脆弱数字水印范文(精选7篇)
脆弱数字水印 第1篇
1 图像认证的概念
图像认证[1]是对数字图像的感知内容进行认证的一门技术。数字产品的安全保护是近几年来, 数字水印研究的热点。在出版领域, 对于知识产权的保护日益重要, 授权者通常对商品的原始性表现出极大的兴趣。在司法领域, 对于呈堂证供是一些非纸质的证据而言, 可通过本文所提到的手段来加以鉴定, 依据鉴定结果给出公正的司法判决。由于医学的高精确性的特性, 原始光片是否发生细微的变化, 对于给出最后的诊断都起着重要的作用。通俗的说, 通常需要考虑的问题有:数字产品是否已经被篡改、替换和恶意攻击;数字产品是否发生质的改变;数字产品篡改的区域是否能够进行还原等等。是否被篡改?是否出现了品质上的变化?是否仅部分受到篡改和损坏?是否能通过一些手段来还原?
2 图像认证的分类
根据图像认证的完整性标准, 可以分为精确认证和选择认证。
2.1 精确认证
这种认证方法的根本目的是检查载体数据是否仍然保持其原始性, 任何细微的差别都会被认定为无效。通常在医学、商业领域使用较为广泛, 而对于版权保护这样需要高容错的可靠性鉴定领域是不适用的。
2.2 选择认证
精确认证适用于很多场合。然而, 通常在一副图像中, 一般情况下, 即便图像中进行了许多有损的操作, 但人眼看来, 处理后的效果与之前的效果并没有显著的差别。如果这种高质量压缩的图像, 使用精确认证的话, 肯定是无法通过的, 由此又产生了选择性认证的提出。
3 用于图像认证的半脆弱数字水印算法
半脆弱数字水印[2]是数字水印技术的一种, 性质介于脆弱水印和鲁棒性水印之间。鲁棒性水印主要可以应用于数字产品的版权保护, 能够接受有意的 (比如恶意篡改) 或者无意的 (比如滤波、噪声污染、图像压缩等等) 的变动。脆弱性水印主要用来防止对载体数据的任何篡改, 并且对篡改区域进行定位, 但是其鲁棒性比较差, 不能接受丝毫的对载体数据的常规合理 (保留载体数据内容) 的操作。半脆弱数字水印技术能够结合脆弱水印和鲁棒水印的优点, 具备一定的鲁棒性, 可以抵抗常规合理处理操作对嵌入水印的影响, 并且能够对载体数据的篡改区域进行识别和定位。在对数字图像的很大一部分应用范围中, 少量比特的改变并不会引起图像的使用价值, 并且由于其自身特点, 常常需要压缩后传播, 很明显压缩后的图像也是可以被正常使用的。半脆弱数字水印技术就是在这一背景下提出的, 其在当今社会有着更为广泛的实际应用价值。
3.1 水印生成算法
Step1:对大小为MM的原图像I做三级小波变换, 得到LL3子带图L, 其大小为。
Step2:将L每个像素最低三位置0, 根据每个像素的灰度值, 生成特征水印W。
Step3:使用Logistic映射产生伪随机序列X, 随后将输出序列X二值化生成二值混沌序列M, 长度和W相同。然后对水印序列W和二值混沌序列M做异或操作生成加密的水印序列S。
3.2 水印嵌入算法
Step1:用密钥K2将原图像I置乱, 生成图像I2。
Step2:将图像I2划分成不重叠的88分块并做DCT变换。
Step3:用质量因子为0.5的量化表对DCT系数进行量化, 并对量化后的系数进行zig-zag排序。
Step4:根据JPEG的压缩不变性, 将水印序列S嵌入中频系数从11位到20位。
嵌入规则如下。
如果s (i, j) 8=1, 当x11
如果s (i, j) 8=0, 当x11>x16时, 修改x11和x16, 使x11
......
如果s (i, j) 4=1, 当x15
如果s (i, j) 4=0, 当x15>x20时, 修改x15和x20, 使x15
Step5:重复步骤4, 直到所有的块被处理过。
Step6:将嵌入水印后的DCT系数反量化, 88分块后进行逆DCT变换, 使用嵌入水印时候用到的密钥K2, 将嵌入后的图像进行置乱, 以生成含水印图像I。
3.3 实验结果
图1显示了含水印的Baboon图被篡改后检测和认证结果。 (a) 为水印图像; (b) 为被篡改图像; (c) 为对篡改图像认证结果, 认证结果显示篡改区域可被检测和准确定位。
4 结语
本文提出一种用于图像内容认证的半脆弱数字水印算法, 能对恶意篡改进行准确定位, 实验结果显示了算法的有效性。
参考文献
[1]张建明.数字水印嵌入算法分析[J].潍坊学院学报, 2005
脆弱数字水印 第2篇
关键词:数字水印,脆弱性,完整性保护,电子商务,电子票据
0 引言
随着互联网技术的不断成熟和应用的不断普及, 电子商务以其方便、快捷、便宜等特点, 越来越多地受到人们的青睐。电子商务就是指以Internet为主要信息传输手段而进行的商务活动, 包括广告、交易、支付、服务等活动[1]。在传统的纸面贸易中, 贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴, 确定合同、契约、单据的可靠性并预防抵赖行为的发生[2]。当然合同也保证了信息的完整性, 即不可更改。在Internet上进行的商务活动没有合同或契约, 因此其信息完整性和安全性成为人们关注的焦点, 进而成为国内外学者研究的热点。
数字水印技术作为信息隐藏技术研究领域的重要分支, 是实现多媒体版权保护与信息完整性保证的有效方法, 目前正成为信息领域的一个研究热点[3,4]。图像在空间域进行加水印处理的基本依据就是人眼视觉系统所具有的有限分辨率, 把水印放在图像中不重要像素的位置, 这些不重要数据的调节对视觉系统的效果影响不大[5,6]。LSB (Least Significant Bit) 即最不重要位是指如果每个像素用8位二进制数表示, 从最低位到最高位, 每位对图像质量的影响是不同的, 高位的影响大低位的影响小。
电子票据是传统票据的电子化, 即以网络和计算机为依托, 通过电子信息取代传统的纸面凭证来进行资金流转的电子信息传递[7], 例如电子订单、电子合同等等。可见在计算机网络和信息化的今天票据的电子化已是必然趋势。文献[8-10]详细分析了加密技术保证电子票据安全性方面的不足以及数字水印技术保证电子票据安全性方面的优势。脆弱水印是指对修改非常敏感的水印技术, 它能够检测到数据的任何修改并且能够确定修改发生的位置, 甚至可以恢复修改前的数据, 当怀疑多媒体内容遭到改变时, 可将该水印提取出来用于判断作品的真伪性和完整性[11,12]。在详细分析了电子票据的安全性和脆弱性水印特征的基础上, 本文提出了一种脆弱性数字水印算法, 用于电子票据完整性保护, 实验结果表明该算法是稳健的、敏感的。
1 数字水印主要技术特性及脆弱性水印研究现状
1.1 数字水印主要技术特性
数字水印包括鲁棒性水印和脆弱性水印两种类型。其鲁棒性水印具有以下特点:
(1) 可证明性水印应能为受到版权保护的信息产品归属提供完全可靠的证据。水印算法能够将所有者的有关信息 (如注册的用户号码、产品标志或有意义的文字等) 嵌入到被保护的对象中, 并在需要的时候将这些信息提取出来。
(2) 透明性 (不可感知性) 透明性是指视觉或听觉上的不可感知性, 即指因嵌入水印导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的, 最理想的情况是水印与原始载体在视觉上是一模一样的, 这是绝大多数水印算法所应达到的要求, 但事实上任何一种算法对原作品都有不同程度的降质, 只是在一定的范围内人很难觉察出来。
