文档库 最新最全的文档下载
当前位置:文档库 › 数字水印技术毕业论文中英文资料对照外文翻译文献综述

数字水印技术毕业论文中英文资料对照外文翻译文献综述

数字水印技术毕业论文

中英文资料对照外文翻译文献综述

附件1 外文资料翻译译文:

一种新的基于中国剩余数定理的多媒体内容认证水印算法

关键字:数字水印中国剩余定理奇异值分解

摘要

数字水印技术已被提议作为一个解决保护多媒体数据版权问题的办法。在本文中,我们提出一种新颖的基于中国剩余定理(CRT)的数字水印技术。使用CRT 为这个目的提供了更多的安全以及抵抗常见的攻击。我们已经表明这种技术对于添加的噪音有很强的适应性。我们已经比较了所提出两种技术的性能,基于水印技术-奇异值分解(SVD)在篡改评估函数(TAF)、计算效率和峰值信噪比(PSNR)方面有更优越的表现。例如,提出的基于CRT方法的嵌入时间比两种基于SVD方法的快6和3倍。这种技术也可以应用于文档、音频和视频内容。

1、介绍

现今的信息驱动经济是由巨大的互联网增长和爆炸式的大量的日常多媒体数据处理所支配的。内容编辑软件的易获得,移动紧凑数码设备和英特网,使数字生活方式的普通人完全不同于几年前。数字多媒体内容,例如,文本、图像、视频和音频,可以轻易改变,存储或立即传输到地球的任何地点。然而,多媒体数字内容所有者怀疑把内容在互联网上由于缺乏知识产权保护可用。为了解决这种情况,数字水印确实是解决保护这些内容所有权的方案。在数字水印技术中,一些数字签名是所有者所独有的或把版权信息嵌入到宿主的多媒体内容。签名嵌入仍然是无形的、难以察觉的,不能轻易删除甚至在某些操作,例如,添加噪声、压缩、篡改和缩放操作。只有经过授权的接收者的数字内容可以从有水印的提取水印内容与知识的一些关键信息。用这种方法可以提供给业主安全、内容完整性和知识产权保护。在这个方向,从1990年代中期开始,一些研究人员报道许多数字水印技术在空间和变换域[1-3]。

一些重要的属性的一个有效的数字水印方案[1-3]:(i)未知性:不应该有任何明显的区别原始有水印的内容,(ii)鲁棒性:嵌入的水印应该能够承受某种程度上的内容操作。任何试图破坏一个水印应该也就使已经含有水印内容无效了,(iii)可信度:没有其他的水印嵌入的水印以外的应提取从有水印的内容。这是减少歧义的内容的所有权。不幸的是,它是一种不能实行的设计技术,具有上述所有品质同时。因此,这将是必要做出权衡一些这类品质。

●脆弱水印健壮。一个脆弱水印认证图片和文档。这样一个计划识别和定位有

水印的内容的变化。鲁棒水印是不同的,因为它是集成到内容和是应该是抵抗攻击。

●盲目的,半盲目,非盲样计划。一个盲目的方案只需要一键提取水印,如,一

种半盲目方案,需要更多信息,如水印。最后,对于非盲样方案,主机图像还需要对提取水印。

在数字水印技术的研究涉及很广泛的区域[1 - 3]。许多不同的技术已经设计了应用密码学和量化嵌入提高安全[4,5],离散余弦变换[6、7]利用特性在频域和错误控制编码[8]增加鲁棒性。一个独立分量分析盲水印技术与有趣的结果提出了[9]。许多出版计划依赖于类似的原则或方法,但他们有不同的实现方法。最近一些奇异值分解计算)的优雅的水印技术被提出在[10 - 15]。

在本文中,我们提出一个新颖的数字水印技术,基于中国剩余定理(CRT)。CRT 已经被使用在几个工程问题,如分级访问控制分配密钥[16],秘密隐藏图像的共享[17],建设准循环码[18],残渣号码系统[19]和遗忘的数据传输机制[20]。一个基于阴极射线的水印方案和初步结果已经被报道在[21]。然而,不是所有的应用程序为水印的阴极射线管。使用的主要目的是其添加水印CRT在安全。例如,通

