im+昵称+by这样的无水印是什么意思应用

QQ空间水印相机上线3天,Appstore排名迅速跃居第二 好听的名字
QQ空间水印相机上线3天,Appstore排名迅速跃居第二
4月25日,国内首款智能水印应用QQ空间水印相机APP成功上线。丰富的模版、新颖的玩法,给照片刻上了时光的足迹,记录下每个有梦的日子。从appstore最新排名看到,才上线3天的QQ空间水印相机,在摄影和录像类别中的下载排名迅速跃居NO.2,并受到了用户们的一致好评!
(appstore排名截图)
QQ空间水印相机,31款水印模板供选择
QQ空间水印相机是国内首款智能水印应用,在水印相机APP中,有心情、天气、美食、地点、时间5大类共31款不同特色的水印模板。丰富多彩的模板让用户有了更多的拍照选择,满足用户不同场景的拍照需求,让照片精彩纷呈。下面重点推荐几款好玩的模板。
(部分模板截图)
&向左向右&模板以简单、大方的箭头指向,描绘了生活中的各种不期而遇;
餐厅买单费用list,拍下美食的同时,记录下消费金额,非常贴近生活的场景模板。
&距离&&还有&&天&模板,提前告知每个值得纪念的日子,让爱及时送达;
&城市印象&则记录下你的足迹,展现城市风貌。还有更多不同特色的、好玩的模板,还有待用户自己体验和挖掘。
水印内容可随心编辑,更显个性
在水印相机APP模板中,用户不但可以修改地点名称、编辑心情文字,还可以给美食打分、设置自己的纪念日等,用户想怎么玩就怎么玩。在这里,略举两例。
想给美食五颗星,只需点击星星图标,在下拉栏中选中五颗星就能轻松搞定。
想设定纪念日,只需点击图片上的日期,在纪念日页面上根据需要设置即可。
轻松一键分享,引领拍照新潮流
水印相机APP可一键分享到QQ空间、微信好友、朋友圈、QQ好友、腾讯微博等各大社交平台,引领朋友们中的新潮流,与好友一同见证生活的精彩瞬间!
既然有这么多好玩的功能,得到大家的一致认同乃在情理之中。眼下,五一将至,你肯定已经有了和亲朋好友一起出行的计划,如果能随身带上这样一款功能强大的水印相机出行,肯定能拍出不一样的照片,为旅途生活增色不少。IOS用户可以在appstore里面搜索水印相机即可下载,安卓用户可以去应用宝等应用市场下载使用。
& 下一篇:当前位置:
基于傅立叶变换的数字水印嵌入技术
来源: 联系QQ: 作者: 网学
发布时间: 09/06/28
基于傅立叶变换的数字水印嵌入技术
Digital Watermarking Embedding Technology
Based on Fourier Transform
Along with the computer and network technology rapid development, and dissemination of digital works have become increasingly easy to copy, simultaneously allow digital works to protect the security of information and copyright protection has become an urgent need to address the real issues. In recent years, digital watermarking is in the field of information security emerging intellectual property protection method. It passed in the original data embedded in some important information protected by copyright for the data integrity of media ownership and attribution mention for complete and reliable evidence, thereby to prevent the piracy of digital products and tampering with purpose.
This paper presents a Fourier-domain based on the meaningful watermarking algorithm, mainly in the following:
(1) To enhance the security watermark, before the watermark embedded watermark on the first use of Arnold transform scrambling.
(2) To improve the traditional detection methods related to the accuracy, used embedded watermark embedding two are not related to the pseudo-random sequence, greatly improve the detection accuracy.
(3) low-frequency part of the image most changes here easily lead to distortion, therefore this paper, revising part of the high-frequency method for embedding.
(4) This watermark detection method for the semi-blind testing, only part of the original image information in, therefore have important practical significance.
Key Words:Digital watermarking;Fourier transform;Image processing;
Information security
基于傅立叶变换的数字水印嵌入技术
随着及网络技术的飞速发展,数字作品传播和拷贝变得越来越方便,同时使得数字作品的信息安全保护和版权保护也成为迫切需要解决的实际。数字水印是近年来在信息安全领域兴起的保护知识产权的新方法。它通过在原始数据中嵌入一些重要信息为受到版权保护的媒体数据的完整性和所有权归属提供完全和可靠的证据,以此达到防止数字产品的盗版和篡改目的。
本文提出了一种基于傅立叶域的有意义水印算法,主要做了如下工作:
(1)为了提高水印的安全性,在嵌入水印之前首先对水印信息利用Arnold变换进行置乱。
(2)为了提高传统相关性检测方法的准确率,嵌入水印时采用嵌入两个不相关伪随机序列的方法,大大提高了检测的准确率。
(3)低频部分集中图像的大部分能量,修改这里容易引起失真,所以本文采用修改中高频部分的方法进行嵌入。
(4)本文水印的检测方法为半盲检测,只需要原始水印的部分信息的参与,所以具有重要的现实意义。
关键字:数字水印;傅立叶变换;图像处理;信息安全
基于傅立叶变换的数字水印嵌入技术
第一章& 绪论
1.1 论文的背景、目的和意义
随着社会信息化的发展,信息在社会中的地位和作用越来越重要。信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。特别是随着计算机网络通讯技术的发展,数据的交换和传输变成了一个相对简单的过程,人们借助于、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到所期望的地方。随之而来的副作用是这些数字形式的数据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,现代盗版者仅需轻点几下鼠标就可以获得与原版一样的复制品,并以此获取暴利;而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等信息,则会遭到恶意攻击和篡改伪造等等。
这一系列数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息产业健康持续发展的一大障碍,目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。尤其是数字产品在网络中发布、传输存在的安全性问题。
