基于DCT变换的图像数字水印算法

更新时间:2023-04-24 08:32:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

论文可以浏览,但请勿抄袭。

第35卷(2007)第8期              计算机与数字工程             109

基于DCT变换的图像数字水印算法

徐世刚 李 娟 胡 广

1)

1)

2)

3

)

(武汉科技大学电子信息工程系1) 武汉 430081)(华中科技大学电子信息工程系2 武汉 430074)

摘 要 数字水印技术在保护数据信息安全和版权方面有着重要的应用。对基本DCT域图像数字水印算法进行改进,该算法采用可视的二值图像作为水印信息,利用人类视觉系统(HVS)的冗余特性,将图像块进行分类,并结合边缘检测和Arnold型置乱变换加密,通过在图像块DCT域中修改低频区DC分量来嵌入不同强度的水印。,该算法生成的水印是不可见的,并且对常见的图像处理和噪声干扰具有较好的鲁棒性。

关键词 数字水印 边缘检测 图像置乱 Arnold变换中图分类号 TP391

1 ,

、声音、文档、图书、视频等数字产品中,用以证明原始作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析,验证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。一般认为数字水印应具有安全性(可证明性)、隐形性(不可感知性)、稳健性(鲁棒性)和自恢复性等特点。具有上述特点的水印才是严格意义上的数字水印,但由于对数字水印的定义尚未统一,许多文献中讨论的数字水印并不具备上述特点,或者仅具有上述的部分特点。由于数字图像比声音、文字等蕴涵更多的信息量,因而现今对数字水印的研究,大多数都是针对图像进行的。

,DCT变换后低频系数值较大,而高频系数值较小。

人眼对于DCT域低频区敏感,对于高频区则不十分敏感。如果要获得很好的稳健性,数字水印应加在低频部分,但是这样引起的图像降质较大,无法保证视觉透明性。为了避开这一矛盾,很多文献中将水印嵌入选在图像的中频部分,从而在视觉透明性和稳健性之间进行折衷。

黄继武

[1]

等人在对DCT系数DC和AC分量

的定性和定量分析的基础上,指出DC分量有更大的视觉容量,比AC分量适合嵌入水印,而且DC分量的水印具有更好的稳健性。本文采用将水印信息嵌入到DCT变换后低频区的DC分量上,即选择每个DCT块左上角的一个点作为嵌入位置。

3 水印信息置乱加密与解密

置乱技术

[2]

2 水印嵌入、提取位置的选择

早期的基于DCT变换的水印算法是把水印嵌

入到频域的高频系数中,因为原始图像经过DCT变换后,大部分信息集中在低频部分,因此可以将水印嵌入含信息量少的高频部分,以尽量减少对原始图像的影响。这样能保证视觉透明性,但是,各种常见的图像处理操作对于图像高频部分的损坏可能性很大,如有损压缩、低通滤波等,水印很容易在经历图像处理的过程中损失,故这类算法所产生的水印稳健性很差。

是随着信息安全与保密被日益重

[3]

视而发展起来的图像加密技术。目前,常用的技术主要有以下几种:Arnold变换

、幻方、Hilbert曲

线、Conway游戏、Gray变换等。将置乱技术应用于水印系统,是通过置乱变换尽可能地分散错误比特的分布,以提高数字水印的视觉效果,增强数字水印的鲁棒性。

设原图像I为N×M大小,假定像素位置为

(x,y),按几何变换置乱后的像素位置为(x′),,x′

则几何变换的置乱方法如公式(1)所示:

3

收到本文时间:2006年4月2日

作者简介:徐世刚,男,本科生。李娟,女,硕士,助教

,研究方向:图像处理与模式识别。胡广,男,博士研究生,讲师,

研究方向:图像处理与模式识别。© 1994-2008 China Academic Journal Electronic Publishing House. All rights reserved.

