文档库

最新最全的文档下载
当前位置:文档库 > 用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

黄继风何孝富

上海师范大学计算机科学与技术系,上海200234

jfhuang@http://www.wendangku.net/doc/56fcc6cc84254b35effd340a.html

摘要提出了一种半脆弱数字水印技术,对原始图象进行2层小波变换,将变换后的小波近似系数以相邻的4个系数(2X2)为一组,计算每组的均值,利用原始图象的HVS特性,以均值为载体嵌入水印信号,对一般的图象处理操作(有损压缩、中值滤波等),系数的均值比单个系数有较强的稳定性。提取水印时不需要原始图象,实验结果表明,该算法对一般的图象处理操作具有好的鲁棒性而对篡改攻击能准确的识别和定位。

关键词半脆弱数字水印完整性验证版权保护小波变换

Semi-fragile watermarking for copyright protection and image

authentication

Huang JiFeng,He XiaoFu

Department of Computer Science and Technology,Shanghai Normal University,ShangHai 200234

jfhuang@http://www.wendangku.net/doc/56fcc6cc84254b35effd340a.html

Abstract In this paper,we propse a semi-fragile watermarking technology for copyright protection and image authentication.We transform the image into wavelet domain and group the four adjacent wavelet coefficients. Utilizing the characteristics of the human visual system,we embed a digital signal into the average value of the four adjacent wavelet coefficients since the average value has better stability than single wavelet coefficient. This method needn’t original image when extracts the watermark.Experimental results show the effectiveness of this method which is robust to common image process and fragile to malicious attack.

Keywords semi-fragile watermark, image authentication, copyright protection ,wavelet transform

1 引言

近年来,数字水印技术得到了学术界和产业界的广泛关注,包括文本、图象、音频和视频的许多数字水印系统被提出,其中有两类典型的技术被广泛地研究,鲁棒性水印技术和脆弱性水印技术,如果用于版权保护,则希望水印足够鲁棒,并能承受大量的包括有意的(如恶意攻击)或无意的(如图象压缩、滤波、噪声污染、尺寸变化等)破坏,若攻击者试图删除水印,则将导致多媒体产品的彻底破坏。脆弱性水印主要用于防止对原始信息的任何篡改,以及对篡改的图象位置进行定位。但它的鲁棒性很差,不能经受丝毫的对图象的合理操作,如JPEG压缩、噪声干扰等,因此实用价值不大。

半脆弱水印技术结合了鲁棒性水印和脆弱性水印的特点,一方面它与鲁棒性水印类似具备一定的鲁棒性,可以抵抗常规图象处理操作对水印的影响,另一方面它也具备脆弱性水印的特点,对图象内容的篡改具有识别和定位能力。

从已发表的文献来看,图象完整性验证方法分为两大类,基于数字签名的方法和基于数字水印的方法。数字签名信号是由提取图象的重要特征产生,如Bhattacharjee and Kutter[1]用特征点的位置作签名信号,通过检查特征点是否存在实现图象的完整性验证。Lin and Chang[2]将随机选取的两块(8X8)DCT系数之间的不变性关系作为签名信号,他们的方法能抵抗一定程度的JPEG压缩。基于数字签名的方法的主要局限是这种方法只能用于完整性验证,不能用于版权保护。基于数字水印的篡改检测是通过嵌入水印的脆弱性进行的。

Kundur and Hatzinakos[3]通过对挑选的小波系数量化的方法来嵌入水印,他们定义了篡改评价函数(TAF),它是在一个子带内,被篡改系数的数量与所有小波系数的比值。Dittmann et al[4]指出一般的图象处理如有损压缩、滤波、噪声污染,尺寸变化等不能作为恶意篡改对待,如果一幅水印图象被恶意篡改,被篡改指出之处将与水印错误之处相对应。

