王 勝,解 輝,張福泉
1.安徽大學(xué) 電子信息工程學(xué)院,合肥 230601
2.安徽國防科技職業(yè)學(xué)院 信息技術(shù)學(xué)院,安徽 六安 237011
3.清華大學(xué) 計算機科學(xué)與技術(shù)系,北京 100084
4.北京理工大學(xué) 軟件學(xué)院,北京 100081
隨著經(jīng)濟全球化的日益發(fā)展,圖像因其包含了豐富的內(nèi)容,且具備良好的直觀描述特性,使其在醫(yī)療、教育以及經(jīng)濟等領(lǐng)域具有重要地位[1-2]。然而,近年來,因計算技術(shù)的日益發(fā)展與完善,使得圖像編輯軟件的功能也提到了提升,利用這些軟件可以對圖像進行肆意修改,且不容易被用戶察覺,對圖像內(nèi)容的完整性與真實性進行識別帶來了較大困難[3]。因此,如何確保圖像信息安全性,使其在網(wǎng)絡(luò)傳輸時不被攻擊,已成為當前各國學(xué)者的研究熱點[4]。其中,圖像水印技術(shù)就是一種信息隱秘技術(shù),它是通過把用戶的水印數(shù)據(jù)植入到其他載體圖像中,構(gòu)成水印圖像,使得整個圖像只呈現(xiàn)載體圖像信息,具有良好的不可感知性與魯棒性[4]。如湯永利等人[5]為了提高水印圖像的抗攻擊能力,設(shè)計了一種新的基于離散余弦變換域的增益不變量化索引調(diào)制的數(shù)字圖像水印算法,充分利用離散余弦變換(discrete cosine transform,DCT)域中直流分量的穩(wěn)健性,基于增益不變的量化方法,將水印數(shù)據(jù)嵌入直流分量中,同時,利用最小距離公式進行水印提取,實驗結(jié)果驗證了其算法具有良好的不可感知性與魯棒性。Fazli等人[6]為了提高水印技術(shù)的安全性,聯(lián)合離散小波變換(disceret wavelet transform,DWT)、DCT與奇異值分解,設(shè)計了新的魯棒圖像水印技術(shù),利用DWT機制分解載體圖像,形成4個頻域子塊,從而設(shè)計了水印嵌入技術(shù),把水印信息隱藏到水印數(shù)據(jù)并嵌入到DWT頻域子塊中,隨后通過奇異值分解方法來檢測載體圖的角點,以構(gòu)建水印提取方法,準確復(fù)原水印信息,仿真數(shù)據(jù)表明其技術(shù)具有較高的不可感知性。Hosny等人[7]為了提高水印信息的不可感知性與魯棒性,基于高精確極諧變換矩的水印方法,提高水印圖像的抗幾何攻擊能力,利用Arnold算法來置亂水印二值圖像,并計算載體圖像的極諧變換矩,通過執(zhí)行極諧變換矩的量化過程,將水印信息嵌入到載體中,實驗結(jié)果顯示該算法不但具有理想的隱秘性,同時具有良好的魯棒性,能夠有效抵御旋轉(zhuǎn)、縮放等幾何攻擊。
雖然這些水印技術(shù)能夠成功將水印信息隱藏到載體圖像中,具有良好的不可感知性與魯棒性[5-7],但是此類技術(shù)只能實現(xiàn)水印信息嵌入與提取功能,缺乏對水印圖像的認證功能,無法對非惡意修改和可疑攻擊水印進行真?zhèn)巫R別與定位。
為此,諸多學(xué)者通過設(shè)計相應(yīng)的認證模塊,與水印算法結(jié)合,提出了半脆弱圖像水印認證技術(shù)。該技術(shù)主要分為兩類:空域與頻域半脆弱圖像水印方法[8]??沼虬氪嗳鯃D像水印算法具有結(jié)構(gòu)簡單,但是其魯棒性不理想,因此眾多半脆弱圖像水印算法主要集中在頻域[8]。如張勁松等人[8]為了能夠區(qū)分偶然攻擊與惡意攻擊,提出了基于DWT的圖像內(nèi)容半脆弱水印認證算法,利用一層小波變換來分解載體圖像,并對其高頻系數(shù)進行分塊,通過計算這些高頻子塊的能量來嵌入水印,實驗結(jié)果驗證了該算法對JPEG壓縮具有良好的魯棒性與認證性能。但是該技術(shù)對旋轉(zhuǎn)、平移等攻擊缺乏魯棒性,且無法定位出篡改區(qū)域。Li等人[9]為了保護人臉圖像在網(wǎng)絡(luò)中安全傳輸,設(shè)計了基于奇異值分解與主成分分析的半脆弱水印認證算法,利用小波變換分解載體圖像,通過提出的量化技術(shù),將水印信息嵌入到中頻系數(shù)中,并基于主成分分析方法,提取水印信息,利用奇異值分解系數(shù)來生成認證水印,實驗結(jié)果驗證了該算法的合理性與優(yōu)異性。但是,將水印信息嵌入到中頻系數(shù),使其不可感知性不高,雖然能夠認證水印圖像的真?zhèn)危菬o法定位到篡改區(qū)域。