“信息提供者”是数字产品的版权所有者,他们通过网络发布数字产品。“信息消费者”是数字产品的消费者,他们希望通过网络接受到数字产品(因为网络可以减少不必要的成本,如邮费等)。“攻击者”是非法用户、未经授权的供应者和蓄意破坏者的总称,他们未经合法版权所有者的许可,重新发布产品或有意破坏原始作品并重新发布其不可信版本。从而信息消费者难免间接收到盗版的副本。数字产品受到的间接攻击主要来自两个方面:
一、恶意篡改
修改数字产品的内容,使得合法用户接收到的数字产品不真实、不可靠、甚至失去原有的使用价值。
二、侵犯版权
1.非法使用:未经版权所有者的容许非法复制或翻印数字产品。
2.非法转卖:未经版权所有者的容许将数字产品转卖。
3.破坏版权:将数字产品所携带的版权信息消除,使得该产品得不到正当的保护。
以前解决数字产品安全的问题是通过密码学方法完成的,即首先将数字产品加密成密文然后发布,使得网络传输过程中的非法攻击者无法从密文中获得机密信息,从而达到信息安全的目的,但这并不能完全解决问题,一方面加密后的文件因其不可理解性而大大妨碍了信息的传播,另一方面文件解密后内容完全透明,将不再受到保护,无法幸免于盗版和侵权。因而传统的密码学方法已经受到了十分严峻的挑战。
在这种情况下,信息隐藏技术引起了人们的高度重视。信息隐藏是将有用的或重要的信息隐藏于其他信息里面以掩饰其存在。由其发展和演变而来的数字水印技术成为了当前国际学术界研究的一个前沿方向和热点。
在数字产品的网上和传输中,有两个关键的技术问题需要解决:一是数字产品的访问控制和安全传输;二是数字产品内容的保护。
访问控制需要解决用户的认证及管理、对多媒体产品数据库的访问控制以及数据的安全传输等问题,该问题可由传统的密码学方法解决。
第二个问题主要分两个部分:一是版权保护,二是内容完整性(真实性)的保护。第二个问题就要用到数字水印技术了,而传统的密码学方法无能为力。
数字水印属于信息隐藏的一种,它是将具有确定性和保密性的信息(水印)嵌入到数字产品(静止图像、语音、文档、视频等)中,使之作为原始数据的一部分而保留在其中,从而实现隐藏传输、存储、标注、身份识别、版权保护等功能。可见,一方面,它可以被用来证明作者对其作品的所用权,作为鉴定、起诉非法侵权的证据;另一方面,作者还可以通过对其数字产品中的水印进行探测和分析来实现对作品的动态跟踪,从而保证其作品的完整性,因而数字水印已经成为了知识产权保护和数字产品防伪的有效手段。
数字水印版权保护的基本手段是将版权、产品的标识码以及购买者的信息等(称为水印信号)嵌入到数字产品中。嵌入的水印信号应当不降低原数据的质量、且在感觉上不易察觉(即不可见水印,可见水印由于容易受到攻击,目前已不是研究的主流方向),能够经受一定的攻击而不被清除,需要时可以通过检测(提取)嵌入的水印信息来鉴别数字产品的版权、认证该数据的真伪或辨识该产品的原购买者、进行完整性鉴定等等[1]。
1.2 国内外数字水印研究现状
数字水印技术是近年来发展起来的一项重要应用研究,其学术特点在于它横跨科学、图像信息处理、多媒体技术、模式识别、密码学、数字通讯等众多学科和领域。作为数字化时代的一门新兴技术,它尚未形成一套独立完整的学科理论体系,但其重要的现实作用已经引起国内外众多学者、研究机构和公司的极大兴趣,成为当前信息科学中的一个新颖且具有广阔应用前景的研究热点。
根据数字水印技术作用域的不同,数字水印技术可以分为空间域水印技术和变换域水印技术,我们从两种域空间来说明数字水印技术的国内外研究现状。
1.2.1 对空间域水印技术的研究
空域技术直接更改图像的数据,通常是在图像的亮度或彩色光带或者在两者之上加一个调制信号来嵌入数字水印。该技术属于早期研究,目前的水印技术大都是基于最低有效位LSB(Least
&Significant Bit)方法。该方法把水印信息放在图像数据的最低位上,保证了水印的不可见性,但它的鲁棒性差,一般的图像压缩和量化就可以把大部分水印去掉。
1.2.2 对变换域水印技术的研究
变换域水印技术是先将图像变换到频率域,改变图像的频率域系数,然后进行反变换得到加入水印的图像。几种最常见的变换是离散傅立叶变换(DFT),离散余弦变换(DCT),离散小波变换(DWT)等。
一种基于分块DCT变换的数字图像水印算法,该算法将图像先分成8×8块,并对每一块做DCT,然后选择其中的一部分作为修改的对象。接着在所选块中,根据一定的规则挑选一些位于中频的DCT系数嵌入水印。
一种基于Gaussian网分类器的图像水印算法,修改其中选定的像素点,使得它们的DCT系数满足一定的约束条件,该算法抗JPEG压缩能力非常好。
一种基于DCT域的水印算法,将一串随机序列加到选定的图像的DCT系数中,并在算法中利用了HVS的屏蔽性,从而更好地满足了水印的不可见性,这种算法在提取水印时不需要原始图像。
一种新的盲图像水印检测算法,在DCT域嵌入水印,采用符号相关检测来检测水印。
随着JEPG2000的标准化和DCT到DWT图像压缩方法的转变,基于DWT的水印方案引起了人们越来越多的兴趣。Inoue等人提出了一种基于DWT数字水印方法,该方法通过使用控制量化处理,把信息嵌入到图像信号的低频成分,然后使用量化步长和低频域的均值幅度提取水印,这种方法不需要原始图像。
为了提高水印的鲁棒性,人们研究人的视觉特性,实现水印的自适应嵌入,如Podilchuk等人提出一种基于DWT的自适应水印方法。Barni等人考虑人眼的视觉分布,根据Lewis等人提出的视觉掩盖模型实现水印的自适应嵌入,该方法考虑了视觉对各子带方向的敏感特性,各子带的亮度特性和纹理特性,具有很好的效果。
Kundur等人利用多尺度融合技术,结合人类视觉模型提出一种静止图像水印技术,该方法将Dooley提出的对比敏感特性模型扩展为二维模型,根据此模型计算每个自带的对比敏感系数,从而实现水印的嵌入,在提取水印时需要原始图像。
随着水印算法研究的逐渐深入,对水印的鲁棒性要求也越来越高,因此水印算法的研究也与更多的学科相结合,如通信与信息理论、图像与语音处理、信号检测与估计、数据压缩技术、人类视觉与听觉系统、网络与应用、电波传播等。从国内外对水印的研究来看:变换域的水印技术是当前数字水印技术研究的主流。
1.3 本论文研究内容
本论文主要从理论的角度研究傅立叶域静止图像的数字水印算法,第一章为绪论,介绍了数字水印技术的产生,国内外研究现状及应用情况,阐述了本论文的研究依据及重要意义。
第二章首先叙述了数字图像水印技术的基本概念及一般框架,介绍了数字水印技术的分类以及攻击与评价标准,最后介绍了一些典型的数字水印算法。
第三章介绍了傅立叶变换及其性质。
第四章提出了一种基于傅立叶域相关性检测的半盲水印算法。
第五章对数字水印技术未来的发展做了展望。
第二章 &数字水印技术概述
2.1 数字水印定义及基本特点
目前虽有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一个明确统一的定义。Cox把水印定义为“不可感知地在作品中嵌入信息的操作行为”。
一般认为数字水印应具有如下特点:
1.可证明性:水印应能为受到版权保护的信息产品的归属提供完全可靠的证据。水印算法能够将所有者的有关信息(如的用户号码、产品标志或有意义的文字等)嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上也是发展水印技术的基本动力。
2.不可感知性:不可感知性是指视觉或听觉上的不可感知性,即指因嵌入水印导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的,最理想的情况是水印与原始载体在视觉上是一模一样的,这是绝大多数水印算法所应达到的要求。
3.鲁棒性:鲁棒性是指水印应该能够承受大量的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩、滤波、打印、扫描与复印、噪声污染、尺寸变换等等)。显然在经过这些操作后,鲁棒的水印算法应仍能从水印载体中提取出嵌入的水印或证明水印的存在。一个鲁棒的水印应做到若攻击者试图删除水印将会导致水印载体的彻底破坏。
4.安全性:水印的安全性要求未授权者不能发现数字作品中含有水印信息。或者算法安全性仅仅依赖于密钥而不依赖于算法的保密性。因此在没有密钥的情况下,未授权者即使知道含有水印信息和知道水印算法,也不能提取出水印信息或者破坏水印信息。另外算法还应该能够抵抗合谋攻击。