过选择一组相对素数μ={M

1,M

2

,.....,Mr}和使用CRT,一个大整数Z可以是用

一组较小的整数{R

1,R

2

,.....,R

r

}。如果不知道μ它是很难回到原来的整数Z。

这一事实提供了额外的安全在这个方案。因为CRT是基于同步一致和模运算,在计算上是有效的。此外,在提取水印,只有几个信息是必要的。我们已经表明,拟议的技术介绍了最小失真到原始主机图像在嵌入过程,它能承受噪声攻击相当好。我们的表现相比提出的方案和两个最近报道基于奇异值分解方案,并显示其优越的性能进行不同的攻击的水印的图像。在本文中,我们提出一个方法也增加了水印容量。

剩下的内容如下。我们简要介绍了基于奇异值分解的两个现有方案第二节。在介绍了建立数学的CRT在第三节。接下来,基于阴极射线的水印方案第4节中解释。实验结果和性能比较和基于奇异值分解技术已经包含在第五节。最后,结论和本研究讨论了在第六节。

2、现有基于奇异值分解水印方案

在本节中,我们简要讨论这两个最近报道基于奇异值分解水印方案和自己的弱点。Chang et al。[14]提出了一种基于奇异值分解水印方案优雅,但它有一些缺点。智利的et al。[15]报道一种改进的基于奇异值分解方案,已经克服的弱点。”et al 的方案。

2.1 水印方案1

让是一个大小的矩阵M×N代表一个图像。的元素将有0到255之间的值,对8位表示的像素。利用奇异值分解矩阵可以分解为三个矩阵为如下:

在U(M ×M)和V(N ×N)代表了正交矩阵的一个,和D(M ×N)(同一维度作为)代表一个对角矩阵。AA T 的本征向量弥补U 的列和本征向量的A T A 一个是列的V 。对角线元素的D 代表平方根的要么是一个本征值确定A T A 一个或AA T ,这些都是安排在降序排列,即λ1>λ2>λ 3.....。秩的定义是一个非零对角元素的数量的D 。基于

奇异值分解的水印方案提出Chang et al 。[14]使用一个基于块的奇异值分解技术。该计划是很有前途,但是,这种方法的主要缺点是依赖这种方案使用等级在选择一个图像块对嵌入水印比特。

这种依赖使方案更抗攻击,这改变了等级图像块。主持人形象是一个灰阶图像和水印是一个二进制图像。首先,主持人形象是分裂的成块的n ×n 像素。一个水印位嵌在一个块。随机地选择的块使用伪随机数发生器(PRNG)基于他们的等级。与更高级别的块先选择低的人排名。

为了嵌入一个水印位在一块采用下列程序。我们首先执行一个奇异值分解变换在选定的块。让C 1和C 2表示第二个和第三个元素(u 21和u 31)的第一列U 矩阵,

分别嵌入的规则如下:

嵌入一个水印位“1”,C 1-C 2的值应该积极的和其重要性大于一个力量因素,s 。

如果此条件不满足,C 1和C 2被修改为C 1’和C ’2分别和给出了

嵌入一个水印位“0”,C 1-C 2的值应该积极的和其重要性大于一个力量因素,s 。

如果此条件不满足,C 1和C 2被修改为C 1’和C ’2分别和给出了

重建有水印的块,一个逆奇异值分解执行转换矩阵的修改U 到原来的D 和V 矩阵。这有水印的块然后替换原选定的块在宿主图像。这种嵌入过程将重复进行,直到所有的水印比特被嵌入。

在这个方案中,选择图像块基于更高的等级将降低失真水平有水印的图像。然而,排名不是一个可靠的特性,因为它是不稳定的。军衔的选定的块可以改变修改后对元素C 1和C 2。因此,没有任何篡改的图像,提取出的水印可以损坏由于排