針對上述半脆弱圖像水印認證技術(shù)存在的不足,使其不僅可以對水印信息的真實性進行判別,而且還能準確定位攻擊位置,本文設(shè)計了基于Sobel邊緣檢測與Zernike不變矩的半脆弱圖像水印認證算法。該算法為頻域水印技術(shù),兼顧抗攻擊能力與認證精度。利用DWT機制對載體圖像進行分解,獲取10個子帶;由于圖像的能量主要集中LL3子帶中,因此,引入Sobel算子與Zernike矩對LL3子帶進行處理,得到兩個水印:邊緣映射與Zernike矩的10個最重要位。通過相應(yīng)的水印嵌入機制,將Sobel邊緣映射嵌入到LL3子帶的DWT系數(shù)中,形成初始水印圖像,并再次利用Sobel算子對其進行檢測,獲取邊緣映射,確定嵌入位置,將10個最重要位隱藏到邊緣映射中的Zernike矩中,獲取最終的水印圖像;建立水印復(fù)原方法,提取完整的水印信息。最后,根據(jù)用戶提取的水印信息與重生成水印圖像中的水印信息所對應(yīng)的Zernike矩與邊緣映射,并基于權(quán)重歐式距離,設(shè)計了水印認證方法,對水印信息進行真?zhèn)螞Q策,同時定位篡改攻擊位置。最后,測試所提算法的水印性能與認證檢測精度。
Zernike矩對旋轉(zhuǎn)、尺度縮放等幾何變換具有理想的魯棒性,在當前圖像處理領(lǐng)域得到了廣泛應(yīng)用[10]。令2D圖像f(x,y)的大小為M×N,則其n階m重的Zernike矩為[10]:
其中,n為Zernike矩的階數(shù);m是正整數(shù),滿足n;*是共軛復(fù)數(shù);為空間像素位置 (x,y)轉(zhuǎn)換為極坐標(ρ,θ)后的變換核,其函數(shù)如下:
其中,Rnm(ρ)是徑向多項式,其模型為:
由式(3)可知,Zernike矩具有一組完備的正交基,有效降低了信息冗余,且含有遞歸性質(zhì),使其具備較高的計算效率[10]。
根據(jù)Zernike多項式的正交基,以及給定圖像f(x,y)的Zernike矩Znm,則圖像函數(shù)f′(x,y)可根據(jù)如下模型來重構(gòu):
當n→∞時,f″(x,y)將逼近f(x,y)。且圖像f(x,y)經(jīng)過旋轉(zhuǎn)后,得到其對應(yīng)的旋轉(zhuǎn)圖像f′(x,y),則二者對應(yīng)的Zernike矩分別為:
根據(jù)式(5)可知,即使圖像f(x,y)發(fā)生了旋轉(zhuǎn)變換,但其Zernike矩的幅度卻保持不變,可提高本文水印圖像的抗幾何攻擊能力。另外,將其相位關(guān)系進行比較,可計算出旋轉(zhuǎn)角度θ。
因此,對于任意的圖像f(x,y),利用式(1)來提取其n階m重的Zernike矩;利用式(4)從提取的Zernike矩來重構(gòu)圖像f(x,y)。
另外,利用提取Zernike矩重構(gòu)的圖像,與初始圖像之間的差異來衡量Zernike矩階數(shù)的圖像描述能力。較小的Zernike矩的階數(shù),能夠較好地描述整體圖像信息,對噪聲不敏感,較大的Zernike矩的階數(shù),可描述圖像細節(jié),不易受光照的影響[11]。因此,Zernike矩的階數(shù)對本文水印認證算法的影響較大。為了得到這個較優(yōu)的階數(shù)n,令I(lǐng)M′j是從提取的第j階Zernike矩中所重構(gòu)的圖像;IM為初始圖像。隨后,本文利用IM′j與IM的歐式距離E(IM′j,IM)來量化Zernike矩階數(shù)的圖像描述能力。若E(IM′j,IM)較小,則可斷定所提取的圖像信息不足,且無需計算其他階數(shù)的Zernike矩。通過計算圖像的每一階的Zernike矩,可了解其重要程度。因此,重構(gòu)圖像與初始圖像的相似度可以充分反映出第j階Zernike矩的重構(gòu)質(zhì)量。為此,本文定義了任意階的重要度D(j)計算函數(shù)為:
當D(j)值大于0,且值越大,則其能夠更好地捕獲圖像的重要信息;相反,較小的D(j)值,或者負值,表明其捕獲的數(shù)據(jù)為次要信息。
但是,Zernike矩的階數(shù)并非越大越好,當其達到了臨界值時,不但增大了算法的運算量,同時也會出現(xiàn)“休斯”效應(yīng)[11]。故本文基于式(6)的D(j),利用權(quán)重思想計算其加權(quán)歐式距離。對于任意的階數(shù),其相應(yīng)的權(quán)重wj為:
其中,D(min)為最小的D(j)值;D(max)為最大的D(j)值;L為階數(shù)。
再利用式(7)的wj來計算加權(quán)歐式距離:
其中,ZMM為初始圖像的Zernike矩;ZMM′是重構(gòu)圖像的Zernike矩。
依據(jù)最大的權(quán)重wj與較小的加權(quán)歐式距離,從計算效率與描述能力兩方面綜合考慮,確定Zernike矩的較優(yōu)階數(shù),獲取最佳的水印性能與認證精度。
Sobel邊緣檢測耦合Zernike不變矩的圖像水印認證算法過程見圖1。其主要分為3個階段:水印嵌入,水印提取,水印認證。
Fig.1 Process of watermarking authentication algorithm in this paper圖1 本文水印認證算法過程
為了使得所提算法具有良好的魯棒性與認證定位精度,本文利用Sobel邊緣檢測算子與Zernike矩來處理水印信息。所生成的水印信息不是隨機的,而是利用初始圖像自身特性來獲取兩個水印。將水印信息對應(yīng)的Sobel邊緣映射,作為第一個水印,以定位水印圖像中的偽造篡改區(qū)域;再用Zernike矩提取其特征,作為第二個水印,用來認證水印圖像的真?zhèn)?,通過將其嵌入到Sobel邊緣映射中,可獲取較強的魯棒性與不可感知性。
令初始水印為S(x,y),其尺寸為N×M,由于Zernike矩只有旋轉(zhuǎn)不變性,為了使其對尺度縮放、平移等操作具有魯棒性,引入歸一化機制[12],對S(x,y)進行歸一化處理。隨后,基于離散小波變換,對歸一化后的S′(x,y)進行三級分解[13]:
其中,S代表載體圖像;a為頻率尺度;b為時間尺度;φ(t)為小波函數(shù);φˉ(t)為φ(t)的共軛函數(shù)。
為了簡單計算,依據(jù)文獻[13],將式(9)演變?yōu)椋?/p>
利用式(10)對S′(x,y)進行3級分解,得到10個子帶 LL3、HL3、LH3、HH3、HH2、HL2、LH2、HL1、LH1、HH1。對于每個分解層,4個子帶可描述圖像的分辨率,然而圖像的主要能量包含在小波近似系數(shù)LLi中[14],本文由于LL3包含了圖像的大部分能量,且具有合適的尺寸,故本文選擇LLi來生成第一個水印。首先,引入Sobel算子[15]對水印S′(x,y)進行檢測,生成一個的Sobel邊緣映射,此邊緣映射對噪聲、常規(guī)圖像篡改操作具有良好的魯棒性。隨后,依據(jù)第2章的計算過程,聯(lián)合式(11),提取歸一化水印S′(x,y)的特征,從而得到其對應(yīng)的Zernike矩:
其中,所有參數(shù)的物理意義與式(1)相同。
通常,Zernike矩的空間維數(shù)是非常高的,需要更多的數(shù)據(jù)位來嵌入到這些特征矢量中,然而,在實際應(yīng)用中,僅僅需要圖像的少數(shù)重要位[16]。因此,本文根據(jù)文獻[16]的方法來量化Zernike矩,從Zernike矩中選擇10個最重要位來生成第二個水印。
根據(jù)S′(x,y)對應(yīng)的Soble邊緣映射與Zernike矩,設(shè)計了水印嵌入機制,其過程見圖2,具體如下:
Fig.2 Watermark embedding process圖2 水印嵌入過程
(1)令初始載體圖像為f(x,y),其大小為N×M,同樣,對其進行歸一化處理后,利用DWT機制對其進行分解,選擇子帶LL3的小波系數(shù)作為嵌入位置,將水印S′(x,y)的的Sobel邊緣映射嵌入其中:
其中,A(i)、A′(i)分別是初始載體、水印圖像的DWT系數(shù);X為水印比特;Hw是水印強度,為一個正整數(shù)。
(2)利用離散小波逆變換[13]處理A′(i),形成初始水印圖像。
(3)再借助Sobel算子對初始水印圖像進行檢測,得到一個N×M的Sobel邊緣映射,元素值為“1”的,標記為邊緣點,而元素值為“0”的,則是圖像的主要內(nèi)容。根據(jù)這些邊緣點,確定第二個水印的嵌入位置。
(4)根據(jù)式(13),將Zernike矩的10個最重要位嵌入到上述邊緣點中:
其中,A(i)、A′(i)分別為嵌入水印前后的邊緣點的強度值;X為水印比特;Hw是水印強度,為一個正整數(shù)。
