一种基于索引约束矢量量化的脆弱音频水印算法
- 格式:pdf
- 大小:283.24 KB
- 文档页数:3
一种基于音频内容的NDCT域脆弱音频水印算法黄雄华;王宏霞;崔更申;蒋伟贞【期刊名称】《铁道学报》【年(卷),期】2013(035)004【摘要】针对音频信号内容完整性鉴定的需要,提出基于音频内容的非均匀离散余弦变换的脆弱音频水印算法.算法中水印通过量化音频三级小波近似分量的平均值而产生,并对三级小波近似系数做非均匀离散余弦变换NDCT,将生成的水印通过量化的方法嵌入到NDCT域第2个系数(即首个交流系数)上.非均匀离散余弦变换的频率采样点由密钥控制的混沌产生,提高了水印系统的安全.仿真实验表明:提出的算法对MP3有损压缩、滤波、重采样、量化等信号处理操作十分敏感,对恶意的替换操作等非同步攻击能够报警并能做出篡改定位.【总页数】6页(P71-76)【作者】黄雄华;王宏霞;崔更申;蒋伟贞【作者单位】西南交通大学信息科学与技术学院,四川成都 610031;桂林电子科技大学广西可信软件重点实验室,广西桂林541004;西南交通大学信息科学与技术学院,四川成都 610031;桂林电子科技大学广西可信软件重点实验室,广西桂林541004;西南交通大学信息科学与技术学院,四川成都 610031;暨南大学信息科学技术学院,广东广州 510084【正文语种】中文【中图分类】TN911【相关文献】1.基于音频内容的DCT域脆弱水印算法 [J], 张金全;王宏霞2.基于音频内容的混合域脆弱水印算法 [J], 范明泉;王宏霞3.基于DWT域的脆弱性音频水印算法研究 [J], 刘海燕;乐新;孙雨薇4.一种用于内容完整性保护的脆弱数字音频水印算法 [J], 王向阳;杨红颖;冯春杨5.基于音频内容的D WT域脆弱音频水印算法 [J], 刘海燕;乐新;熊曾刚;张武义因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于图像处理的防篡改脆弱文本数字水印算法武莉莉【摘要】提出了一种基于图像处理的防篡改脆弱文本数字水印算法.将文本信息转换为图像信息,并且将图像像素的值进行阶梯式分段.根据嵌入水印值而将对应系数值调整到最接近的分段内的方式来嵌入水印.提取水印的方式是嵌入水印的逆过程.通过实验验证,该算法隐蔽性比较好,对正常的信息处理有一定的鲁棒性;但对于第三方的恶意攻击又很敏感,特别适合作为防篡改的技术,是一种可实用的防篡改脆弱数字水印算法.【期刊名称】《科学技术与工程》【年(卷),期】2013(013)025【总页数】5页(P7563-7567)【关键词】数字水印;信息隐藏;文本【作者】武莉莉【作者单位】宁夏师范学院,银川756200【正文语种】中文【中图分类】TP391.411 文本数字水印的发展现状随着企事业单位对各种文本资料、档案的数字化保存,对文本信息的版权保护、防篡改、注释、拷贝保护的要求也日益迫切,由于不能破坏原始文本信息的内容,文本数字水印技术在此领域得到了长足的发展。
对于文本数字水印嵌入和提取技术,纵观近几年来相关的报道和文献。
从整体框架构思到具体实现细节,可以说是百花齐放,设计思想往往取决于研究人员的研究背景和不同的入手角度。
一般来讲,主要包括以下几个方面。
1.1 基于文本格式信息的方法1.1.1 字符间距调整的方法[1]在文本中,字符或单词之间存在一定的空白间距,间距调整就是将不同的间距表示为不同的隐藏编码,按照要嵌入的数字水印的编码,对文本中的字符或进行水平移动来实现水印嵌入。
这种方法水印容量大,对以拉丁字母为基础的语系(如英语)有一定优势,但对于类似中文这样的方块文字为基础的语言,由于不存在英文意义下的字符间距,水印的嵌入比较困难。
1.1.2 文本行距调整的方法[2]该方法与字符间距调整的方法类似,不同的是将字符间距的调整修改为字符行距的调整。
该方法的优点是可以适用于绝大多数语言。
1.1.3 利用字符特征嵌入的方法[3]文本文件中的字符具有字体、颜色、高度、宽度、是否有下划线、是否为斜体等各种特殊的特征属性,该方法通过调整字符特征来嵌入隐藏编码。
一种基于有限域运算的半脆弱数字水印算法
闫晓东;王志秦;关榆君
【期刊名称】《计算机应用》
【年(卷),期】2005(025)006
【摘要】通过分析水印图像置乱加密对数字水印算法的脆弱性影响,提出了一种基于有限域运算的抗JPEG压缩半脆弱数字水印算法.实验证明该算法对固定系数的JPEG压缩有较好的鲁棒性,并对图像的恶意篡改有较好的脆弱性.