一个好的基于数字水印的半脆弱水印方案应满足以下两个条件:(1)水印图象经历一般图象处理操作后,提取出的水印错误率要尽可能的小,水印发生错误的位置要尽可能的分散;(2)水印图象经历恶意篡改后,提取出的水印错误率要尽可能的高,水印发生错误的位置要尽可能的集中。一般来说,常规图象处理操作对图象产生的失真比恶意篡改对图象产生的失真要小,可以利用这一特性设计半脆弱水印,使它对常规图象处理操作具有足够的鲁棒性,而对恶意篡改操作十分脆弱。

本文首先对原始图象进行2层小波正变换,将变换后的小波近似系数以相邻的4个系数(2X2)为一组,分别计算每组的均值,利用原始图象的HVS特性,以均值为载体嵌入一个有意义的水印信号。提取水印时不需要原始图象,对提取的水印进行分析,可区分水印图象受攻击的类型并能精确地定位图象受攻击的位置。实验结果表明,该算法对常规图象处理操作具有好的鲁棒性而对篡改攻击有准确的识别和定位能力。

2 半脆弱水印实施方案

2.1 小波系数的嵌入对策

用来嵌入水印的小波系数应满足如下条件[5]:(1)在经过常见的信号处理和噪声干扰后仍能很好地保留,即小波系数不应过多地为信号处理和噪声干扰所改变;(2)具有较大的感觉容量,以便嵌入一定强度的水印后不会引起原始图像视觉的明显改变。一般而言,感觉上重要的分量是图象信号的主要成分,携带较多的信号能量,在图象有一定失真的情况下,仍能保留主要成分。由于小波变换系数的低频带是对原始图象的最佳逼近,图象的大部分能量集中在此,而高频带系数只是图象的细节信息,低频系数的幅值一般远大于高频系数,从而具有较大的感觉容量,因此水印应当首先嵌入小波图象低频系数。

从统计学角度分析,一组样本均值的方差要比单个样本方差小,对一般图象处理而言,小波系数的均值比单个小波系数有较强的稳定性,因此,本文将水印信号调制到选定系数的均值上。

2.2 水印嵌入强度分析

在小波变换的低频带嵌入水印可获得较强的鲁棒性,但如果对低频系数改动过大,则会使水印图象视觉上产生失真。Watson et al.[6]在分析人眼敏感性的基础上提出了基于小波的视觉系统(HVS),推导出每个子带的HVS阈值,在不超出HVS阈值的前提下修改所有子带的小波系数不会引起图象的视觉失真。而本文提出的方法只在第2层小波近似系数上嵌入水印,其它子带系数均保持不变。Marcia G.Ramos and Sheila S.[7]对小波系数量化而导致的图象失真进行了心理学实验,只对测试图象小波变换后的某个子带进行量化,而其余子带保持不变(同本文的水印嵌入方式相同),设IR是原始图象,IQ是对IR小波变换后的某个子带按步长q S量化后的图象,量化步长q S逐渐增大,直到IQ与IR之间有可视的失真。这时的量化步长称为最小可视失真量化步长(minimum noticeable distortion step size ,MNDSS),对大量图象进行心理实验后,推导出了MNDSS的计算公式[7],本文按照这一结论设计水印嵌入强度。

2.3水印的嵌入与提取

2.3.1水印的嵌入算法

(1) 设原始图象I O 大小为MXN ,M 和N 均为2的整倍数,对I O 进行2层小波分解,对

第2层小波近似系数以2X2方式进行分组,计算每组的小波系数的均值mean sub ,共产生3322N M ×个均值。

(2) 为兼顾版权保护与图象的完整性验证,本文选用一个有意义的二值图象(W O )

作为水印信号,W O 的大小为332

2N M ×,W O 的值为0 或1。 (3) 计算第2层小波近似系数的总均值mean all 。

(4) 对每个均值mean sub 按步长Q 进行量化处理,

Qmean sub (i,j )=Q Q

j i mean round sub ×)),(( 其中,Round() 为取整函数,0<=i <=M/23,0<=j <=N/23

(5) 如果 W O (i,j )为1 转(6);否则转(7)