由于水印特性的要求对应用的依赖型很强,恰当的评价准则和具体的应用有关[4]。
基于傅立叶变换的数字水印嵌入技术
2.2 数字水印的基本理论框架
一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测。
数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的准最优化设计问题。而作为水印信息的重要组成部分――密钥,则是每个设计方案的一个重要特色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。
2.2.1 数字水印嵌入的理论框架
数字水印嵌入过程基本框架示意图如图2.1所示。
若无法显示请联系QQ3710167
图 2.1 水印嵌入算法
Fig. 2.1 watermark embeding arithmetic
该系统的输入是水印信息 、原始载体数据 和一个可选的私钥/公钥 。其中水印信息可以是任何形式的数据,如随机序列或伪随机序列;字符或栅格;二值图像、灰度图像或彩色图像;3D图像等等。水印生成算法 应保证水印的唯一性、有效性、不可逆性等属性。水印信息 可由伪随机数发生器生成,另外基于混沌的水印生成方法也具有很好的保密特性。密钥 可用来加强安全性,以避免未授权的恢复和修复水印。所有的实用系统必须使用一个密钥,有的甚至使用几个密钥的组合。
&&&&&& 水印的嵌入算法很多,从总的来看可以分为空间域算法和变换域算法。具体算法将在后面详细介绍。由图2.1可以定义水印嵌入过程的通用公式:
&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&(2.1)
其中 表示嵌入水印后的数据(即水印载体数据), 表示原始载体数据, 表示水印集合, 表示密钥集合。这里密钥 是可选项,一般用于水印信号的再生。
2.2.2 数字水印提取的理论框架
数字水印(W)/原始数据(I)
待检测数据( )
估计水印( )/相似度检测(Sim)
私钥/公钥(K)数字水印提取过程基本框架示意图如图2.2所示
&若无法显示请联系QQ3710167
图 2.2 水印提取算法
Fig. 2.2 watermark recovering arithmetic
其中, 表示估计水印, 为水印检测算法, 表示在传输过程中受到攻击后的水印载体数据。检测水印的手段可以分为两种:
一是在有原始信息的情况下,可以做嵌入信号的提取或相关性验证;
二是在没有原始信息情况下,必须对嵌入信息做全或分布假设检验等。
如果信号为随机信号或伪随机信号,证明检测信号是水印信号的方法一般就是做相似度检验。水印相似度检验的通用公式为:
&&&&&&&&&&&&&&&&&&&&&& &&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&(2.2)
其中 表示估计水印, 表示原始水印, 表示不同信号的相似度。
2.3 数字水印的分类
数字水印可以从不同的角度进行划分:
2.3.1 按照水印嵌入的位置
按照水印嵌入的位置可把水印分为空域水印和变换域水印。
空域的水印嵌入可以通过修改媒体的采样值的强度值实现。这种方法不需要对原始媒体进行变换,计算简单,效率较高,但由于水印要均衡不可见性和鲁棒性,因而可选择的属性范围较小,而且生成的水印难以抵抗常见的信号处理攻击及噪声干扰的影响,鲁棒性较差。
变换域的方法将水印添加到原始媒体的某种变换系数中实现嵌入,可以把水印加到DFT域、DCT变换域、小波变换域中等。变换域的方法需要对原始媒体数据进行变换,计算较复杂,但变换域的水印算法往往有比较好的鲁棒性,因此,变换域的水印算法是目前研究的热点。
2.3.2 按照水印检测的方式
按照水印检测的方式可把数字水印分为无需原作的水印(盲检测水印)、需要原作的水印(明检测水印)和需要原作相关信息的水印(半盲检测水印)。
对于盲检测水印,其检测独立于原始媒体数据进行,即水印的抽取由含水印的媒体本身确定。这种水印的检测可以在任何拥有检测环境的平台上进行,使用范围较广。但此类算法仅利用选定数据的固有特征进行水印的嵌入和检测,这样在数据固有特征被破坏时,水印检测较为困难,生成水印的鲁棒性较差。
对明文水印的检测是在分析原始媒体数据与含水印媒体数据差别的基础上进行的,因而只能由原始作品的持有者进行检测,生成的水印难于被伪造。同时对这样的算法,可嵌入水印的位置选择范围较大,能充分考虑到水印的鲁棒性和不可感知性,生成水印的鲁棒性较好。
半盲水印的检测无需原作,但是需要某些与原作有关的信息,这些信息可能是原作嵌入水印时的某些参量,也可能是表征原作某些特征的信息。
2.3.3 按照所选水印的形式
按照所选水印的形式可把水印分为序列水印、标志图像水印和标识信息水印。
序列水印采用的是满足一定分布的伪随机序列,这样水印的检测只能回答出水印的有无,不能给出水印的特征信息。水印的检测是通过计算相关函数来进行的。为增强水印的说服力,增加视觉上的形象性,标志水印采用具有一定代表性的标志图像作为有意义水印。水印技术的提高使得人们将制作者、产权者及购买者的标识信息直接作为水印嵌入原始作品当中,这就是标识信息水印。
2.3.4 按照水印的抗攻击能力
按照水印的抗攻击的能力可把水印分为脆弱水印、半脆弱水印和鲁棒性水印。
脆弱水印主要用于完整性保护,对信号的改动很敏感。不仅水印的变换很容易被检测到,而且易于对变化进行空间分类和定位。可利用此类水印判断数字媒体是否被篡改和进行数据完整性的检测。
半脆弱性水印对于某些处理(如JPEG压缩、MP3压缩等)具有一定的鲁棒性,对于其它处理则视为恶意攻击,保持高度敏感性。因为一个完善的认证系统应能将JPEG压缩、MP3压缩等这类“善意”的处理和那些蓄意破坏操作区分开来。实际中,数字图像、音频、视频的数据量十分庞大,在数据库和网上多以压缩形式存储和传输,压缩后的内容同样应视为真实。
鲁棒性水印主要用于在数字作品中标识著作权信息,它要求嵌入的信息能够经受各种常见的恶意攻击。
2.3.5 按照水印的用途
不同的应用需求造就了不同的水印技术。按照水印的用途可把水印分为版权保护水印、篡改提示水印、隐蔽标识水印和票据防伪水印。
版权保护水印是目前研究最多的一类水印,版权保护水印主要强调隐蔽性和鲁棒性,对数据量的要求相对较少。
篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。
隐蔽标识水印是将保密数据的重要标识隐藏起来,限制非法用户对保密数据的使用。
票据防伪水印主要用于票据和电子票据的防伪。
2.4 数字水印的攻击与评价标准
2.4.1 数字水印的攻击
对数字水印的攻击一般是针对水印的鲁棒性提出的要求,在前面已介绍过数字水印的鲁棒性是指水印信号在经历多种无意或有意的信号处理后,仍能被准确检测或提取的特征。标准数据处理是指数据(特别是数字作品)经过数据发布渠道,如编辑、打印、增强、格式转换等的过程。攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。鲁棒性好的水印应该能够抵抗各种水印攻击行为。在这里我们只考虑那些并不严重导致载体数据失真的攻击方法。
按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。它在某些情况下也需要考虑。
按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。
2.4.1.1 简单攻击(simple attacks)
简单攻击是试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度(而不是试图识别水印或分离水印),导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEG、MPEG)、添加噪声、漂移、象素域量化、数模转换、gamma修正等。
简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。
冗余嵌入是一种更有效的对抗方法。在空间域上可以将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比特,实际应用中应该折中这种鲁棒性和增加水印数据嵌入比率两者之间的矛盾。
2.4.1.2 同步攻击(synchronization attacks)