名变化的块。图1显示了腐败的提取水印由于等级的变化。一般来说,当强度系

数的增加,变化的可能性的等级的一个块增加。这将分别导致更高层次的腐败和畸变的水印和水印图像。

最初的步骤提取过程是类似于嵌入过程,包括选择系数C 1和C 2。C 1-C 2的值确

定提取的值水印位。一个积极的差异表明,水印位是一个“1”。然而,负的结果暗示一个水印位‘0’是提取。

2.2 水印方案2

嵌入过程的的方案提出了智利的et al 。[15]是一个改进版的方案1。主机图像分成许多超级块,等于水印位的数量。从每个超级块,一个区块被选中后通过奇异值分解来嵌入水印。而不是完全的嵌入U 矩阵,根据事实推断矩阵也利用。介绍了一个计数器,允许随机选择嵌入水印位无论是U 或V 矩阵提高安全性和鲁棒性。

此外,该系数(C 1和C 2)是随机选取的第一列U 或V 矩阵使用PRNG 。这种灵活

性为一个边缘在方案由Chang et al 提出。[14],恶意篡改无法瞄准这两个修改系数由于随机选择。但是,为了减少失真,有水印的图片, C 2的位置必须连续到

C 1。实验表明,该有水印的图像质量降低的距离修改后的系数之间增加。修改的

C 1和C 2是类似于程序在方案1。这种重建的新块,重新放置到图像的块,萃取过程

也与方案1相似。

该方案消除了依赖等级,同时提高安全通过使用随机选择系数嵌入水印比特。该方案的缺点是,该方案的鲁棒性成反比的水印图像质量。更高的强度因素会增加图像的水印可以抵抗攻击,但这也意味着图像质量下降。另一方面,过低的强度因子将减少其鲁棒性攻击。此外,使用一个超级块的概念,在这种情况下导致急剧下降的能力嵌入的水印比特。它可能是一个小型的不足水印提供的所有权的证明文件或一个图像。

3、中国剩余定理

3.1 中国剩余定理

CRT 可以简洁地陈述如下。让μ亦是一组整数给μ={M 1,M 2,.....,Mr},这

样Mr 是两两互质。让一组r 同时全等了

让我们以一个简单的例子与r = 2来说明CRT 。让M 1 = 6,M 2= 11,R 1= 4,R 2 =

8。即,Z ≡4(mod6)和Z ≡8(mod11)。计算M =M 1M 2 = 66。K 1和K 2要确定这样满足

(6)。这是,(K 1666)≡1(mod6)和(K 211

66)≡1(mod11)。我们可以看到,对于K 1 = 5和K 2 = 2,这两个方程是满足的。现在Z 确定为Z ≡(4·666·5 + 8·11

66·2)(mod66)= 52。

3.2 逆向CRT

鉴于μ= μ= {M

1,M

2

,.....,Mr}和M = M

1

·M

2

···M r。目的是代表逆CRT

任何整数Z,{ 0 < Z ≤M?1 }由一组整数Z ={R

1,R

2

,.....,R

r

}。R

i

得到了以

下一致:

让我们把前面的示例,其中M

1 = 6和M

2

= 11。因此,M = M

1

M

2

= 66。让给定的

整数是Z = 52。使用(7),52≡R

1(mod6)和52≡R

2

(mod 11)。因此,很快R

1

= 4和

R

2

= 8。因此,Z可以代表作为Z = { 4、8 }。详细讨论了CRT,一个可以引用任何教科书在数论或加密(22、23)。

4、提出的基于中国剩余数定理的水印方法

嵌入和提取过程所提出的方案是基于CRT技术。这个方案的尝试提供改善安全性和最小失真给宿主图像。此外,它需要最少的信息的过程中萃取相,并提供一些严重的攻击的鲁棒性。