【总页数】3页(P1294-1295,1298)
【作者】闫晓东;王志秦;关榆君
【作者单位】唐山学院,信息工程系,河北,唐山,063000;唐山学院,信息工程系,河北,唐山,063000;唐山学院,信息工程系,河北,唐山,063000
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.一种基于多小波变换的半脆弱数字水印算法 [J], 金兰;李国良
2.一种基于图像内容的半脆弱数字水印算法 [J], 高铁杠;顾巧论;陈增强
3.一种基于多小波变换和SPIHT编码的可恢复半脆弱数字水印算法 [J], 李国良;谭月辉;齐京礼;陈建泗;李志勇
4.一种基于Tchebichef矩的半脆弱图像数字水印算法 [J], 吕皖丽;郭玉堂;罗斌
5.一种基于DCT变换的文档图像半脆弱数字水印算法 [J], 徐德亮;王希常;刘江
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的基于压缩感知的稀疏音频水印算法
邹建成;崔海港
【期刊名称】《北方工业大学学报》
【年(卷),期】2013(025)003
【摘要】提出了一种基于压缩感知的音频水印算法.该算法利用数字水印和音频宿主信号在离散余弦变换域下都具有稀疏性,将水印经过压缩感知处理后,嵌入于音频载体信号的离散余弦变换系数中;在水印提取时,利用压缩感知的去噪原理和重构方法,在不利用原宿主信号情况下,将水印提取出来,此提取完全是盲提取.计算机仿真实验表明,这种算法能提高水印在高斯噪声攻击下的鲁棒性.
【总页数】6页(P1-5,30)
【作者】邹建成;崔海港
【作者单位】北方工业大学图像处理与模式识别研究所,100144,北京;北方工业大学图像处理与模式识别研究所,100144,北京
【正文语种】中文
【中图分类】TP391
【相关文献】
1.一种新的基于小波变换的自适应量化音频水印算法 [J], 付永庆;孙滢
2.一种新的基于Omega-K算法的稀疏场景压缩感知SAR成像方法 [J], 胡静秋;刘发林;周崇彬;李博;王东进
3.一种新的基于量化的音频数字水印算法 [J], 黄俊波;丁源源;王虹
4.一种新的基于分布式压缩感知的时变稀疏信道估计 [J], 邵耀东;袁伟娜;王嘉璇
5.一种新的基于变换域的数字音频水印算法 [J], 王庆;张雪英;马朝阳
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于LU分解和置乱的脆弱水印算法
纪老平
【期刊名称】《山西大同大学学报(自然科学版)》
【年(卷),期】2017(033)004
【摘要】信息技术和网络技术的迅猛发展使人类的生产和生活产生了巨大的变化,比如在数字多媒体信息方面,数字信息的存储、复制和传播变得容易和便捷.这给我们带来便利的同时也提出了挑战,例如在数字信息的版权保护和真实性、完整性鉴定方面,我们面临严重的问题.为解决上述问题提出了一种新的技术——数字水印.本文给出了一种用于数字图像完整性认证的脆弱水印算法:基于矩阵的LU分解和Arnold置乱变换的脆弱水印算法.该算法采用空间域的LSB嵌入算法,具有灵敏度高、透明性好、抗攻击能力强等优点.