同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转、剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。
同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。
同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受的几何变换的种类和区域,进而可以消除几何学上的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。
2.4.1.3 削去攻击(removal attacks)
削去攻击试图通过分析水印化数据,估计图像中的水印,将水印化数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有:合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-D模型等)。针对特定的加密算法在理论上的缺陷,也可以构造出对应的削去攻击。
合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。
针对这种基于统计学的联合攻击的对策是考虑如何限制水印化拷贝的数量。通过实验发现水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功,或者不可实现。
针对特定的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的削去攻击。其原理是,首先根据水印嵌入和水印化数据得到近似的源数据,利用水印化数据和近似的源数据之间的差异,将近似的源数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。
2.4.1.4 混淆攻击(ambiguity attacks)
混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由IBM的Craver等人提出,也称IBM攻击。一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。这种攻击实际上使数字水印的版权保护功能受到了挑战,如何有效地解决这个问题正引起研究人员的极大兴趣。
在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正
&基于傅立叶变换的数字水印嵌入技术
主权的水印。一种对策是采用时间戳(timestamps)技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印。这样就可以判断水印的真实性。
另一种对策是采用不可逆水印(noninvertible watermarking)技术。构造不可逆的水印技术的方法是使水印编码互相依赖。如使用单向哈希函数(one-way hash function)[7]。
2.4.2 数字水印的评价标准
评价水印嵌入后媒体产品的被影响程度,除了利用感知系统(人眼或人耳)定性评价以外,还可以采用定量的评价标准。通常对含水印的数字作品进行定量评价的标准有:信噪比(Signal Noise Rate,SNR),峰值信噪比(Peak Signal Noise Rate,PSNR)和归一化相关系数(Normalized Correction) [8]。
1.信噪比:
设 代表原始图像中坐标为(x,y)的象素点, 代表嵌入了水印的图象中坐标为(x,y)的象素点,X和Y分别是行和列的个数。则信噪比定义为:
&&&&&&&&&&&&&&&&&&& &&&&&&&&&&(2.3)
2.峰值信噪比:
&&&&&& & &&&&&&&&&&&&&&&&&&&&&&&&(2.4)
3.归一化相关系数:
在作品中嵌入二值水印,为定量的评价提取的水印与原始水印信号的相似性,采用归一化相关系数作为评价标准,其定义为:
&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(2.5)
2.5 数字水印典型算法
下面按嵌入域的分类方法来介绍数字水印的典型算法。
2.5.1 空间域数字水印
较早的数字水印算法都是空间域上的,空域水印处理使用各种各样的方法直接修改图像的象素,将数字水印直接加载在数据上,现已提出了如下几种较典型的空域数字水印方法。
2.5.1.1 最低有效位方法(Least Significant Bit)
&&&&&& &这是一种典型的空间域数据隐藏方法,L. F. Turner与R. G. Van Schyndel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。以图像数据而言,一幅图像的每个象素是以多比特的方式构成的,在灰度图像中,每个象素通常为8位;在真彩色图像(RGB方式)中,每个象素为24比特,其中RGB三色各为8位,每一位的取值为0或1。在数字图像中,每个象素的各个位对图像的贡献是不同的。对于8位的灰度图像,每个象素的数字 可用公式表示为:
&&&&&&&&&&&&&&&&&&&&& &&&&&&(2.6)
其中 代表象素的第几位, 表示第 位的取值, 。
&&&&&& 这样,我们把整个图像分解为8个位平面,从LSB(最低有效位0)到MSB(最高有效位7)。从位平面的分布来看,随着位平面从低位到高位(即从位平面0到位平面7),位平面图像的特征逐渐变得复杂,细节不断增加。到了比较低的位平面时,单纯从一幅位平面上已经逐渐不能看出测试图像的信息了。由于低位所代表的能量很少,改变低位对图像的质量没有太大的影响。LSB方法正是利用这一点在图像低位隐藏水印信息。
在进行数字图像处理后,图像的低位非常容易改变,攻击者只需通过简单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域LSB方法加入的水印信息滤除或破坏掉,因此同变换域的方法相比,这种水印算法的鲁棒性非常弱。尽管如此,由于LSB方法实现简单,隐藏量比较大,以LSB思想为原型,产生了一些变形的LSB方法,目前互联网上公开的图像信息隐藏软件大多使用这种方法。
2.5.1.2 Patchwork方法
&&&&&& &Patchwork方法是一种基于统计的数字水印嵌入方法,在Patchwork算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。Patchwork算法的基本思想是:
在嵌入过程中,版权所有者根据密钥 伪随机地选择 个象素对,然后通过下面的两个公式更改这 个象素对的亮度值 :
&&&&&&&&&&&&&&&&&&&& &&& &&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&(2.7)
这样,版权所有者就对所有的 加1和对所有的 减1。在提取的过程中,也使用同样的密钥 将在编码过程中赋予水印的 个象素对提取出来,并计算这样一个和:
&&&&&& &&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(2.8)
如果这个载体确实包含了一个水印,就可以预计这个和为 ,否则它将近似为零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些象素对,并且假设它们是独立同分布的,那么有:
&&&&&& &&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&(2.9)
因此,只有知道这些修改位置的版权所有者才能够得到一个近似值 。&&&&&&
Patchwork方法隐蔽性好,并且对JPEG压缩、FIR滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。
2.5.1.3 文档结构微调方法
&&&&&& Brassil等人提出了三种在通用文档图像中隐藏特定二进制信息的技术,他们利用文档的特点,将数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效。
空间域水印算法的最大优点就是具有较好的抗几何攻击能力,最大弱点就在于抗信号处理的能力较差。