4.1 嵌入过程

这种方法首先将图像分割成大小相同的块的主机基于数字水印比特是嵌入式。例如,嵌入一个32×32二进制水印(黑色和白色)成一个256×256主机,主机的形象图像被分成1024块每8×8大小。因此,会有一个水印位嵌在每一块。经过除主机图像成块,考虑一块嵌入水印比特。像素强度的宿主图像表示为8位。因此,像素强度范围从0到255(0和255代表纯黑色和纯白色,分别)。给出的嵌入过程由以下步骤:

步骤1、选择像素(强度X),是嵌入在一个块,使用PRNG。

步骤2、转换为十进制的X值,范围从0 - 255,到一个二进制形式。

步骤3、考虑到6最低有效位(最低有效位)的X,并将其转换成十进制值Z。Z

的范围是0 - 63。

步骤4、考虑2最重要的比特(位元)的X,并将其转换成十进制值Y,它可以把值0、64、128和192。

步骤5、选择两两互质数字作为M

1= 6,M

2

= 11。

步骤6、发现R

1和R

2

对于Z应用逆CRT使用(7)。

步骤7、嵌入位“1”,所需的条件了

如果(8)不满足,然后Z是修改使用修改程序,如下所述,直到满足。步骤8、嵌入位‘0’,所需的条件是:

如果(9)不满足,然后Z是修改使用修改程序,如下所述,直到满足。

步骤9、决定R

1和R

2

的值后,使用CRT(5)并将它们与M

1

和M

2

合并得到Z‘。

步骤10、结合Y’的值与Z‘

得到X‘,新的有水印的像素值。

步骤11、重构块与新的水印像素值X’。

步骤12、重复步骤1 - 11的所有步骤,直到所有的水印比特是嵌入式。

有一些注意事项要为嵌入一个水印位。首先,我们使用的是只有6 最低有效位和不完整的8位,因为我们不希望修改像素值在很大程度上,这可能会导致一些视觉失真。我们的焦点在这个方案是保持失真最小。其次,我们选择了两两互

质数字M

1和M

2

,分别为6和11。根据CRT,产品的两两互素数应该大于可能的数

字范围考虑,在我们的案例中是0 - 63。另一个原因选择6和11代替其他数字

是最大可能的像素强度,63年接近66。这允许最小失真到有水印的像素。

我们已经提到,嵌入比特“1”和“0”某些条件得到满足。如果这些都没有实现,这个值Z是系统的修改。这是进行如下。

1)修改程序中嵌入位' 1 ':

首先检查是否满足条件(8)。如果满意,那么就不需要修改值Z否则减去1从Z。回到步骤6,检查是否满足条件(8)。如果它是满意然后选择新的价值的Z。否则,添加1到Z,继续步骤6和检查是否(8)是满意的。如果添加或减去1确实不会产生预期的结果,然后进行减法或添加1到Z直到(8)是满意的。此后,修改后的值的R

1

R

2

使用CRT(5)得到Z‘。

2)修改程序中嵌入位' 0 ':

在这种情况下,修改程序一样一点' 1 '除了条件被检查的是(9)。

一个流程图,说明上面的嵌入过程是显示在图2。

4.2 提取方法

提取过程是反向的嵌入过程。我们需要知道以下信息,只有水印的提取水印的图像。

1、有水印的图像。

2、水印的大小。

3、PRNG的种子。

4、两两互质的数字M

1和M

2

与知识的PRNG,像素的块的水印嵌入的是选择和它的像素值Z是发现。此后,

使用M

1,M

2

和Z,R

1

和R

2

决心使用(7)。之后,进行了再比较R

1

和R

2

之间。如果R

1

≥R

2,

位' 1 '将被提取出来,否则一点' 0 '将被提取出来。这些步骤是重复的对于每一个连续的块中提取所有的水印比特。

5、实验结果

为了进行比较,提出了基于奇异值分解技术,一些性能的措施定义如下。篡改的程度提取的水印是通过计算干扰评估函数(TAF)[22]。考虑水印的大小作为m ×n,TAF百分比被定义为

