矩阵之半易碎式数位浮水印影像验证._第1页
矩阵之半易碎式数位浮水印影像验证._第2页
矩阵之半易碎式数位浮水印影像验证._第3页
矩阵之半易碎式数位浮水印影像验证._第4页
矩阵之半易碎式数位浮水印影像验证._第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、使用Hermitian矩陣之半易碎式數位浮水印影像驗證謝景棠,陳鴻宇,吳業寬 淡江大學電機系台北縣淡水鎮(251)英專路151號.tw摘要在本篇論文中,我們提岀一套新的半易碎式浮 水印技術,用以偵測數位影像是否遭受惡意攻 擊。此技術是利用Hermitian矩陣的特徵值與其所對應之特徵向量,而Hermitian矩陣是由4對差 值所產生的,我們再利用主要特徵向量產生一串 signature位元串,並以此一位元串偵測浮水印是 否被惡意攻擊,同時我們也使用主要特徵值加強 浮水印的強健性。實驗結果顯示此一技術可以同 時忍受失真壓縮並檢查出惡意之攻擊。1. 簡介因為網際網路的

2、發達,多媒體資訊在未經同意 的情況下,很容易被恣意的複製與傳播,而數位 浮水印技術正可以有效的保護智慧財產權。在1 2研究中,是針對強健式數位浮水印系統而 發展的系統。當我們欲保護資料之完整性時,我 們需要使用易碎式數位浮水印,許多學者已經對 於易碎式數位浮水印有所研究與應用;然而,大 部分的易碎式數位浮水印系統太過於靈敏,無法 抵抗微小的影像改變。易碎式浮水印技術亦無法 容忍任何合法的影像處理程序,例如:高品質的JPEG壓縮(失真壓縮)也會破壞易碎式浮水印。因 此,大家開 始研究 半易碎 式數位浮 水印系 統 1345。半易碎式數位浮水印主要是檢測數位影像中不被接受的非法竄改,此種數位浮水

3、印技術,它同時擁有強健式與易碎式數位浮水印 的特性。典型的半易碎式數位浮水印被分類為 sig nature-based, watermark-based 與前兩種結合 等三種。Kun dur和Hatz in akos1將浮水印嵌入的 方法是修改小波係數,但此方法並無法有效的分 辨岀合法的與非法的竄改。Lin和Chang3利用8x8之DCT係數對求得其 sig nature。在失真壓縮 中,女口 JPEG和JPEG2000都是在高頻頻帶以較 大的量化係數量化,反之,低頻頻帶用較小的係 數量化,因為人眼對高頻敏感,因此Lin選擇相同頻率的DCT係數對產生岀sig nature bit。他們的方法能

4、夠在壓縮下檢測出惡意之竄改,但是 sig nature- based 的 方法無 法實現 multipurpose watermarking 6,而且對於一些特殊的竄改無法 有效的偵測,例如:刪除物件和白色背景改成純白 背景。Mae no 和 Sun 4使用 ran dom-bias 和 non-uniform兩種方法檢測一些特殊的竄改,例如:物件的刪除。他們 7提岀了 gen eric semi-fragile image authentication watermarking frameworkcombi ng ECC and PKI ,使用錯誤修正碼成為浮水 印。Mae no 4已經解決

5、了刪除物件但是白色背景 改成純白背景仍然不行,而我們所提岀的方法已經 全部改善,在5 J. Fridrich利用兩個浮水印,先 利用易碎式的浮水印偵測岀所有的竄改情形 ,再利 用強健式的浮水印區分岀竄改是否合法 ,如此的做 法,雖然可以偵測岀所有的竄改區域 ,但是並不能 區分岀真正不合法的竄改區域,而我們的做法是利 用將頻率切割,並且結合兩方面的資訊找岀不合法 的竄改區域,因為這些不合法的竄改區域才是我們 真正要找出的資訊。本文中,在第二節我們將描述如何將數位浮水 印嵌入與取出的技術,我們將提出的方法簡稱為 EIGHM,並且詳細說明此一技術。演算法的實驗 結果將在第三節有詳盡的描述,最後一節為

6、結論。2. EIGHM2.1 Hermitian矩陣的特徵值與特徵向量Hermitian矩陣 H的定義如下:H =at A(1)A 二a ,i =1,2 j =1,2l ,if f p fq +Bi 0a ij =j m ,if fp fq +Bi 0AT是矩陣A的轉置矩陣。fp和fq是DCT係 數。此係數分別對應於區塊p和區塊q。Bi是隨機的偏移量,Bi是加在fp和fq之上,能夠使得結果盡量不要落在原點附近4。我們所選擇的l和m的值將直接會影響到量化表的內容, 以及嵌入時的收斂與檢測的結果,因此我們選擇 l為1, m為2。也有其他方法直接將l和m設定為sig nature位元4。我們利用He