【总页数】4页(P14-16,20)
【作者】纪老平
【作者单位】山西警察学院刑事科学技术系,山西太原030006
【正文语种】中文
【中图分类】TP751
【相关文献】
1.一种基于LU分解的脆弱水印算法 [J], 胡云;赵辉
2.基于置乱系统的脆弱数字水印算法 [J], 蒯力刚;梁家栋;赵盼
3.一种基于LDPC码和图像置乱技术的盲数字水印算法 [J], 马婷
4.一种基于仿射变换的图像置乱预处理的水印算法 [J], 李银华;叶瑞松
5.一种基于NSST域LU分解的新型零水印算法 [J], 朱玉;李枫
因版权原因,仅展示原文概要,查看原文内容请购买。
基于KMP的高效半脆弱音频水印算法赵红【期刊名称】《计算机工程》【年(卷),期】2012(038)005【摘要】提出一种基于KMP的高效半脆弱音频水印算法,该算法可以容忍一定程度的常规信号处理操作,检测出对多媒体数据的恶意篡改并定位篡改区域.利用同步信号定位水印的嵌入位置,以提高水印提取的正确率,通过在水印检测系统中引入KMP搜索方法,在保证同步信号准确定位的同时提高算法效率.在篡改定位过程中,无需原始水印的参与.实验结果表明,该算法对篡改区域的定位较精确,效率高,有较好的抗裁剪性能.%An efficient semi-fragile audio watermark based on KMP is proposed in this paper, which can tolerate general signal processing, detect any spiteful tamper on marked multimedia data, and locate spatial regions within an altered image. Synchronous signals are employed to position the embedded watermark so as to improve the accuracy of watermark extraction. KMP calculation is adopted in searching the synchronous signals to increase efficiency. The algorithm can locate tampered regions without the help from the original watermark. Experimental results show that the proposed algorithm has the advantages such as simple computation complexity, good robustness against shearing attack, and accurate location for tamper.【总页数】3页(P111-113)【作者】赵红【作者单位】漳州师范学院,福建漳州363000【正文语种】中文【中图分类】TP309【相关文献】1.基于循环码的LWT-DCT半脆弱音频水印算法 [J], 杨志疆2.基于近似分量能量的半脆弱音频水印算法 [J], 宁超魁;和红杰;陈帆;尹忠科3.基于支持向量机的半脆弱数字音频水印算法 [J], 赵红;沈东升4.用于内容认证的半脆弱音频零水印算法 [J], 刘光玉;张雪英;马朝阳5.基于超混沌加密的半脆弱音频水印算法 [J], 杨晋霞;鞠杰;邵峰因版权原因,仅展示原文概要,查看原文内容请购买。