在那里,w(i,j)和w(i,j)代表原始和提取水印位置,(i,j),分别是一个⊕异算

子。TAF的接纳程度是5%,因为超过这个值,提取出的水印不会可辨认的。

峰值信噪比(PSNR)措施两个图像之间的质量。通常我们会比较修改信号与原始信号,即。在这种情况下,有水印的图像与原始主机图像。PSNR的价值通常范围从20 dB(低质量)到40 dB(高质量)。因为主机的图像用于这些实验是在8位灰阶格式,图像的峰值是在255年。在dB的PSNR值了

在那里,一个代表了图像,一个代表主机有水印的图像和M和N代表的尺寸两张图片。

在这项研究中我们进行性能比较三个方案中考虑以下性能标准:

1、计算复杂性的嵌入和提取过程。

2、有水印的图像的质量。

3、鲁棒性攻击的方案不同。

4、在嵌入容量进一步增加。

5.1 计算复杂性

计算时间嵌入和提取是一个重要的性能指标,特别是当水印是即将进行的在线应用程序,例如,视频或音频广播。几个实验评估该方案的性能对基于奇异值分解的两个方案。这个实验在笔记本电脑与英特尔奔腾M处理器,1.70 GHz的时钟和512 MB内存。三个基准图像的灰度256×256像素的蕾娜,狒狒和飞机被用作宿主图像,见图3。一个黑色和白色(二进制)熊猫的形象作为水印。几个水印尺寸被用于模拟,即。,32×32, 32×64、64×128×64和64。结果是基于蕾娜(主持人形象,256×256)的水印与熊猫(水印,32×32),除非另有说明。我们已经观察到结果的模拟使用另外两个宿主图像(狒狒和飞机)是类似于蕾娜。

我们比较了嵌入和提取时间对方案提出的方案1和2。十个模拟运行对各方案进行了确定平均时间为每个方案并绘制在图4。宿主图像都是有水印的与熊猫形象(32×32)。

从图4可以看到,该方案能够嵌入和提取水印的少得多的时间方案1和2。在平均超过三个宿主图像,嵌入时间方案1、方案2和提议基于阴极射线的计划被发现是250年、130年和40 ms,分别。该方案是更快,因为只有简单的CRT的计算都需要嵌入,使得大部分的嵌入时间。时间的差异在方案1和2是由于计算等级的个体块和选择块嵌入水印比特。此外,它还可以看到,选择块的时间基于等级是图像的依赖而产生显著差异在时间。然而,在我们建议的方案,嵌入时间是发现独立主机的图像。提取时间对提议的方案(如图4(b))也减少到一个很大程度上,因为只有CRT的计算是需要在提取阶段。平均萃取时间方案1,方案2和方案被观察到190年、90年和20 ms,分别。它还注意到,与这两个基于奇异值分解方

案,提取时间在我们提出的方案不依赖于宿主图像。方案2是更快比方案1因为没有等级的计算和选择基于排名的街区。

计算方案的优势来源于事实只涉及模块化操作,阴极射线管这是计算效率比奇异值分解。基于奇异值分解的方案1和2,基本操作参与给出了嵌入阶段由:(i)给定一个矩阵A,生成三个矩阵,U,V型和D,(ii)操作一些元素U或V矩阵,(iii)获得矩阵一个通过奇异值分解,使用改进后的U,V和D。在我们的方案, 基本的操作在嵌入阶段给出了:

(i)给定一个整数Z,使用CRT确定残留R

1,R

2,

,(ii)检查嵌入条件,(iii)修改Z直到

嵌入满足条件。我们模拟这些操作在一个英特尔双核2.40 GHz CPU P8600-based 与时钟和4 GB RAM使用JAVA编程语言。计算的平均时间为一个运行的基于奇异值分解和CRT基本操作被发现是37 ms和92 ns,分别。这表明基于阴极射线计算速度远远优于奇异值分解计算。相对时间图4所示是高得多,因为他们是基于不同的PC 规范,目的是为完成嵌入和提取阶段。

