图像归一化与伪Zernike矩的鲁棒水印算法研究_第1页
图像归一化与伪Zernike矩的鲁棒水印算法研究_第2页
图像归一化与伪Zernike矩的鲁棒水印算法研究_第3页
图像归一化与伪Zernike矩的鲁棒水印算法研究_第4页
图像归一化与伪Zernike矩的鲁棒水印算法研究_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、图像归一化与伪Zernike矩的鲁棒水印算法研究摘 要:以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法。算法首先利用归一化技术将原始图像映射到几何不变空间内;然后结合不变质心理论提取出归一化图像的重要区域;最后通过量化调制伪Zernike矩幅值将水印嵌入到重要区域中。仿真实验表明,该算法不仅具有较好的透明性,而且对常规信号处理(滤波、锐化、加噪和JPEG压缩等)和几何攻击(全局仿射变换、局部失真等)均具有较好的鲁棒性。 关键词:数字水印; 几何攻击; 图像归一化; 重要区域; 伪Zernike矩 中图分类号:TP391 文献标志码:A 文

2、章编号:1001-3695(2010)03-1052-03 Robust watermarking scheme based on image normalization and pseudo-Zernike moments MIAO Xi-kui, SUN Jin-guang, ZHANG Yu-han (School of Electronics & Information Engineering, Liaoning Technical University, Huludao Liaoning125105, China) Abstract:This paper proposed a new

3、 image watermarking scheme robust to geometric attacks based on image normalization and pseudo-Zernike moments.Firstly,constructed the geometrically invariant space by using image normalization.Then,obtained a significant region from the normalized image by utilizing the invariant centroid theory.Fi

4、nally, embedded the watermark into the significant region by quantizing the magnitudes of the pseudo-Zernike moments. Experimental results show that the scheme is not only invisible and robust against common signals processing such as median filtering,sharpening,noise adding, JPEG compression,etc, b

5、ut also robust against the geometric attacks such as affine transform,local geometric distortion, etc. Key words:digital watermarking; geometric attacks; image normalization; significant region; pseudo-Zernike moment 近年来随着网络的发展,数字媒体在网络上的传输越来越频繁,如何确保数字媒体的知识产权不受侵害就显得越来越重要。而数字水印技术对数字媒体的知识产权保护及信息合法使用提供了

6、一种新的解决思路。但遗憾的是,现有绝大多数图像水印方案仅仅能够抵抗常规的信号处理(如有损压缩、低通滤波、噪声干扰等),而无法有效抵抗诸如旋转、缩放、平移、行列去除、剪切、镜像翻转、随机扭曲等几何攻击。因此,抗几何攻击的高度鲁棒的数字图像水印算法研究仍然是一项富有挑战性的工作1,2。 目前,人们主要采用三种措施设计抗几何攻击的图像水印方案,分别为构造几何不变量、隐藏模板、利用原始图像重要特征2。Dong等人3,4利用基于矩的图像归一化将水印信号嵌入到几何不变量内,实现了水印系统对几何攻击的鲁棒性;但该方案仅能抵抗简单的全局仿射变换(即旋转、 缩放和平移),尚无法有效抵抗诸如行列去除、剪切、镜像翻

7、转、随机扭曲等几何攻击,同时还普遍具有透明性较差等弱点。文献5正是利用归一化技术对仿射变换具有不变性的特点,将水印嵌入到归一化重要区域的小波系数上。显然这种方案抵抗几何攻击的性能就完全取决于归一化,因为小波变换不具有几何不变性。而在此基础上,文献6又提出将水印嵌入到归一化重要区域的DFT系数上。显然,其抗几何攻击的性能要优于文献5,因为DFT具有旋转不变性。文献7通过在图像DFT中频区域嵌入模板信息的方式来估计并校正图像所经历的几何变换,从而实现水印的同步。但其无法有效抵抗行列去除、剪切、镜像翻转、随机扭曲等几何攻击,而且水印容量受到限制。文献8提出了基于图像特征的数字水印方案,然而目前该类方