2.5.2 变换域数字水印&
基于变换域的数字水印技术往往采用类似于扩频图像的技术来隐藏水印信息。这类技术一般基于常用的图像变换(基于局部或是全局的变换),这些变换包括离散余弦变换(DCT)、离散小波变换(DWT)、傅氏变换(DFT)、傅立叶-梅林(Fourie-Mellin)变换等等。
2.5.2.1 DCT变换域方法
基于分块的DCT是常用的变换之一。Cox等人提出了基于图像全局变换的数字水印算法,他们的重要贡献是明确提出加载在图像的视觉敏感部分的数字水印才能有较强的稳健性。他们的水印方案是先对整个图像 进行DCT,然后将水印加载到DCT域中幅值最大的前k个系数上(除去直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为 ,水印是服从高斯分布的随机实数序列 ,那么水印的嵌入算法为 ,其中常数 为尺度因子,用来控制水印添加的强度。然后用新的系数做反变换得到水印图像 。水印检测函数则是分别计算原始载体图像 和水印载体图像 的离散余弦变换,并提取嵌入的水印 ,再做相关检测,以确定水印的存在与否。该算法不仅在视觉上具有数字水印的不可察觉性,而且鲁棒性非常好,可经受有损JPEG压缩、滤波、D/A和A/D转换及量化等信号处理,也可经受一般的几何变换如剪切、缩放、平移及旋转等操作。
2.5.2.2 DWT变换域方法
DWT是一种时间-尺度(时间-频率)信号的多分辨率分析方法,在时频两域都具有表征信号局部特征的能力。根据人类视觉系统的照度掩蔽特性和纹理掩蔽特性,将水印嵌入到图像的纹理和边缘不易被察觉。相应于图象的小波变换域,图像的纹理、边缘等信息主要表现在HH、HL和LH细节子图中一些有较大值的小波系数上。
Deepa Kundur等提出了一种基于小波变换的私有水印和公开水印算法。前者将图像和要嵌入的水印信息分别做小波分解,根据视觉特性进行数据融合,此方法在提取水印时需要原始图像;后者对小波系数做特殊的量化后嵌入信息,此方法提取水印不需要原始图像。
离散小波变换不仅可以较好的匹配HVS(Human Visual System)的特性,而且与即将出现的JPEG2000、MPEG4压缩标准兼容,利用小波变换产生的水印具有良好的视觉效果和抵抗多种攻击的能力,因此基于DWT域的数字水印技术是目前主要的研究方向,正逐渐代替DCT成为变换域数字水印算法的主要工具。
2.5.2.3 DFT变换域方法
DFT方法是利用图像的DFT的相位或幅值嵌入信息的方法。
在相位或幅值中嵌入水印有不同的优点。根据通信理论中调相信号的抗干扰能力比调幅信号抗干扰的能力强,同样在图像中利用相位信息嵌入的水印也比用幅值信息嵌入的水印鲁棒性更好。而根据幅值对RST(旋转(rotation)、比例缩放(scale)、平移(translation))操作的不变性,在幅值中嵌入的水印能抵抗图像的RST操作。可根据不同的应用进行选择或结合两种嵌入位置方法。
DFT方法的优点在于可以把信号分解为相位信息和幅值信息,具有更丰富的细节信息。但是DFT方法在水印算法中的抗压缩的能力还比较弱。目前基于DFT的水印算法也相对较少。
2.5.2.4 RST不变域方法
大多数水印算法在对加了水印的对象进行仿射几何变换后,提取水印时存在许多问题。为了克服这个弱点,&O &Ruanaidh等人提出了在水印算法中使用Mellin-Fourier变换。Mellin-Fourier的变换空间是基于傅立叶变换的空间平移特性,即:
&&&&& & &&&&&&&&&&&&&&&&&&&&&&&&(2.10)
我们很容易证明通过一个平移只有相位被改变。因此,如果这个域(即水印被嵌入的空间)限制在与傅立叶变换的振幅有关的子空间,那么它对于图像的空间坐标平移不敏感。为了对旋转和缩放不敏感,我们可以考虑对数极坐标(LPM),它的定义为:
&&&&&&&&&& &&&&& &&&&&&&&&&&&&&&&&&&&&&&&&(2.11)
显然,在笛卡儿坐标系里,任何元素(x,y)的旋转将对应于对数坐标系中的平移。同样,笛卡儿坐标系中的缩放将对应于极坐标系中的平移。使用坐标系的适当调整,旋转和缩放都能变成一种平移。这样,这种平移的不变特性能用于构造一种空间,这种空间对水印图像的任何旋转或缩放操作都不敏感。
这种方法的缺点是使用强不变性变换,而这种变换是很难实现的,而且目前水印信号的工作并不是基于强不变性的,强不变性对水印应用是不必要的。这种方法的特点是利用坐标之间的变换来实现RST不变的目的。此方法具有很好的抗几何失真的能力,并与扩频方法相结合得到很好的抗信号失真的特性,但是该方法需要很大的计算量。
实际上,变换域水印算法就是利用相应的变换方法(DCT、DWT、DFT等)将数字图像的空间域数据转化为相应的变换域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的变换域系数序列;最后,将数字图像的变换域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。
基于傅立叶变换的数字水印嵌入技术
第三章 &傅立叶域水印理论基础
3.1 傅立叶变换简述
傅立叶变换(Fourier Transform)是研究信号的频谱方法,它架起了时域和频域之间的桥梁。打个比方来说,傅立叶变换就好比描述函数的第二种语言,能讲两种语言的人常常会发现,在表达某些观点时,一种语言会比另一种语言优越。类似地,图像处理者在解决某一问题时会在空域和频域之间来回切换。傅立叶变换把一个时域信号函数分解为众多的频率成分,这些频率成分又可以准确地重构成原来的时域信号,这种变换是可逆的且保持能量不变。下面两个公式(3.1)、(3.2)给出了傅立叶变换及其逆变换:
&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&(3.1)
&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&(3.2)
从时域到频域称为Fourier变换,从频域到时域称为逆Fourier变换,信号函数 和它的Fourier变换 是同一能量信号的两种不同表现形式。
Fourier分析理论十分完善,既可以处理连续的信号也可以处理离散的信号。计算机只能处理离散的信号,于是离散Fourier变换(DFT)成为实现Fourier变换的第一种形式。下面我们仅讨论一维离散傅立叶变换和二维离散傅立叶变换。
3.1.1 一维离散傅立叶变换DFT(Discrete Fourier Transform)
对一个连续函数 等间隔采样得到一个离散序列。设共采样 个数据。则这个离散序列可表示为 ,并令 为离散时域变量, 为离散频域变量,则可将傅立叶变换对定义如下:
&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&(3.3)
&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&(3.4)
一般地, 是实函数, 是复函数,可以写成:
。&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&(3.5)
其中, 、 分别为复数的实部和虚部。下式为幅度函数,称为 的傅立叶谱:
&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&(3.6)
称为相位函数:&&&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&(3.7)
既可以在幅度函数 上嵌入水印,也可以在相位函数 上嵌入水印。DFT中,如果 为实函数,则一共需要 次实数与复数的乘法, 次复数加法,一次实数与复数乘法需要两次实数乘法,一次复数加法需要两次实数加法,所以总共需要 次实数乘法, 次实数加法,因此时间复杂度为 ,当 很大时,是无法接受的。因此人们想出了快速傅立叶变换。
3.1.2 快速傅立叶变换 FFT(Fast Fourier Transform)
1965年,美国的两位工程师Cooley和Tukey提出了快速傅立叶变换(FFT)。FFT的基本思想是:
令序列 的长度 为 ,如果不满足,在尾部补零,没有任何影响。按 的奇偶把 分解为两个 点的子序列:
&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&(3.8)