一种用于内容完整性保护的脆弱数字音频水印算法王向阳;杨红颖;冯春杨【期刊名称】《小型微型计算机系统》【年(卷),期】2004(25)12【摘要】提出了一种用于内容完整性保护的脆弱数字音频水印算法,该算法首先将视觉可辨的二值水印图像降维成一维水印序列并对其进行随机置乱,再从原始数字音频信号中随机选取采样数据并进行快速傅立叶变换(FFT),最后结合人类听觉系统(HAS)计算可感知噪声阈值JND(Just Noticeable Distortion,或称为临界可见失真),并依此选取FFT系数通过量化处理嵌入水印信息.该算法提取水印信息时不需要原始数字音频信号.仿真结果表明:该脆弱音频水印算法不仅具有较好的透明性,而且对诸如叠加噪声、有损压缩、低通滤波、重新采样、重新量化等攻击均具有较好的鲁棒性.【总页数】3页(P2258-2260)【作者】王向阳;杨红颖;冯春杨【作者单位】辽宁师范大学,计算机与信息技术学院,辽宁,大连,116029;中国科学院,软件研究所,信息安全国家重点实验室,北京,100039;辽宁师范大学,计算机与信息技术学院,辽宁,大连,116029;辽宁大学,高等职业技术学院,辽宁,沈阳,110001【正文语种】中文【中图分类】TP391【相关文献】1.一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研究 [J], 段贵多;赵希;李建平;廖建明2.一种用于数字音频广播的自适应水印算法 [J], 顾怡祥;陈晓光3.用于内容认证的半脆弱音频零水印算法 [J], 刘光玉;张雪英;马朝阳4.用于内容认证的半脆弱音频水印算法 [J], 赵红;崔永瑞;沈东升5.用于版权保护与内容认证的半脆弱音频水印算法 [J], 王向阳;祁薇因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于DWT-QR的脆弱性音频水印算法杨志疆;叶阿勇【摘要】为了更好地实现音频的内容认证,提出了一种基于DWT-QR脆弱音频水印算法.算法首先对音频分帧,然后在每一帧前部分嵌入的同步码保证水印的嵌入与检测帧同步,并在帧后部分基于DWT-QR变换把脆弱水印嵌入到高频分量中.在水印嵌入前,采用二次混沌加密的方法为水印信息进行加密处理,保证水印图像的安全性;水印采用自适应均值量化的方法来嵌入,实现了盲检测.仿真实验表明,该算法简单、高效、透明性与易碎性强,而且能较准确地实现对恶意篡改的定位与统计.【期刊名称】《吉林师范大学学报(自然科学版)》【年(卷),期】2015(036)001【总页数】6页(P130-135)【关键词】帧同步;DWT-QR;脆弱水印;内容认证;篡改定位【作者】杨志疆;叶阿勇【作者单位】漳州职业技术学院计算机工程系,福建漳州363000;福建师范大学网络安全与密码技术重点实验室,福建福州350007【正文语种】中文【中图分类】TP30 引言随着数字化音乐制品的大量发行及音频编辑处理技术的飞速发展,人们可以很简便地得到音频数据,并且经过编辑与修改后,可以实现“移花接木”的目的,因此,对音频数据的完整性和真实性判定成为了一项十分迫切的工作,基于音频水印技术的内容认证是解决这一问题的理想途径[1-3].按水印对篡改敏感性的不同可以把用于内容认证的音频水印分为半脆弱性音频水印和脆弱性音频水印[4].半脆弱性音频水印对音频数据的改变操作具有脆弱性,对一些特定的操作却具有稳定性,属于一种选择认证[5];而脆弱性音频水印是一种用于内容精确认证的不可见音频水印,水印能被最普通的数字信号处理处理技术改变,具有脆弱性,但合法用户可以轻易地检测出水印,并从检测出的水印中判定音频数据被改变的部分,实现对篡改数据的定位.近年来,基于音频的半脆弱性水印研究较多,已取得较大进展,而关于音频的脆弱性水印的研究则相对较少.王秋生等[6]利用DWT的多分辨率特性,采用等概率随机量化的方法,把水印图像嵌入在不同子带的小波系数上,算法给出了敏感性的实验数据,但未给出篡改定位的实验结果.陈权等[7]通过使用intDCT 和扩展嵌入技术,提出了一种可逆脆弱音频水印认证算法.文献[8]和文献[9]各提出一种基于音频内容的脆弱水印算法,但算法所嵌入的脆弱水印都是由音频的特征信息构造而成的,属于是一种无意义水印,缺乏直观性,而且算法未阐述如何保持信号的同步检测,所以水印容易受同步攻击后而失效.因此,本文考虑到水印同步检测的重要性,在音频的DWT-QR域中嵌入有意义的二值图像来实现音频的内容认证.