化的方法得到二进制序列。量化函数为:t为量化的阈值;

(4)对Y[i]和Y[i]的数字序列进行逻辑运算,实施一次加密;

(5)用切谱速率C对加扰后的Y[i]进行采样形成调制信号,D[k]=Y[i],{(i-1)}CrkiCr};

(6)用同一密钥A产生的混沌二进制扩频序列对于水印调制信号D[k]进行扩频调制从而起到再次加密的作用,生成了扩频调制水印信号W[k]付海辰。

图2显示了经过两次Logistic映射混沌加密运算后水印标记的变化,图(a)是4848的原始水印,图(b)是经过一次加密置乱,这里x0=0.234 5,u=3.712 345 6,图(b)与图(a)的相关系数为0.013 3。图(c)是再次经过加密置乱后的水印。图(c)与原水印的相关系数为0.015 8。

2.2 以算术模运算为基础的水印嵌入算法

数字图像水印算法一般是通过修改掩体对象的采样幅值(时域)或是某种变换的系数值(变换域)来嵌入水印,常用的嵌入方法是加法法则和乘法法则。这两种方法共同的弊端是对于掩体对象的一个嵌入区域,突出地修改其中的一个参数值,这容易遭到恶意解码攻击。如图3所示,常用的方法是修改b10的值来嵌入1bt的水印信息,而周围的参数值保持不变。

算术模运算的水印嵌入方法:通过对一个区域嵌入1bt的水印信息,如果嵌入的信息为0,那么通过修改区域参数值可以使它的和与整数2g的模保持在g/2。如果嵌入信息为1,那么修改参数值可以使它的和与整数2g的模保持在3g/2。g是设置的正整数。以图3为例,需要在图中b10,b11,b12,b13,b14中嵌入1bt信息,则具体的做法如下:

提取水印时只需要计算(i=0,1,2,3,4)的总和与2g的模,若g则为1。

(1)计算

(2)计算c值:

(3)b1i=b1i+ci=0,1,2,3,4

提取水印时只需要计算(i=0,1,2,3,4)的总和与2g的模,若g则为1。

考虑到算法的安全,并不连续地选取嵌入水印的DCT块,是利用Logistic混沌序列进行选取。如果原始图像被划分为M个88的块,而且有N比特(N

(1)利用密钥A生成长度为M的混沌序列{li},i=1,2,...,M。

(2)以大小顺序将{li}进行排列,用数组Q标记下标,即lQ(i>lQ(i+1),i=1,2,,M-1。

(3)截取数组Q中长度为N/4的一部分记录为index。

(4)所选的DCT频率系数矩阵在原始图像中的位置与index数组里的值相对应。

2.3 水印提取算法

在己知密钥A和模g的情况下,该检测算法无需原始图像就能够在嵌入水印后的图像中重构水印,属于盲检测。检测算法步骤如下:

(1)把需要检测的图像分为88的块Pi,i=1,...,M。

(2)在index数组中找到块P′的位置,对块P′进行处理:

(1)计算P′的坐标。

(2)对P′施行DCT变换,得到相应的DCT系数。

(3)计算U′K=∑15p′kj,R′k=U′k=U′kmod(2g)。其中对应Pkj位置的DCT系数为P′kj(k=,2,3,4;j=1,2,3,4,5)g为嵌入算法中确定的模值。则

其中W′k为从P′kj中提取的1比特信息。

(3)在检测图像的块中依次提取二进制信息直到index数组末尾。

(4)比较相关系数分析提取到的信息W′和原始扩频调制水印信息W的相关性,根据阈检测判断是否含有扩频水印序列,具体公式为:

(5)如果有扩频水印序列,则对W′进行解扩、解密和采样解调提取水印同样用相关系数定量分析提取的原始水印与水印的相似度。

3 水印攻击实验和实验结果分析

对于水印系统鲁棒性评估是以水印图像被攻击后是否还能检测出水印为依据。对嵌入水印的图像进行攻击,测试从攻击图像中是否能检测出水印的存在。

常见的水印系统攻击类型有JPEG压缩、滤波、噪声干扰和剪切等。例如,图5JPEG压缩后的水印图像及提取水印,是水印图像经过压缩67%的JPPG攻击后图像以及提取出来的水印,从视觉上仍能辨别出水印图像的信息。可以看出,基于混沌的DCT域数字水印技术对于JPEG压缩攻击是有着很令人满意的健壮性。其他的实验结果也验证了数字水印技术的健壮性,证明了数字水印技术的有效性。

本文提出的数字水印技术利用Logistic混沌序列对二值水印图像进行加密扩频,算法的安全性得到了增强,以算术模运算为基础的嵌入算法与提取算法,不仅实现了从嵌入水印后的图像中盲提取水印还增强了数字水印的健壮性,从而证明了数字水印算法的有效性。

摘要:通过对基于混沌的DCT域数字水印技术在图像生成、水印嵌入、水印提取以及对水印攻击实验的结果分析中可以看出,此技术满足信息时代信息化所要求的数字图像信息隐藏的需要。

关键词:数字水印技术,图像生成,嵌入,提取,实验

参考文献

[1]AVCLBASI,MEMON N D,SANKUR B.Steganalysis Using Im-age quality metrics[J].IEEE Transactions on Image Processing,2003(2).