论文可以浏览,但请勿抄袭。

110     徐世刚等:基于DCT变换的图像数字水印算法               第35卷

xy=A(modN)(1)

嵌入的水印信息比较少,可以多次嵌入水印信息以

达到加强水印鲁棒性的效果。

(2)对原始图像的每个子块进行二维DCT变换。(3)对每一个DCT变换后的子块,根据公式(2)嵌入水印:

其中,A中元素均为整数,当A取

11

时,就为

著名的Arnold变换。在一定条件下,Arnold型置乱变换具有周期性。

本文采用Arnold变换的数字图像置乱技术。将数字水印图像视为一个矩阵,则经过Arnold变换后的图像会变得混乱不堪,但继续使用Arnold变换,一定会出现原始图像。在嵌入水印信息时,利用密钥来控制水印信息置乱次数,对水印信息加密。在水印提取时,只有通过正确的密钥才能解密得到水印信息,即使攻击者知道嵌入算法,提取的也只是一堆毫无意义的乱码。此外,αXi)    V′i=Vi(1+(2)

其中,Vi是原始图像的DCT系数,V′i是嵌入水印后图像的DCT系数,Xi是与原始图像块号相同经

过加密后的水印图像信息,α是水印嵌入强度。

(4)对嵌入水印后的每个DCT系数块进行

IDCT变换,重建图像,。5.。水印:

)将待检测的图像进行分块,子块大小为8

4 边缘检测

[]

×8,并对子块进行二维DCT变换。

(2)将原始图像同样进行分块并进行二维DCT变换。

(3)对原始图像和待检测图像进行运算,求出

边缘来解决水印嵌入强度的问题。常用的微分算子有梯度算子(如Robert算子、Prewitt算子、Sobel算子)、方向算子(如Kirsch算子)、拉普拉斯算子、马尔算子、综合正交算子、坎尼算子和沈俊算子等。本文考虑人眼视觉对边缘变化激烈处的不敏感特性和边缘检测技术的特征,结合边缘检测对图像进行处理。将原始图像进行分块DCT变换后,在嵌入水印的同时对各块做边缘检测,对处于边缘地带的分块加重水印嵌入的强度。在提取水印时,根据各块的边缘检测选择不同的提取系数提取水印信息。本文选用Sobel算子对图像求边缘,Sobel算子利用像素的上、下、左、右邻域的灰度加权算法,根据在边缘点处达到极值这一原理进行边缘检测。该方法不但能产生较好的检测效果,而且对噪声具有平滑作用,可以提供较为精确的边缘方向信息。

各部分子块嵌入水印的估计值,运用公式(3):

α(3)X′i=(V′i/Vi-1)/其中,X′i是与原始图像块号相同提取出来的加密水印图像信息。

(4)将各水印块合并,得出的是嵌入时经过

Arnold变换置乱技术加密的水印信息。

(5)对该图像采用Arnold变换置乱技术解密,

即得到解密后的二值水印图像。

人眼的主观评价可以作为水印提取的一个评价标准。除此之外,也可从理论上定义归一化相关系数S作为水印提取算法的客观标准,它定义为被恢复出的水印信号和原始水印信号的相似程度

(相关性):

S=∑(W′iWi)i=0n-1

-1=0

-1=0

(W′i)

2

(Wi)

2

(4)

5 水印算法流程

5.1 水印的嵌入

其中,W′i是与原始图像块号相同经过解密后的水印图像信息,Wi是原水印图像信息。根据相似度的值即可判断图像中是否含有水印信号,其值越大,水印鲁棒性越好。判定准则为:事先设定一个阈值T,若S>T,可以判定被测图像中含有水印,否则没有水印。

设I是大小为M×N的原始图像,J是大小为

P×Q的水印图像,M和N分别是P和Q的偶数倍。把水印信息J加载到原始图像I中,算法分以下步骤进行:

(1)对原始图像I分块,将I分解为(M/8)×(N/8)个大小为

M

的子块,每个分块互

N

6 实验结果与分析

仿真实验采用256×256的目标图像plane.bmp和32×32

的水印信息图像watermark.bmp。

不重叠;同时,对经过Arnold变换置乱技术加密的

水印图像进行分块,分解为个大小为的方块;如果

嵌入时,嵌入系数由边缘检测值决定,设置阈值T1

© 1994-2008 China Academic Journal Electronic Publishing House. All rights reserved.

