用于图像认证的半脆弱数字水印的设计与实现
- 格式:pdf
- 大小:707.68 KB
- 文档页数:4
面向图像认证的半脆弱数字水印算法研究摘要:本文在介绍图像认证及半脆弱数字水印的相关理论的基础上,提出一种可以应用于图像认证的半脆弱数字水印算法,详细阐述了水印嵌入的步骤,并通过实验结果验证了该算法的有效性。
关键词:图像认证半脆弱数字水印随着当今网络的快速发展和现代计算机通信技术的不断进步,数字产品的安全性受到了极大地威胁,由此可能引发各种严重的问题。
因此,急需这样一种方法,能够保护产品内容的完整性。
由于数字产品无失真复制的特性,很容易就会被修改及拷贝。
在不能保证其内容的完整性,或者是怀疑其内容的真实性的情况下,用图像认证技术来鉴定该数字产品,就显的尤为重要。
1 图像认证的概念图像认证[1]是对数字图像的感知内容进行认证的一门技术。
数字产品的安全保护是近几年来,数字水印研究的热点。
在出版领域,对于知识产权的保护日益重要,授权者通常对商品的原始性表现出极大的兴趣。
在司法领域,对于呈堂证供是一些非纸质的证据而言,可通过本文所提到的手段来加以鉴定,依据鉴定结果给出公正的司法判决。
由于医学的高精确性的特性,原始光片是否发生细微的变化,对于给出最后的诊断都起着重要的作用。
通俗的说,通常需要考虑的问题有:数字产品是否已经被篡改、替换和恶意攻击;数字产品是否发生质的改变;数字产品篡改的区域是否能够进行还原等等。
是否被篡改?是否出现了品质上的变化?是否仅部分受到篡改和损坏?是否能通过一些手段来还原?2 图像认证的分类根据图像认证的完整性标准,可以分为精确认证和选择认证。
2.1 精确认证这种认证方法的根本目的是检查载体数据是否仍然保持其原始性,任何细微的差别都会被认定为无效。
通常在医学、商业领域使用较为广泛,而对于版权保护这样需要高容错的可靠性鉴定领域是不适用的。
2.2 选择认证精确认证适用于很多场合。
然而,通常在一副图像中,一般情况下,即便图像中进行了许多有损的操作,但人眼看来,处理后的效果与之前的效果并没有显著的差别。
基于图像内容认证的Contourlet域半脆弱水印算法景运革【摘要】本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点.%According to wavelet transform non effective expression two-dimensional, we proposed an algorithm based on the content of images in the contourlet domain, modified the HVS model in the wavelet domain to adapt contourlet transform and extracted the watermark. Watermark is embedded in the largest energy sub-band after eontoudet transform,increased transparency and security of watermark. Image authentication and watermark extract needed no information about the original watermark and original image, achieved a blind certification. Algorithm can resist the JPEG, JPEG2000 compression and other common image processing operations, give an alarm for malicions tampering, and locate tampered parts. Sliding window filter eliminates the general image processing operations generated a false alarm.