(6) if mod(Qmean sub (i,j ),2)==1 then Qmean sub (i,j )保持不变;

else if Qmean sub >=mean all then Qmean sub ’= Qmean sub +Q

else Qmean sub ’= Qmean sub -Q

mod(* ,2) 是对2取余函数。

(7) if mod(Qmean sub (i,j ),2)==0 then Qmean sub (i,j )保持不变;

else if Qmean sub >=mean all then Qmean sub ’= Qmean sub +Q

else Qmean sub ’= Qmean sub -Q

(8) 因为Qmean sub 是四个小波系数之和,Qmean sub =∑=4

1

41l l x ,为小波系数 l x 对Qmean sub 的变化量要映射到原小波系数上,即’=+ Qmean l x l x l x sub ’- Qmean sub

(9) 对修改过的小波系数反变换,得到含有水印的图象(见图1)。

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

(a) 原始图象 (b) 二值水印 (c) 半脆弱水印图象

图1 二值水印嵌入到原始图象后的显示结果

2.3.2水印的提取算法

(1) 对水印图象(可能受到某种攻击)进行2层小波变换,对第2层小波近似

系数以2X2方式进行分组,计算每组的小波系数的均值Mean sub ,共产生

3322N M ×个均值。

(2) 对每个均值Mean sub 按步长Q 进行量化处理,

QMean sub (i,j )=Q Q

j i Mean round sub ×)),(( 其中,Round() 为取整函数,0<=i <=M/23,0<=j <=N/23

(3) W *(i,j)=mod(QMean sub (i,j ),2);

W *(i,j)为从水印图象中提取的二值水印。

3实验结果与分析

为了测试算法的性能,我们采用标准灰度图象peppers(256X256X256)作为实验用图,对含有水印的图象进行2种类型的攻击:(1)非恶意攻击,包括jpeg 有损压缩、中值滤波、椒盐噪声、高斯噪声及包括jpeg 有损压缩的组合攻击;(2)恶意攻击,包括水印图象内容的篡改或替换及包括恶意攻击和非恶意攻击的组合攻击。

3.1 非恶意攻击

我们对含水印图象进行了一系列非恶意攻击实验,其结果如图2所示,图2中的(a )为对水印图象按质量因子30进行jpeg 压缩后提取的水印图象,(b )为a 图与原始水印的误差图,对于质量因子40以上的jpeg 压缩,本算法均可100%的提取出水印;(c )为对水印图象进行3X3中值滤波,再按质量因子50进行jpeg 压缩后提取的水印图象,(d )为c 图与原始水印的误差图;(e )为对水印图象加椒盐噪声,再按质量因子50进行jpeg 压缩后提取的水印图象,(f )为e 图与原始水印的误差图;(g )图为对水印图象加高斯噪声,再按质量因子50进行jpeg 压缩后提取的水印图象,(h )为g 图与原始水印的误差图。

(a) jpeg 压缩(30) (b) 水印误差 (c) 中值滤波 (d) 水印误差

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

(e) 椒盐噪声 (f) 水印误差 (g) 高斯噪声 (h) 水印误差

图 2 非恶意攻击情况下的水印提取图与水印误差图

从以上结果可以看出,水印图象经历非恶意攻击后,水印误差图上的误差点呈分散状随

机分布,用4X4窗口扫描水印误差图,若在4X4窗口内误差点的个数小于一给定的门限T,则认为该水印图象经历了非恶意攻击,门限T的取值范围为6-8。

3.2恶意篡改攻击

对水印图象进行两处篡改,篡改结果如图3中的(a)-(c)所示。如果对篡改过的水印图象不做任何处理,从提取的水印和水印误差图可以清楚的判断何处被篡改,通过水印误差点的位置可以计算出水印图象被篡改处的位置,测试图中用马赛克表示被篡改位置,测试结果见图3中的(d)-(f)。

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

(a) 水印图象 (b) 篡改的图象 (c) 篡改后图象 (d) 从a提取水印 (e) 水印误差图 (f) 篡改定位图

图3 恶意篡改及篡改的检测与定位

图4中的(a)为对篡改后的水印图象按质量因子50进行jpeg压缩后提取的水印图,(b)为水印误差图,(c)为用门限T处理后的水印误差图;(d)为对篡改后的水印图象进行3X3中值滤波,再按质量因子50进行jpeg压缩后提取的水印图,(e),(f)分别对应水印误差图及用门限T处理后的水印误差图;

