基于小波变换的数字水印技术_第1页
基于小波变换的数字水印技术_第2页
基于小波变换的数字水印技术_第3页
基于小波变换的数字水印技术_第4页
基于小波变换的数字水印技术_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机与现代化 2010年第9期JIS UANJI Y U XIA ND A I H UA总第181期文章编号:100622475(2010 0920107204收稿日期:2010204208作者简介:陈海(19642, 男, 江西南昌人, 南昌大学信息工程学院计算机系副教授, 硕士生导师, 研究方向:计算机网络, 数字图像处理, 软件工程; 李科(19852 , 男, 河南南阳人, 硕士研究生, 研究方向:计算机网络, 数字图像处理。基于小波变换的数字水印技术陈 海, 李 科(南昌大学信息工程学院计算机系, 江西南昌330031摘要:为了使水印具有更强的鲁棒性和更好的不可见性, 本文提出一种

2、基于小波变换的盲检测数字水印算法。基于多分辨率分解技术, 首先利用Arnol d 置乱对水印进行加密, 增强水印系统的安全性, 然后结合人类视觉系统在小波高一级变换中选取嵌入位置, 并通过对系数的改变实现水印的嵌入。实验结果表明, 该算法有较好的不可见性, 对一些常见的图像攻击操作也有较强的鲁棒性。关键词:小波变换; 数字水印; 多分辨率分解中图分类号:TP309 文献标识码:A do:i 10. 3969/.j i ssn . 100622475. 2010. 09. 031D igita lW aterm ark ing T echn ique Ba sed on W avelet T r

3、ansformC H E N H a, i L I Ke(Depart ment of Co m pute r , Institute of Infor m atio n Engi neeri ng , Nanchang University , Nanchang 330031, Chi na Ab stra ct :To enhance the water m a rk m ore po wer f u l robust ness and a better i nvisi bleness , a b li nd d i gita l water m ark a l gorith m base

4、d on wavelet transfor m is proposed . By mu lti resol utio n deco m pos itio n techn i que , the wa ter m ark is encry p ted by Arnol d scra tch i n order t o enhance the security of water m ark syste m. And then co m pari ng HVS , e m bedded l oca ti on wh i ch we re i n t he hig her transf or m in

5、g of D WT a re e l ec ted , and wa ter m ark is e m bedded by changi ng transf or m ing coe ffi c ients . Accord i ng to t he ex 2pe ri m ent result , this scheme is invisi b l e and has goo d robust ness for so m e co mm on i m age a ttack i ng operatio ns . K ey w or ds :wave l e t transfor m; di

6、gita l wa ter m ark ; mu ltiresoluti on deco m pos i tio n0 引 言目前已经有大量文献对数字水印的嵌入进行了研究, 并提出了许多算法, 主要分为两类:空间域算法和变换域算法122。空间域数字水印可以通过修改原始载体图像的强度值或灰度值来实现, 不需要对原始图像进行任何变换, 算法比较简单, 效率比较高。但难以抵抗常见的图像处理攻击, 鲁棒性差。目前的研究绝大部分集中在变换域水印。很多种变换应用在图像的水印算法中, 除了要介绍的离散小波变换(D WT 外, 包括离散傅立叶变换(DFT 、离散余弦变换(DCT 、分形变换等。近年来, 小波变

7、换由于其优良的多分辨率分析特性, 使得它广泛应用于图像处理。2000年, 新一代静止图像压缩编码标准JPEG20003公布并开始实行, 相对于JPEG , 它放弃了JPEG 所采用的离散余弦变换(DCT , 而采用离散小波变换(D WT , 并且考虑了版权保护问题。这些都使小波域水印算法越来越引人瞩目426。1 小波变换1. 1小波多分辨率分解与嵌入位置小波变换在图像处理中的基本思想是把图像进行多分辨率分解, 将图像分解成不同空间, 不同频率的子图像。可以将一幅图像分解为低频的逼近信号和高频的细节信号两部分, 其中高频部分又包括水平方向、垂直方向和对角线方向3部分, 每一部分形成一个子图, 子