5.2 水印图像的质量

有水印的图像的质量用来嵌入水印对于不同方案研究这里。图5显示了水印图像的质量基于图像的PSNR值不同的主机。在计划1和2,强度系数α= 0.02,用于嵌入。之间的性能差异方案1和2是不显著的。注意,方案1利用分块矩阵秩的财产给予优先排名街区在嵌入过程。然而,它似乎并没有一个明确的优势有水印的图像的质量当比方案2。可以看出,我们的方案是在条件优越的PSNR值比其他两个不同的主机方案图片。有水印的图像的PSNR的方案是基于阴极射线的大约60分贝,而在方案1和2之间仍然是30到40 dB。为了有一个视觉检查,我们放大了蕾娜图像水印使用三个方案。这个放大图片连同原始图像显示在图6。可以看到,通过近距离的目视检查相似的图像之间原有的(左上角)和水印的方案(右下角)高于其他两个方案的。这提供了证据表明,最小失真发生主机图像与基于阴极射线有水印方案。

5.3 鲁棒性攻击

在本节中,我们比较了该方案与方案1和2在其风险承受能力的不同类型的攻击。这个有水印的图像受到不同的攻击,例如,添加噪声和篡改,之前提取水印。水印提取的质量是由他们TAF值(10)。TAF值低将表明,提取的水印是更类似于原始水印。

一些图像处理技术被用来扭曲有水印的图片。这些技术是:(i)种植一块大小32×32在左上角的图片,(ii)篡改25%的像素强度因子的25日,(iii)添加噪声对整个有水印的图像失真率20%,(iv)JPEG压缩,并且值为0.75, (v)的余生有水印的图像到140%。

图7显示了TAF提取的水印图像的水印后受到噪声攻击。注意,这个图是基于宿主图像蕾娜(256×256),水印图像熊猫(32×32)和块大小= 8×8。一个强度因素,s = 0.02被用于方案1和2。可以看到,TAF性能的方案1和2是相似的。但该方案优于其他两个方案,特别是当添加剂噪声是15到30分贝。对于例子,一个添加剂噪声分贝,TAF的17对提出的方案仅为4%,而对于方案1和2,它是31% 和29%,分别。

性能比较方面的裁剪和TAF篡改攻击图8所示。主机蕾娜有水印的图像与熊猫形象(32×32)和一块大小8×8被使用。可以看出,所有的三个方案执行同样为篡改攻击。然而对于裁剪攻击,该方案不执行以及方案2,但执行得比方案1。

提取的水印根据方案1高TAF百分比。这意味着,提取的水印不能辨认,因此无法证明所有权的图像。这可能是由于使用的等级选择一块嵌入水印的位。

实验结果对于JPEG压缩、增白剂和刃磨袭击表明,提出的方案是强大方案2,TAF是高于30%,孔隙水印。方案1是相当稳健锐化攻击,但是不要太多对于JPEG 压缩和增白剂攻击比方案2。结果模糊和淡化袭击是省略了因为所有的方案都无法提取一个可辨认的水印。这个TAF是发现超过30%,孔隙水印。所有这些测试了其他两个宿主图像和类似的效果观察。

提取水印图像的一些不同的攻击是显示在无花果。9。可以看出,对提出的方案, 有一个重要的品质之提升有水印的图像中提取水印从受到噪声加法。也有明显的改善方案1相比,种植攻击。TAF提取的水印在不同攻击的水印图像的蕾娜表1所示,方案1、方案2和提出的方案是用(一),(b)和(c),可以看出,该方案优于其他两种方案对噪声攻击。对于种植和篡改攻击,都提议的方案和方案2执行更好的比方案1。

然而,该方案是强大方案2对JPEG压缩和增白剂攻击。这个不令人满意的表现的原因可能是由于对JPEG压缩的JPEG压缩的事实基于离散余弦变换(DCT),而在这种方案,水印是在空间域进行。因此,我们相信,如果基于阴极射线的水印方案在DCT域中进行,性能与JPEG压缩可以改善。