執(zhí)行上述過程后,輸出水印圖像。為了測試水印強度Hw對整個水印算法的認證性能的影響,本文以Mandrill為對象,見圖3(a);利用上述過程生成水印,并將其嵌入到Mandrill圖像中,生成水印圖像,見圖3(b);通過計算水印圖像的峰值信噪比(peak signal to noise ratio,PSNR)以及嵌入過程的誤比特率(bit error rate,BER)[17]來確定較優(yōu)的Hw,結(jié)果見圖3(c)~(d)。其中,圖3(c)顯示的是嵌入強度對水印圖像的PSNR測試的影響。圖3(d)是嵌入強度對水印比特模式恢復(fù)的影響。由圖3(c)可知,當水印強度從5增加到205時,水印圖像的PSNR從69 dB降低至41 dB,這顯示水印強度可提高算法魯棒性,但是降低了水印圖像的視覺質(zhì)量。由圖3(d)可知,當水印強度從5增加到205時,其誤比特率從0.30降低至0.01,這意味著增加嵌入強度,可以大幅降低嵌入失真。因此,在本文整個水印認證算法過程中,將嵌入強度Hw設(shè)置為205。
Fig.3 Determination of watermark intensity圖3 水印強度的確定
水印提取過程是水印嵌入的逆過程,本文設(shè)計的水印提取方法的過程見圖4。
Fig.4 Watermark extraction process圖4 水印提取過程
根據(jù)如下函數(shù)從水印圖像中提取Zernike矩的位模式:
其中,T′(i)是水印圖像的邊緣點上修改后的強度值;X為水印比特;Hw是水印強度,為一個正整數(shù)。
具體步驟如下:
(1)借助Sobel技術(shù)處理歸一化后的水印圖像,獲取N×M的Sobel邊緣映射。
(2)利用式(11)從Sobel邊緣映射中提取嵌入的Zernike矩。
(3)將提取的Zernike矩量化為10個最重要位。
(4)借助DWT機制對水印圖像進行3級分解,利用式(14)處理子帶 LL3,提取的Sobel邊緣映射。
Fig.5 Watermark authentication process圖5 水印認證過程
其中,WEC()為常見的加權(quán)歐式距離[18];t為用戶設(shè)置的閾值。
為了測試所提水印認證技術(shù)的真?zhèn)螜z測精度與安全性,基于Matlab軟件進行測試,并將文獻[8]與文獻[9]作為對照組,以體現(xiàn)本文水印認證技術(shù)的優(yōu)異性。實驗條件為:DELL,3.5 GHz,雙核CPU,500 GB硬盤與8 GB內(nèi)存。算法參數(shù)為:Hw=205,X=90 bit,閾值t=1。
根據(jù)所提水印認證算法描述可知,Zernike矩的階數(shù)對認證性能影響較大,因此需要確定一個較優(yōu)的階數(shù)n。為此,本文以圖6(a)為對象,依據(jù)式(8),計算不同階數(shù)n下的權(quán)重歐式距離,同時記錄生成不同階數(shù)n的Zernike矩所需要的時間,結(jié)果分別見圖6(b)、圖6(c)。依據(jù)圖6(b)可知,當n=4 ,或者n=5時,加權(quán)歐式距離最小,同時依據(jù)圖6(c)可知,n=4時,其時耗要低于n=5。為此,在后續(xù)實驗中,將Zernike矩的階數(shù)n設(shè)置為4。
同樣,以圖6(a)為載體圖像,利用3.1.1小節(jié)的水印生成過程,得到兩個水印,分別見圖7(a)與圖7(b)。利用所提嵌入過程,將兩個水印嵌入到圖6(a),結(jié)果見圖7(c)。依據(jù)圖6(a)與圖7(c)可知,二者無明顯視覺差異,水印信息很好地隱藏到載體圖像中,且沒有引起載體圖像顯著變化。這顯示所提算法具有良好的不可感知性。
Fig.6 Order optimization of Zernike moments圖6 Zernike矩的階數(shù)優(yōu)化
為了量化所提算法的不可感知性,本文引入PSNR進行量化,其函數(shù)為[1]:
Fig.7 Watermark information embedding圖7 水印信息的嵌入
其中,M、N分別為圖像的寬和長;Xi、X′i分別是載體圖像、水印圖像的像素值。