【期刊名称】《山西师范大学学报(自然科学版)》【年(卷),期】2012(026)002【总页数】5页(P28-32)【关键词】图像内容认证;Contourlet变换;Logistic【作者】景运革【作者单位】运城学院公共计算机教学部,山西运城044000【正文语种】中文【中图分类】TP391基于变换域的数字水印技术中,小波变换以其良好的多分辨率特性和时频局部性得到了广泛的研究.然而,小波变换只能较好地表达一维信号,对二维图像信号而言,由一维小波扩展成的二维小波因各向同性的性质导致方向选择性差,因而不能有效表达二维信号.Contourlet变换的提出解决了小波变换方向性不足的问题.本文提出了一种基于图像内容认证的Contourlet域半脆弱水印算法[1],算法借鉴小波域的HVS模型,将该模型修改后用其在Contourlet域提取图像水印信息,水印加密后嵌入在图像经Contourlet变换后能量最大的方向子带中,认证检测时不需要原始图像和原始水印,实现了盲认证,算法能有效区分一般的图像处理操作与恶意篡改[2].Logistic混沌序列的形式简单,由确定方程产生.对于Logistic序列,若给定的系统参数和初始条件不相同,即使是系统参数或初始值有微小的差别,混沌序列迭代的轨迹也不相同.一般情况下,攻击者很难从一段有限长度的序列中推出系统的初始条件,因此水印的安全性得到保障.Logistic混沌映射定义为式中,参数μ的取值范围为:1≤μ≤4.实验结果表明,当μ∈(3.9,4]时,系统便会进入混沌序列,产生一系列具有均值为0、相互关性为0的混沌序列.Contourlet变换也称塔形方向滤波器组(PDFB)[3],该变换将多尺度分析和多方向分析分拆进行,使用LP(Laplacian pyramid tilter)滤波器分解原始图像,捕获点奇异性,使用DFB(Directional filterbank)滤波器合并同方向的点奇异性,捕获方向性.方向滤波器组虽然能有效地捕捉图像的方向信息,但却不适合处理图像的低频部分.因此,在应用方向滤波器之前必须先滤除图像的低频部分,从而促使了LP与DFB的结合.图像每次经LP分解后产生的高通子带输入DFB,由DFB将LP阶段捕捉的奇异点连成线,这样便得到图像的轮廓.假设a0[n]代表输入图像,经多尺度分解后得到J个带通方向子带,bj[n]j=1,2…J和一个低通方向子带aj[n].即第阶LP变换可将图像aj-1[n]分解为一个近似图aj[n]和一个细节图像bj[n].每个带通方向子带bj[n]接着由第lj方向滤波器进一步分解为2lj个带通方向子带C,k=1,2,…,2lj-1.由于拉普拉斯金字塔和方向滤波器组均具有完全重构的特性,因此,经分解后的图像又可以实现完全重构.小波域的HVS模型已被文献[4,5]成功地应用于Contourlet域,以调节水印嵌入的鲁棒性与透明性之间的矛盾.为使该模型更加适合Contourlet域的特征提取,本文对此模型做了修改,具体的特征提取步骤如下:(1)对图像进行Contourlet变换,得到原图像的近似子带I(i,j),按式(2)计算原始图像的亮度特性.其中,i,j表示原图像近似子带各像素的位置(2)按式(3)计算图像的边缘特征E(i,j),图像的边缘信息位于Contourlet变换后的高频子带系数中,因为第一层分解的Contourlet高频系数的能量很低,因此,本文只采用第二层和第三层分解的高频系数计算图像边缘特征[6].式中,d表示子带的方向,l表示分解的尺度,对于第二层分解的各方向的边缘特征由其像素(i,j)处的2× 2邻域计算.(3)按式(4)计算图像的纹理特征T(i,j).(4)将得到的三个特征值按式(5)计算得到原图像的特征图像,以此作为待嵌入的水印信息.本文采用依赖于图像内容的水印嵌入算法,即在Contourlet变换后保留近似子带,选择能量较大的带通子带嵌入水印[7].对原始图像I,进行Contourlet变换,得到一个低通子图IJ及带通子图C,j=1,2,…J,k=0,1,2,…,2lj-1.方向子带的能量计算公式为其中,M,N表示方向子带的大小,若Ej,k较大,则表示该方向子带具有较大的能量,对整幅图像的重要性也就越大,因而选择该子带作为待嵌入水印的子带.