7、rmitia n矩陣 達到 multipurpose watermarking 之目標。一個 2x2 Hermitia n矩陣擁有兩個特徵值和兩個對應的特 徵向量,這兩特徵向量是彼此正交的,假若失去 了正交性,特徵值可能會產生重根的效應,一個 特徵值假若對應多個特徵向量,如此一來會造成 數位浮水印抽取上的錯誤。浮水印的嵌入與抽出 必須是一對一的關係,所以一個特徵值也必須對 應一個特徵向量,而Hermitian矩陣正可滿足這些 要求。比較大的特徵值是被稱為主要特徵值,而它所對應的特徵向量被稱為主要特徵向量,這個 主要特徵向量,它對應的方向是最主要,因此它 座落於第一象限,剩餘的另一個特徵向量座落

8、於 第四象限。我們只要計算 Hermitian矩陣H的主要的特 徵值、它所對應的特徵向量x , yT,及相對應 之角度士二之定義如下所示:二-tan 1()xv是在 二 90 22嵌入演算法我們首先將影像分割,每個區塊的大小是 8x8 像素,每個區塊都先進行離散餘弦轉換 (DCT)步 驟。我們利用一個已知之秘密鎖鑰,選擇區塊p和區塊q。 且這兩區塊互不重疊而且為最接近的 區塊。DCT的部分,DCT DC_Value是DCT係數直流的部分。在Eq.(2),我們將 DCTdc係數除以特徵值後,再以四捨五入取法整數。在Eq.(3),我們將DCT ac係數除以一個固定的量化表後,再以四捨五入取整數,這

9、個量化表是一個固定的量化表Qi這個量化函數Q , - Integer /uQv = IntegerQ和Qv定義如下DCT DC _ ValueRound ()ADCT AC ValueRound ()其中,是主要的特徵值、Q是固定的量化表為了避免JPEG壓縮時所產生的雜訊,Lin 3使用固定的量化表來減少雜訊的影響。固定量化 表是固定的並不適用於所有的影像資訊。因此我 們提岀了一個可調式的量化表模型。我們只要利 用Hermitian矩陣的特徵值當成量化表的值,如 此一來,我們可以根據影像的特質來提高數位浮 水印系統的效能。假若已嵌入浮水印的影像遭受 惡意的攻擊,可調式量化表會因此而改變,數位

10、浮水印系統即可檢測出影像已遭受惡意攻擊,這 樣可以更加強數位浮水印系統的效能。watermark-based 的嵌入函數 DCT sig nature-based的嵌入函數為DCT AC_Value為 Eq.(4)與 Eq.(5)._Q , 一)乂 hif r=jW and Q声 =(Q ;1)江人 if r W and 0 (QvDCT AC,Value _(QvDC_Value,和,分別(5-1)(5-2)DCT DC.Value0::0_0:0-1)Qi ,ifr=0andQv1)Qi ,ifr-0andQvX)Qi ,ifr亍 1andQv1)Qi ,ifr-1andQvDCTlc,V

11、alue 二(Qv其中W是代表數位浮水印的序列,嵌入0或1是根據嵌入函數 r,嵌入函數r定義如下:0, if Q is evenr = *1, if Q is odd其中 Q = Qv , Qj由Eq.(2)中可知,V為個二值序列。在sig nature-based 的嵌入機構中, DCT係數依照 Eq.(6)比較sig nature位元,和實際要嵌入的位元 的異同,若兩者不相同,再使用 Eq.(5)去執行嵌 入的動作。而在watermark-based 的嵌入過程中, 我們依照Eq.(6)中的r作為確認的標準,若r和即將要嵌入的資訊相同,我們無須更改DCT係數,反之,我們使用Eq. 或Eq.

12、(5)修正DC係數。本演算法之流程圖如Fig.1所示。嵌入的演算法流程如下:a. 原始影像經過8x8區塊的 DCT。b. 使用Eq.嵌入數位浮水印(W)。c. 求岀sig nature位元,並利用 Eq.(5-1)和 Eq.(5-2)嵌入此位元。d. 經過IDCT,我們即可得到已嵌入浮水印之影 像。2.3抽取演算法抽取演算法之流程圖如Fig.2所示。抽取演算法之流程詳述如下:a. 已嵌入浮水印影像經過以8x8區塊大小之DCT步驟。b. 使用Eq.(6)取岀數位浮水印(W*)和sig nature位元c. 比較取岀的 sig nature位元和新求得的 sig nature 位元d. 比較取岀的