5.4 水印容量的增加

该方案利用所有的块在宿主图像中嵌入水印比特。水印嵌入能力在宿主图像可以通过嵌入两位/翻了一番块而不是一个。这是通过嵌入第二位通过选择像素略低于第一嵌入式像素。我们已经看到,这样的质量有水印的图像滴2到4的其他所有条件时dB保持不变。这个下降图像质量不是重要的是有水印的图像差异基于最初的和修改的方案并不明显人类的眼睛。图10显示了这个方案的结果根据宿主图像蕾娜(256×256),水印图像熊猫(64×32),块大小= 8×8。一个强度因子,s =

0.02,用于方案1和2。它可以观察到该方案保持其优势相比其他两个方案PSNR当水印容量翻了一倍。在这种情况下,水印提取的质量在添加噪声类似于图7。在案件的其他的攻击(种植和篡改)性能类似于图8,但稍有恶化。尽管已经翻了一番水印比特嵌入式,修改后的方案保持其优势被强劲处理噪声增加,种植和篡改攻击。

6、结论

在本文中,我们提出了一种新的方法基于对水印图像的CRT认证。这技术也可以应用到其他多媒体内容,如文档、音频和视频。提出使用CRT上的优势是改善安全性和较低的计算复杂度。在这个方案中只有很少的信息需要提取水印。我们已经比较其性能与另外两个最近报道基于奇异值分解水印方案(14、15),表明所提出的方案在水印图像的失真和一些主要的攻击方面优于其他两个。尤其是,该技术展现了强烈的抵抗添加噪声攻击。所需的时间和提取水印嵌入在拟议的计划相比那两个基于奇异值分解的方案所需更少。该方案可以在宿主图像中提高嵌入容量同时保持细微和抵抗鲁棒性攻击。然而,该方案抵御JPEG压缩和增艳攻击是不健全的。我们相信,通过实施该方案在DCT域,这些缺陷可以得到良好解决。

参考文献

[1] W. Bender, D. Gruhl, N. Morimoto, A. Lu, Techniques for data hiding, IBM Syst. J. 35 (3–4) (1996) 313–336.

[2] I.J. Cox, J. Kilian, F.T. Leighton, T. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Trans. Image Process. 6 (12) (1997) 1673 –1687.

[3] I.J. Cox, M.L. Miller, A.L. Mckellips, Watermarking as communication with side information, Proc. IEEE 87 (7) (1999) 1127–1141.

[4] P.W. Wong, N. Memon, Secret and public key image watermarking schemes for image authentication and ownership verification, IEEE Trans. Image Process. 10 (10) (2001) 1593–1601.

[5] T.H. Chen, D.S. Tsai, Owner–customer right protection mechanism using a watermarking scheme and a watermarking protocol, Pattern Recogni-tion 39 (8) (2006) 1530–1541.

[6] C.Y. Lin, S.F. Chang, A robust image authentication method distinguishing JPEG compression from malicious manipulation, IEEE Trans. Circ. Syst .Video Technol. 11 (2) (2001) 153–168.

[7] C.T. Hsu, J.L. Wu, Hidden digital watermarks in images, IEEE Trans. Image Process. 8 (1) (1999) 58–68.

[8] P. Loo, N. Kingsbury, Watermark detection based on the properties of error control codes, IEE Proc. Vis. Image Signal Process. 150 (2) (2003) 115–1 21.

[9] T.V. Nguyen, J.C. Patra, A simple ICA-based watermarking scheme, Digit. Signal Process. 18 (2008) 762–776.

[10] R. Liu, T. Tan, An SVD-based watermarking scheme for protecting rightful ownership, IEEE Trans. Multimed. 4 (1) (2002) 121–128.

[11] J.M. Shieh, D.C. Lou, M.C. Chang, A semi-blind digital watermarking scheme based on singular value decomposition, Comput. Stand. Interf. 28 (4) (2006)428–440.

[12] S. Lee, D. Jang, C.D. Yoo, An SVD-based watermarking method for image content authentication with improved security, in: Proc. IEEE Int. Confere nce on Acoustics, Speech, and Signal Processing, vol. 2, IEEE, March 2005, pp. 525–528. [13] K.L. Chung, W.N. Yang, Y.H. Huang, S.T. Wu, Y.C. Hsu, On SVD-based watermarking algorithm, Appl. Math. Comput. 188 (1) (2007) 54–57.