水印嵌入的具体步骤如下:Step l:水印信息预处理,对由式(5)得到的水印信息f(i,j)按Logistic混沌序列置乱,并将Logistic映射的初值和作为密钥,置乱后的水印信息表示为其中,表示水印的大小,本文由原始图像计算得到的特征水印信息的大小为64×64.Step 2:对原始图像进行尺度为2方向数为4的Contourlet变换,计算分解后的各方向子带的能量,将能量最大的子带分解的尺度和方向数作为密钥k2保存. Step 3:将Step2得到的能量最大的子带作为待嵌入水印的子带,利用式(1)的Logistic混沌序列置乱该子带以确定水印的嵌入位置,将该混沌序列的初值作为密钥k3保存.Step 4:将置乱后的方向子带分为2×2的小块,计算各分块系数的绝对值和Si,j,量化Si,j,量化步长为Δ,量化规则为Step 5:修改方向子带系数以嵌入水印,假设xi,j代表方向子带原始系数,xi,j'为修改后的系数,嵌入规则为[8]Step 6:将修改后的方向子带利用密钥k3按式(6)逆置乱,然后做Contourlet反变换得到嵌入水印后的载体图像.水印提取需要量化步长Δ及k2,k3,提取步骤为Step l:对含水印图像进行尺度为2方向数为4的Contourlet变换,根据密钥k2选择与嵌入时相对应的方向子带,即利用密钥选择能量最大的方向子带,这样才能保证水印嵌入与提取是在同一个方向子带中进行的.Step 2:将Step l阶段选择的方向子带利用密钥k3置乱,置乱后将系数进行2×2分块,计算各分块系数的绝对值和i,j,水印提取依照式(10).W'即为提取的水印.半脆弱水印应该能区分一般的图像处理与恶意的篡改,恶意篡改对应的方差比较大,在篡改图像上表现出来的检错点比较集中,一般的图像处理对应的方差比较小,在篡改图像上表现出来的检错点一般呈全局分布,而且应该是均匀的,因此可对其进行滤波,去除一般图像处理操作产生的虚假的报警点[9].认证的步骤如下:Step l:为实现图像的盲认证,按上述提取图像内容特征相同的方法根据式(5)生成待认证图像的内容特征并以此作为参考水印,提取的水印与参考水印进行异或运算得到差别矩阵D.Step2:选择一个大小为n×n的滑动窗口对水印的差别矩阵进行滤波处理,标记由Step 1得到的差别矩阵D,标记规则为:如果改动的像素数目大于窗口像素数目一半时,则认为有恶意篡改,并将该位置标记为白色,否则,标记为黑色,得到篡改矩阵D',用公式表示为[10]Step 3:篡改矩阵D'直观地反映出了图像被篡改的程度.另外,定义一个篡改评估函数TAF定量地判断图像被篡改的程度.统计D'中非零值的个数,若为0,则TAF=0,认为图像内容没有被篡改;若非零值的个数不为零,则TAF>0,认为图像被篡改.TAF的值越大表示图像被篡改的程度越严重.式中的M和N表示篡改矩阵的大小.实验平台为Matlab7.0,实验采用大小为512×512的Lena图像,图1(a)为Lena图像的特征水印,置乱后Lena图像的特征水印如图1(b)所示,图1(c)是嵌入水印后的Lena图像.图1(d)是从来遭受攻击的Lena水印图像中提取的特征水印与其参考水印的差别图像.通过计算得到Lena图像嵌入水印后的PSNR=42.136,优于文献[3]的PSNR=41.15.对水印图像直接进行认证,得到参考水印与提取水印的相似性系数即NC值均为1.0,并且认证矩阵全黑,TAF的值均为0.因此,由嵌入水印后图像的峰值信噪比可以看出本文算法的不可见性好,根据认证结果可以看出水印图像在未遭受任何攻击时,提取的水印相似度高.为验证算法对一般图像处理的鲁棒性,选择Lena图像,对其分别进行:(1)添加1%的椒盐噪声攻击,提取的水印与参考水印的差别图像如图2(a)所示,对此差别图像按上述认证步骤滤波后得到的篡改图像如图2(a')所示.(2)JPEG压缩攻击.攻击后提取的水印与参考水印的差别如图2(b)和滤波后的篡改图像如图2(b')所示.(3)灰度增强攻击.攻击后提取的水印与参考水印的差别如图2(c)所示,图2(c')为滤波后的篡改图像.由上述的认证过程知:滤波后的差别图像即篡改图像全黑说明了图像只是经过了一般的图像处理操作,并未被恶意篡改.客观上依靠TAF的值判断图像遭受的攻击类型,TAF值为0说明图像未遭受到恶意篡改.根据上述实验得到的篡改图像可以看出,本文算法将添加少量噪声、压缩这些不影响图像内容的操作界定为一般的图像处理,区分了对图像的恶意篡改,并且得到的TAF值为0,更进步验证了算法能够区分一般的图像处理与恶意篡改.