(3) 鲁棒性 (稳健性) 鲁棒性是指水印应该能够承受对图像进行的大量的物理或几何变换操作, 包括有意的 (如恶意攻击) 或无意的 (如图像压缩、滤波、打印、扫描与复印、噪声污染、尺寸变换、D/A或A/D转换等等) 。显然在经过这些操作后, 稳健的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存在。
(4) 安全性要想使水印能够抵抗各种蓄意攻击, 必须能够唯一地标识原始图像的有关信息, 任何第三方都不能私自伪造他人的水印。
1.2 脆弱性水印研究现状及特点
近年来, 国内外有关脆弱性水印的论述日益增加, 根据识别篡改的能力, 一般把脆弱性水印分为脆弱水印和半脆弱水印两种。脆弱水印通过嵌入机制直接嵌入宿主图像内部, 且嵌入的水印信息任何像素值轻微的改动都会导致水印无法检测, 这使得水印信息的删除十分困难, 同时也保证了嵌入信息可以与原信息脱离。虽然, 近年来, 对脆弱水印的研究热点已转向对特定操作鲁棒的同时保持对其他操作脆弱的半脆弱水印的开发上, 但脆弱水印由于其安全的嵌入策略及对篡改的高敏感性一直备受关注。在一些应用中, 例如, 对医学图像的任何修改都可能引起一个误操作, 在法庭上, 重要证据信息的几个比特值的改变都可能改变证据性质。因此, 对于保护那些要求极其精密的数字媒体, 脆弱水印的脆弱性对于认证却是一个优点。
脆弱水印作为一项新型数字媒体认证技术, 这几年得到长足发展, 并且逐步从静止图像扩展到字音频和视频等领域, 由于图像信息在数字媒体信息中具有代表性, 因此本文仅以图像为例深入探讨脆弱水印算法, 该算法可以非常方便地应用于其他数字媒体之中。
2 算法分析
该算法共包括4部分。包括脆弱性数字水印生成算法、水印嵌入算法、水印提取算法和水印验证算法。
2.1 脆弱性数字水印生成和嵌入算法
该算法是基于偶校验基础上形成的, 以8位无符号图像为例阐明算法思想 (适合于任何其他类型的文件) 。
(1) 以8位无符号方式读取图像文件, 每个像素值皆在0~255之间;
(2) 把每个像素值转换成对应的8位二进制数;
(3) 根据偶校验规则, 即:
其中N1为校验位, ⊕为异或运算。计算出每个像素高7位的偶校验码, 这个校验码即为生成的水印;
(4) 根据LSB规则, 把每个像素值对应的二进制数的最低位用对应的校验码取代, 这个过程即为水印的嵌入过程;
(5) 把每个像素值利用:
转换成十进制数写入文件保存, 即生成含有水印的图像文件。
2.2 脆弱性数字水印提取和验证算法
(1) 以8位无符号方式读取有水印的图像文件, 每个像素值皆在0~255之间;
(2) 把每个像素值减去对应的校验位, 再把差值转换成对应的8位二进制数;
(3) 根据偶校验规则, 即:
其中N1为校验位, ⊕为异或运算。计算出每个像素高7位的偶校验码, 这个校验码即为提取的水印, 这个过程即为水印的提取过程;
(4) 把每个像素对应的校验码与提取的水印进行异或运算, 若运算结果全0, 说明图像未被篡改, 若运算结果不全0, 进一步查找具体位置, 据此判断图像被篡改的位置, 这个过程即为水印的验证过程;
(5) 也可以利用各种方法, 根据水印验证图像是否被篡改, 例如曲线图。
虽然对图像最低位的修改不会影响图像的视觉效果, 但会影响像素的值, 特别是对图像某一局部的修改, 会改变若干个像素值, 因此就一定会导致原图像素水印与篡改后图像水印相差异, 利用脆弱性水印的易碎性即敏感性, 就能容易地判断图像是否被篡改以及篡改位置。
3 实验与结果分析
为了全面地验证上述算法, 实验共分为两大部分, 一是同图验证实验, 二是篡改图验证实验。其中篡改图验证实验部分根据篡改层度不同又分为两部分。同图验证实验的目的在于验证算法的正确性, 即在图像没有受到攻击的情况 (两幅完全相同的图像) , 其生成的脆弱性水印完全相同;篡改图验证实验安排两部分的目的在于验证算法的水印的敏感性, 即无论是对图像进行大范围还是小范围的篡改, 只要篡改, 所生成的水印就会有明显变化, 即水印受到破坏。编程工具采用Matlab 7.0, 实验图像采用200100图像, 内容为网上交易的订单。
实验结果 (见图1) 表明, 如果图像没有被篡改, 生成的水印完全相同, 即水印差为0。说明该脆弱性水印算法是正确的。
3.1 水印生成、嵌入及同图验证程序代码
3.2 脆弱性数字水印提取和验证算法
3.2.1 图像较大部分篡改实验
对图像较大部分篡改 (3个部分) 的程序代码只需在上述程序中的第二次读取文件时修改文件名即可 (f=fopen ('f:xiugaitu1.jpg', 'R') , f=fread (f, 'uint8') , F=F-R。其中xiugaitu1.jpg假设是被篡改的图像文件, R为原图像水印) 。图2 (a) 为原订单, 图2 (b) 是把“HF 1020”改为“HY1000”、“1000元”改为“1080元”和“6”改为“7”。对于订单大部分的修改, 实验结果表明:水印有明显变化, 且定位出修改的具体位置。如图2中的 (c) 和 (d) 所示。
3.2.2 图像较小部分篡改实验
对图像较小部分篡改 (只修改其中的1个数字) 的程序代码只需在上述程序中的第二次读取文件时修改文件名即可 (f=fopen ('f:xiugaitu2.jpg', 'R') , f=fread (f, 'uint8') , F=F-R。其中xiugaitu2.jpg假设是被篡改的图像文件, R为原图像水印) 。
图3为小部分篡改实验结果。图4为修改前后订单图能量分布。
图3 (a) 为原订单, 图3 (b) 是把数量“6”改为“7”。对于订单只有一处小部分的修改, 实验结果表明:水印有明显变化, 且定位出修改的具体位置。如图2中的 (c) 和 (d) 所示。
本文提出的脆弱性水印生成、嵌入和提取比对算法很容易推广到各种电子票据之中, 比如电子合同、电子发票以及电子文档等等, 由于篇幅有限, 实验结果在此不一一列举。各类电子票据实验结果都表明:该算法对于电子票据的防篡改是非常高效的。
虽然鲁棒性水印和脆弱性水印是两种类型的水印, 但其重要特征不同。鲁棒性水印面对有意或无意的攻击, 例如JPEG压缩、噪声干扰、过滤以及缩放重构等, 即使载体图像在视觉上受到一定层度的影响, 要求其中的水印仍然基本完整;而脆弱性水印其显著特征是对各种攻击的敏感性, 即易碎性。上述实验结果表明该水印算法是正确的, 且具有敏感性, 即使对含有水印的图像进行一个数字 (6改成7) 的篡改, 水印也受到了明显破坏。图4说明采用文中算法嵌入水印并对图像进行局部修改, 图像能量分布无明显变化, 满足了水印的不可感知性, 而水印能量分布变化显著, 满足了脆弱性水印的易碎性。
4 结语
本文提出了一种基于偶校验和最低有效位的脆弱性水印算法, 该算法包括脆弱性数字水印的生成、水印嵌入、水印提取和水印验证等四个部分。算法简单清晰, 易于编程实现。文中详细给出了算法的思想, 并给出了Matlab 7.0加以实现的程序代码。在电子商务日益活跃以及电子票据安全性高度危机的今天, 该算法的提出无疑非常重要, 且具有较高的应用价值和应用前景。实验结果表明该脆弱性水印具有很强的敏感性。每次都需要计算待认证图像的水印, 同时根据原图像生成的水印需要托善保存是该算法需要进一步完善之处, 同时还要进一步研究和验证该算法在不同类型的电子票据中的应用, 例如文本文件;进一步验证该算法面对各种攻击的脆弱性。
参考文献
[1]闫强, 胡桃.电子商务安全管理[M].机械工业出版社, 2007:2-3.