&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&(3.9)
&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&(3.10)
将(3.7)和(3.8)代入上式整理得:
&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&(3.11)
上式右边的两部分恰好是长度(周期)为 的 的傅立叶变换 ,所以:
&&&&&&&&&&&&&&&& &&&&&&&&&&&&&(3.12)
&&&&&&&&&&& &&&&&&&&&&&(3.13)
(3.12)和(3.13)可简记为图3.1的蝶式运算:
&&&&&&&&&&& &&&&&&&&&&&&&&&&&&图 3.1 蝶式算法
Fig. 3.1 papilionaceous arithmetic
这样一个长度为 的DFT就分解为两个长度为 的DFT,然后进行 次复数的蝶式运算,再运用分解-递归的思想,分解 次,每一次均有 个蝶形运算,一个蝶形运算包含一次复数乘法和两次复数加法,所以FFT的时间复杂度为 。
3.1.3 二维离散傅立叶变换
在数字图像处理中,图像信号是二维的,所以下面我们讨论二维离散傅立叶变换。只要考虑两个变量,就很容易将一维离散傅立叶变换推广到二维。二维离散傅立叶变换对如下:若无法显示请联系QQ3710167
&&&&&&&&&&&&&&(3.14)
&&&&&&&&&&&&(3.15)
二维离散傅立叶变换的傅立叶谱、相位、功率谱与一维的类似,分别如下:
傅立叶谱:&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.16)
相位: :&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.17)
功率谱:&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.18)
式(3.14)可分离为:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.19)
式(3.15)可分离为:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.20)若无法显示请联系QQ3710167
可见,一个二维傅立叶变换或反变换都可分解为二步进行,其中每一步都是一个一维傅立叶变换或反变换,也即先对图像进行一维行傅立叶变换(或列傅立叶变换),然后再进行一维列傅立叶变换(行傅立叶变换)。
3.2 傅立叶变换性质
傅立叶变换的典型性质有下列三种。
3.2.1 空间域平移性
空间域内的图像 的原点平移到点 时,其对应的频谱变换关系为:
&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&(3.21)
即频谱乘上一个负的指数项,造成相位平移,而幅度不改变。因为
&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&(3.22)
&&& 这表明图像在空间域的平移不改变傅立叶域的幅度谱,仅对相位角有影响。
3.2.2 旋转不变性
在空间域中以极坐标 取代 ;在变换域以 代替 ,使得:
&若无法显示请联系QQ3710167&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.23)
显然,在DFT变换前图像为 ,DFT变换后为 .可以证明存在以下变换对:
若无法显示请联系QQ3710167&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(3.24)
这表明,图像阵列 在空间域中旋转了 角度后,变换系数矩阵在频率域中也旋转同样的角度。同样的,如果变换域系数阵列在频率域中旋转 角度后,则反变换后获得的空间域图像 必然旋转 角度。
3.2.3 比例缩放性
函数 的尺寸缩放到 时,其对应的频谱关系为
&&&&&&&&&&&&&&&若无法显示请联系QQ3710167&&&&&&&&&&&&&&&&&&&&&&&&&(3.25)
这表明图像在空域按比例缩放,其傅立叶频域反方向缩放相同比例 [11]。
傅立叶变换的这三种典型性质在构造抵抗几何攻击的水印算法时十分有利
基于傅立叶变换的数字水印嵌入技术
第四章&&&&&&&& 基于傅立叶域相关性检测的半盲水印
目前,图像水印技术的研究对于水印鲁棒性的要求比较高,有相当一部分算法采用伪随机噪声来构造水印,与之相应,采用相关性检验来检测被检测图像中是否含有水印。当被检测图像中所提取的待测序列与原始水印具有较强的相关性时,表示该被检测图像中含有水印,否则,不含有水印。然而在另外一些情况下,对嵌入图像中的水印信息要求比较高。比如要求所嵌入的信息是可读的或可视的,如有意义的信息(文字,图像等)。这种有意义的水印具有无意义水印无可比拟的优点。因此,本章结合伪随机序列与有意义水印,提出了基于傅立叶域相关性检测的水印算法。为了提高水印的安全性,在嵌入水印前用Aronld变换对水印图像进行了置乱,下面先介绍Aronld变换。
4.2 基于Arnold变换的图像置乱算法
Arnold变换,又称“猫脸”变换,是Arnold在研究遍历理论过程中提出的一种变换。假设图像为 。令
&&&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&(4.1)
这就是单位正方形上的Arnold变换。实际上,可以令离散图像的像素坐标扩展到一幅图像上,对于一幅大小为N×N的图像,有下述的Arnold变换
&&&&&&&&&&&&&&&&&&&& &&(4.2)
由此做迭代变换,记A= ,式中 为输入,左端 为输出,
考虑其反馈,有
&&&&&&&&&&&&&&&&&&&&&&& &&(4.3)
通过离散点的置换,同时把图像信息移植过来,当遍历了原图象的所有点之后,便产生了一副新的图像。
对于数字图像而言,我们所说的位置移动其实是对应点的灰度值或RGB颜色值的移动,即原来点 处象素对应的灰度值或RGB值移动至变换后的点 处。如果我们对一个数字图像迭代地使用离散化的Arnold变换,即将左端输出的 作为下一次Arnold变换的输入,可以重复这个过程一直下去。当迭代到某一步时,如果出现的图像符合我们对图像的“杂乱无章”标准的要求,这即是一幅基于Arnold变换的置乱图像。
注意到(4.2)式定义的Arnold变换实际上是一种点的位置移动,且这种变换是一一对应的。此外,这种变换可以迭代地做下去。类似的变换还有面包师变换。需要注意的是,Arnold变换具有周期性,即当迭代到某一步时,将重新得到原始图像。Dyson和Falk分析了离散Arnold变换的周期性,给出了对于任意N>2,Arnold变换的周期 。
本算法采用的水印图像尺寸为 ,变换周期为30。即迭代的进行30次Arnold置乱后,水印图像将恢复原来面目。下表为不同阶数N下,二维数字图像的Arnold变换周期[12]。
表4.1 Arnold变换周期
&&&&&&&&&&&&&&&&&&&&&&&&& Chart 4.1 Arnold transform cycle
4.3 水印算法
4.3.1 算法原理
4.3.1.1 嵌入算法原理
&图 4.1 水印嵌入流程图若无法显示请联系QQ3710167
Fig. 4.1 watermark embed flow chart
图4.1是嵌入算法流程图。为了提高传统相关性检测方法的准确率,本算法采取嵌入两个不相关伪随机序列的方法,有效的提高了提取的准确率。
首先将原始图像划分子块,对每一图像块进行DFT变换,将二值水印图像用Arnold变换置乱。产生两个伪随机序列。置乱水印矩阵值为0时用一个伪随机序列与原始图像的幅度谱进行乘性叠加,矩阵值为1时,用另一个伪随机序列与原始图像幅度谱进行乘性叠加。
1.子块划分
将原始图像分成8×8的图像子块
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(4.4)若无法显示请联系QQ3710167
2.对每一图像块进行DFT变换
&&&&& &&&&&&&&&&&&(4.5)
然后做FFT平移,对于二维矩阵将一、三象限与二、四象限互换,使得直流分量位于中间。