上述实验结果例外的是图像经灰度增强攻击后的篡改图像并不是全黑,见图2(c'),此时TAF的值为9,认为图像内容被修改.可见,本文算法的缺陷是不能有效抵抗灰度增强攻击.添加目标攻击图像,篡改部分是将Lena肩膀上头发的空白部分涂改为黑色,如图3(a)所示,图3(a')是添加目标攻击后提取的水印与参考水印的差别图像.计算添加目标攻击后差别图像的TAF值,得到Lena水印图像被攻击后的差别图3(a')的TAF值为18,表明图像内容已被篡改.上述实验说明了本文算法能检测出对图像的恶意篡改,并通过差别图像实现了篡改定位功能.本文提出了一种用于图像内容认证的Contourlet域半脆弱水印算法,该算法具有以下几个特点:(1)综合图像的颜色、边缘、纹理特征提取图像的内容特征作为水印,避免单一特征造成的漏检.(2)选择能量最大的方向子带嵌入水印,提高了水印的透明性.(3)将水印嵌入在经混沌置乱后的方向子带中,增强了水印的安全性.(4)有效去除了图像未遭受恶意攻击时产生的虚假的报警点.【相关文献】[1]Do,M.and M.VeRedi.The contourlet transform:an efficient directional multiresolution image representation[J].IEEE Transactions on Image Processing,2005,14(12):2091~2106.[2]徐德海.基于图像内容认证的数字水印技术研究[J].华中师范大学,2008,22(10):110~115.[3]Minh N D,Martin V.Contourlets:A new directional multiresolution image representation[J].Proc of IEEE Int Confon Image Processing,2002,(5):356~360.[4]陈开亮,王建军.一种HVS和Contourlet结合的图像水印算法[J].计算机辅助设计与图形学学报,2007,19(6):811~816.[5]Song H.Contourlet-based image adaptive watermarking[J].SignalProcessing:Image Communication,2008,23(3):162~178.[6]Salahi E,Moin M,Salahi A.A New Visually Imperceptible and Robust Image Watermarking Scheme in Contourlet Domain[J].2008,23(3): 162~178.[7]Liu D,Liu W,Zhang G.An Adaptive Watermarking Scheme Based onNonsubsampled Contourlet Transform for Color Image Authentication[J].Proceeding of the IEEE,2008,(8):457~460.[8]王向阳,陈利科.一种新的自适应半脆弱水印算法[J].自动化学报,2007,33(4):361~366. [9]Wei F,Ming T,Hong-bing J.An Adaptive Watermark Scheme Based on Contourlet Transform[J].Proceeding of the IEEE,2008,(12):677~681.[10]Zhu Shaomin,Liu Jianming.Adaptive Image Watermarking Scheme in Contourlet Transform Using Singular Value Decomposition[J].ICACT,2009,(2):1216~1219.。
一种用于图像认证的半脆弱性数字水印算法
张亚莉;郭雷;杨诸胜
【期刊名称】《计算机应用研究》
【年(卷),期】2005(22)11
【摘要】由图像Harr小波变换的高频系数构造加密序列,对加密序列进行均值量化操作以嵌入或提取水印;量化参数可以根据窜改的灵敏度要求来设置.实验结果表明该算法具有良好的视觉透明性,可对图像内容的恶意窜改进行精确的检测和定位,并且能够忍受多种通用信号处理如亮度调整,线性滤波等带来的失真.