8、图大小是原图像大小的四分之一, 而低频逼近部分又可以继续分解为下一级的低频逼近信号和高频细节信号7。如图1所示, 小波变换将原图像分解为3级, 第一级包括水平高频(HL1 、垂直高频(L H 1 、对角高频(HH1 和低频逼近4部分, 第二级子图是将第一级的低频逼近部分又分解为包括水平高频(HL2 、垂直高频(L H 2 、对角高频(HH2 和低频逼近(L L2 四部分。而就整幅图像来说, H L1、L H 1和HH 1属于图像的高频部分, 而HL2、L H 2和HH 2是从图像的第一级低频逼近部分分解而来, 所以属于图像的中频部分。L L2是图像的低频逼近部分, 依次类推, 它还可以继续分解

9、为HL3、L H 3、HH 3和LL3四部分。数据划分为更精细的高频数据。在多分辨率分解的第三层中, 最低频子带LL3包含原始图像的最低分辨率信息, 而HL3、L H 3和HH 3是LL3的精细图像信息, 第三层图像的HL3, L H 3和HH 3包含第二层参考图像(HL2、L H 2和HH 2 的粗糙信息, 而第二层图像(HL2、L H 2和HH 2 包含第一层参考图像(HL1、L H 1和HH 1 的粗糙信息。图2是图像小波变换一级分解后原图像四分之一大小的子图。图3是三级分解后各子图的表现。基于小波变换的图像多分辨率分解特点表明, 它具有良好的空间方向选择性, 与人的视觉特性十分吻合。图

10、1 图像三层多分辨率分解示意图图2 图 像一层分解子图表示图3 图像三层小波分解图示通过对图像小波变换后的各层分解, 可以清楚地, , 分也可以认为是冗余的噪声部分。所以, 图像载体下的小波分解信息隐藏算法一般都是将信息隐藏于分解后的低频部分, 从而获得高的鲁棒性829; 将信息隐藏于高频部分, 从而获得很好的不可见性10。较高的鲁棒性和较好的不可见性是一对矛盾, 一个有效的小波水印算法必须在鲁棒性和不可见性之间取得平衡, 这不仅关系到嵌入子带的选择, 选择小波分解的哪些位置的系数来嵌入水印也是非常重要的。在相同大小的嵌入强度下, 在大的系数中嵌入水印比在小的系数中嵌入水印, 水印图像的失真明

11、显要小, 而且在大系数中嵌入水印的算法抵抗攻击的能力也比在小系数中嵌入水印的算法强。针对于不同的图像, 在高频子带中嵌入水印的算法抵抗攻击的效果始终很令人满意。因为这些部分仍然是某一尺度下的低频部分, 水印隐藏在这些区域并不影响鲁棒性。且隐藏的不可见性比单纯隐藏在低频部分更好。因此, 为了满足数字水印对透明性和鲁棒性的要求, 一般情况下, 水印应嵌入在具有中频特性的第二、第三级小波系数中。所以本文算法根据人的视觉特性(HVS 选择图像的边缘作为嵌入水印的位置, 并根据小波分解中不同分辨率、同方向子带的小波系数存在一定的相关性的特点, 通过将水印不同频率的分量嵌入到高一级尺度下的高频系数中的方式

12、来实现水印嵌入。1. 2水印的嵌入为了消除水印图像像素的空间相关性, 提高水印抗裁剪操作的鲁棒性, 首先对水印图像进行置乱操作, 图像置乱就是利用某种算法将一幅图像各像素的次序打乱, 但像素的总个数不变, 直方图不变。为提高水印的鲁棒性, 将利用A r nold 变换11对图4进行置乱加密。在数字水印中, 置乱的目的不仅仅在于打乱图像, 使得攻击者不能识别图像的内容, 更重要的是它可以把遭到损坏的原先集中在一起的图像像素分散开来, 通过减小对人类视觉的影响来提高数字水印的鲁棒性。因此在数字水印系统中主要考虑的两个要求:尽可能小的计算量和尽可能大的置乱度。利用A r nold 变换可对图像进行置