[2]王英.浅析电子商务的安全性[J].通信技术, 2008, 41 (196) :5355.
[3]Voyatzis G, Pitas I.The use of watermarks in the protection of digital multimedia products[J].Proceedings of the IEEE, 1999, 87 (7) :11971207.
[4]Christine I Podilchuk, Edward J Delp.Digital watermarking:Algorithms and applications[J].Signal processing magazine, 2001, 14 (4) :3346.
[5]张建伟.基于图像的LSB隐藏算法位平面分析及算法改进[J].装甲指挥技术学院学报, 2003, 14 (2) :84-88.
[6]靳战鹏, 沈绪榜.基于位平面的LSB图像隐藏算法分析及改进[J].计算机应用, 2005, 25 (11) :2542-2543.
[7]陈红.电子票据对我国票据法的冲击和影响[J].广东省社会主义学院学报, 2010, 41 (4) :101-107.
[8]张学锋.浅析数字水印在电子商务环境中的应用[J].计算机安全, 2009 (3) :75-77.
[9]陈星娥.电子商务领域中的数字水印技术应用[J].福建金融管理干部学院学报, 2008 (2) :50-53.
[10]李震山.我国电子票据市场现状及发展策略探讨[J].中国新技术新产品:174-175.
[11]张弘, 壬颗.脆弱性数字图像水印算法比较研究[J].计算机工程, 2008, 34 (3) :174-177.
基于彩色图像认证的半脆弱水印研究 第3篇
数字技术的快速增长和迅速发展的互联网, 数字图像处理变得简单易行, 但同时也有一些严重的缺点。它很容易被黑客非法访问、操纵、复制数据。由于数字水印技术在信息安全和经济上的重要地位, 极积参与或投资支持数字水印技术方面的研究涵盖了全球的科研机构、大学和商业团体等, 使数字水印技术更快速的发展。数字水印是一种指嵌入技术数据到数字内容如文本, 图像, 视频和音频数据, 并且不影响数字媒体的整体质量的技术。数字水印的嵌入和提取设备用程序插入水印, 媒体和提取的水印嵌入的水印数据。
1、图像认证水印技术的分类
典型的图像认证水印技术一般分为鲁棒性水印技术和脆弱性水印技术。
鲁棒性水印技术能承受包括无意的 (如图像压缩, 滤波, 噪声污染, 尺寸变化) 或有意的 (如恶意攻击) 的破坏, 主要用于版权保护。脆弱性水印主要用于以防止篡改任何原始信息, 以及定位篡改的图像位置。鲁棒性数字水印和脆弱性数字水印特性相结合产生了半脆弱数字水印技术结合的, 在相同具有鲁棒性, 也具有识别和定位图像内容篡改的能力。
通过量化的小波系数实现水印嵌入, 但是水印是特别脆弱的, 无法区分恶意篡改和偶然失真。实现图像认证及篡改定位基于小波变换技术。基于频谱分析的网格模型用于内容认证的半脆弱水印算法, 可以实现位置定位标记, 对于恶意攻击位置可视化。基于上述结果, 本文提出了一种自适应图像认证的半脆弱数字水印算法, 具有智能性。通过测取水印即使是不易察觉的轻微的攻击也能检测出篡改, 使得攻击痕迹无所遁形。
2、半脆弱数字水印和图像认证特征的系统模型
(1) 半脆弱数字水印特征基本
半脆弱数字水印算法具有以下几个特征:
(1) 隐形性水印隐形性包含两层含义:一是水印嵌入后会在人类的可视范围不可察觉性的同时也不会影响宿主可视化功能特征;二是不影响宿主信息的固有特征的同时还可以对宿主信息进行相应处理。
(2) 鲁棒性嵌入水印的图像内容不会更改的常规的信号处理和图像处理。水印控制系统在一定的参数摄动下, 维持图像内容的基本特性。但会对剪切、替换等恶意的篡改攻击敏感。当恶意篡改攻击图像内容时, 水印应该能够检测篡改和篡改准确的定位。
(3) 安全性嵌入的水印信息不会被伪造, 也不会被篡改。基于半脆弱数字水印应用, 是不依赖于原始图像来进行水印提取和图像的身份验证。例如, 使用数码相机捕获图像时自动嵌入水印, 这种情况自然就不能获取原始图像。
(2) 图像系统基于半脆弱水印的模型
图像认证基于半脆弱水印的模型的算法:最先从原始的图像特征提取信息, 和使用的随机序列或密钥进行加密, 水印信息相应生成;其次选择适当的嵌入水印嵌入到相对应的区域。数字水印检测, 使用嵌入水印的逆算法的算法中提取水印, 然后根据生成算法生成水印, 比较两个图像之间的差异。如果这两个图像不相等, 则意味该图像被篡改。
对于半脆弱数字水印过程中重中之重是图像特征提取和水印嵌入。第一, 图像特征提取的图像内容, 主要信息足以涵盖的图像内容, 篡改的定位才得以进行。第二, 密钥控制着特征的提取, 也就是说攻击者知道特征提取方法, 不知道密钥的情况下没有办法获得想要的特性。同时水印嵌入需要一个密钥来进行控制, 密钥可以确保即使攻击者知道的嵌入的位置, 也不可以从图像中提取水印。
3、半脆弱图像水印攻击方法的研究
半脆弱图像水印技术主要用来验证图像内容的完整性和可靠性, 所以半脆弱水印系统攻击主要是那些不会损坏水印信息的“伪认证”水印信息又试图篡改图像内容的攻击。总结起来, 主要有以下几种方法:
(1) 重嵌入数字水印攻击
此攻击有两种实施方法:一种是软重嵌入, 即攻击者能够破解为嵌入水印的方案, 然后在修改后的图像再次嵌入水印;另一种是硬重嵌入, 即通过特定设备的使用来嵌入水印。
(2) 强行搜索攻击
这种攻击旨在使用相同的密钥在不同的图像使用水印算法嵌入相同的水印信息, 攻击者通过嵌入水印的图像强行批量搜索, 依据算法找出密钥, 然后篡改图像。
(3) 分块操作攻击
这种类型的攻击主要是将半脆弱数字水印算法进行分块操作, 使用同一水印嵌入方案在多幅图像块中是先决条件, 同时嵌入水印信息在图像块中相互独立。
4、半脆弱图像水印的数字水印技术的未来展望
半脆弱图像水印的数字水印技术作为图像认证重要的分支, 有待进一步解决诸多问题。笔者从以下几个方面进行讨论和研究:
(1) 构建理论体系。半脆弱水印技术作为数字水印技术的重要分支, 仍需要强大的理论支持, 需要进一步研究, 应该建立科学、完善的理论体系。
(2) 建立水印评测标准。在未来, 半脆弱图像水印技术将得到广泛的应用, 它必须建立一套完善的标准, 相同的算法应该包含可靠性、失真度、效率性和其他统一的评估机制, 以适应不同的半脆弱数字水印。