论文可以浏览,但请勿抄袭。

第35卷(2007)第8期              计算机与数字工程             111

=3,当检测值大于阈值时,嵌入系数Alpha=0.1,

反之Alpha=0.02。

(b)、(c)分别给出了原始图像、图1的(a)、原

始图像的边缘图像和水印信息图像

(b)给出了密钥为15的加密后水  图2的(a)、

印信息图像和嵌入水印后的图像

:

图2 Key=15时水印信息图像和

图1 原始图像、原始图像的边缘

图像和水印信息图像

嵌入水印后的图像

,攻击后提取水

印信息密文并解密

,3-7

所示:

图3 加噪攻击结果

水印。

图7 旋转攻击结果

实验结果表明本文给出的算法能有效的抵抗如加噪、滤波、剪切、压缩等攻击,但不能抵抗旋转

攻击。

7 结论

本文对传统的DCT域算法进行了改进,根据人眼视觉特性,在每个DCT变换块的DC分量上嵌入水印信息,同时结合边缘算子,控制水印嵌入强度,并且在水印信息嵌入之前,对其进行置乱加密,提供双重安全保证。实验结果表明本文给出的改进算法对常见的图像处理和噪声具有较好的健壮性,能有效的抵抗如加噪、滤波、压缩、剪切等攻击,但不能抵抗旋转攻击。同时,由于根据视觉模型在

水印检测是将原水印信息与提取的水印信息比较,通过算法计算两者之间的相关性S,判断水

印是否存在。本实验选取的阈值为T=0.93,若

S>T,可以判定被测图像中含有水印,否则,没有

边缘加大水印嵌入强度而不影响视觉感官,提高了水印检测率。

参考文献

[1]黄继武,SHIYunQ,姚若河.基于块分类的自适应图

© 1994-2008 China Academic Journal Electronic Publishing House. All rights reserved.

论文可以浏览,但请勿抄袭。

112

   徐世刚等:基于DCT变换的图像数字水印算法               第35卷

[5]FabienAPPetitcolas,RossJAnderson,MarkusGKuhn.

Attacksoncopyrightmarkingsystems[C].In:InformationHiding’98Conference,SecondInternationalWorkshop,volumeSpringerLectureNotesinComputerScience,Port2land,Oregon,USA,1998,1525:218~238

[6]BenderW,GruhlD,MorimotoN,etal.Techniquesfor

datahiding[J].IBMSystemJournal,1996,35(3&4):313~336

像水印算法[

J].中国图像图形学报,1999,4(8):640~643

[2]张华熊,仇佩亮.置乱技术在水印中的应用[J].电路

与系统学报,2001,6(3):35~36

[3]孙伟.关于Arnold变换的周期性[J].北方工业大学学

报,1999,11(1):29~32

[4]SIUZDAKJ.ASingleFilterforEdgeDetection[J].Pat2

ternRecognition,1998,31:1681~1686

(上接第30页)

识,不妨假设这两个人是a和b,则P,a,b三个人互相认识。

若集合B中至少有三个人,得到证明。

(2)n,,他。(某人与自己不能算是熟人)

证明:在n个人中,每个人所认识的人数只能是0,1,2,…,n-1。

如果已知有两个人认识的人数相等,那么问题得证。

由于某人认识0个人的情况和另一人认识n-1个人的情况不可能同时发生,那么这n个人所能认识的人数0,1,2,…,n-1也不可能同时存在,即最多只能存在n-1种情况,我们把它看成n-1个抽屉,根据鸽巢原理,n个元素放进n-1个抽屉,则一定有两个元素在同一个抽屉内,即有两个人所认识的人数相等。