[2]龚声荣,等.数字图像处理与分析[M].北京:清华大学出版社,2006.

[3]吴永,刘祥伟,沈彬.图像最低有效位信息隐藏分析[J].微型电脑应用,2007(2).

混沌水印 第4篇

关键词:DualTree复数小波变换,混沌映射,盲水印

随着网络和信息技术的发展,越来越多的人通过网络传输各种音视频制品,网络在带给人们方便的同时,也带来了很多的负面影响,其中最为严重的是数字产品的版权保护。网络的便捷,使得任何人在未经版权所有者同意的情况下,实现对数字产品的拷贝,篡改等等。这严重侵害了版权所有者的利益。如何才能有效的保护版权所有者的利益,这成了一个很现实的问题。

数字水印的产生,解决了这个问题。现在大部分的水印算法在检测水印时都要使用原始图像。因而对于水印的提取与版权的验证很不方便。而且这也增加了网络流量,限制了其广泛使用。

盲水印的产生解决了这一矛盾。盲水印算法是指在水印检测的时候不需要使用原始载体图像或原始水印信息的算法。但是现在一般的盲水印算法比较复杂不实用,而且现在的盲水印算法很少涉及到二维矢量图形,同时由于现在的裁剪攻击和压缩攻击,导致在提取水印信息的时候,鲁棒性不好。所以本文用logistic映射处理二值图像,同时将映射后的二值图像作为水印信息,同时将二维矢量图形通过dual tree复数域离散小波变换,抽取其中的LL层的信息作为待载体,将水印信息嵌入到载体中,之后通过逆向转换得到含有水印信息的二维矢量图形。实验表明,该算法具有较高的安全性和鲁棒性。

1 基本思想

二维矢量图形经过dual tree复数域离散小波变换以后,分成一个低频自带和三个高频自带。低频子带(一般用LL表示),由于携带了被分解图像的大部分信息,所以它表现了图像的主要特征,而高频子带(主要是水平方向,垂直方向和对角方向上,一般分别用HL,LH,HH表示),恰恰相反,其具有较高的频率分辨率,表示的是图像的边缘细节特征。实验表明,低频子带,抗外来因素的影响比较小,其稳定性较好;而高频子带,由于易受外来噪声和对图像的常规出理的影响,稳定性较差。同时,实验也表明,人眼对于低频子带的失真比较敏感,而对于高频自带的失真不太敏感。故本文考虑的方法是基于小波变换中的低频子带。

其基本方法是:对原始图像进行L级小波变换,将分解以后的低频部分作为要构成零水印的频域系数的考察区。对作为考察区的低频部分的系数进行二值化,然后对二值化后的序列与已知的水印图像进行操作,产生新的矩阵,对新的矩阵进行加密出理,得到的就是加密以后所要的密钥。而提取过程是水印的嵌入过程的逆过程。

2 水印的嵌入与检测

本文提到的数字水印的嵌入与检测的方法都是基于频域系数,即把二维矢量图形经过dual tree二维离散小波变换之后的低频部分作为考察区域。同时,由于水印图像是二值图像,为了将低频系数与二值水印图像的系数进行比较并将比较的结果进行加密处理,本文首先将原始图像中低频部分的系数进行二值化处理。

2.1 水印的嵌入方法

1)对作为水印信息的二值图像的处理

(1)水印信息置乱算法的改进

现在使用比较多的变换是Arnold变换,但是由于Arnold变换但是也必须看到,这种方法的缺陷:(1)当图像比较大时,这种置乱比较麻烦,而且很费时;(2)由于在计算过程中取模以获得整数的操作,加重了计算的复杂度。通过对仿射变换的改进,可以克服这些缺点。仿射变换变换公式可以表示为如下形式:

这样改进之后,与之前的Arnold相比,公式(1)只有加减操作,而没有取模操作,较低了公式计算的复杂度。满足上述要求的仿射公式如下所示:

当≥Y时当X

其中公式(2)中当X

公式(2)的逆变换,通过计算可以很容易的实现,逆变换如下所示:

当X+Y>N+1时当X+YN+1时

上述公式(2)与公式(3)中的矩阵,可以作为迷药进行保存,这样当其他人不知道密钥的情况下,是不能恢复出原始水印信息的。

2)数字水印的嵌入过程

(1)本算法所使用的水印图像的预处理方法如下

(1)选取作为水印信息的二值图像。并对该图像按照已有的行列的顺序保存到一个二维矩阵中,设该矩阵为,对于其中的任何一个点Wi,j其用代数形式表示为:Wi,j=(N-1)i+j。