(3) 结合图像压缩编码算法。经过网络发布、传输数字图像的主要问题是压缩编码 (如JPEG) , 半脆弱图像水印结合图像压缩编码算法已带深远的意义。
(4) 安全性问题。半脆弱水印技术的关键始终是如何解决安全性问题。现有的算法基于私钥加密方案, 那么管理密钥、信息的发布都潜在的大量安全问题。所以, 半脆弱水印算法、加密算法和密钥如何安全、可靠相结合的水印设计方案必定是以后一个重要的研究方向。
(5) 图像修复能力。下一步的重点研究是如何恢复原始图像中嵌入在所需的信息, 尽可能多的恢复原始的图像质量。
5、总结
目前, 数字水印技术研究的重点与热点就是半脆弱水印技术。该技术嵌入式信息包括认证, 这是用来确定恶意攻击的位置, 和恢复的原始图像。本文主要是研究了图像半脆弱数字水印的特征, 分析了半脆弱数字水印的几种典型攻击方法, 最后给出了半脆弱数字水印技术发展方向前景。
参考文献
[1]赵春晖;刘巍基于分块压缩感知的图像半脆弱零水印算法《自动化学报》2012-04-15
[2]包锐;张天骐;谭方青;王玉娥基于斜变换的半脆弱彩色图像水印算法《计算机工程》2012-03-05
[3]邓承娟;杨百龙;林白露基于图像的半脆弱数字水印技术研究《现代电子技术》2011-12-01
[4]樊永良;张会敏;张云龙具有自适应性的半脆弱数字水印算法《计算机应用研究》2011-05-15
脆弱数字水印 第4篇
近年来, 数字水印技术的研究取得了很大的进步, 其在数字产品版权保护方面的作用日益受到人们的重视。尤其是半脆弱水印, 它兼具鲁棒水印对常规操作的鲁棒性和脆弱水印对恶意篡改的脆弱性, 因此更加受到研究者的关注。一般地, 根据半脆弱水印算法的嵌入空间不同, 可将其分为空间域和变换域。空间域半脆弱水印算法原理简单, 易于实现, 但鲁棒性较差, 常见的图像处理方法就可以将水印破坏掉;变换域半脆弱水印算法抗攻击能力强, 嵌入的水印不易被破坏掉。基于上述原因, 当前的研究者把主要精力都集中在变换域。
图像的变换域算法主要包括离散傅立叶变换 (DFT) 、离散余弦变幻 (DCT) 、离散小波变换 (DWT) 等。其中, 离散余弦变换是目前流行的国际压缩标准 (JPEG、MPEG、H.261等) 的核心算法, 在DCT域中嵌入水印对抵抗各种攻击具有与生俱来的优势。本文根据DCT变换的特点提出一种基于DCT变换的半脆弱图像水印算法。
1 离散余弦变换 (DCT)
离散余弦变换是一种实数域变换, 其变换核为实数的余弦函数, 除了具有一般的正交变换性质外, 它的变换阵的基向量还能很好地描述图像信号的相关特征, 因此在图像信号的变换中, DCT变换被认为是一种准最佳变换。在近几年颁布的一系列图像、视频压缩编码的国际标准中都把DCT作为其中的一个基本处理模块。
离散余弦变幻的正变换公式如式 (1) 所示:
undefined
其中u=0, 1, M-1, v=0, 1, N-1
逆变换公式如式 (2) 所示:
undefined
其中, x=0, 1, , M-1, y=0, 1, , N-1。核函数C (u) 、C (v) 的形式如下:
undefined
经过DCT变换后的数据矩阵为频率系数, 这些系数以F (0, 0) 的值最大, 其值为原图像的亮度平均值, 称为直流分量 (DC) , 其余的频率系数则多半是一些接近于0的正、负浮点数, 其中低频部分 (即频率矩阵的左上角部分) 对应原始图像的轮廓, 高频部分对应原始图像的细节。图像信号经过变换后, 变换系数间几乎不相关, 经过反变换重构图像, 信道误差和量化误差将如同随机噪声一样分散到块中的各个像素中去, 不会造成误差累积, 并且变换能将数据块中的能量压缩到为数不多的部分低频系数中去。
2 水印的嵌入与检测
2.1 水印位置的选择
根据人眼视觉系统 (HVS) 的特性, 具有不同局部性质的区域在保证不可见的前提下, 可允许叠加的信号强度不同。所以可以把原始图像进行分块, 以便叠加不同强度的水印分量。对于平均灰度较高和纹理复杂的图像块, HVS对其中像素值的改变敏感性最弱, 叠加的水印分量的强度应最强;对于平均灰度较低且变化较平滑的图像块, HVS对其中像素值的改变较为敏感, 叠加的水印分量的强度应最弱。
本文研究的水印嵌入算法是利用人眼视觉系统的特性, 根据JPEG量化表自适应的调整, 将二维图像水印嵌入到图像的DCT低频分量中。关于嵌入位置的选择, 由于人眼视觉系统对低频部分的噪声相对敏感, 为使水印不易察觉, 应将水印嵌入到高频部分, 但是通常图像的绝大部分能量集中在低频范围, 嵌入到高频的水印又很容易因压缩、去噪等处理而丢失。为了解决这一矛盾, 本文的水印算法考虑将水印嵌入到图像的低频部分。
2.2 嵌入算法
将二值水印图像嵌入到原始图像的具体过程如下:
步骤1:将原始图像分成互不相交的88图像块, 对给定的图像块进行DCT变换, 每个系数除以相应的量化因子, 并取整。
步骤2:对于每个子块, 对量化后的矩阵求出其所有非0元的均值E和方差D, 再对照二值序列的水印信息进行处理。若水印信息为0, 计算E-D, 反之计算E+D。
步骤3:对每一个88子块作相应的处理。找出一个统一的限制标准的位置, 在每个块中选择一个低频因子嵌入步骤2所得的信息 (经过大量实验比较, 本文选择 (2, 3) 位置) 。
步骤4:将调整后的整数乘以相对应的量化因子, 得到加水印的DCT系数。
步骤5:对新的DCT系数进行DCT反变换, 得到带水印的图像块。
为了得到较好的抗JPEG压缩效果, 步骤2中提到的量化因子和JPEG压缩中的量化表一致。为了减少图像失真, 在步骤3中嵌入E+D或E-D时乘以一个0.1~0.2间的系数。
这种提取水印算法较为简单, 为嵌入水印的逆过程。
2.3 评价方法
为了消除主观因素的影响, 本文采用峰值信噪比 (PSNR) 来度量嵌入水印后的载体图像与原始图像之间的相似程度, 并采用归一化相关系数 (NC) 对提取的水印和原始水印的相似性进行定量评价。二者定义如下:
undefined
其中, MSE为均方误差, 其公式定义为:
undefined
其中, xi, j为原始图像 (i, j) 位置处的亮度值, x′i, j为嵌入水印后图像 (i, j) 位置处的亮度值。
undefined