【总页数】3页(P247-249)
【作者】张亚莉;郭雷;杨诸胜
【作者单位】西北工业大学,自动化学院,陕西,西安,710072;西北工业大学,自动化学院,陕西,西安,710072;西北工业大学,自动化学院,陕西,西安,710072
【正文语种】中文
【中图分类】TP391
【相关文献】
1.用于JPEG2000图像认证的半脆弱性数字水印算法 [J], 张静;张春田
2.用于图像认证的半脆弱性数字水印研究 [J], 侯振华;陈生潭
3.一种半脆弱性数字图像水印算法 [J], 董刚;张良;张春田
4.一种用于图像认证的半脆弱数字水印算法 [J], 魏伟一;张贵仓;秦娜
5.一种用于彩色图像认证的脆弱性数字水印方法 [J], 谭春娇;朱宁波
因版权原因,仅展示原文概要,查看原文内容请购买。
实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告一、研究背景随着数字图像技术的发展,图像篡改成为了一种越来越普遍的现象。
在某些情况下,图像篡改甚至对人们的生命和财产安全带来了威胁。
为了应对这一问题,数字水印技术应运而生。
数字水印是在数字媒体中插入的一种不可见的信息,用于保护版权、安全和追踪等。
数字水印技术可以分为不可见数字水印和半脆弱数字水印两种类型。
其中,半脆弱数字水印是指只能抵抗某些特定的攻击,但在其他攻击下仍然容易破解。
半脆弱数字水印适用于图像加水印后仍然需要进行一定的修改、处理或压缩等操作的应用场合。
二、研究目的本研究旨在开发一种基于半脆弱数字水印技术的图像篡改检测和内容恢复方法,以保护数字图像的版权和安全。
具体目标包括:1. 设计一种有效的半脆弱数字水印算法,实现数字水印的嵌入和提取;2. 开发一种图像篡改检测算法,较准确地检测数字水印信息是否被篡改;3. 实现一种图像内容恢复算法,使得篡改过的图像在经过检测后能够恢复原有的内容;4. 对所设计的算法进行实验验证,并与其他已有的算法进行比较分析。
三、研究内容1. 半脆弱数字水印技术研究:分析已有的数字水印算法,并设计一种适合本研究的算法。
2. 图像篡改检测算法研究:研究基于半脆弱数字水印的图像篡改检测算法,确保有效地检测出篡改图像。
3. 图像内容恢复算法研究:通过数字水印信息的嵌入和提取,实现图像内容的恢复。
4. 实验验证和比较分析:选取不同类型的图像,并针对不同的攻击方式进行实验验证。
并将所设计的算法与已有的算法进行比较分析,验证所设计算法的有效性和优越性。
四、研究意义本研究的意义主要体现在以下几个方面:1. 基于半脆弱数字水印技术的图像篡改检测和内容恢复算法,能够有效地保护数字图像的版权和安全,增加数字图像的应用范围和价值。
2. 通过本研究的实验验证和比较分析,能够进一步完善数字水印相关技术,提高数字水印的应用效果和可靠性。
浅谈用于图像认证的可逆数字水印摘要:采用数字水印对医学图像、军事图像进行认证时,由于这类图像对图像完整性要求极其严格,故在图像通过认证后,其中所嵌入的水印信息必须被完全清除,此时必须采用可逆数字水印方案。
本文介绍了实现可逆数字水印的方法原理,在此基础上,叙述了两种分别用于图像完全脆弱认证和半脆弱认证的可逆水印算法。
关键词:图像认证可逆数字水印引言在互联网日益普及的今天,数字图像的发布及传播更为便捷及迅速,不过随之而来的是一系列十分严峻的问题:通过数字图像处理软件,人们可轻而易举地对数字图像进行肆意的修改,此时眼见不再为实。