算法首先根据音频载体与水印大小,把音频分成多帧,再把每一帧分成两大段,第一大段在时间域中对峰值嵌入同步码,用于控制信号检测的帧同步;第二大段基于DWT-QR变换嵌入脆弱水印,利用了DWT多分辨率的特点和QR系数的稳定性嵌入水印,仿真实验表明,该水印算法透明性好、安全性高、易碎性强、篡改定位准确.1 DWT-QR变换离散小波变换(DWT)是时间与频率的局部变换,能更有效分析局部信号与提取信号,而且能较好地解决突变信号与非平稳信号的问题,所以被应用到许多领域中.离散小波变换是对CWT(连续小波变换)的尺度因子和位移因子进行二进制离散得到的,离散小波变换可以表示为公式(1):(1)其中Ψ(t)是小波母函数.小波变换用于信号分析的基本思想就是把信号进行多分辨率分解,使得可以在任意尺度上观察信号,音频信号的多级小波分解如图1所示.图1 音频信号多级小波分解QR分解也称正交三角分解,是一种线性代数工具,一般矩阵先经过正交相似变化成为Hessenberg矩阵,然后再应用QR方法求特征值和特征向量,所以,QR分解是目前求一般矩阵全部特征值的最有效的方法,并得到广泛应用.假设A是一个m×n的实数矩阵,其QR分解后得到Q、R、E三个矩阵,Q为一个m×n正规正交矩阵,它在几何攻击中稳定,而R是一个n×n的对角元大于零的上三角矩阵,在各种变换中具有一定的稳定性,E为置换矩阵.QR分解如公式(2)所示.[Q,R,E]=QR(A)(2)且有A=Q×R×ET.由图1可知,音频信号进行n级小波变换后,将得到一个的低频分量CAn,它集中了音频信号的大部分能量,而其余的为不同尺度的高频分量,其中,CDn具有高频分量的易碎特性,同时又比其他尺度的高频分量稳定,所以本文选择CDn分量作为QR分解的矩阵A,经过公式(2)分解后得到的R矩阵系数具有一定稳定性,因此,本文选择R矩阵的第一行系数做为脆弱水印的嵌入对象,既能实现水印在未受攻击时的相对稳定性,又能保证水印在一般信号处理中的敏感性.2 嵌入算法与检测策略2.1 嵌入算法图2 帧分段假设数字音频载体为X={x(i),1≤i≤Length},其中Length为音频的采样点数,x(i)是第i个音频数据的幅度值.本算法首先根据载体与水印实际情况,把音频载体分帧,再把每一帧分为L1和L2的两大段,然后在L1段嵌入同步码,在L2段嵌入脆弱水印,具体每一帧的划分如图2所示.其中,第k帧数据可以表示为X(k)={x(k),1≤k≤L,L=L1+L2,L1=Lb×n1,L2=Ls×N,L≤Length}其中,L为一帧的长度,Lb为巴克码码长,Ls为用于嵌入每行水印的每段音频长度,n1为自定义的样点数,N为水印的行数.2.1.1 基于峰值量化嵌入同步码在数字通信中,位同步是指数字信号接收与发送的节奏一致,而帧同步是指数字信号接收与发送的编组一致.一般,要保持信号的接收性能就要求收发两端位同步,而水印的嵌入与检测可以看成一组数字信号的发送与接收,所以为了保证水印检测的有效性,在音频中嵌入同步码是实现音频水印同步检测的一个关键步骤.为了能识别出帧同步码组,要求帧同步码的自相关函数要尽可能尖锐,巴克码就是一种稳定而且常用的帧同步码.假设一个n位的巴克码组为{z1,z2,z3,K,zn},其中zi∈{-1,+1},它的局部自相关函数如公式(3)所示.(3)为了本算法的应用,在此将系列的zi进行映射使得zi∈{0,1},并在时间域中采用峰值量化方法嵌入到L1段中,具体过程如下:(1) 取前面L1个音频样点,把L1个样点分成Lb段,每一段有n1个样点,则其中用于嵌入同步码的第m段音频Fx(m)表示如下:Fx(m)={Fx(m)(i),1≤i≤n1,1≤m≤Lb}(2) 求第m段音频Fx(m)的峰值Fmax(m),即(3) 在每一段音频的峰值Fmax(m)中量化嵌入同步码zi.具体量化嵌入过程如下:令λ(i)=Round(F max(m)/Δ)其中,/为除运算,%为取余运算,Δ为量化步长.2.1.2 基于DWT-QR变换嵌入脆弱水印假设二值水印图像为WNM={W(i,j),1≤i≤N,1≤j≤M}.其中,W(i,j)∈{0,1}为水印第i行、第j列的像素值,N、M为水印的行、列数.