其中, W表示原始水印图像, W′表示提取出的水印图像。
3 实验结果
实验中采用的原始图像是512512的Lena图像, 原始水印图像为6464的印章图像, 并使用Matlab7.1作为仿真工具。原始图像、原始水印、嵌入水印后的图像 (PSNR=35.1319) 、提取出的水印图像 (NC=1.0) 如图1所示。从图1中可以看出, 人眼感觉不出含水印图像与原始图像有明显的差异。
对嵌入水印图像进行剪切攻击实验, 结果如图2所示。
对嵌入水印图像进行JPEG压缩攻击实验, 结果如图3所示。
从剪切试验的结果可以看出该算法具有脆弱性, 对原始图像进行剪切, 提取出的水印其相对位置也发生了变化, 嵌入水印的图像没有被篡改的位置仍然能够100%提取出水印来。
对其进行JPEG压缩攻击的时候, 质量因子为90的时候能100%提取出水印, 即便是质量因子为50时, 提取出的水印能仍然能分辨出水印信息。
4结语
本文提出一种基于DCT变换的低频半脆弱水印算法, 该算法很好地满足了脆弱水印的脆弱性和鲁棒性。下一步的研究工作将致力于提高嵌入质量和嵌入容量, 使它能够智能定位嵌入最优的一个或多个位置, 这样不仅可以大大改善嵌入后图像的质量, 同时对含水印图像的攻击也会变得更加困难, 使算法的结构模型得以进一步完善。
摘要:提出一种新的基于DCT变换的低频半脆弱水印算法, 该算法首先对原始图像进行DCT变换, 然后利用人眼视觉特性和压缩算法的特点在图像的低频区域寻找嵌入位置。一系列的实验表明, 该算法很好地满足了半脆弱水印所要求的脆弱性和鲁棒性。
关键词:半脆弱水印,DCT变换,脆弱性,鲁棒性
参考文献
[1]LU C S, LIAO H Y M.Multipurpose watermarking for image au-thentication and protection[J].IEEE Trans.on Image Processing, 2001 (10) .
[2]LUZ M, LIU C H.Semi-fragile image watermarking method basedon index constrained vector quantization[J].IEE Electronics Let-ters, 2003 (1) .
[3]ZHANG JING, ZHANG CHUN-TIAN.Digital watermarking tech-niques for image authentication[J].Journal of Image and Graphics, 2003 (4) .
[4]EKICI O, SANKUR B, AKCAY M.Comparative assessment ofsemi-fragile watermarking methods[J].Journal of Electronic Ima-ging 2004 (1) .
[5]张静, 张春田.用于图像认证的数字水印技术[J].中国图像图形学报, 2003 (4) .
[6]黄继武, SHIYQ, 程卫东.DCT域图像水印:嵌入对策和算法[J].电子学报, 2000 (4) .
[7]周亚训, 徐铁峰.基于二值运算的隐形签名数字水印算法[J].通信学报, 2002 (2) .
[8]汪春生, 程义民, 王以孝.一种基于块分类的自适应数字水印算法[J].计算机工程与应用, 2002 (21) .
脆弱数字水印 第5篇
1 算法思路
采用花托自同构映射(Toral automorphisms)一维变换得到一个一对一的映射序列,按映射序列特征构成一个映射表,根据映射表完成对水印的嵌入,然后对篡改图像进行基于分块的三层检测精确地定位出图像被篡改的位置,用2个恢复过程完成对图像篡改区域的恢复。下面分别介绍水印嵌入、篡改定位和恢复。
1.1 块映射序列表
设原图像I有256个灰度级,大小为MM,其中M为2的倍数,花托自同构映射一维变换公式如下:
其中X,X'∈[0,N-1]为原图像块序列和对应的映射块序列,k是密钥,和N互素,N为图像块总数。
花托自同构映射一维变换得到的映射序列有两个特点:1)图像上半部的块映射位置和下半部对应块映射位置互补。我们利用互补块来生成水印,这样即使图像的上半部或下半部整个被篡改,都可以利用图像的另外半部分进行恢复。2)序列表中一整列移动到另外一列,每列中的元素在移动前后都是相同的,只是排列顺序不同。该文将映射后的序列表进行重排,右边图像映射到左边,左边图像映射到右边。这样即使图像的左半边或右半边整个被篡改,我们都可以利用图像的另外半边进行恢复。
1.2 基于分块的水印生成和嵌入
把原图像水平分成上下均等的两部分,假定块A和块B是一对互补块,大小皆为22,通过查映射表求得对应的映射块分别为块C和块D。下面以图像块A为例,说明认证水印和恢复水印产生和嵌入过程如下:
1)计算图像块A和它的互补块B的灰度平均值A_avg和B_avg。按下式生成1比特篡改认证水印p和v
其中a7,a6,a5,a4,a3,b7,b6,b5,b4,b3分别为A_avg和B_avg的5bit最高有效比特。
2)查块映射表求出块A和它的互补块B对应的映射块C和块D,取A_avg的5bitMSB和B_avg的5bitMSB生成映射块C的10bit恢复水印。将(v,p)和10bit恢复水印串联起来构成一个长度为12bit的水印信息。分别嵌入到块C和块D4个像素的3bit最低有效位(LSB,least significant bit)中,得到初步嵌入好的图像块C和块D。
3)对图像所有块按步骤1-2完成水印信息的嵌入过程。
按上面步骤生成的水印图像与原图像对应像素最大差值为7,比较大。该文引入一个平滑函数用来减小嵌入水印信息后生成的水印图像与原图像之间的差别。平滑函数由公式(4)给出:
其中X表示原像素点X的灰度值,w是原像素点X 3bitLSB与要嵌入到像素点X的3bit水印信息的差值。本文采用峰值信噪比PSNR对水印图像质量进行比较如表1所示,经过平滑函数处理的水印图像质量提高了2个多db。
1.3 基于分块的3层篡改检测
1)对每个非重叠的大小为22的图像块B,提取块B内每个像素的3bit LSB,获得水印信息检测位p和v。通过前10bit水印信息计算水印信息篡改检测位p'和v'。如果p=p'且v=v',则标记块B是正确的,否则就标记为错误的。