(2)使用公式(2)对步骤(1)中的矩阵Wi,j进行相应的置乱处理。设经过置乱的矩阵为W'=(Wi,j')。

(3)将步骤(2)中所得到的矩阵W'=(Wi,j'),转化为置乱之后的水印图像。

(2)数字水印的嵌入过程

(1)二维矢量图形顶点序列的构造。采用离散化方式抽取顶点序列。对于图形的轮廓进行选择的时候,首先要对其起始点进行相应的选择。由于在二维矢量图形经常会受到平移、旋转、缩放等的攻击。特别是对于起始点的平移,更容易造成小波变换之后,小波系数点的平移,有可能导致在水印提取的过程中,提取水印信息的失败。因此在水印嵌入之前需要选择一个固定的起始点。如果将图形的每个顶点都称为质点,则整幅图形就是一个有限的质点系。图形的质心就是质点坐标的质量加权平均值。其计算公式如下所示:

其中上式中的Mi表示的是质点i的质量(1iN),m表示的是所有的质点的质量总和,在这里,对于质点的质量,我们可以选择Mi=1,而对于总质量,我们可以选择m=N。

(2)对所获得的顶点序列进行适当延拓。对于所取得的顶点序列一般不会达到小波变换所要求的2L的长度。因此一般不能直接进行相应的Dual Tree复数小波变换处理,所以我们使用如下公式对所获得的顶点序列进行相应的延拓以满足小波变换的要求:

同时将其放在最后顶点的后面,而顶点的像素值与最后一个顶点的像素值相同。

(3)顶点序列进行Dual Tree复数小波变换。将经过顶点延拓操作所得到的新的序列{Vk},设任意顶点坐标为Vk=(Xk,Yk),则其对应的顶点复数序列为{Vk},用公式表示如下:

对于该顶点序列做Dual Tree复数小波变换,并将所获得的小波变换得到的系数值进行取模操作,这样对于每个顶点VK,所对应的系数的模值可以使用如下公式表示:

并记录每一个变化之后的系数的实部与虚部。以备复数小波变换逆变换的时候使用。

(4)水印信息的嵌入。为了增强图像的抗攻击的能力。对于第四步中产生的模值,采用取平均值的方式获得,而对于边界上的点,则采用循环对称延拓方式。即采用如下所示公式计算出均值:

将计算得到的新的序列{Zi'}(1in),使用如下公式求其对应的点的特征序列值:

上式中的roud()函数用来表示取距离()最近的整数值。将第一步中对于水印信息的处理所获得的一维序列,通过如下公式嵌入到二维矢量图形中。如果对于某点i,在第一步中对应的点Wi=1,则使用如下公式:

如果所对应的点Wi=0,则采用如下所示公式修改其所对应的模值:

顶点序列的逆Dual Tree复数小波变换。将第五步所取得的顶点序列,首先通过第四步中所记录下来的实部和虚部,以及对应的模值求出相应的小波系数的值,然后进行相应的逆向的Dual Tree复数小波变换,以实现其整体的轮廓。并通过其将原始图像的轮廓替换掉。这样,就实现了对原始图像的水印的嵌入。

2.2 水印的检测方法

本文的重点是如何实现对数字水印的嵌入和如何保证水印的鲁棒性和安全性,而数字水印的检测只是嵌入过程的逆过程,所以将数字水印的检测过程简要介绍如下:首先对待检测的二维矢量图形进行Dual Tree复数域离散小波变换,之后抽取LL层的系数,并进行相关值的计算,并将计算结果放入一维数组中,通过如下公式进行水印信息的提取:

将Wi*放入一维数组中,之后根据原始水印信息的二维数组的大小转化为二维数组,进而还原为作为水印信息的二值图像。还原的过程见图2,下图是计算相似度的流程图。

3 实验结果

1)JPEG攻击实验

对测试图像进行JPEG攻击,分别选择质量因子QF为80%,50%,40%的压缩图像,直接从中提取出数字水印,得到的水印的效果如上图所示,检测出的水印与原始的水印图像比起来,相似度分别是0.91,0.75,0.62,从上述的相似度可以看出,虽然测试图像压缩到大约40%的时候,仍然可以提取出载体图像中含有的水印信息。实验结果如下图7中的(a),(b),(c)所示。

2)添加噪声实验

对测试图像进行加噪实验,分别向其中添加1%、2%的椒盐噪声,从中提取出的数字水印的相似度分别0.76和0.61,然后分别向载体图像中添加均值为0,方差为0.003的高斯噪声,和均值为0,方差为0.005的高斯噪声,提取出来的水印的相似度分别为0.64和0.59,上图的椒盐噪声的图像是添加2%的椒盐噪声之后,从载体图像中提取出的水印图像,而高斯噪声图像是向载体图像中添加均值为0,方差为0.005的高斯噪声提取出来的数字水印的图像,实验结果如下图8所示,其中图7(d)是进行椒盐噪声实验后,提取到的水印图像,图7(e)表示高斯噪声实验后,提取到的水印图像。