8、法普遍存在特征点稳定性差且分布极不均匀等问题,严重影响了数字水印对常规信号处理的抵抗能力,水印容量有限(仅16 bit)。鉴于此,本文在文献5,6的基础上,以归一化技术为基础,结合伪Zernike矩相关知识,提出一种可有效抵抗几何攻击的强鲁棒数字图像水印算法,很好地解决了上述问题。 1 归一化图像重要区域的确定 图像归一化技术的主要思想就是利用图像的矩寻找一组参数,使其能够消除其他变换函数对图像变换的影响。也就是说图像归一化过程是寻找一些合适的变换参数,将原始图像变换到其惟一的标准形式,而且即使原始图像经过某种不可预测的几何仿射变换,仍然能够利用这些参数把经过仿射变换的图像归一化到这个惟一的标

9、准形式。这样,如果在这个标准形式的图像中嵌入水印,那么从理论上来说这种算法应能抵抗一般几何仿射变换的攻击。归 一化的步骤参考文献4。 由于归一化图像带有黑边,不能将水印直接嵌入到整个归一化图像内;否则逆归一化过程将会导致部分水印信息丢失。为此,本文将利用区域不变质心理论,从归一化图像中提取出重要区域并用于水印嵌入。设原始宿主图像的归一化图像为?G=g(i,j),1iM,1jN,R是归一化图像G的某个区域,则图像区域R?的不变质心可以定义为 ?x?R=?xR?yR?g(x,y)x?xR?yR?g(x,y),y?R=?xR?yR?g(x,y)y?xR?yR?g(x,y);(x,y)R? 归一化图像

10、重要区域的确定方法步骤如下:a)利用高斯滤波器对归一化图像进行平滑处理,以消除噪声干扰;b)根据图像区域不变质心定义,计算整个归一化图像的质心?C?0 = (x?G, y?G)?,作为不变质心初值;c)根据图像区域不变质心定义,计算出以(?x?G, y?G)为圆心r为半径的圆形区域的不变质C?1 = ( x?C , y?C? );d)若?C?1=C?0?,则转e);否则,令?C?0=C?1?,并转c);e)?C?0?为整个归一化图像的不变质心。 最后,以整个归一化图像的不变质心为中心点,选取大小为?S?1S?2?的矩形区域作为整个归一化图像的重要区域,如图1所示。采用此方法提取的质心不是由整幅

11、图像提取,而是由图像内部的一个限定区域来提取,这样可以避免图像受到剪切攻击后在图像中相对位置的变化。另外,由于不变质心将在滤波后的图像中进行,这样可以减小提取的不变质心受到JPEG压缩、加噪等攻击的影响(因为这些攻击一般对图像的低通频带影响很小)。 2 伪Zernike矩及其性质 2.1 伪 Zernike矩的计算 图像的伪Zernike矩是将图像映射到一组基函数上得到的,称伪Zernike矩的基,记为?V?nm?(x,y)。这组基构成了单位圆( x?2 + y?21)?内的一组完备正交集,其定义为: ?V?nm?(x,y)=V?nm?(,)=R?nm?()?exp?(jm)?。其中:?n为非

12、负整数;m为整数;?|m|n;、分?别为极坐标下像素的半径和角度;R?nm?()为径向多项式,定义为 R?nm?()=?n-|m|s=0(-1)?s(2n+1-s)!?n-s?s!(n+|m|+1-s)!(n-|m|-s)!? 这些多项式相互正交,满足 ?x?2+y?21V?*?nm?(x,y)V?pq?(x,y)?d?x?d?y?=?n+1?np?mp? 其中:?st?=1 s=t?0 otherwise。对于一幅数字图像?f(x,y),阶数为n,重复度为m?的伪Zernike矩定义如下: ?Z?nm?=?n+1?1?02?f(,)R?nm?()?exp?(jm)? 若已知图像最高?n?ma

13、x?阶的伪Zernike矩,由其完备性和正交性,有重构公式:?f? (x,y)?=?n?max?n=0 n m=-n?Z?nm?V?nm?(x,y)。? 2.2 伪Zernike 矩的性质 伪Zernike矩的幅度具有旋转不变的性质。设极坐标下原始图像为?f(,),则其旋转角度后的图像f?(,)?的伪Zernike矩?Z?nm?与原始图像的伪Zernike矩?Z?nm?关系9为Z?nm?=Z?nm?exp(?-jm),|Z?nm?|=|Z?nm?|?。因此,伪Zernike矩的幅度具有旋转不变性。另外,与Zernike矩相比,它还具有更低的噪声敏感性、表达有效性、计算快速性以及多级表达性等特点