2)对第一层检测后标为正确的图像块B,检查其33领域块的四个角,只要四个角有一个角全为错误块,则块B标为错误。
3)对第二层检测后标为正确的图像块B,检查其33领域块,只要有5个或以上领域块标记为错误块,则将块B标为错误。
1.4 篡改图像的恢复
经图像篡改检测后,图像的任意非重叠大小为22的图像块B标为正确或错误,只有错误块需要恢复。
1)对每个非重叠大小为22标记为错误的图像块B,查映射表找出块B对应的映射块B'以及其互补块对应的映射块B"。如果映射块B'标记为正确的,则提取块的12bit水印信息,在前5bit水印信息后添3个0,块B中的4个像素均用这个新的8比特灰度值来替代,替代后将块B标记为正确的。如果映射块标记为错误的,则检测块B"的正确性,如果块B"是正确的,则提取块的12bi水印信息,在前5bit水印信息后添3个0,块B中的4个像素均用这个新的8比特灰度值来替代。替代后将块B标记为正确的。如果块B"是错误的,则块B仍然标记为错误块。
2)找出第一阶段恢复过程后仍然标记为错误的图像块B,对所有标记为错误的块B求其33领域块内的16个有效像素平均值,将块B内4个像素的灰度均用这个平均值来替代,同时标记块B为正确块。如果没有一个有效像素,则块B标记仍然标记为错误块。重复前面的过程,直到所有图像块都标记为正确的。
3 实验结果
本文采用256256的8bit灰度图像lena作为测试图像,从下面二个方面对该文算法性能进行评估。
3.1 嵌入水印图像质量
文献[4]采用2位LSB进行水印嵌入,图像质量在44.1db左右,本算法采用3位LSB进行水印嵌入,嵌入水印后图像质量在40.7db左右,这个质量是可以接受的,满足水印的人眼不可见要求。
3.2 不同大小不同区域篡改后恢复图像质量和经过第一阶段恢复过程后不能恢复的篡改块数量
该文分别从不同位置和不同篡改区域大小对图像进行篡改,篡改结果如图2和表2所示。
由图2和表2的结果可以看出,在篡改面积小于或等于50%的情况下,该文算法可以完全恢复被篡改的区域,篡改面积大于50%的情况下,本算法不能恢复的篡改块数量远远小于文献[4]算法。
4 结束语
本文提出一种有效的半脆弱水印算法,该算法采用分层检测思路,在检测时,不需要原图像,仅仅之需要一个密钥和一个公开的混合混沌模型。试验证明,该算法不仅能够精确检测篡改区域,而且能够恢复篡改区域,在篡改面积小于或等于50%的情况下能够完全恢复被篡改区域,能有效的抵抗剪切,覆盖,移除以及替换攻击,是一种行之有效的篡改检测和恢复方案。
参考文献
[1]G.I.Friedman.The trust worthy digital camera:restoring credibility To the photographic image[A].in:Proceedings of the IEEE Inter-national Conference on Image Processing[C],vol.II,Chicago,IL,USA,1998,409-413.
[2]P.W.Wong.A public key watermark for image verication and authentication[A].in:Proceedings of the IEEE International Conferenceon Image Processing[C],Chicago,IL,1998,455-459.
[3]M.U.Celik,G.Sharma,E.Saber.A.M.Tekalp,Hierarchical Watermarking for secure image authentication with localization[J].IEEE Trans.Image Process,2002,11(6):585-594.
脆弱数字水印 第6篇
脆弱水印是一种用于多媒体文档内容认证的易损数字水印技术,它在确保多媒体信息的视觉、听觉效果不受影响的前提下,将水印信息嵌入到多媒体文档中,当需要对多媒体内容进行真伪鉴别时,可以提取水印信息以鉴定文档内容是否真实可靠,并且能够对篡改进行一定精度的定位[1]。
根据识别篡改的能力,脆弱型数字水印可分为完全脆弱水印和半脆弱水印。完全脆弱水印是一种敏感于任何有关多媒体内容修改的水印技术,它对多媒体文档进行精确认证,能识别判断出多媒体文档的细微变化。半脆弱水印是一种鲁棒性比完全脆弱水印稍强的水印技术,它对多媒体文档进行选择性认证,允许文档内容在一定程度上的改变[2]。
与文本文档的鲁棒性数字水印相比,目前对于文本文档的脆弱型数字水印的研究很少。由于对于文本篡改的检测和定位是信息安全的一个很重要的问题,所以,将脆弱型数字水印技术应用于文本认证是一个值得研究的方向[3]。
本文首次提出了一种基于文字下划线特征变化的脆弱型文本水印算法。该算法结合特征编码的思想,利用字符的Unicode码生成水印信息,通过设置下划线的特征信息嵌入水印。实验表明,算法具有良好的脆弱性。
1 算法基本思想
1.1 脆弱文本水印嵌入和检测模型
参照脆弱图像水印的嵌入和检测模型,本文给出了脆弱文本水印的嵌入和检测模型,模型如图1所示。
1.2 水印算法
特征编码方法是一种基于空间域的文档结构微调法,它通过改变单个字符的特征来加入密印信息。经验表明,人类视觉无法识别17/200mm以内的垂直偏移变化和17/100mm以内的水平偏移变化。由于人类视觉系统HVS(Human Visual System)的这种掩蔽特性,肉眼无法发现字符的诸如笔画宽度、字高、颜色等特征量所发生的细微变化[4,5]。
本文基于特征编码的思想,对WORD文档中的字符加上不可显见的下划线,利用下划线的特征变化嵌入水印信息。本文采用的分组序列为Lucas数列,由密钥得到对应的数字序列,根据数字序列将WORD文档内容分为若干组,然后对每组字符序列中字符的Unicode码进行HASH运算以生成水印信息,嵌入水印时,按照由密钥生成的插入顺序,对该序列中相应的字符插入密印信息。检测水印时,用相同的方法生成水印信息,然后按照对应的插入顺序,读取每组字符的水印进行比较判断。
为便于描述算法,下面给出相关定义:
定义1字符序列C=C1,C2,,CL,C'=C',C'2,,C'L,水印序列W=W1,W2,,WL,W'=W'1,W'2,,W'L,L表示序列长度,它的取值范围为Lucas数列值。
(1)字符序列水印生成算法