3)剪切攻击实验

对测试图像进行剪切攻击实验,分别剪切掉其左上方的1/3图像和右面的约1/2图像,提取到的数字水印的图像如上图所示,其相似度分别为0.61和0.48。实验结果如下图7所示,其中图7(f)表示将测试图像剪切掉1/3之后,所提取到的水印图像,图7(g)表示将测试图像剪切约1/2后,提取到的水印图像。

4 结束语

本文以复数域离散小波变换和混沌映射为基础,提出了一种基于二维矢量图形的盲水印算法,同时该方法保持了水印的特性。本文提到的算法的优点:利用混沌算法,对图像进行了混沌变换,在不知道其初始值的情况下,很难恢复出水印图像,所以提高了水印的安全性。对图像进行各种形式的攻击试验,仍能检测到水印图像。所以,该算法具有较高的鲁棒性。

参考文献

[1]Liu Xiao-Yun,Kun Gao,Chen Wu-Fan.A Blind Watermarking OptimalDetection Based on the Wavelet Transform Domain,In IEEE int MachineLearning and Cybernetics,2007,3:1779-1783.

[2]Senthil.V,Bhaskaran.R.Wavelet Based Digital Image Watermarking withRobustness against Geometric Attacks,In IEEE int Conference on Computational Intelligence and Multimedia Applications,2007,1,4:89-93.

[3]Liu Yongliang,Xiaolin Yang,Hongxun Yao,etal.Watermark detection schemes with high security,In IEEE int Information Technology:Coding and Computing,2005,2:113~117.

[4]Xiaojun Qi,Ji Qi.Image content-based geometric transformation resistant watermarking approach,In IEEE int Acoustics,Speech,andSignal Processing,2005,2:829~832.

[5]路玲.基于图像子块DCT系数对的盲检测数字水印[J].郑州大学学报(工学版),2010,31(2):106-108,112.

[6]缪海燕,李宇.基于小波树的混沌图像盲水印技术[J].计算机应用,2006,12(26):2903-2905,2909.

[7]孙利.基于小波变换的数字水印算法研究[J].天中学刊,2009,24(2),28-29.

[8]余波.基于整数小波变换和混沌映射的盲数字水印算法[J].计算机技术与自动化,2008,25(1):53-56.

混沌水印 第5篇

水印的生成需要对水印信号进行预处理,这是数字水印处理过程的第一步关键步骤。对水印信号进行预处理的目的在于提高算法的稳健性和安全性。水印信号分为两类[1]:无意义水印和有意义水印。无意义水印一般直接使用伪随机序列(如m序列和高斯白噪声序列)或混沌序列作为水印。有意义水印则是首先将其转化为二值比特序列,然后再进行一系列处理,使其成为看上去没有任何意义的序列。使用有意义水印的一个显著特点是在水印提取后,提取的水印非常直观,不需要再利用原始的水印信号进行相关性计算,可以直接使用它对载体中是否含有水印进行判别。本文采用的水印信号是一幅有意义的二值图像。

对有意义水印进行预处理[2]的方法有:直接使用水印在计算机中的存储形式(数字信号的二进制形式);使用m序列对水印进行扩频;对静态灰度图像进行位分解;对水印信号进行加密或图像的置乱等。本文中采用对水印图像进行置乱作为水印信号预处理的方法。图像置乱的功能是将图像中像素的位置或者像素的颜色打乱,将原始图像变换成一个杂乱无章的新图像,使其从统计上和视觉上都具有服从均匀分布的白噪声的特性。采用置乱技术的合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术,从而使水印攻击者难以破译图像内容,即可以提高水印信息的保密性和安全性;另外置乱技术可以分散错误比特的分布,提高数字水印的视觉效果从而增强其鲁棒性。常见的几种主要置乱方法有Arnold变换、幻方变换、Hilbert变换、基于混沌序列变换等。

二、鲁棒水印的预处理

Arnold变换算法简单可行,置乱效果好,且具有良好的周期性,可以方便地对置乱后的图像进行恢复,所以本文中鲁棒水印的预处理采用Arnold变换,保证了水印系统的安全性及水印恢复的效率。

对一幅NN的数字图像M,二维Arnold变换[3]定义如下:

其中x,y∈{0.1.,N-1}.,N为图像矩阵的阶数;(x,y)表示该图像矩阵的某个元素未变换时的位置,(x',y')表示变换后新的位置。

记上式(1-1)中的变换矩阵为A,右端(x,y)T为输入,左端(x,y)T为输出,考虑其反馈,反复进行这一变换,则有迭代公式:

现对NN的二值鲁棒水印图像W作Arnold置乱,其步骤如下:

第一步:将数字图像W看成是一个函数在离散网格点处的采样值,得到了一个表示图像的矩阵A=(aij)NN,矩阵中元素aij(i,j=0,1,,N-1)表示图像在第i行第j列像素处的灰度值,aij∈{0,1,,255}。

第二步:由Rand0产生置乱次数m,并作为密钥。

第三步:遍历A中所有元素aij(i,j=0,1,,N-1),用式(1-2)迭代置乱,把图像中每点对应的灰度值(x,y)移到位置(x',y'),得到一次Arnold变换后的图像矩阵B=(bij)NxN,bij(i,j=0,1,,N-1),表示变换后的图像在第i行第j列像素处的灰度值,bij∈{0,1,,255}。