[14] C.-C. Chang, P. Tsai, C.-C. Lin, SVD-based digital image watermarking scheme, Pattern Recognition Lett. 26 (2005) 1577–1586.

[15] J.C. Patra, W. Soh, E.L. Ang, P.K. Meher, An improved SVD-based watermarking technique for image and document authentication, in: Proc. IEEE Asi a Pacific Conference on Circuits and Systems, Singapore, December 2006, pp. 1984–1987.

[16] T.-S. Chen, Y.-F. Chung, Hierarchical access control based on Chinese remainder theorem, Comput. Secur. 2 (6) (2002) 565–570.

[17] C.-C. Chang, Y.-P. Hsieh, C.-H. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130–3137.

[18] S. Myung, K. Yang, A combining method of quasi-cyclic LDPC codes by Chinese remainder theorem, IEEE Comm. Lett. 9 (9) (2005) 823–825.J.C. Patra et al. / Digital Signal Processing 20 (2010) 442–453 453

[19] E. Al-Radadi, P. Siy, RNS sign detector based on Chinese remainder theorem II (CRT II), Comput. Math. Appl. 46 (2003) 1559–1570.

[20] C.-C. Chang, J.-S. Lee, Robust t -out-of- n oblivious transfer mechanism based on CRT, J. Netw. Comput. Appl. 32 (1) (2009) 226–235.

[21] J.C. Patra, A. Karthik, P.K. Meher, C. Bornand, Robust CRT-based watermarking technique for authentication of image and document, in: Proc. IEE EInt.Conf. Systems,Man,and Cybernetics (SMC 2008), Singapore,October 2008, pp. 3250–3255.

[22] B. Schneier, Applied Cryptography, 2nd edition, Wiley, New York, 1996.

[23] D.R. Stinson, Cryptography: Theory and Practice, CRC Press, Boca Raton, FL, 1995.

附件2 外文原文:

A novel CRT-based watermarking technique for authentication

of multimedia contents

Keywords: Digital watermarking Chinese remainder theorem

Singular value decomposition

Abstract

Digital watermarking techniques have been proposed as a solution to the problem of copyright protection of multimedia data. In this paper, we propose a novel Chinese remainder theorem (CRT)-based technique for digital watermarking. The use of CRT for this purpose provides additional security along with resistance to some familiar attacks. We have shown that this technique is quite resilient to addition of the noise. We have compared performance of the proposed technique with recently reported two singular value decomposition (SVD)-based watermarking techniques and shown its superior performance in terms of tampering assessment function (TAF),computational efficiency and peak signal to noise ratio (PSNR). For example, the embedding time of the proposed CRT-based scheme is 6 and 3 times faster than the SVD-based Schemes 1 and 2, respectively. This technique can also be applied to document, audio and video contents.

1.Introduction

Today’s information driven ec onomy is dominated by the tremendous growth of the Internet and explosion of day-to-day data processing with huge amount of multimedia data. Easy availability of content-editing software, mobile and compact digital devices and the Internet, make the digital lifestyle of common man quite different from that of few years ago. Digital multimedia contents, e.g., text, image, video and audio, can be easily altered, stored or transmitted to any point of the globe instantly. However, multimedia digital content owners are skeptical of putting their content on the Internet due to lack of intellectual property protection available to them. In order to address this situation, digital watermarking is indeed one of the solutions to protect the ownership of these contents. In digital watermarking techniques, some digital signature that is unique to the owner or copyright information is embedded into the host multimedia content. The signature embedded remains invisible and imperceptible and cannot be removed easily even under certain manipulations, e.g., addition of noise,compression, tampering and scaling operations. Only the authorized recipient of the digital content can extract the water-mark from the watermarked content with the knowledge of some key information. In this way security, content integrityand intellectual protection can be provided to the owner. In this direction,

相关文档