input密钥K,字符序列C
output水印W
Step1:i=1;由密钥K得到水印生成的初始位置m
Step2:对字符Cm的内码进行HASH运算后,生成该字符的水印Wi
Step3:i++;m++
Step4:if (m>L){m=1;};if (i<=L) goto Step2
Step5:输出W
(2)字符序列水印嵌入算法
input密钥K,文本序列C,水印W
output含有水印的文本序列C'
Step1:i=1;由密钥K得到水印嵌入的初始位置n
Step2:对字符Cn嵌入水印Wi
Step3:i++;n++;
Step4:if(n>L){n=1;};if(i<=L) goto Step2
Step5:输出C'
(3)字符序列水印检测算法
input密钥K,文本序列C',水印W
output文本是否被篡改并对篡改进行定位
Step1:i=1;j=1;由密钥K得到水印检测的初始位置n
Step2:读取字符C'n的水印信息W'j
Step3:if(Wi<>W'i){置篡改标识变量为1;对字符C'n加上已被篡改标识};}
Step4:i++;j++;n++
Step5:if(n>L){n=1;};if (i<=L) goto Step2
Step6:if(1==篡改标识变量){MessageBox(“文本已被篡改”);}
2 算法分析
一般情况下,WORD文档中的文字是没有下划线的,因此可以在文档中加入白色的隐性下划线。下划线的颜色值有RGB3个分量,设定颜色的最大值为(FF,FF,FF),最小值为(F0,F0,F0),对应的每个分量均有16种取值。由于色彩改变的范围非常小,人眼不能察觉到颜色的变化和差异,因此对文档内容的显示质量不会有任何影响。
算法对字符的Unicode编码进行哈希变换,然后转换哈希值生成水印信息。由于字符的Unicode编码具有唯一性,而哈希值是一个128bit的大整数,它仅对初始输入敏感,因此每个字符用于生成水印信息的哈希值都是不同的。在WORD中,下划线的线型共有16种,所以加上颜色分量的取值,每个字符能够嵌入的信息组合共有(24)(163)=(216)种。由此可知,当某个字符被修改后,它所对应的哈希值必然发生变化,此时该字符被篡改而不被检测到的概率为1/(216)。
有时,为防止被认证系统发现,蓄意攻击者会对字符和水印信息同时进行篡改。本文算法采用特定数列对文档进行分组,在长度为L的字符序列中,从第M个位置的字符开始嵌入水印。当L未知时,恶意攻击者要对文档中的每个字符及其水印进行修改,上述攻击成功的可能性为1/(216N),N为文档的长度;当L已知,M未知时,则对序列中的L个字符都要进行修改,此时检测到篡改的机率为1-1/(216L);当L已知,M已知时,要修改序列中第M个位置及第L-M个位置的字符及其水印特征,此时成功篡改的可能性为1/((216)2)=1/(232)。
算法使用特定数列对文档进行分组,数列的取值范围由用户输入的密钥决定。当密钥未知,数列类型未知时,恶意用户很难推测出文档的分组情形;当密钥未知,数列类型为公开已知时,例如已知算法采用Lucas数列,若密钥取值很大,由于数列的变化空间较大,因而难以推断出密钥及数列取值,此时文档的字符数量越多,效果就越显著。
由于算法利用字符的内部编码提取文档的特征信息,所以算法对计算机系统支持的各种其它字符组成的文档都是有效的,可适用于各种语言类型的文档。
本文算法属于一种半脆弱水印算法,对于用户修改文字的字体、字号等不涉及改动下划线特征的善意的编辑操作,本文算法认为应属于合法操作,算法只对恶意篡改文字内容的非法操作敏感。
3 实验结果
为验证算法的有效性,本文进行了加载水印、修改字符、攻击水印等实验。
由于WORD会自动调整文档格式,在有中英文混排,或有不同的字体字号等情况时,嵌入水印前后,文档的版面易产生明显差异,而本文算法不会有自动调整的影响。算法也可应用于各种非中文语言的文档内容,水印化后的文档在颜色方面也不会有任何异常。加载水印实验效果如图2所示。
当文档中的字符发生改变、水印信息遭到修改时,实验表明算法能准确无误地检测到篡改并可对被篡改的字符精确定位,漏检率为0。任意添加或删除字符时,由于数字序列的正常次序被打乱,实验结果显示算法无法指示出被攻击的具体位置,但能100%地准确检测出文档遭到攻击。对于修改文档的字体、字号或版面布局等合法操作,实验显示水印算法的误检率为0。
实验情况符合先前的分析结果,同时也证明了本文算法能够很好地满足脆弱型文本水印的要求。
4 结论
文本水印的脆弱性研究,是数字水印技术的一个新的发展方向,它能够有效的识别文档内容的真实性和完整性,具有很大的研究潜力和重要的现实意义。本文基于特征编码的思想,提出了一种新的完全脆弱型文本水印算法。理论分析和实验结果均表明,对于常见的善意或恶意的修改,该算法都能精确地予以检测识别,而且在大多数情况下,算法都能对篡改进行准确定位。下一步的工作是继续完善算法,加强水印的脆弱性和改进对增删字符攻击的精确定位功能。
摘要:根据特征编码的思想,首次提出了一种基于文字下划线特征变化的脆弱型文本水印算法。该算法利用字符的内码特征信息生成水印,然后按照特定的顺序插入水印或检测水印。理论分析和实验表明,算法具有良好的不可感知性,能准确地检测各类水印攻击,在大部分情况下能对篡改进行精确定位。
关键词:文本水印,脆弱水印,特征编码,检测篡改
参考文献
[1]Queluz M P.Authentication of digital images and video:generic models and a new contribution[A].Signal Processing:Image Communication, 2001,16(5):461-475.
[2]Fridrich J,Goljan M.New fragile authentication watermark for images [A].2000 International Conference on Image Processing,2000,1:446 -449.
[3]唐承亮,肖海青,向华政.基于文字RGB颜色变化的脆弱型文本数字水印技术[J].计算机工程与应用,2005,36:6—8.
[4]舒后,何薇,章亚莉.基于文本文档的版权保护技术—文本数字水印的研究[J].计算机应用与软件,2006,23(7):30—32.