一般而言,當水印圖像的PSNR值大于35 dB時,表明其具有良好的隱秘性,其視覺效果與初始載體具有很高的相似度,PSNR值越大,則代表其不可感知性越好,與載體圖像的視覺相似度越高,反之,則顯示其不可感知性較低[19]。根據(jù)式(16)的計算過程,得到圖7(c)的PSNR=43 dB,要高于理論值35 dB。這說明水印圖像與初始載體圖像的相似度很高,從而表明水印圖像與載體圖像差異較小,具備較高的不可感知性。原因是所提水印算法是將水印嵌入到載體圖像的LL3子帶中,只對載體圖像的小范圍區(qū)域像素進行替代,使其與初始載體圖像的視覺相似度較高,從而提高了其不可感知性。
為了直觀量化水印圖像與初始載體之間的內(nèi)容差異,本文以圖6(a)、圖7(c)為對象,引入差分圖[20]來衡量,設(shè)置0.4 bit/pixel的嵌入率,依據(jù)文獻[20]的方法,得到二者的差分圖,結(jié)果見圖8。依圖可知,水印圖像的灰度分布與初始載體非常接近,沒有階梯效應(yīng),這也顯示了所提水印算法具備很好的視覺隱秘性。
篡改率是當前半脆弱水印技術(shù)用來衡量魯棒性的常用指標,對于各種攻擊后的水印圖像,若其篡改率越低,則表示其抗攻擊能力越強,具有更高的魯棒性[21]。利用本文算法、文獻[8]、文獻[9]算法將各自的水印嵌入到圖6(a)。隨后,對3種算法的水印圖像進行非惡意攻擊,得到了篡改水印圖像,非惡意攻擊類型與參數(shù)見表1。3種算法在不同圖像序列對應(yīng)的篡改率結(jié)果見圖9。依圖可知,對于3種攻擊篡改,本文算法的水印圖像的篡改率最低,而文獻[8]、文獻[9]兩種技術(shù)的篡改率均要高于本文算法,尤其是旋轉(zhuǎn)攻擊,本文算法的優(yōu)勢更加明顯,其平均篡改率為0.026 37,而文獻[8]、文獻[9]兩種技術(shù)在旋轉(zhuǎn)攻擊下的平均篡改率分別為0.031 58、0.029 33,見圖9(a)。在尺度攻擊下,三者的平均篡改率分別為0.018 75、0.022 06、0.020 39,見圖9(b)。在JPEG壓縮攻擊下,三者的平均篡改率分別為0.018 22、0.021 36、0.022 84,見圖9(c)。這表明本文水印算法的魯棒性要優(yōu)于對照組。原因是本文技術(shù)通過利用歸一化與Zernike矩來實現(xiàn)水印信息的嵌入,提高了水印圖像對旋轉(zhuǎn)、尺度縮放等攻擊的魯棒性;而文獻[8]則是僅通過DWT技術(shù)將水印信息嵌入到高頻系數(shù)中,導(dǎo)致魯棒性不理想,尤其面對旋轉(zhuǎn)攻擊,其篡改率最高,但是對LPEG壓縮具有最好的魯棒性;而文獻[9]則是借助奇異值分解與主成分分析(principal component analysis,PCA)來嵌入水印,雖然奇異值分解具有良好的抗旋轉(zhuǎn)攻擊能力,但是其難以抗擊JPEG壓縮攻擊。
Fig.8 Difference map between initial carrier and watermark image圖8 初始載體與水印圖像的差分圖
Table 1 Non-malicious attack types and their parameter values表1 非惡意攻擊類型及其參數(shù)值
Fig.9 Tamper rate test results of 3 algorithms圖9 3種算法的篡改率測試結(jié)果
理想的半脆弱水印算法應(yīng)能有效區(qū)分惡意與非惡意修改,而且還應(yīng)能準確定位出篡改區(qū)域[2]。為此,本文以圖10~圖13中(a)為水印圖像,對其分別施加剪切攻擊、復(fù)制-粘貼等惡意攻擊,利用本文算法、文獻[8]、文獻[9]算法對其進行認證,結(jié)果見圖10~圖13。由圖10和圖12可知,對于剪切攻擊,本文算法均能準確定位出攻擊區(qū)域,而文獻[8]、文獻[9]兩種算法雖然具有認證功能,能夠判別其為惡意攻擊,但是無法對篡改區(qū)域進行準確定位,均出現(xiàn)了一定的偏差。同樣,對于圖13和圖14,本文算法的定位精度仍然是最高的。為了量化3種算法的定位能力與精度,本文依據(jù)文獻[22]提供的指標,利用像素塊數(shù)量進行量化。假設(shè)圖像篡改區(qū)域面積為u(包含了u個1×1大小的像素塊),在該區(qū)域內(nèi)正確定位的像素塊數(shù)為a,其他區(qū)域中未發(fā)生錯誤卻被定位出的像素塊數(shù)為b。則依據(jù)文獻[22],其正確定位率p1與誤定位率p2分別為:
依據(jù)式(17)可知,p1值越大,p2越小,則定位精度越高。