3.将二值水印用Arnold变换置乱
4.产生两个不相关的伪随机序列
5.修改相应幅度谱值
由于DFT域的幅度谱具有对称性,为了水印嵌入后保持这种对称性不变,也为了确保恢复
图像像素值为实数,嵌入水印时采用对称嵌入,即:
&&&&& &&&&&&&&(4.6)
式中 为取复数的幅度, 为嵌入信息。
嵌入规则为当水印矩阵元素为‘0’时,将一个伪随机序列与幅度谱对应元素进行乘性叠加。当水印元素为‘1’时,用另一个伪随机序列与幅度谱对应元素进行乘性叠加。嵌入时以滤波矩阵选择嵌入块中的位置。
6.对每一图像块进行DFT逆变换,得到含水印图像
&&&&&&&&&&&&&&&&&&&&&&&&&&(4.7)若无法显示请联系QQ3710167
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(4.8)
4.3.1.2 提取算法原理
图 4.2 水印提取流程图
Fig. 4.2 watermark recovering flow chart
水印提取算法是嵌入算法的逆过程
1.子块划分&&&& 若图片无法显示请联系QQ3710167
将嵌入水印图像分成8×8的图像子块:
&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&(4.9)
2.对每一图像块进行DCT变换
&&&&& &&&&&&&&&&&&&&&&&&&&&&(4.10)
然后做FFT平移,对于二维矩阵将一、三象限与二、四象限互换,使得直流分量位于中间。
3.产生两个不相关的伪随机序列。
4.计算嵌入水印幅度谱与伪随机序列的相关性,并按照嵌入时的规则产生水印矩阵。
5.将水印矩阵用Arnold变换进行置乱得到提取水印。
4.3.2 算法的matlab实现步骤
4.3.2.1 嵌入算法步骤
Step0.设置嵌入强度系数,滤波矩阵,分块大小并保存开始时间。
Step1.读入原始图像cover_object,并读出其尺寸为 。
Step2.读入水印图像message,并读出其尺寸为 。
Step3.对message进行Arnold置乱,并将置乱后水印图像重新排列为向量message_vector。
Step4.检查水印信息是否过大,如果水印信息过大返回错误信息,“水印信息过大”。
Step5.设置伪随机密钥key,并按照滤波矩阵的1的个数,生成两个不相关的伪随机序列pn_sequence_one,pn_sequence_zero。
Steo6.对原始图像进行8×8分块,并对每一分块进行二维傅立叶变换。将低频部分移至中间,计算幅值与相位。如果水印向量元素为零,则将pn_sequence_zero嵌入滤波矩阵为1处所对应的幅值。如果水印向量元素为零,则将pn_sequence_one嵌入滤波矩阵为1处所对应的幅值。
Step7.对每一分块进行二维傅立叶逆变换,将图像变换回空域。
Step8.将嵌入水印图像保存,计算运行时间,计算psnr值,显示水印、嵌入水印图像与原始图像。
4.3.2.2 提取算法步骤
水印提取算法不需要原始图像,但需要原始水印的部分信息(原始水印的尺寸)
&& Step0.设置滤波矩阵,分块大小并保存开始时间。
&& Step1.读入嵌入水印图像watermarked_image,并读出其尺寸为 。
&& Step2.读入原始水印图像orig_watermark,并读出其尺寸为 。
&& Step3.设置与嵌入算法中相同的伪随机密钥key,并按照滤波矩阵的1的个数,生成两个不相关的伪随机序列pn_sequence_one,pn_sequence_zero。
&& Step4.对嵌入水印图像进行8×8分块,并对每一块进行二维傅立叶变换.将低频部分移至中间,计算幅值。
&& Step5.分别计算pn_sequence_one,pn_sequence_zero与幅值的相关性,如果pn_sequence_zero与幅值的相关性大于pn_sequece_one与幅值的相关性,那么将提取水印向量message_vector赋‘0’,反之赋‘1’。
Step6.将提取水印向量进行Arnold置乱,并按原始水印尺寸排列。
Step7.计算运行时间,显示提取水印与原始水印。
4.4 算法的matlab实现
基于傅立叶变换的数字水印嵌入技术
4.4.1 水印嵌入源码
&&& 见附录1。
4.4.2 水印提取源码
&& 见附录2。
4.5 试验结果及分析
原始宿主图像是384*384*8b的lena灰度测试图像,见图4.3
若无法显示请联系QQ3710167
图 4.3原始图像
Fig. 4.3 primitive images
而水印图像是一幅40*40*1b的二值图像,见图4.4,水印检测不需要原始图像.但需要原始水印图像的尺寸信息。
若无法显示请联系QQ3710167
图 4.4 水印图像
Fig. 4.4 watermark image
下图是用Matlab软件进行试验的结果:若图片无法显示请联系QQ3710167
经过攻击的图象见附录
&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&
第四章&&&&&&&& 总结与展望
随着信息技术的飞速发展,数字产品的大众化及网络的普及,数字化产品的产权保护成为急需解决的问题。在此背景下产生的数字水印技术作为一种新的有效产权保护手段,必将具有广阔的应用前景和使用价值。
本论文首先针对数字水印技术的发展现状及其相关技术进行了讨论;然后引入傅立叶变换基本理论,作为实现数字水印算法的算法理论基础;接着提出了一种基于傅立叶域相关性检测的水印算法。本算法结合了Arnold置乱方法、经典相关性检测方法和傅立叶域特性,并在嵌入时采用嵌入两个不相关伪随机序列的方法,有效的提高了水印的安全性和相关性检测的准确率,是对经典相关性检测方法的一种改进。
基于信息隐藏的数字水印技术还是一个新兴的研究领域,还有许多未触及的研究课题,现有技术也需要改进和提高。而对于不同攻击鲁棒性的水印算法也是层出不穷。在这里,对数字水印技术未来几年内可能的研究方向做个展望:
1、鲁棒更高的不可见水印的嵌入与检测算法。主要是通过分析现有算法的弱点并进行改
进;参考人类感觉系统的模型;探索新的隐密途径。
2、确定不同水印算法承受各种攻击的能力,即水印的攻击分析,以促进水印系统的不断提高。目前水印系统在抗击几何变形攻击和多拷贝攻击能力上很不足,希望能从水印攻击分析的角度找出合适的抗攻击手段。
3、公钥数字水印系统,即作者使用一个专有的密钥来叠加水印信号,而任何人均可通过一个公开的密钥来检测出水印信号,但是从公开的密钥推导专有密钥和从公开的密钥来去除水印信号两个过程都应当是非常困难的。这一目标一旦有所突破,将最大限度的提高水印系统的实用价值,正如公钥系统在传统密码学领域的贡献一样。目前的公钥数字水印是利用公钥加密来达到的,安全的纯公钥数字水印算法是否存在在理论上还是一个未知数。也可以利用水印黑盒来实现公钥数字水印。这些都是值得研究的课题。
4、基于内容的数字水印系统。建立于统计特征集合上的系统很容易受到非线性变换等方法的攻击,而基于更高层的内容特征叠加水印信号似乎具有更强的抵抗力,这与目前的压缩编码研究领域的进展是一致的。数字水印技术广泛应用的最大障碍在于对非普通攻击的强壮性问题。普通攻击指由普通信号处理操作引起的攻击。而非普通攻击指由有经验的攻击者或固执的黑客所设计的攻击。但是,如果攻破一个水印所花费的代价足够高,那么这个水印系统就应该算是成功的。
应该注意到,数字水印要得到更广泛的应用必须建立一系列的标准和协议,如加载或嵌入数字水印的标准、提取或检测数字水印的标准、数字水印认证的标准等等都是急需的。因为不同的数字水印算法如果不具备兼容性,显然不利于推广数字水印技术的应用。同时还需要建立一些测试标准,以衡量数字水印的稳健性和抗攻击能力。这些标准的建立将会大大促进数字水印技术的应用和发展。
希望自己可以在数字水印领域贡献一份力量。
trueImage=imread('kids.tif'); %读入原始图像,设置参数
alfa=.1;LENGTH=2500;
subplot(2,2,1);
imshow(trueImage);
title('原始图像');
dctF1=dct2(trueImage); &&&%对原图像进行DCT变换
subplot(2,2,2);
imshow(log(abs(dctF1)),[]);
title('DCT coefficient matrix');