脆弱数字水印 第7篇
关键词:数字水印,数码相机,版权保护,算法,信息安全
一、引言
近来,数码相机产业掀起了一场轩然大波,并由此带来了一场国产数码相机的大辩论。其起因就是国内著名品牌爱国者在一场盛大的新闻发布会上宣布将大规模进入数码相机领域,一口气推出6款数码相机,最引人注目的就是其中一款名为“数字水印数码相机”的产品,并宣布这台相机已经通过了国家的863计划,此款相机属自行研发、具有完全自主知识产权。
二、数字水印数码相机的技术特点
相对于普通照片,数码照片有着不可比拟的优势,如成本低,传输方便,易复制等。但也有着一个不可忽视的问题,那就是不安全性。因为数码相片容易被篡改,比如交通违规事故的现场鉴定,用数码相机拍照的话,如果被人修改了车牌怎么办?因此,很多驾驶员对于警察用数码相片来断定其违规与否意见很强烈,公、检、法和医疗事故鉴定机构更加不敢使用数码照片,所以这些领域使用数码相机在司法公正方面有着很大的隐患。
最新研究的数字水印数码相机,可以在相机拍出的照片存储到存储卡之前嵌入水印信息,这样充分地保护了我们最初捕获到的图像内容,而且,数字水印相机可以检测到数码照片一个点的改动,为数码相片的验证提供了最高的敏感度。利用最新数字水印技术,即使在照片中隐藏验证信息,也不会改变照片的尺寸和质量。而且,加入验证信息的操作对于用户是透明的,完全不需要人工的参与。数字水印数码相机可以应用在许多领域。比如用作电子证据的保险、合同、票据等照片的拍摄以及摄影者所拍照片的真实完整性认证等方面。另外,此种相机可用于新闻图片的拍摄、交通事故现场图片的拍摄、犯罪现场图片的拍摄以及用作电子证据的保险、合同、票据等照片的拍摄[1]。此种数码相机,有嵌入式的加载技术,高度安全,可以抵抗各种恶意修改和攻击。
拥有自主知识产权的基于数字水印技术的数码相机,该技术是全球第一台同时具有内容保真和版权保护功能的数字水印数码相机,结束了数码相片不能作为直接法律证据和没有版权保护的应用瓶颈,填补了我国数字图像知识产权保护领域的空白,经过一段时间的技术攻关后,最近获得纳入国家863项目的崇高荣誉。
数字水印数码相机具有以下特点:1、嵌入式水印加载技术;2、可保持照片的唯一性;3、高度安全,可抵抗各种修改、攻击;4、可广泛用于司法、保险、医疗、新闻等行业,对国家的信息化建设有巨大推动作用[2][3]。
数字水印数码相机可以说是数码相机的一个子类,做普通数码相机更容易一些。中国数码相机产业的一些零部件业相对比较落后,比如CCD,所以水印数码相机领域的突破需要大量的资本投入,靠一个企业的力量是无法完成的,而且耗时很长,因此,选择相对关键的、容易突破的、有价值的核心技术进行突破是必然之选。
三、水印技术在水印数码相机中的应用
数字水印相机要想发挥预期的作用.必须要采用一种行之有效的水印嵌入方法。过程如图1所示:
迄今,国内外已经提出了大量不同的水印嵌入和提取算法,可归纳如下:
1、空域算法
该类算法包括文本水印算法、Schyndel算法和Patchwork算法等;
2、变换域算法
主要包括DCT算法、DWT算法和DFT算法。这种以变换域算法为代表的通用算法普遍采用变换技术,以便在频率域实现水印信号叠加,并借鉴扩展频谱通讯等技术对水印信号进行有效的编码,从而提高了透明性和鲁棒性,同时还适当利用滤波技术对水印信号引入的高频噪声进行了消除,从而增强了对低频滤波攻击的抵抗力;
3、压缩域算法
基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行;
4、NEC算法
该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位;
5、生理模型算法
人的生理模型包括人类视觉系统HVS(Human Visual System)和人类听觉系统HAS[4,5,6]。
针对水印提取时所使用的密钥在保存和传输过程中可能受到截获或篡改,近年来有人尝试在水印算法中融入盲源信号分离的方法来提取水印。盲源信号分离是信号处理学界和神经网络学界共同感兴趣的研究热点领域,近年来获得了迅速的发展。盲源信号分离就是在不知道原信号信息的情况下,根据观测到的混合数据向量确定一个变换,以恢复原始信号。盲源信号分离有基于遗传算法的、基于独立分量分析的几种类型。通过这种分离方法,更好地提高了水印自身的鲁棒性。
四、一种新的图像水印算法
1、嵌入算法
步骤如下:
输入:原始图像I
输出:嵌入水印的图像I'
Step 1:将进行三级小波分解,得到LLi,HLi,LHi,HHi,LLi,HLi,LHi,HHi分别表示低频子带和水平、垂直、对角方向的高频子带图像,i=1,2,3;
Step 2:读取水印W,并转换成一维,长度为M,将W通过Arnold变换进行置乱,以消除水印像素之间的相关性和提高水印的抗剪切攻击能力和保密性;
Step 3:选择待嵌入系数:
为每级分解设置一个初始阈值.Cj=max|X|j(j=2,3),按照由内向外的顺序,选择幅值(绝对值)大于Tj的系数,设第三层选中的系数个数为N3,第二层选中的系数个数为N2;
若选出的系数的总个数少于M,即N3+N2
重复上面两个过程直到找到M个系数。
Step 4:将二值水印W嵌入到Step3选出的待嵌入系数上,嵌入时,根据待嵌入系数所在的层及子带方向,对嵌入强度进行自适应调整,即高频部分采用较大的嵌入强度。嵌入水印的公式如下:,其中Xi,j、分别为嵌入水印前和嵌入水印后的小波系数,(i,j)为嵌入位置坐标,∂为全局嵌入强度,根据水印鲁棒性和水印不可见性折中选择,为考虑频率掩蔽特性的局部加权因子,β为系数的子带方向(∈{HL,LH,HH})。的计算公式为:
Step 5:将嵌入水印后的系数进行三级小波逆变换,得到含水印图像。图3为原始图像,图4为嵌入水印的图像。
2、提取算法
它是嵌入算法的逆过程。步骤如下:
输入:观测图像I'
输出:图像完整性判断结果
Step 1:将I'进行三级小波分解,得到;将也进行三层小波分解,得到LLi*,HLi*,LHi*,HHi*;
Step 2:根据以下公式提取各个水印位的值:
式中,(i,j)为嵌入位置坐标,和Xi,j分别为含水印图像和原始图像坐标为(i,j)处的小波变换系数;
Step3:将提取出的一维水印序列转换成二维,恢复出二值水印图像。对算法进行了仿真实验,嵌入水印的图像文件经过一系列攻击后提取出来的水印和原始水印的NC值如表1所示:
五、小结
数字水印数码相机的问世是数码相机业的一大轰动,也为数码照片拓宽了用途。把数字水印技术应用于相机上是一个创新,应用有效的水印算法能够更好的发挥这种相机的作用。文中介绍的图像水印算法可以有效地保护数码照片的版权,实验数据证明这种算法是有效的。且这种算法同样可以应用于音频、视频等其他多媒体文件。但是,能够准确区分正常操作和恶意攻击的算法将使得这种相机如虎添翼。
参考文献
[1]http://bbs.tiexue.net/post_1083160_1.html[EB/OL],2007,2,21.
[2]http://www.pcpop.com/doc/0/100/100558_4.shtml[EB/OL], 2007,2,21.
[3]牛晓光.数码相机在学术论文远程校对中的应用[J].中国科技信息,2008,5,107-108.
[4]易开祥,石教英,孙鑫.数字水印技术研究进展[J].中国图象图形学报,2001,6,2,11 1-117.
[5]蔺鹏.基于小波域的盲分离数字水印算法[J].计算机工程与设计,2008,29(11),2857-2858.