(3)在一个100人的聚会中,每个人都有偶数个(有可能是0个)熟人,证明,在这次聚会上存在3个人有相同个数的熟人。

证明:根据题意,每个人所能认识的人数可能为:0,2,4,…,96,98。

在这个100人的聚会中,若这50种情况0,2,4,…,96,98都出现,我们假设第1个人认识0个人,第2个人认识2个人,第3个人认识4个人,……,依此类推,第50个人认识98个人,那么,在余下的50个人中,如果已知有两个人有相同个数的熟人,那么可以得到有3个人认识相同个数的人,问题得证。如果不知道是否还有两个人有相同个数的熟人,我们来做下面的假设:剩下的50个人

0,,那么我们无法。根据0个98个人,对于这两个认识0个人的人来说,他们自然也不认识那两个认识98个人的人,而对于那两个认识98个人的人来说,只能有一个人他们不认识,这就与有两个人都不认识他们矛盾,所以不可能出现两个认识0个人的人和两个认识98个人的人同时存在的情况,故假设不成立。所以剩下的50个人中,最多只能出现认识0,2,4,……,98个人这50种情况的49种,根据鸽巢原理,必然有一种情况要重复。所以一共存在3个人有相同个数的熟人。

若在这100个人的聚会中,只出现49种或更少的情况,那么根据鸽巢原理同样可以得到一定有3个人有相同个数的熟人。

4 总结

鸽巢原理的应用极其广泛,以上仅仅列举了一些较为常见的实例,在生活中还有很多用到鸽巢原理来解决的问题。在对同一道题构造抽屉时,也不仅仅只有一种构造方法,只有更多的接触不同形式的问题和应用才能学活学好鸽巢原理。

参考文献

[1]卢开澄,卢华明.组合数学(第三版)[M].北京:清华大

学出版社,2002

[2](美)RichardA.Brualdi著,冯舜玺等译.组合数学(原

书第4版)[M].北京:机械工业出版社,2005,2

[3]陈景林.抽屉原理及其应用[J],唐山师专学报,1999,9[4]潘可为.抽屉原理及其应用[J].湖州师专学报,1993,5[5]兰社云,高喜梅.浅谈抽屉原理及抽屉构造[J].河南教

育学院学报(自然科学版),2003,6

© 1994-2008 China Academic Journal Electronic Publishing House. All rights reserved.

论文可以浏览,但请勿抄袭。

5I

ndex(Vo.l35No.8)               ComputerandDigitalEngineering             

edproblemgraduallyinimagerecognition.Thispaperissuesofimageprocessandcomputervision,andalsoa

keystepincourseofimageprocessingtoanalyzing.brieflyintroducesprocessofimagerecognitionandem2

Withmoreandmoreresearch,atpresentmanynewphaticallydiscusseshowtorecognizeimageswithBP

theoriesandmethodscomeforth.Butthereisnooneneuronnetworks,trainandtesttherecognitioninuseof

whichissuitabletoallsegmentationproblems.InthisMATLAB,acquiredasatisfiedresult.

paperimagesegmentationmethodsareclassifiedandKeywords artificialneuralnetwork,BPnetwork,image

discussedbasedonmanyscholasticliteratureswhich(Page:93)recognition

werehadreleasedduringtherecentyears.Atthesame

ResearchabouttheCharacterandCompressionofMODIS

time,thecharacteristicsofsegmentationmethodsare

RemoteSensingDataby XiaoZheng

analyzed;theseareusefulforsomeresearcherswhen

Abstract MODISisthenewgenerationremotesensing

theymakeadecisiononchoosingsegmentationmeth2

instrumentintheEOS,whichcouldbewidelyusedinthe

ods.

longtermobservationoftheearth、monitoringofearth

Keywords imagesegmention,review,image

environmentandnaturaldisasters.Inthispaper,EOS

(Page:102)process

andthecharacteristicsofMODISarefirstlydepictedinbrief,thenanalyzethecharacterofMOIDSdataand