另外,数字图像的易复制特性使得它们可被人们随意地拷贝使用,这就有可能会引发图像版权的归属纠纷。
为了解决这些涉及数字图像信息安全的问题,一种称之为数字水印的技术出现了。
图像数字水印技术是指将特定的数字、文字等信息(统称为水印)嵌入到图像中,最终生成含水印的图像,通过对含水印图像中的水印进行提取并根据一定的规则进行判断,就可以获悉数字图像的版权所有者或者图像本身是否已遭受更改,从而达到版权保护、图像真伪认证的目的。
目前用于图像认证的水印称之为脆弱水印,根据是否能容忍一些正常的信号处理操作,这种水印还可进一步细分为完全脆弱水印和半脆弱水印,相较而言,半脆弱水印因其对一定程度的正常信号处理操作(对图像而言,尤指JPEG压缩)鲁棒,故更具有实际应用意义。
传统脆弱水印算法的嵌入策略是不可逆的,故采用这些算法实现的水印图像,在图像通过验证之后,其中所含的水印信息无法彻底地从水印图像中清除。
事实上,数字图像任何细微的变化在医学方面有可能会导致医生对病人病情的误诊,而在军事应用领域则可能造成对敌情的误判,从而制定出错误的作战策略,故对于这类图像的认证,一个最基本的要求就是水印图像在被证实为真实无误后,应该能够将嵌入其中的水印信息全部抹除,从而完全地恢复为原始图像。
显然采用常规的嵌入算法无法达到这一要求,此时必须使用可逆水印算法。
基于彩色图像认证的半脆弱水印的研究摘要:在数字革命的年代数字图像处理和传输的变得快速而简单。
同样的图像处理技术也可用于黑客篡改任何图像和非法使用。
这使得在信息爆炸的时代中数字图像的安全性和完整性成为特别重要的问题。
本文提出了一种图像认证及恢复新的半脆弱水印算法。
在原始图像中完成水印生成和嵌入,图像认证不要求任何水印附加信息和原始图像,从而提高水印的保密性和安全性。
关键词:图像认证;水印;鲁棒性;脆弱性中图分类号:tp309 文献标识码:a 文章编号:1674-7712 (2013)02-0065-01一、前言数字技术的快速增长和迅速发展的互联网,数字图像处理变得简单易行。
在全球通过网络可以发送和接收数字图像信息。
这种趋势有几个优点,包括灵活性,成本低廉等优点,但同时也有一些严重的缺点。
它很容易被黑客非法访问、操纵、复制数据。
数字水印的嵌入和提取设备用程序插入水印,媒体和提取的水印嵌入的水印数据。
其中检测是用来检测一个给定的媒体是否包含特定水印是很重要的过程。
二、图像认证水印技术的分类典型的图像认证水印技术一般分为鲁棒性水印技术和脆弱性水印技术。
鲁棒性水印技术能承受包括无意的(如图像压缩,滤波,噪声污染,尺寸变化)或有意的(如恶意攻击)的篡改,通常使用在保护版权上。
而往往在防止原始信息的任何篡改方面使用的是脆弱性水印技术,这种技术还可以定位篡改的图像位置。
水印嵌入是通过量化小波系数来实现的,但是无法区分恶意篡改和偶然失真,所以说水印嵌入是特别脆弱的。
实现图像认证及篡改定位基于小波变换技术。
基于频谱分析的网格模型,可以实现恶意攻击位置可视化,位置定位标记,通常使用的是内容认证的半脆弱水印算法。
综上所述,本文提出了一种自适应图像认证的半脆弱数字水印算法,具有智能性。
三、半脆弱数字水印和图像认证系统模型(一)半脆弱数字水印特征基本。
半脆弱数字水印算法具备的3个特性:(1)隐形性水印的隐形性含义有两个层面:一是水印嵌入后会在人类的可视范围不可察觉性的同时也不会影响宿主可视化功能特征;二是不影响宿主信息的固有特征的同时还可以对宿主信息进行相应处理。