步骤1 水印图像的加密.把水印图像WNM降维,并与两个混沌系列[10]进行二重加密,然后升维,得到秘密水印图像步骤2 脆弱水印的嵌入.根据水印的实际情况,把L2段的音频样点分成N小段,每小段长度为L2/N,然后对每小段系数系列进行以下操作:(1)进行n级DWT变换,得CAn,CDn,CDn-1,…CD1,其中CAn为低频信号分量,第n级CDn是高频信号分量,且满足(2n×N×M)≤(L2/N).(2)选取高频分量CDn的N×M个系数,并记为A(i).(3)将A(i)转置为一个实数矩阵ANM,并进行QR分解得Q、R、E;然后在上三角矩阵R的第一行系数中量化嵌入水印信息,其中自适应量化步长alph为系数A 的均值,强度系数0.1.最后再通过Q×R×E′运算得新矩阵降维并替换原N×M个高频分量系数,得(4)把前面得到的CAn、含脆弱水印的及各级的CD,进行n级IDWT变换,将得到一段含脆弱水印信息的音频.步骤3 反复进行步骤2,直到所有水印嵌入完毕,保存含水印的音频信号,并求得信噪比(SNR),具体如公式(4).水印的整个嵌入过程如图3所示.图3 脆弱水印嵌入过程(4)其中,而xi为原始音频,含水印音频.2.2 检测策略首先对待测音频分帧,然后选择1帧检测同步码,若同步码正确,才进一步检测水印.若同步码检测失败,则选择其他帧继续检测.具体一帧的检测过程如下:2.2.1 同步码的检测步骤1 取待测音频前L1个样点,并分成Lb段,每一段有n1个样点.步骤2 在每一段中查找峰值F′max(m),并按以下公式求得每位同步码步骤3 把求得的同步码映射到[-1,+1],并经过巴克码检测器验证,避免假同步.2.2.2 水印的检测过程步骤1 由前面同步码的检测,确定了水印嵌入与检测是帧同步,并由此确定L2部分的起始位置.步骤2 根据所确定的起始位置,取出待测音频L2段,再把L2 个样点分成N小段,然后对各小段音频做以3、4两个操作.步骤3 对各小段待测音频系数进行同样n级DWT变换,获得高频分量CDn.步骤4 选取N×M个CDn系数,再转置并进行QR分解,然后把R矩阵的第一行系数整除于自适应量化步长,并求出其奇偶性,即可得到一行的脆弱水印信息.量化公式如下:W′(i,j)=[r(1,j)/Δ]%2步骤5 反复进行步骤3 与步骤4的操作,最后得到一个把加密的脆弱水印图像,再与水印嵌入时的两个混沌系列进行异或运算,恢复出脆弱水印图像客观上,对检测水印的评价可以由检测水印与原来水印计算NC值来进行,NC∈[0,1],即当NC为1时,水印提取效果最好,反之,若值越小,提取效果就越差.当然有意义水印也可用人眼主观评价检测效果的好坏.3 实验数据和性能分析为了验证算法的有效性,在MATLAB2012环境下进行仿真实验.音频载体类型为经典音乐,属性为PCM 44.1 kHz,16 bit,单声道,长度为28.85 s;二值水印图像为32×32 px;混沌加密时,系列1的迭代系数λ1取1.8,初始值X0取0.3;系列2的迭代系数λ1取0.4,初始值X0取1.5.选用的13位巴克码系列为1111100110101.3.1 安全性与透明性分析水印的安全性是数字水印技术的一项基本要求,水印加密处理主要有两个作用:一是保证水印拥有者的合法权益,水印图像经过加密后变成杂乱无章,人眼无法识别任何有用的信息,所以即使水印信息被有意或无意的攻击者检测到,也很难得到真正的原水印图像.二是水印图像经过加密后,图像变成黑白像素点均匀分布的二值图像,消除了原像素点之间的相关性,减低了对载体的影响,避免载体因像素嵌入不均引起的局部降质.本文采用二次混沌加密技术,混沌加密与图像置乱不同的是它不改变像素点的位置,只改变像素点的值,克服了周期性变换的不足,而且采用二次加密进一步增强水印的安全性,加密效果如图4所示.