14、。 3 重要区域的伪Zernike矩水印算法 为有效抵抗几何攻击,本文将图像归一化理论与伪Zernike矩相结合,利用伪Zernike矩的良好性质,有效地弥补了归一化技术的不足,从而使所设计的算法对几何攻击具有高度的鲁棒性。该算法首先利用基于矩的图像归一化技术,将原始载体映射到几何不变空间内,然后结合不变质心理论提取出归一化图像重要区域,最后采用量化调制伪Zernike矩幅值等措施,将水印信息嵌入到重要区域中。 3.1 水印的产生 由密钥key1产生一个伪随机序列?W=w?i0,1,i=1,2,L作为数字水印信息。其中L?为水印的长度。 3.2 数字水印的嵌入 设宿主图?I=f(i,j),1i

15、M,1jN?。整个数字水印的嵌入过程可描述如下: a)宿主图像的归一化处理及重要区域确定。利用基于矩的图像归一化技术,对原始载体图像进行归一化处理,以得到相应的归一化图像?G?10。再结合区域不变质心理论,即可从归一化图像中提取出重要区域?S?(见第2章)。 b)重要区域的伪Zernike矩计算。计算重要区域的伪Zernike矩9。 c)选择伪Zernike矩。由伪Zernike矩相关理论得知,部分伪Zernike矩存在微小的计算误差。也就是说,必须合理选择伪Zernike矩用于水印嵌入。总体说来,选择伪Zernike矩应该考虑如下两个方面:(a)选择阶数较低的伪Zernike矩。因为当阶数高

16、于某一数值?N?max时,伪Zernike矩计算将不再准确。本文选取?N?max=20。(b)重复度为?m=4i(i?=0,1,2,)的伪Zernike矩存在微小计算误差,故不适合嵌入水印。显然,可用于数字水印嵌入的伪Zernike矩集合为?EZ?nm?,nN?max?,m0,?m4i?。为了提高系统安全性能,本文利用密钥key2从伪Zernike矩集合?E中随机选择L?个伪Zernike矩?Z=(Z?p?1q?1?,Z?p?Lq?L?)用于水印嵌入。设其对应的伪Zernike矩幅值为?A=(A?p?1q?1?,A?p?Lq?L? )?。 d)量化嵌入。本文采用量化调制伪Zernike矩幅值的

17、方法实现水印信号嵌入。量化规则如下: ?A?P?iq?i?=A?P?iq?i?-d(w?i)+d(w?i);i=1,2,L 其中: ?表示四舍五入;是量化步长;d?(?)是通过密钥key3产生的量化函数,且满足?d(1)=/2+d(0),d(0)0,1?。需要说明的是,量化伪Zernike矩幅值?A?p?iq?i?时,如果q?i0,应该同时量化它的共轭幅值A?p?i-q?i?,以保证其具有相同幅值。 e)含水印归一化图像获得。将未被修改的伪Zernike矩与已被修改的伪Zernike矩合并,并重构图像,便得到含水印的归一化重要区域?S?;再结合原归一化图像的非重要区域部分,即可获得含水印归一化

18、图像G?。 f)含水印图像获得。将e)得到的归一化图像作逆归一化处理,即可得到含水印图像?I?。 3.3 数字水印的提取 水印提取是水印嵌入的逆过程。整个数字水印的检测过程如下: a)利用基于矩的图像归一化技术,对待检测图像?I?*进行归一化处理,得到归一化图像G?。 b)结合区域不变质心理论,从归一化图像?G中提取出重要区域S?。 c)计算重要区域?S?的伪Zernike矩。 d)利用密钥key2选择?L?个伪Zernike矩?Z?=(Z?p?1q?1?,Z?p?Lq?L? )用于水印提取。设其对应的幅值为A?=(A?p?1q?1?,A?p?Lq?L?)。具体过程如下: 利用密钥key3产生

19、量化函数?d?(?),采用与嵌入过程相同的量化公式,用?d(0)、d(1)?分别量化?A?p?iq?i?(i=1,2,L)?。 ?(A?p?iq?i?)?j=A?p?iq?i?-d(j)+d(j);j=0,1? 通过上面的公式,可得到两组向量式?(A?p?iq?i?)?0和(A?p?iq?i?)?1;?i=?1,2,L?。通过如下关系即可获取水印: ?k=(A?p?iq?i?)?0-A?p?1q?1?)?2-(A?p?iq?i?)?1-A?p?1q?1?)?2? 如果?k0,则w?i=1;否则w?i=0。? e)计算失真率BER。将提取水印与原始水印比较。 4 仿真实验结果 为了验证本文数字图