[m,n]=size(dctF1);
randn('state',10); &&&&&&&&%产生水印序列并对其进行排序
waterMark1=randn(LENGTH,1);
subplot(2,2,3);
plot(waterMark1);
title('watermark sequence');
[Y0,I0]=sort(waterMark1);
A=dctF1(:);&&&&&&&&&&&& %找出水印嵌入位置(幅值较大的n个频域成分)
[Y1,I1]=sort(A); &&&&
M=zeros(x,1);
for i=1:x &&&&&&&&&&&&&&&%修改幅值较大的n个频域成分的幅值,嵌入水印
M(l)=Y1(l)*(1+alfa*Y0(k));
M(l)=Y1(l);
N=zeros(x,1);
N(I1(i))=M(i);
for j=1:n,
for i=1:m,
dctF2(i,j)=N(a);
idctF1=idct2(dctF2); &&&&&&&&%DCT反变换,得到嵌入水印的图像
subplot(2,2,4);
imshow(idctF1,[]);
title('embedded image');
几种常见的攻击方法
disp('input your choice according to the following image processing operation');
disp('0--返回');
disp('1--无攻击');&&&&&&
disp('2--添加噪声');&&&&&&
disp('3--滤波');&&
disp('4--剪切');&&
disp('5--JPEG压缩');&&
disp('6--旋转');
d=input('请输入你的选择:');
while d~=0
&&& subplot(2,1,1)
&&& imshow(idctF1,[])
&&& title('embedded image');
&&& watermark_detect(idctF1,Y1,I0,waterMark1);
&&& title('无攻击');
&&& WImage2=idctF1;
&&& noise0=10*rand(size(WImage2));
&&& WImage2=WImage2+noise0;
&&&&& subplot(2,1,1)
&&& imshow(WImage2,[]);
&&& title('adding uniform noise');
&&& watermark_detect(WImage2,Y1,I0,waterMark1);
&&& title('添加噪声')
&&& WImage3=idctF1;
&&& H=fspecial('gaussian',[10,10],5);
&&& WImage3=imfilter(WImage3,H);
&&& subplot(2,1,1)
&&& imshow(WImage3,[]);
&&& title('through filter [10 10]');
&&& watermark_detect(WImage3,Y1,I0,waterMark1);
&&& title('滤波')
&&& WImage4=idctF1;
&&& WImage4(1:128,1:128)=256;
&&&&& subplot(2,1,1)
&&& imshow(WImage4,[]);
&&& title('cutting part of the image');
&&& watermark_detect(WImage4,Y1,I0,waterMark1);
&&& title('剪切')
&&& WImage5=idctF1;
&&& WImage5=im2double(WImage5);
&&& cnum=10;
&&& dctm=dctmtx(8);
&&& P2=dctm.';
&&& imageDCT=blkproc(WImage5,[8,8],'P1*x*P2',dctm,dctm.');
&&& DCTvar=im2col(imageDCT,[8,8],'distinct').';
&&& n=size(DCTvar,1);
&&& DCTvar=(sum(DCTvar.*DCTvar)-(sum(DCTvar)/n).^2)/n;
&&& [dum,order]=sort(DCTvar);
&&& cnum=64-
&&& mask=ones(8,8);
&&& mask(order(1:cnum))=zeros(1,cnum);
&&& im88=zeros(9,9);
&&& im88(1:8,1:8)=
&&& im128128=kron(im88(1:8,1:8),ones(16));
&&& dctm=dctmtx(8);
&&& P1=dctm.';
&&& P2=mask(1:8,1:8);
&&& WImage5=blkproc(imageDCT,[8,8],'P1*(x.*P2)*P3',dctm.',mask(1:8,1:8),dctm);
&&& subplot(2,1,1)
&&& imshow(WImage5,[])
&&& title('JPEG Image');
&&& watermark_detect(WImage5,Y1,I0,waterMark1);
&&& title('JPEG压缩')
&&& WImage6=idctF1;
&&& WImage6=imrotate(WImage6,45,'bilinear','crop');
&&& subplot(2,1,1)
&&& imshow(WImage6,[]);
&&& title('rotate 45');
&&& watermark_detect(WImage6,Y1,I0,waterMark1);
&&& title('旋转')
& otherwise
&&& error('You have input a valid value');
d=input('Please input your choice:');
水印检测函数
%image:嵌入水印的图象
%Y1:原始图象的序列排序
%I0:原始水印的序列排序
%waterMark1:原始水印序列
dctW1=dct2(image); &&&&&&%对嵌入水印图象进行DCT变化
B=dctW1(:);&&&&&&&&&&&&& %找出幅值较大的系数
[Y2,I2]=sort(B);
[m1,n1]=size(dctW1);
k=length(waterMark1);
N0=zeros(k,1);
while k>=1 &&&&&&&&&&&&&&%提取水印序列
& N0(k)=(Y2(y)-Y1(y))/alfa/Y1(y);
k=length(waterMark1);
waterMark2=zeros(k,1);
waterMark2(I0(i))=N0(i);
subplot(2,1,2);&&& &%选取50个测试序列,其中第10个为提取出的水印
for i=1:50
& waterMark=waterMark2;
& waterMark=randn(k,1);
%计算各个序列与原来水印序列的相关值
c=waterMark'*waterMark1/sqrt(waterMark'*waterMark);
stem(i,c);
基于傅立叶变换的数字水印嵌入技术本设计免费,需要源代码的请联系QQ3710167
[1] 周关,半脆弱数字水印的研究,武汉理工大学学报,2007,31
[2] 施建平,图像数字水印算法的研究,西北工业大学学报,2006,(1):27~28
[3] 张冠南,数字水印技术,通信学报,
[4] 曲丽丽,基于数字水印的信息隐藏技术研究,光子学报,2004,20
[5] 陈莉娜,数字水印算法研究,电子科技大学硕士学位论文,
[6] 李娜,王洪君,李士锋,频域数字水印研究,信息技术与信息化,43~44
[7] 曾满红,傅立叶明文水印及零水印算法的研究,燕山大学硕士学位论文,
[8] 张齐,彩色图像水印算法研究,哈尔滨工程大学硕士学位论文,20~21
[9] 彭求明,图像数字水印算法的研究,重庆大学硕士学位论文,11~13
[10] 孙中喜,基于小波分析的数字水印算法研究,哈尔滨理工大学硕士学位论文,22~23
上一篇资讯:
下一篇资讯:
文章排行榜

我要回帖

更多关于 水印是什么 的文章

 

随机推荐