13、浮水印(W*),和原始浮水印(W)。e. 結合step c.和step d.之結果,惟有兩個結果皆通過認證,如此才能代表影像未遭惡意攻擊。抽取之過程中與嵌入之過程相近,若影像未遭 受任何攻擊,在利用 sig nature-based的嵌入機構 中,利用 Eq.(6)求得之r值必會和重新求岀的 sig nature 位元一樣,而在DC 的 watermark-based的嵌入機構中利用Eq.(6)求得之r值必會和W 一樣。3. 實驗結果為了測試本文所提岀之半易碎性數位浮水印 演算法之效能,我們使用了四張影像,Baboon、Lenna、Pepper、及一張自然影像,此四張影像皆 為灰階、大小為25

14、6x256像素。數位浮水印為二元 的序列,浮水印的大小是32x32位元。我們選擇一8x8的區塊嵌入數位浮水印。3.1影像品質與 Hermitian矩陣之維度選取首先必須決定Hermitian矩陣之維度。隨著維度的上升,所對應的資訊量也會增加,如此一來,會影響到影像品質,如Table 2.所示,但是,由Table 3.可知,增加維度後,false alarm rate並未增加,我們知道,當維度上升時矩陣也相對變大而它所255 2 dBMSEv (org iembj )2(8)1PSNR遭受的攻擊面積也跟著變大,因此,當維度上生 到3x3時,效果變差也是合理的。因此在本實驗 中,Hermitian

15、矩陣之維度採用 2x2之矩陣。PSNR是用來計算嵌入浮水印影像的品質,PSNR定義如下:PSNR =10 log 101 MNMSE 二 MNMSE是原始影像和已嵌入浮水印影像的均方誤 差,Fig.3是影像經過攻擊與驗證的結果,的結果列於 Table 4。由Table 4可知, PSNR值 大約比Lin3低1 dB。經由我們的方法嵌入浮水印後,影像之PSNR值較Lin3的方法約低了 1dB。其原因是因為我們 的方法多岀一個嵌入浮水印的路徑 (DCTDC_Value );同時我們使用可調式的量化表進 行量化,而Lin3是使用固定式的量化表,此種量 化方式並不能兼顧到到所有影像的特性。故經由 Ta

16、ble 6.可知,依照我們的方法檢測岀竄改的範圍 是比較正確的,false alarm rate也較高。3.2壓縮容忍度在合理的影像壓縮下,取出的浮水印與 sig nature位元,必須和原始浮水印相同。Table 5.為在不同品質 JPEG壓縮下所偵測之浮水印falsealarm rate。本方法在JPEG壓縮品質70以上時,皆 可以完全取岀浮水印,即使遭受品質極差的JPEG壓縮,其false alarm rate仍然很小。3.3影像驗証與比較我們將實驗分成兩種類型,第一種只有單一的 攻擊,第二種包含了各式各樣的影像處理攻擊, 包含了複製,或刪除物件,模糊,和銳化等等的 攻擊。在Fig.4.

17、中我們明顯的看岀我們的方法對 於竄改的區域可以很清楚的檢測岀那是因為我們 的量化表會根據影像特性改變,而且我們利用到 特徵向量的正交特性。我們將這次所提出的方法對於不同型態的攻擊做一個模擬,包含如下:A. Delete (fill backgrou nd textures)B. Delete Backgrou nd texturesC. Add a line draw ingD. Delete (fill backgrou nd textures)E. Paste ano ther contentsF. DesaturateG. Cha nge HueH. DeleteI. MoveJ. Re

18、place by computer gen erated textsK. Delete light colored contentsL. Add FootM. SkewN. Copy在Table 4.中,雖然 Lin 3的方法 PSNR 值 較高,但是我們可以從Fig.3中看岀我們的方法對於惡意的竄改能夠更有效的偵測岀,而且 PSNR值也不會太低。Fig.3.中a圖是嵌入浮水 印之圖,b圖是經過惡意竄改之圖,c圖是經過我們的方法驗證的結果,d圖是經過 Lin3的方法驗證的結果。在Fig3 .中我們可以發現,以我們的方法對於所有的攻擊驗證均通過,而Lin 3的方法在 A與B類的攻擊無法驗證成功。

19、以我們 的方法驗證成功的區域是非常完整且正確的,主要的原因是我們使用可調式的量化表,而Li n3是使用固定的量化表。Table 6.是比較岀我們的方法 和Kunder1的方法不同之處。l是小波轉換的階數,假如l比較大,能夠得到較小的false alarmrate,但是對於惡意攻擊的檢測效能會下降,所以 Kun der之方法無法同時檢測惡意攻擊並降低 false alarm rate,然而以我們的方法則可同時兼顧 兩者,我們不但可以更有效率的檢測岀惡意攻擊, 同時也得到較小的false alarm rate,因此我們也可以從false alarm rate中可比較岀我們的方法更 勝於 Kunde