图4 水印混沌加密另外,由于本水印方案选择在音频DWT的高频分量作为水印嵌入的位置,而高频分量是人类听觉系统HAS最不敏感的部分,所以从听觉角度上,音频载体在应用本算法嵌入水印后没有发生明显的变化,感觉不到水印的存在,而且根据信噪比公式,求得SNR为77.1029,这足以说明本水印算法具有良好的透明性.3.2 易碎性与篡改定位能力分析(1)易碎性分析在无攻击情况下,对含双水印待测音频提取脆弱水印,并测得NC值为1,而若对待测音频对进行常见音频信号处理,①叠加噪声:均值为0,均方差为0.0001的高斯白噪声;②重新采样:先采用22.050 kHz向下重新采样,再用44.100 kHz采样,恢复音频;③低通滤波:采用巴特沃斯数字滤波器,长度为6阶,截频率为8 kHz;④MP3压缩:对含水印的音频信号进行质量因子为64 kbps 压缩编码,再解压为WAV音频;⑤加速减速:以100%的比例增加声音文件的播放速度,再降低声音文件的播放速度;⑥重新量化:将待测音频分辨率从16 bit 量化为8 bit,然后再量化为16 bit;⑦增加回音:添加回声效果,延时幅度为原信号的10%;⑧加大音量:以25%的比例增大声音文件的音量;⑨降低音量:以25%的比例减小声音文件的音量;结果如表1所示,可看出中本脆弱水印的易碎特性非常强,将所提取的结果与文献[11]进行对比,本水印的敏感度具有明显的优势.表1 易碎性检测与比较信号处理无叠加噪声重新采样低通滤波MP3压缩加速减速重新量化增加回音加大音量降低音量水印提取效果脆弱水印的NC10.445470.428860.412980.42920.411790.463030.44930.425880.43991文献[9]水印NC0.98780.63200.64200.64530.6522未给出0.5764未给出未给出未给出(2)篡改定位能力分析为了验证本脆弱水印算法的篡改定位能力,采用样点置换与样点剪切来进行综合测试,并通过公式5来计算待测音频受篡改的程度,如果没有发生篡改,PP=0则;如果发生篡改,则PP>0,并且PP的值越大,意味音频受篡改越严重,此外,算法还可以统计被篡改的段数并定位到具体的段号.(i)⊕W(i))/N(5)其中,W′(i)为篡改后提取的第i段水印,W(i)为第i段原始水印,⊕为异或运算,N为L2音频分段数.仿真实验采用高斯噪声信号随机替换一段含水印音频,并随机剪切两段音频,结果如图5所示,含水印音频(a图)经过样点置换与剪切,获得待测音频(b图),根据本文水印提取方法得脆弱水印(d图),同时根据提取的水印定位随机篡改的位置及篡改程度为18.75%(e图),c图为是篡改前后的待测音频样点差.图5 篡改定位效果4 结论本文提出的基于DWT-QR脆弱音频水印算法具有以下几个特点:(1)突出了帧同步在水印检测中的重要性,通过嵌入同步码实现水印的嵌入与检测帧同步,确保水印检测起始位置的准确性.(2)在水印嵌入前,采用二次混沌加密的方法为水印信息进行加密处理,保证水印图像的安全性.(3)水印嵌入在DWT-QR的高频分量中,水印有良好的透明性,同时在各种信号处理中十分敏感.(4)当含水印音频受到恶意篡改时,水印能较准确地定位出受篡改的位置,并计算出受篡改的程度.参考文献【相关文献】[1]B.Y.LEI,I.Y.SOON,Z.LI.Blind and robust audio watermarking scheme based on SVD-DCT[J].Signal Processing,201l,91(8):1973~1984.[2]H.X.WANG,M.Q.FAN.Centroid-based semi-fragile audio watermarking in hybrid domain[J].Science in China Series F-Information Sciences,2010,53(3):619~633. [3]汪飞,檀结庆.基于DWT和均值量化的音频水印算法[J].计算机应用,2009,29(2):444~446.[4]刘光玉,张雪英,马朝阳.用于内容认证的半脆弱音频零水印算法[J].计算机应用,2012,32(4):976~980.[5]寇占奎,徐江峰.基于音频特征的半脆弱水印方案[J].计算机工程与设计,2012,33(9):3323~3326.