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

(a) JPEG压缩(b)水印误差(c)门限处理(d) 中值滤波(e) 水印误差 (f) 门限处理

图4对篡改的水印图象经jpeg压缩及中值滤波后的篡改定位结果

图5中的(a)为对篡改后的水印图象加椒盐噪声,再按质量因子50进行jpeg压缩后提取的水印图,对应的水印误差图及用门限T处理后的水印误差图见(b)和(c);(d)为对篡改后的水印图象加高斯噪声,再按质量因子50进行jpeg压缩后提取的水印图,(e),(f)分别为水印误差图及用门限T处理后的水印误差图。

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

用于版权保护和完整性验证的半脆弱数字水印技术

(a) 椒盐噪声 (b) 水印误差 (c) 门限处理(d) 高斯噪声(e) 水印误差 (f) 门限处理

图5对篡改的水印图象加椒盐及高斯噪声后的篡改定位结果从实验结果可以看出,本算法对一般图象处理操作有很强的鲁棒性,而对于篡改操作有

很强的识别和定位能力。

4 结论

本文提出的利用小波系数均值来嵌入水印的方法在鲁棒性和脆弱性方面达到了很好的平衡,从实验结果可以看出,该算法对非恶意攻击有很强的鲁棒性,而对于恶意的篡改操作有很强的识别和定位能力。今后的研究工作是从理论上分析非恶意攻击与恶意攻击对小波系数的影响,并以此为根据设计一个性能更好的半脆弱水印算法。

参考文献

[1]S Bhattacharjee and M http://www.wendangku.net/doc/56fcc6cc84254b35effd340a.htmlpression tolerant image authentication.In IEEE Int.Conf.on Image Processing,V oL 1,pp.4-7,1998

[2]C-Y Lin and S F Chang.A robust image authentication method surviving JPEG lossy compression.In Int.Conf.on storage and Retrieval of Image/Video Database,Proc.SPIE3312,1998

[3]D Kundur and D Hatzinakos.Digital watermarking for telltale tamper proofing and authentication,Proc.IEEE 87,1167-1180,1999

[4]J Dittmann et al.Content-based digital signature for motion pictures authentication and content-fragile watermarking.In IEEE Int.Conf.Multimedia Computing and Systems,V ol.II,1999

[5]黄达人,刘九芬,黄继武。小波变换域图象水印嵌入对策和算法。软件学报,13(07),PP1290-1298,

2002

[6]A B Warson,G Y Yang,J A Solomon,and Villasenor.Visibility of wavelet quantization noise.IEEE Trans.Image Process.6(8),1164-1175,1997

[7]Marcia G Ramos and Sheila S Hemami.Perceptual quantization for wavelet-based image coding, Proc. IEEE Int. Conf. on Image Processing,Vancouver,BC,Sep.2000