20、r之方法。4. 結論在本篇論文中,我們成功的提岀一個使用Hermitian矩陣的半易碎式數位浮水印驗證,實驗 結果顯示我們的演算法不但能夠同時忍受失真壓 縮,並且能夠完全檢測出惡意攻擊,不論是任何 形式的攻擊均能正確檢測,而且經由提岀之方法 所檢測岀區域比Lin3之方法更正確,而 falsealarm rate也確實提升,比Kundur1更小了,希望 未來能夠將提岀的方法進一步提升至JPEG 2000。參考文獻1 Deepa Kun dur and DimitriosHatz in akos“ Digital Watermarking for Telltale Tamper Proofing

21、and Authentication , Proceedings of IEEE, Vol,87, No.7, pp. 1167-1180, July19992 Euge neLin and Edward J.Delp“ A Review ofFragile Image Watermarks : Proc. of the Multimedia and Security Workshop (ACM Multimedia;99Orlando, pp. 25-29, 19993 C.-Y. Lin and S.-F. Cha ng,“ Sen-fragilewatermarking for auth

22、enticating JPEG visual content Proc. SPIE , Security andH. H. Yu ,“ Semfragilesystem for MPEG video” AcoustSpeech and Signal2002 IEEE In ter natio nalVolume: 4 , pp. 3461-3464 ,corresponding and directiontable between of dominantPSNRLennaBaboonPeppersProposed method39.4240.0039.51Lin3 method40.5541.

23、0740.81Table 5. watermarkedJPEG qualityThe false alarm rate of various i images comparing with different 1JPEG QualityLennaBaboonPeppers1000009000080000700 -00.0004600.00290.00190.0024comparing with Lin3 embedding algorithmsWatermarking of Multimedia Contents , San Jose, California , pp. 140-151, Ja

24、nuary 20004 Kurato Mae no , Qibin Sun , Shih-Fu Cha ng ,Masayuki Suto “ New Semi-fragile Image Authe nticati on Watermark ing Tech ni ques Using Ran dom Bias and Non- Uni form Quan tizati on, ”Proc. SPIE , Security and Watermarking of Multimedia Contents , San Jose California , pp. 659-670 , January

25、 20025 Yuichi Nakai “ Multivalued Semi Fragile Watermarking Proc. SPIE , Security and Watermarking of Multimedia Contents , San Jose, Califor nia, pp. 671-678 , Jan uary 20026 C.S. Lu , L.Y .Mark Liao “ Multipurpose watermark ing for image authe nticati on and protecti on IEEE Tran sacti ons on imag

26、e Processi ng, Vol. 10 , pp. 1579 -1592 , October 20017 Q. Sun , S.-F. Cha ng, K. Mae no and M. Suto ,“ A new semi-fragile image authe nticati on framework combi ningECC and PKIinf rastructures , ” Circuits and Systems , 2002.ISCAS 2002. IEEE In ter natio nal Symposium on , Volume: 2 , pp. 440-443 ,

27、 July 20028 J. Fridrich ,“ Ahybrid watermark for tamperdetecti on in digital images , Fifth Inter nati onal Symposium on Signal Process ing and Its Applications , pp. 301-304 , August 19999 P. W Wong. “ A Public key watermark for image verification and authentication. Proc. ICIP , volume II , pp. 42

28、7-431 , October 199810 D. Coppersmith ,F. Mintzer , C. Tresser ,C-W. Wu , and M. M. Yeung ,“ Fragileimperceptible digital watermark with privacy control ” Proc. SPIE , Security and Watermarking of Multimedia Contents , San Jose , California , pp. 79-84 , January 199911 J. Dittmann , A. Steinmetz , a

29、nd R. Steinmetz , “ Con ten-based digital sig nature for moti onpicturesauthe nticati onand conten t-fragilewatermark ing ,” IEEE In ter. Conf. Multimedia Computing and Systems , vol. II.,pp.209-213 ,September 199912 R. B. Wolfgang and E. J. Delp ,“ FragileWatermarking Using the VW2D Watermark ” Pro

30、c. SPIE , Security and Watermarking ofMultimedia Contents , San Jose California , pp. 204-213 , January 199913 P. Yin and watermark ing authe nticati on Process ing , Conference on , September 200214 T. Chen , J. Wang and Y. Zhou ,“ CombinedDigital Sig nature and Digital Watermark Scheme for Image A

31、utuentication, ” Info-tech andlnfo-n et ,2001. Proceed in gs. ICII 2001 -Beiji ng. 2001 In ter nati onal Conferen ces on , Volume: 5 , pp. 78-82 , April 2001Table 1. The signature bits eigenvectorSignature bitsX001010011eX26.5631.7137.98Signature bits100101110111e45oo52.01o58.28o63.43Table 2. The PSNR value of various watermarked image comparing with different dimensions of Hermitmanx.PSNRLennaBaboonPeppers2x239.4240.0039.513x338.2239.9838.42Table 3. The false alarm

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论