第四步:将B作为下一次置乱的初值,即式(1-3),回到第三步。

第五步:当迭代次数为m时,即出现一副置乱了的图像W',记作C=(Cij)NN,Cij(i,j=0,1,,N-1),表示图像经过多次置乱后在第i行第j列像素处的灰度值,Cij∈{0,1,,255}。

第六步:将W'进行行扫描生成一维水印W'={w(i)|i=1,2,,n2},w(i)∈(0,1)。

当反复应用Arnold变换时,在某一时刻就能恢复原图。表3.2给出了阶数N不同时Arnold变换的周期,对一幅置乱m次的图像进行恢复时,只要恢复后的图像的置乱次数k满足0km,图像的恢复都可以通过对置乱图像作Arnold变换(m-k)次得到,显然当k=m时,反变换后的图像就是原图像。这就意味着接收方只有掌握了变换次数m才能正确提取出数据,这如同对嵌入的数据多加了一层保护。

图1即是经Arnold变换置乱后的图像,我们可以看到对图像只需进行几次Arnold变换迭代,原图像就己经杂乱无章了,置乱效果较好。

三、脆弱水印的预处理

混沌序列是一种性能优良的伪随机序列,其生成方法简单:通过映射函数、生成规则以及初始条件便能确定一个伪随机序列。本文利用混沌序列的值作为嵌入、检测和提取信号的密钥更为简单实用,并可提高安全性。

目前,一类非常简单却被广泛研究的动力系统是Logistic映射[5],其典型定义如下:

式中,0λ4称为系统参数,当3.569945 6<λ4时,Logistic映射工作处于混沌状态。对映射方程(2-1)进行若干次迭代,所产生的实值混沌随机序列Xn (n=0,1,2,)是非周期的、不收敛的,具有很好的随机性,近似于现实世界的白噪声随机序列。

Logistic混沌系统具有对初始条件和参数的敏感依赖性,任意两个有细小差别的初始值X0,在经过多次迭代后,得到的两个迭代序列完全不相关。因此,利用Logistic系统非常适合做伪随机数发生器,可以提供具有良好随机性、相关性和复杂性的伪随机序列。

本文中脆弱水印的预处理是基于混沌系统的:首先用混沌序列的初值作为整个系统的关键密钥Key,再将伪随机数序列与水印信息进行异或操作实现置乱处理。这样不仅实现了水印数据分布的随机性,还提高了水印的抗干扰能力,并实现了对水印数据的加密,大大提高了系统的保密性和安全性。其流程图如图2所示,具体步骤如下:

第一步:由伪随机数发生器来生成二进制随机数{Ki|i=0,1,2,,127}作为种子密钥Key,并由图像拥有者保管该密钥。

第二步:将NN的二值脆弱水印图像Wo进行行扫描映射为一维水印信号W1,W1={ω1(i)|ω1(i)∈{0,1},0i

第三步:以Key作为混沌映射初值,按Logistic映射迭代式(2-1)进行多次迭代,得到长度为n的二值混沌序列{Xk|k=0,1,2,,NN}。(2-3)

第四步:按照ω1(i)的长度,截取相同长度的混沌序列Xk。

第五步:为了提高抗解码能力,需将混沌序列转化为数字序列。混沌动力系统,可用非线性差分方程来描述:

第六步:令λ=4,并采用阈值门限法用公式(2-5)得到0-1序列{Tk|k=1,2,NN}。

第七步:用生成的0-1序列TK对二值水印图像W1进行加密,得到加密后的水印向量序列,W2={ω2(i)|ω2(i)=Tk(i)⊕ω1(i),0i

第八步:将W2中等于0的元素值改为-1,得到加密后的水印信息Wm。

图3是原始水印和经混沌置乱后的水印图像,从图中看到原水印图像完全无法识别,这样即使有人能提取出加密的水印,但是要想得到原始水印还需再下一番苦功,达到了很好的保密效果。

参考文献

[1]王炳锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003,6-7.

[2]孙圣和,陆哲明,牛夏牧.数字水印技术及应用[M].北京.科学出版社,2004:231-267.

[3]司银女,康宝生.基于改进的Arnold变换的数字图像置乱[J].计算机技术与发展,2008年2月:74-79.

[4]田云凯等.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报2006年11月,107-109.