作者简介

黄继风,男,生于1963年1月,上海师范大学计算机科学与技术系副教授,硕士生导师,主要研究方向为模式识别、信息隐藏与数字水印、图像处理、计算机视觉等。

何孝富,男,生于1976年7月,上海师范大学计算机科学与技术系研究生,主要研究方向为信息隐藏与数字水印、图像处理、计算机视觉等。

保护技术 一般 可 以分 为两类 :一 是用于版权保 护的鲁棒性数 字水 印技 术; 二是用 于 内容 完整 性、 真实性认证的脆弱性数字水印和半脆弱性数字水......
基于内容认证的半脆弱水印
20 第 1 页共 20 页 西安建筑科技大学华清学院课程设计(论文) 基于内容认证的半脆弱水印 摘要 本文提出了一种新的基于混沌系统的半脆弱数字水印算法, 该算法将......
脆弱性及半脆弱性数字水印技术研究
西北师范大学 硕士学位论文 脆弱性及半脆弱性数字水印技术研究 姓名:李睿 申请学...
用于版权保护的数字水印技术 (2)
13 用于版权保护的数字水印技术摘要:全球迅猛发展的 Internet 网络给世界经济带来了新的商机,数字技术 摘要: 提供了与原作品同样精美的复制品, 但同时使得数字媒体......
用于图像认证的半脆弱数字水印的设计实现
用于图像认证的半脆弱数字水印的设计与实现 尹柳;易招师;陈光喜 【摘要】为了更好...
基于JPEG应用于图像认证的半脆弱数字水印
数字水印 技术是在数字多媒体作品中隐藏一种秘密的标志信息(即水印),以实 现其版权 保护、盗版跟踪、图像认证和拷贝控制等目的。半脆弱水印[ I -3 ]是一项新型......
用于图像认证的可恢复半脆弱数字水印
用于图像认证的半脆弱数字水印技术综述 [J], 汤文明; 李海华 4.用于 JP...
脆弱性水印与版权保护研究综述
用于版权保护和完整性验证的半脆弱数字水印技术 [C], 黄继风; 何孝富 2.基...
基于图像的半脆弱数字水印技术研究
邓承娟 杨百龙 林白露 来源:《现代电子技术》2011 年第 23 期 摘要:信息技术与计算机网络的发展,以及图像保护的需求,使得半脆弱数字水印成为当 前图像认证技术......
用于JPEG XR的半脆弱数字水印技术
结构和码流结构进行分析和研究,提 出一种半脆弱数字水印技术实现图像的鲁棒性认证和内容认证.提取频率模式码 流的 DC 系数和低通系数构造基于图像的二值数字水印,......
脆弱水印与信息摘要技术在信息完整性保护方面的对比
用于版权保护和完整性验证的半脆弱数字水印技术 [C], 黄继风; 何孝富 2.一...
面向图像认证的半脆弱数字水印算法研究
3 用于图像认证的半脆弱数字水印算法 半脆弱数字水印[2]是数字水印技术的一种,性质介于脆弱水印和 鲁棒性水印之间。鲁棒性水印主要可以应用于数字产品的版权保护 ,......
数字水印技术对于版权保护的应用研究
所以,数字水印技术是目前信息安 全技术领域的一个新方向, 是一种可以在开放网络环境下保护版权和认证来源及完整性的新型技 术。 1.3 图像版权保护与数字水印 ......
用于图像篡改检测和恢复的半脆弱水印研究
2.2 半脆弱数字水印技术 数字水印可以有效地保护电子商务等行业的网络和安全性,其中一个重要的应用 是用于图像内容认证[3],而我们要研究的半脆弱水印就是主要应用......
一种新的半脆弱彩色图像数字水印算法
(033)006 【摘要】提出了一种基于内容的半脆弱彩色图像数字水印嵌入算法,该算法可同 时用于彩色图像的版权保护和内容认证.首先将彩色载体图像从 RGB 空间转换 到 ......
基于JPEG2000的半脆弱数字水印技术
基于JPEG2000的半脆弱数字水印技术_信息与通信_工程科技_专业资料。提出了一种抵抗JPEG2000图像压缩标准的半脆弱水印,适合数字图像产品的内容篡改认证和完整性证明.该......
《信息隐藏技术》复习资料
水印嵌入位置的选择 工作域的选择 脆弱性数字水印技术 软件数字水印技术 软件水印的特征和分类 软件水印简介 软件水印发展方向 音频数字水印技术 时间域音频数字水印 ......
用于内容认证的半脆弱可逆视频水印算法
用于图像内容认证的半脆弱水印嵌入算法 [J], 王向阳; 杨红颖; 陈利科; 赵红 4.用于版权保护与内容认证的半脆弱音频水印算法 [J], 王向阳; 祁薇 5.用于......
半脆弱水印算法研究
数字水印技术是 保护知识产权的有效方 I 半脆弱水印算法研究 摘要:随着计算机及...
基于图像的半脆弱数字水印技术研究
邓承娟 杨百龙 林白露 来源:《现代电子技术》2011 年第 23 期 摘要:信息技术与计算机网络的发展,以及图像保护的需求,使得半脆弱数字水印成为当 前图像认证技术......