[6]王秋生,孙圣和,郑为民.数字音频信号的脆弱水印嵌入算法[J].计算机学报,2002,25(5):520~525.[7]陈权,项世军.基于intDCT和扩展嵌入的可逆脆弱认证水印研究[J].山东大学学报(理学版).2012,47(11):24~30.[8]范明泉,王宏霞.基于音频内容的混合域脆弱水印算法[J].铁道学报.2010,32(1):118~122.[9]张金全,王宏霞.基于音频内容的DCT域脆弱水印算法[J].西南交通大学学报.2012,47(3):427~432.[10]邓晓衡,廖春龙,朱从旭,等.像素位置与比特双重置乱的图像混沌加密算法[J].通信学报,2014,35(3):216~223.[11]周赟,王让定.一种基于索引约束矢量量化的脆弱音频水印算法[J].计算机应用研究,2011,28(5):1940~1942.。
一种DDWT域编码的自嵌入脆弱水印算法崔壮;吕俊白;冯涛【期刊名称】《计算机科学》【年(卷),期】2013(040)008【摘要】针对目前变换域脆弱水印算法对于篡改恢复能力的不足以及所用变换本身的局限性,提出了一种基于双树小波变换的图像编码自嵌入水印算法.算法的篡改定位和图像恢复分别对应着认证水印和恢复水印.算法以原始载体图像的DDWT域SPIHT编码压缩图像为恢复水印,将其嵌入到图像的小波分解低频系数上,以增强水印鲁棒性;以嵌入恢复水印的栽体图像的低频系数大小特征为认证水印,将其嵌入在图像分块的最低有效位上.实验结果表明,本算法能准确定位非法的篡改操作并具有良好的自我恢复能力.%Currently,because of the limitations of fragile watermarking on tamper recovery and transform,this paper presented a self-embedding watermarking algorithm based on dual-tree wavelet Transform.Tamper localization and image recovery are corresponding to authentication watermarking and recovery watermarking.The recovery watermarking is spiht coding after carrier image DDWT transform,and it is embed in the low-frequency of wavelet transform.The authentication watermarking is the relationship of low-frequency coefficients after recovery watermarking is embed,and it is embed in the image sub-block of lsb.The experimental results show that the algorithm can accurately locate the illegal tamper and has nice self-recovery ability.【总页数】4页(P282-284,288)【作者】崔壮;吕俊白;冯涛【作者单位】华侨大学计算机学院厦门361021;华侨大学计算机学院厦门361021;华侨大学计算机学院厦门361021【正文语种】中文【中图分类】TP391【相关文献】1.一种基于音频内容的NDCT域脆弱音频水印算法 [J], 黄雄华;王宏霞;崔更申;蒋伟贞2.一种新的基于遗传算法DCT域半脆弱水印算法 [J], 王祥青;毛德梅;徐华丽3.一种基于离散小波域的脆弱水印算法 [J], 陈珂;牛丽;于复生4.一种双重变换域图像半脆弱水印算法 [J], 张宪海;杨永田5.基于熵编码的JPEG压缩域脆弱图像水印算法 [J], 李晨;喻枭;田丽华因版权原因,仅展示原文概要,查看原文内容请购买。