Table 2 Test results of positioning ability of different algorithms表2 不同算法的定位能力測試結(jié)果
為了減少工作量,本文僅以圖10(b)、圖12(b)為實驗對象,二者的篡改區(qū)域面積分別為75×34、14×85。因此,這兩個區(qū)域分別包含了2 550、1 190個1×1大小的像素塊。依據(jù)文獻[22]和式(17),可得3種算法的正確定位率p1與誤定位率p2見表2。由表可知,對圖10和圖12兩個目標,本文算法的定位精度最高,對于圖10(b),其正確定位率p1=99.9%,誤定位率p2=0。文獻[9]的正確定位率p1=92.2%,誤定位率p2=4.9%;文獻[8]的正確定位率p1=81.1%,誤定位率p2=17.7%。原因是本文算法是通過對比提取的Sobel邊緣映射與重生成的Sobel邊緣映射來定位偽造篡改區(qū)域,Sobel邊緣映射對攻擊非常敏感,一旦其受到攻擊變換,其輸出的邊緣映射是截然不同的,因此本文水印認證算法具有更好的定位精度。而文獻[8]、文獻[9]則主要是通過對比提取水印與初始水印的變化來定位,而這兩種技術(shù)又具備一定的抗攻擊能力,當水印圖像遭遇篡改時,由于自身的抗攻擊能力,使其提取水印與初始水印差別不大,從而導(dǎo)致定位誤差較大。
Fig.10 Localization results of 3 algorithms for shear attack on Chili image圖10 3種算法對Chili圖像剪切攻擊的定位結(jié)果
Fig.11 Localization results of 3 algorithms for shear attack on Beach image圖11 3種算法對Beach圖像剪切攻擊的定位結(jié)果
另外,由表3可知,受攻擊的水印圖像的加權(quán)歐式距離WEC(式(15))均要大于閾值t=1,依據(jù)算法描述可知,將其視為惡意攻擊圖像;而未受攻擊的水印圖像的WEC值均要小于閾值t,視為真實圖像。這表明本文算法具有準確的認證性能。
Fig.12 Localization results of 3 algorithms for copy-paste attack on Boat image圖12 3種算法對Boat圖像復(fù)制-粘貼攻擊的定位結(jié)果
Fig.13 Localization results of 3 algorithms for copy-paste attack on Grass image圖13 3種算法對Grass圖像復(fù)制-粘貼攻擊的定位結(jié)果
本文提出了基于Sobel邊緣檢測與Zernike不變矩的半脆弱圖像水印認證算法來實現(xiàn)水印信息的嵌入與真?zhèn)螞Q策。利用了DWT變換技術(shù),對初始載體進行3級分解,擇取其LL3子帶來實現(xiàn)水印嵌入。利用Sobel邊緣檢測與Zernike矩,從初始載體圖像中生成兩個水印,分別用于圖像真?zhèn)握J證與篡改區(qū)域的定位。通過設(shè)計相應(yīng)的水印嵌入方法,將這兩個水印嵌入到LL3子帶對應(yīng)的DWT系數(shù)中。同時,根據(jù)從水印圖像中提取的Zernike矩與重生成的Zernike矩之間的差異對圖像進行認證,以區(qū)分非惡意修改和惡意攻擊。實驗結(jié)果驗證了本文算法的水印性能與認證定位精度。
Table 3 Authentication results of watermark images before and after attack in this paper表3 本文算法對未攻擊前后的水印圖像的認證結(jié)果
然而,本文算法屬于均等容量嵌入思想,將相同容量的水印信息嵌入到邊緣映射的每個位置,忽略了不同區(qū)域像素的特性,使其水印容量有待進一步提高。后續(xù),將基于混合進制系統(tǒng),設(shè)計一種自適應(yīng)水印嵌入機制,來評估每個像素相應(yīng)的水印容量,根據(jù)不同區(qū)域的像素特性,將不同容量的水印信息嵌入到不同的像素中,從而提高算法的水印容量。
[1]Gao Tiegang,Tan Lin,Cao Yanjun.Semi-fragile watermarking scheme based on Hash function and Hamming code[J].Journal of Optoelectronics·Laser,2012,23(9):1808-1814.