20、像水印算法的有效性,以下分别给出透明性测试、水印容量对比、 抗攻击能力(鲁棒性)测试的实验结果,并与文献4,7算法进行了对比。实验中,宿主图像为 5125128 bit标准灰度 Lena,水印是由密钥key1产生一个长度为128 bit的伪随机序列。归一化图像的重要区域大小设置为 ?S?1=?S?2=256,半径?r?=64,量化步长?=3?。表1给出了两种水印方案的透明性和水印容量的对比实验结果。 表1 透明性与容量对比实验 本文文献4 capacity/bit 12850 为了检测算法的鲁棒性,仿真实验分别对本文算法、文献7算法的含水印图像进行了一系列攻击,对比结果如表2?所示。? 表2

21、算法对几何攻击的抵抗能力(失真率BER) 攻击 (a)(b)(c)(d)(e)(f) 本文7本文7本文7本文7本文7本文7 (9) 000.01 0.01 攻击方式如下: (1)行列移除 (a) (1, 1) 、(b)(1,5)、(c)(5,1)、(d)(5,17)和(e)(17,5),数字表示移除的行和列数。 (2)缩放 (a)0.5、(b)0.8、(c)1.2、(d)2.0、(e)3.0和(f) 4.0,小数表示缩放尺度。 (3)长宽比改变 (a)(0.8,1.0)、(b)(0.9,1.0)、(c) (1.2,1.0),(d)(1.0,0.8)、(e)(1.0,0.9)和(f)(1.0,1

22、.2),数字表示?x和y?方向上改变的尺度。 (4)旋转 (a)5、(b)15、(c)30、(d)45、(e)60和(f)90,数字表示旋转角度。 (5)剪切 (a)(0,1%)、(b)(0,5%)、(c)(1%,0)、(d)(5%,0)、(e)(1%,1%)和(f)(5%,5%),数字分别表示?x和y?方向上剪掉的百分比。 (6)JPEG压缩 (a)90、(b)70、(c)50、(d)30和(e)20,数字表示品质因子。 (7)噪声叠加 (a)高斯噪声(均值为0,方差为0.04)、(b)高斯噪声(均值为0,方差为0.05)、(c)椒盐噪声(0.01)、(d)椒盐噪声(0.04)。 (8)常规

23、信号处理 (a)33中值滤波、(b)33高斯滤波1,2,1;2,4,2;1,2,1、(c)33边缘锐化0,-1,0;1,5,-1;0,-1,0。 (9)线性仿射变换 (a)1.1,0.2; -0.1,0.9和(b)0.9,-0.2;0.1,1.2。 (10)镜像翻转 (a)水平和(b)垂直。 5 结束语 本文以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法。从以上实验可以看出,本方案不但在水印的容量和透明性方面优于其他水印方案,而且失真率(BER)也优于其他水印方案。其主要特点是:a)基于矩的图像归一化技术构造出重要的水印嵌入区域来抵抗一般

24、的几何攻击;b)利用伪Zernike矩的良好性质,有效地弥补了归一化的不足,从而使所设计的算法对几何攻击具有高度的鲁棒性。此外,本方案还具有计算简单、容易实现、提取水印时无须原始载体等优点,这大大增强了其用于数字图像作品版权保护的实用性,具有一定的应用价值。 参考文献: 1SUN Sheng-he,LU Zhe-ming ,NIU Xia-mu.Digital watermarking and its applicationM.Beijing:Science Press,2004. 2LICKS V,JORDAN R.Geometric attacks on image watermarkin

25、g systemJ.IEEE Multimedia,2005,1(3):68-78. 3DONG Ping, GALATSANOS N P.Affine transformation resistant watermarking based on imagenormalizationJ. IEEE Trans on Image Processing, 2002,11(8):865-882. 4DONG Ping, BRANKOV J G,GALATSANOS N P, ?et al?.Digital watermarking robust to geometric distortionsJ. IEEE Trans on Image Processing, 2005,12(14):2140-2150. 5牛盼盼,杨红颖,王向阳,等. 基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论