混沌水印 第6篇

关键词:数字水印,马步遍历,Logistic,离散余弦变换

通过查询大量的资料和进行实验, 选用马步遍历和Logistic混沌分别对水印进行加密, 通过理论研究和实验说明双重数字水印加密的安全性。

1数字水印加密

目前已有多种经典的图像置乱算法, 通过实验和查阅大量资料选用马步遍历和Logistic混沌映射变换进行加密, 变换密钥空间大、不易破解、逆变换简单。

1.1马步遍历。国际象棋为许多令人着迷的娱乐提供了固定的框架, 一个经典的例子就是马步遍历问题, 自从十八世纪初以来, 这个问题吸引了数学家们的兴趣, 也使热心者们感到困惑[1]。简而言之, 这个问题要求从棋盘上在一块具有n2个格子的nn棋盘上, 让一匹马从任一初始点开始, 按国际象棋规则“日“字走动, 要求寻找一种方案, 使骑士走n2-1步而遍历棋盘上的所有方格 (使每个方格恰好经过一次) , 这就是所谓的马步遍历问题。其规则是:骑士总是移向具有最少出口且没有到达过的方格之一。44棋盘中的一条马步遍历路径可用矩阵L=[q (i, j) ]44来表示, 矩阵L称为马步遍历矩阵, 在图1其中1表示马步遍历的起点, q (i, j) 的值表示马遍历时第q (i, j) 步走到第i行j列。

1.1.1马步遍历矩阵。对于骑士巡游问题的一类特殊图上的Hamilton圈或路的判定问题, 智能试探-智能回溯算法[2]:a.判定巡游步数step是否等于nm, 若step=nm, 则转10;b.t (x0, y0) =step, 在马从 (x0, y0) 位置所能到达的所有下一步位置中, 寻找出路数最小的, 设最小出路数为min;c.若min=0 (即下一步无出路) , 则回溯一步: (x0, y0) =回溯到的点的坐标;否则转到6;d.若 (x0, y0) 是角点的相邻点, 且该角点的坐标不等于 (x1, y1) 则执行智能回溯准则2, 连续回溯3次;e.若 (x0, y0) 的出路数=1且 (x0, y0) ≠ (x1, y1) , 则执行3:连续回溯2次;f.设找到的下一步出路数最小的点为 (u, v) , 则前进一步到该点, 即x0=u, y0=v;g.step=step+1, t (x0, y0) =step;h.若 (x0, y0) 是四个角点之一的相邻点且该角点不是指定的遍历终点 (x1, y1) , 则执行智能试探准则1, 遍历到该角点 (x0, y0) =角点的坐标;i.step=step+1, t (x0, y0) =step, 转1;j.得到遍历矩阵L, 智能试探-智能回溯算法结束。1.1.2马步遍历算法。下面是马步遍历应用在图像置乱加密中的算法:a.计算原始的数字图像的大小, 然后将数字图像分成许多合适大小的nm的小块 (边缘地带不够形成nm小块的不进行处理或者补零) ;b.由遍历矩阵生成算法生成一个nm的马步遍历矩阵;c.根据不同的数字水印图像类型确定遍历次数, 根据上面的置乱算法, 对原始数字图像的每个nm小块进行马步遍历置乱变换。

1.2 logistic 混沌加密。混沌系统算法具有良好的可行性, 和较高的安全性。为了更直观和深入的研究混沌系统的加密算法, 所采用得Logis系统定义如公式(1)所示:

这即是生物学著名的虫口模型, 是最为常见的一种离散系统的混沌模型。其中 称为分支参数 当时, Logistic映射工作处于混沌状态。

选取待加密的水印选取MN二值水印图像, 图像每个像素为0、1两种取值。二值图像水印在嵌入原始载体图像之前, 首先用混沌序列进行加密[3]:a.将二值水印转换为一维向量Yu (u=1, 2, ..., MN) ;b.设定一个混沌初值Mb, 按公式进行迭代, 得到混沌序列Xk。c.根据阈值门限法得到0-1序列见式 (k=1, 2, 1024) ;d.用生成的0-1序列Lk和Yu算得到加密后的水印向量序列Mb (b=1, 2, , MN) 。

1.3离散余弦变换。离散余弦 (DCT) 变换技术是数字信号处理技术中最为常用的线性变换之一。将一维离散余弦DCT变换的定义推广到二维离散余弦DCT变换[4], 设f (x, y) 为二维图像信号序列集合, 其正变换为式2:

2基于马步遍历和混沌理论的双重数字水印算法

采用512512像素的“Lena”图像首先将原图像划分为互不覆盖的88的小块, 则有 (M/8) (M/8) 个图像块, 分别对每个图像块做正向DCT变换, 它们之间都是互相独立的。马步遍历和Logistic混沌加密后的数字水印分别嵌入到原图像的直流系数上。

图2为待嵌入的图像和数字水印图像, 图3为经过马步遍历和混沌加密的水印图像。

3实验对比分析

两个水印算法的在水印嵌入和提取过程中都具有很强的鲁棒性, 下面以对嵌有双重水印的图像进行常用攻击实验, 验证水印的鲁棒性。

3.1中值滤波攻击结果如图4所示为中值滤波后的图像及提取出来的水印, 恢复的水印可识别性都很强, 这证实了水印算法对中值滤波具有抵抗能力。

3.2 1/16 5后的图像及提取出来的水印, 恢复的水印可识别性都很强, 这证实了水印算法对剪切攻击具有抵抗能力。

4结论

经过研究DCT在数字图像水印算法中的应用, 给出了一种DCT数字图像水印算法, 首先将原始图像分块做DCT处理, 同时利用Logistic和马步遍历置乱技术分别将两个水印信息置乱, 然后用置乱后的水印信息作为控制信号将生成的m序列以适当的强度嵌入到所选择DCT系数的部分的直流分量和中频系数上, 该水印系统能够很好地提取和检测出所嵌入的水印。实验结果证明本算法可以较好地满足水印的不可觉察性和鲁棒性的要求。

参考文献

[1]柏森, 曹长修, 王田等.基于骑士巡游变换的数字图像细节隐藏技术[J].中国图像图.