[2]Du Ling,Cao Xiaochun,Zhang Wei,et al.Semi-fragile watermarking for image authentication based on compressive sensing[J].Science China:Information Sciences,2016,59(5):059104.
[3]Li Chunlei,Zhang Aihua,Liu Zhoufeng,et al.Semi-fragile self-recoverable watermarking algorithm based on wavelet group quantization and double authentication[J].Multimedia Tools andApplications,2015,74(23):10581-10604.
[4]Jiang Xuemei,Liu Quan.Semi-fragile watermarking algorithm for image tampers localization and recovery[J].Journal of Electronics,2008,25(3):343-351.
[5]Tang Yongli,Gao Yulong,Yu Jinxia,et al.Novel gain invariant quantization-based watermarking algorithm based on DCT domain[J].Journal of Chongqing University of Posts and Telecommunications:Natural Science Edition,2016,29(2):223-231.
[6]Fazli S,Moeini M.A robust image watermarking method based on DWT,DCT,and SVD using a new technique for correction of main geometric attacks[J].Optik-International Journal for Light and Electron Optics,2016,127(2):964-972.
[7]Hosny K M,Darwish M M.Invariant image watermarking using accurate polar harmonic transforms[J].Computers and Electrical Engineering,2017,62:429-447.
[8]Zhang Jinsong,Yang Mei,Zhou Lixin.Image content semifragile watermarking authentication algorithm based on DWT[J].Bulletin of Science and Technology,2017,33(6):192-195.
[9]Li Chunlei,Yang Ruimin,Liu Zhoufeng,et al.Semi-fragile self-recoverable watermarking scheme for face image protection[J].Computers and Electrical Engineering,2016,54(C):484-493.
[10]Li Xiang,Tan Nanlin,Li Guozheng,et al.Eye location and status recognition based on Zernike moments[J].Journal of Electronic Measurement and Instrumentation,2015,29(3):390-398.
[11]Shojanazeri H,Adnan W A W,Ahmad S M S,et al.Authentication of images using Zernike moment watermarking[J].Multimedia Tools andApplications,2017,76(1):577-606.