DiSegmttionproveGeneticAl2

summarizekindsofMODISdatacompressionmethods

by YuNan

atpresent,andatlastintroduceseveraltypalgoInispaper,theimprovegeneticalgorithmis

indetail.

liedindigitalimagesegmentation.Theexperimentis

Keywords MODtapsodonebymethodofjudgementandKSWentropy,and

(Page:95)2paredtheresults,themethodofKSWissuperiorto

ImageRecognitiSystemofAutomaticGoldWireBond2

judgement.

erby ChenLiangfeng

Keywords digitalimagesegmentation,geneticalgo2

Abstract Theautomaticwirebonderisoneofthepri2(Page:107)rithm,judgement,KSWmaryequipmentsinsemiconductorback-endproduc2tion.Imagerecognitionsystemisacrucialissue.Medi2

ADCT-basedImageWatermarkingAlgorithm

anfilteringalgorithmforsuppressingnoise,histogramal2

by XuShigang

gorithmforimageenhancement,andmulti-resolution

Abstract Theapplicationofdigitalwatermarkingtech2

()pagodastructurealgorithmMPSAforreducingthenologyisveryimportantintheprotectionofdatainfor2

matchingtimeareproposedinthispaper.Atthesamemationandthecopyright.Thispaperimprovesthebasictime,integratingwithparallelprocessingtechnology,theDCTimagewatermarkingalgorithm.Thealgorithmusesimageprocessingsystemisoptimizedbymeansofabinaryimageasthewatermark,classifiestheimageMMXinstructions.ByaddingthisImagerecognitionsys2blocksintothesamekindsutilizinghumanvisualsystemtem,amanualwirebonderhasbeensuccessfullyamel2(HVS),andembedsthewatermarkintotheDCcoeffi2ioratedtobeanautomaticone.cientofthelowfrequencyofthecorrespondingimageKeywords wirebonder,imagerecognition,machinevi2blockindifferentstrength,combinedwithanedgede2

(Page:98)sion,MMXtectiontechniqueandtheArnoldtransformation.Theex2

DNAComputinginGraphTheoryby MaYing

Abstract DNAcomputingisanewmethodofsimula2tingmolecularbiologystructureofDNAbymeansofmo2lecularbiologytechnologica.lThismethodwhichishighlyparallelandhaslargestoragecapacitysuggestsanewwayofsolvinganNP-completeproblem.AfterabriefintroductionontheprinciplesofDNAcomputation,thispaperdiscussesDNAcomputationofHamiltongraphandcolorproblemofgraph.Finally,itsimplyintroducestheadvancesofgraphtheoryandthefutureresearchdirec2tionsarepointedout.

Keywords DNAcomputing,hamiltongraph,graph-(Page:100)coloring,surface-basedDNA

ASurveyofNewImageSegmentationMethods

by ZhengXiaoxi

Abstract Imagesegmentationisoneofbasicresearch

perimentalresultsshowthatthewatermarkisinvisible

androbustagainstcommonimageprocessingandnoise.Keywords digitalwatermarking,edgedetection,image

(Page:109)scramble,ArnoldtransformationCorrectiveSoftwareMaintenanceBasedonSoftwareMod2

ule-orderModelby LuoYunfengAbstract Identifyingthefault-pronemodulescouldmakefulluseofthelimitedresourcesandtimeonthesoftwaremaintenance.Thispaperproposestopredictthefault-pronemodulesaccordingtothemodule-or2dermode.lItresearchesthemethodforthemodel’se2valuationanduse,andthenintroducedthebayesianbe2liefnetworkstoimprovetheunderlyingquantitativemod2e.l

Keywords fault-proneness,module-ordermodel,underlyingquantitativemodel,bayesianbeliefnetworks

(Page:113)

© 1994-2008 China Academic Journal Electronic Publishing House. All rights reserved.

本文来源:https://www.bwwdw.com/article/bexq.html

Top