[2]贾淑芸, 黄荣怀.基于置乱和混沌加密的数字图像水印技术研究[J].北京师范大学学报, 2005, 41 (2) :146-149.

[3]C.Cachin.An Information-Theoretic Model for Steganography[A].Information Hiding:Second International Workshop[C].Vol.1525of LNCS, 1998, 306-318.

混沌水印 第7篇

以1994年ICIP会议上一篇题为“A digital watermark”的文章[1]为开端,作为信息隐藏技术的一个重要分支的数字水印技术得到了高度重视,已成为一种有效的数字产品版权保护和数据安全维护技术。

数字水印算法可分为时/空域法和变换域法两大类。时/空域法指在图像的空间域中嵌入水印技术,最简单而有代表性的就是用水印信息代替图像的最低有效位(LSB)的算法。变换域法是指在DCT域、DFT域或DWT域中嵌入水印信号。目前,在相关学科交叉应用方面,提出了将混沌理论用于数字水印中。王慧琴等提出了利用Logistic混沌对二值水印加密,基于小波变换将其嵌入到载体图像中[2]。王丽娜等利用混沌光学双稳模型作为混沌源生成混沌序列,在图像的小波域中进行嵌入[3]。武拴虎等将Logistic混沌序列嵌入在图像的高频小波系数中[4]。本文提出一种基于DCT域的混沌加密图像水印算法,将含有版权信息的二值图像作为水印,利用Loistic混沌序列生成加密模板对水印加密,在原始图像的DCT域进行嵌入。本算法将混沌初值作为密钥具有很好的安全性,符合密码学要求;在DCT域嵌入,不仅符合人类视觉系统(HVS)特性,而且与国际压缩标准兼容;仿真结果表明,该算法嵌入的图像水印具有很好的不可见性和鲁棒性。此外,该算法具有一定的实用价值。

1 混沌理论

混沌现象是非线性动力系统中出现的确定性的类似随机的过程[5]。

一个一维离散时间非线性动力系统定义为

xk+1=f(xk)(1)

(1)式中xkV,k=0,1,2,。f表示VV的一个映射,它将当前状态xk映射到下一个状态xk+1。给定一个初始值x0,利用(1)式将得出一个序列。如果f:VV的映射满足以下3个条件:①具有对初始条件的敏感性依赖;②是拓扑传递的;③周期点在V中稠密。则对应的动力系统在V上是混沌的。利用其对初值的敏感依赖性,可以提供数量众多、非周期、类似随机而又确定可再生的序列。

Logistic映射是典型的、广为应用的一维混沌模型,其函数如下:

xk+1=μxk(1-xk+1)(2)

(2)式中μ∈[0,4],xk∈(0,1)。当3.569 945<μ4时,Logistic映射工作于混沌状态,也就是说给定不同的初值,由(2)式生成的序列非周期、不收敛、不相关。

Logistic映射同样可在(-1,1)中定义,其形式如下:

xk+1=1-λxk2(3)

(3)式中λ∈[0,2]。

2 基于混沌加密的二值图像数字水印算法

2.1 水印的生成和嵌入

水印分为无意义水印和有意义水印。本文将具有一定意义的、包含版权信息的产品ID序列号构成二值图像作为水印,并利用Logistic混沌序列构成加密模板来加密水印,在DCT域结合人类视觉特性(HVS)来实现水印的嵌入。水印的嵌入采用乘法准则:

vi'=vi(1+αwi)(4)

(4)式中vivi’分别是修改前和修改后的频域系数,α是强度因子,wi是第i位水印。强度因子α取决于水印系统的不可见性和鲁棒性,α越大水印的鲁棒性越好,但图像视觉质量越差;而α越小图像视觉质量比较好,但水印的鲁棒性越差。一般来说,乘法准则的抗失真性要优于加法准则。水印的嵌入模型如图1所示:

嵌入算法如下:

第一步:将产品序列号作为二值图像水印;

第二步:选定混沌序列的初值x0∈(0,1)作为密钥;

第三步:利用Logistic映射xk+1=μxk(1-xk+1)产生混沌序列H={hi | i=1, 2, 3,,N},将H构成加密模板与二值图像水印异或,得到加密后的图像水印。

第四步:将原始图像进行DCT变换,利用乘法准则在DCT域的最大N个系数(除去直流系数)中进行嵌入,即在DCT域的中低频系数中进行水印的嵌入。

第五步:进行IDCT变换,即得到含水印图像。

2.2 水印的检测/提取

本文采用非盲水印检测法,水印检测模型如图2所示。

检测算法如下:

第一步:分别对原始图像和含水印图像进行DCT变换,在中低频系数中按

wi’=(vi’/vi-1)/α提取水印;

第二步:提取水印W’与加密水印W按照下式进行相关计算

sim(W,W')=i=0Ν-1(ww')/i=0Ν-1(w'i)2;

第三步:判断1:选定检测阈值T,若sim(W,W’)>T,则证明被检测图像中含有水印;反之,则不含水印。

判断2:可以对提取水印W’进行解密,与原始水印相比较,进行主观判断。

3 仿真

本文采用256256的标准灰度图像cameraman,lena,boat作为原始图像,混沌序列的初值x0=0.012 356 89且μ=3.789 945 8,利用式(2)产生长为N=10 000个混沌序列构成加密模板,在DCT域的中低频系数中按照乘法准则(强度因子α=8)进行嵌入。水印嵌入仿真图如图3所示(以cameraman图像为例)。

相关检测阈值T的选取要考虑虚警错误和漏警错误,T减小,漏警错误率降低而虚警错误率升高;T增加,虚警错误率降低而漏警错误率升高。折中考虑后本文将T取为6。相关检测结果为sim=7.193 2>T,这说明被检测图像中含有水印。

4 结束语

本文提出了一种基于混沌加密的二值图像数字水印算法,具有以下几个优点:

(1)将含有版权信息的产品序列号构成二值图像作为水印,具有一定的实用价值;

(2)根据混沌序列对初值的敏感性和不相关性,利用Logistic混沌序列构成加密模板对二值图像水印加密,不仅增强了水印的保密性,而且符合秘密全部寓于密钥之中的现代密码学要求;

(3)根据人类视觉系统(HVS)特性,在DCT域的中低频系数中进行水印的嵌入,嵌入了水印的图像对常见的数字信号处理和几何攻击具有很好的鲁棒性。

仿真实验表明,该算法具有简单灵活、可操作性强、鲁棒性好等特点,是一种行之有效的算法。

参考文献

[1]Schyndel R G van,Trikel A Z,Osborne C F.A digital watermark.First IEEE International Image Processing Conference,1994;2:86—90

[2]王慧琴,李人厚,王志雄.基于混沌加密的频率域数字图像水印算法.计算机应用研究,2002;1:71—73

[3]王丽娜,于戈,王国仁.基于混沌特性改进的小波数字水印算法.电子学报,2001;10:1424—426

[4]武拴虎,谈正.基于混沌序列的视频图像数字水印隐藏与多分辨检测.西安交通大学学报,2000;6:35—39

相关文章
谜底是近代人名的谜语

谜底是近代人名的谜语

谜底是近代人名的谜语(精选14篇)谜底是近代人名的谜语 第1篇谜底是水浒传人名的谜语谜底是水浒传人名的谜语:1.谜面:三十六中抓重点 ...

3
2026-01-08
美丽的崂山范文

美丽的崂山范文

美丽的崂山范文(精选3篇)美丽的崂山 第1篇Internet已经成为当代最有影响力、最普遍、最方便的宣传工具和信息来源。现在旅游网站越来越多...

3
2026-01-08
民用建筑防火间距

民用建筑防火间距

民用建筑防火间距(精选6篇)民用建筑防火间距 第1篇1 从建筑物扑救面角度探讨防火间距1.1 GB 50045-95对于建筑物扑救面的规定和解释GB...

2
2026-01-08
美术上学期教学计划

美术上学期教学计划

美术上学期教学计划(精选12篇)美术上学期教学计划 第1篇中班上学期美术计划——单晴 胡容第一周《降落伞下有什么呢?》蜡笔水粉纸黑色...

4
2026-01-08
拇指的故事论文

拇指的故事论文

拇指的故事论文(精选9篇)拇指的故事论文 第1篇在几年的幼儿教学工作中, 我总结了一些经验, 教育幼儿时应讲究一些艺术:一、批评儿童要...

3
2026-01-08
煤矿“四个标准”

煤矿“四个标准”

煤矿“四个标准”(精选8篇)煤矿“四个标准” 第1篇重庆市南川区嘉岭煤矿有限责任公司潼仪煤矿工作标准2018年1月目 录跟班管理人员职责...

3
2026-01-08
美术彩线贴画教案

美术彩线贴画教案

美术彩线贴画教案(精选15篇)美术彩线贴画教案 第1篇人民教育出版社三年级下册第13课彩线贴画人民教育出版社三年级下册第13课彩线贴画教...

3
2026-01-08
慢性甲状腺炎范文

慢性甲状腺炎范文

慢性甲状腺炎范文(精选10篇)慢性甲状腺炎 第1篇1.1 一般资料对从该院2011年3月—2014年3月前来就诊的患者中以随机抽取的方式抽取240例...

2
2026-01-08
付费阅读
确认删除?
回到顶部