[12]Cui Yaping.Research on image segmentation algorithm based on improved normalized cut[J].Laser Journal,2016,37(2):122-124.
[13]Singh P,Raman B,Roy P P.A multimodal biometric watermarking system for digital images in redundant discrete wavelet transform[J].Multimedia Tools and Applications,2017,76(3):3871-3897.
[14]Vijayarajana R,Muttanb S.Discrete wavelet transform based principal component averaging fusion for medical images[J].AEU-International Journal of Electronics and Communications,2015,69(6):896-902.
[15]Li Jinming,Yan Xiaojun,Jiang Xudong,et al.The optimization design and implementation of Sobel image edge detection algorithm[J].Application of Electronic Technique,2016,42(3):71-73.
[16]Kao C W,Chang Longwen.Zernike moments and edge features based semi-fragile watermark for image authentication with tampering localization[C]//Proceedings of the Asia-Pacific Signal and Information Processing Association An-nual Summit and Conference,Sappora,Oct 4-7,2009.Piscataway:IEEE,2009:555-562.
[17]Jiang Ming,Zhang Xiaobo,Shi Xiaolong,et al.Semi-fragile digital watermarking algorithm for image copyright mark and tamper localization[J].Video Engineering,2015,39(14):5-8.
[18]Tang Xuejiao.Research on image matching based on improved SIFT algorithm[D].Dalian:Liaoning Normal University,2016.
[19]Chen Lin,Wang Jianpeng.High capacity image steganography optimize algorithm based on best pixel adjustment and genetic algorithm[J].Application Research of Computers,2015,32(8):2429-2432.
[20]Wang Shumei,Zhang Wenbin.A large-size image watermarking algorithm with pseudo-random[J].Computer Technology and Development,2017,27(8):121-124.
[21]Tang Qian.Study on Semi-fragile watermark algorithm based on edge detection[J].Computer Engineering,2011,37(11):178-180.
[22]Wang Youwei,Shen Xuanjing,Chen Haipeng.Semi-fragile watermarking algorithm based on slant transform[J].Journal of Beijing University of Technology,2013,39(1):76-80.
附中文參考文獻:
[1]高鐵杠,譚琳,曹雁軍.基于Hash函數(shù)和漢明碼的半脆弱水印算法[J].光電子·激光,2012,23(9):1808-1814.
[5]湯永利,高玉龍,于金霞,等.基于DCT域的增益不變量化的數(shù)字圖像水印算法[J].重慶郵電大學(xué)學(xué)報:自然科學(xué)版,2016,29(2):223-231.
[8]張勁松,楊玫,周立新.基于DWT的圖像內(nèi)容半脆弱水印認證算法[J].科技通報,2017,33(6):192-195.
[10]李響,譚南林,李國正,等.基于Zernike矩的人眼定位與狀態(tài)識別[J].電子測量與儀器學(xué)報,2015,29(3):390-398.
[12]崔婭萍.基于改進歸一化割的圖像分割算法研究[J].激光雜志,2016,37(2):122-124.
[15]李錦明,閆曉俊,江旭東,等.Sobel圖像邊沿檢測算法的優(yōu)化設(shè)計與實現(xiàn)[J].電子技術(shù)應(yīng)用,2016,42(3):71-73.
[17]蔣銘,張小博,史曉龍,等.版權(quán)標識與篡改定位的數(shù)字圖像水印方案[J].電視技術(shù),2015,39(14):5-8.
[18]唐雪嬌.基于改進SIFT算法在圖像匹配中的研究[D].大連:遼寧師范大學(xué),2016.
[19]陳琳,王建鵬.最優(yōu)像素調(diào)整耦合基因算法的高容量圖像隱寫研究[J].計算機應(yīng)用研究,2015,32(8):2429-2432.
[20]王樹梅,張文斌.一種基于偽隨機的支持大尺寸圖像水印算法[J].計算機技術(shù)與發(fā)展,2017,27(8):121-124.
[21]唐倩.基于邊緣檢測的半脆弱水印算法研究[J].計算機工程,2011,37(11):178-180.
[22]王友衛(wèi),申鉉京,陳海鵬.基于Slant變換的半脆弱水印算法[J].北京工業(yè)大學(xué)學(xué)報,2013,39(1):76-80.