13、乱, Arnol d 变换是V . L . A r nold 在研究环面上的自同态时所提出的, 定义如下:x y =1 1 m o d N x , y I 0, 1, , , N -1其中, (x , y 是像素在原图像的坐标, (x c , y c 是变换后该像素在新图像的坐标, N 是数字图像矩阵的阶数, 即图像的大小, 一般考虑正方形图像。将A r 2,局, 就可实现水印图像的置乱, 同时, A r nold 变换具有周期性, 利用此特性, 可将置乱后水印图像再利用A rnol d 反变换恢复12。本算法设二值水印图像为W M N (, i j (1i M , 1j N , 进行多次A

14、r nold 变换置乱, 将置乱次数S 作为密钥保存。水印图像和A rnol d 变换置乱后的图像分别如图4和图5所示。 图4 水印图像 图5 水印置乱 1. 3水印嵌入算法(1 对处理过的水印图像执行一层离散小波变换, 使用D9/7双正交小波分解, 分别获取水印图像的水平、垂直、对角分量和近似分量。(2 对原始图像执行三层离散小波变换, 使用D9/7双正交小波分解, 对原始图像小波变换后的第二、三级的高频系数分别取绝对值, 并将它们分别由大到小排序, 取排序后前M (大小等于二值水印图像像素的个数 的位置。(3 把水印图像的水平、垂直、对角分量依次嵌入到原始图像小波变换后的第二层排好序的高频

15、系数中; 近似分量嵌入到原始图像第三层排好序的高频系数中。嵌入公式如下:W I c , i j =W I ,i j +Q |WI , i j |W, i j(1其中, W I , i j 表示原始图像的离散小波变换系数, 包括高频和低频; W I c , i j 表示嵌入水印后的离散小波 变换系数; Q 为水印嵌入强度; W ,i j 为水印图像的各个分量系数表示。根据人眼的纹理掩蔽效应, 对于纹理较为复杂的图像可以采用较大的水印嵌入强度。(4 执行小波反变换, 得到嵌入水印后的图像。水印嵌入示意图如图6所示。 图6 水印嵌入过程流程图1. 4水印的提取水印的提取完全是水印嵌入的逆过程, 方法

16、如下:(1 对含水印图像进行三层D9/7小波变换, 求出各分量系数绝对值, 按顺序大小排列, 分析并找出水印所在位置的系数。(2 按公式(1 逆向求解计算, 提取水印。(3 对于提取出的水印图像首先执行小波反变换, 其次执行Arnold 反变换, 根据水印预处理密钥S 进行解密, 最后得到原始水印图像。水印提取示意图如图7所示。图7 水印提取过程示意图2 实验仿真与结果本算法采用的宿主图像为5125128b it 的/Lena 0图像, 采用图4所示6464图像做为水印, 采用仿真软件M atlab 进行仿真实验。选用双正交9/7小波滤波器, 并采用归一化相关系数13214来衡量提取水印和原始

17、水印的相似性。嵌入水印后, 图像的峰值信噪比(PS NR 是35. 1493dB , 无论从主观还是客观上看, 含水印图像都保持了良好的图像质量, 在不加任何干扰的情况下, 水印信息可以完全恢复(NC=0. 9999, 透明性达到了理想的效果。嵌入水印后的图像、无干扰提取水印图像如图8所示。图8 嵌入水印后图像和无干扰下提取水印2. 1抗干扰性能实验为验证算法的鲁棒性, 下面对水印图像进行外加噪声攻击及几种常见的图像处理, 并提取水印, 检测其与原始水印的近似度。水印图像质量的客观评价采用峰值信噪比PS NR 来度量, 水印检测结果的客观评价采用归一化相关系数来衡量。,图像, 视觉上可以看出图

18、像已经严重失真, 峰值信噪比PS NR =30。0885dB , 提取出的水印如图9(b 所示, 水印近似率仍为91. 98%。 图9 加高斯噪声后载体水印图像和水印图像(2 图10(a 显示的是经中值滤波处理过的水印图像, 峰值信噪比PS NR =28. 0741dB , 使用价值已经不大, 提取出的水印如图10(b 所示, 水印的近似率仍为98. 27%, 可见, 此水印图像对滤波攻击有很强的鲁棒性。 图10 滤波处理后载体水印图像和水印图像在此, 以表格形式列出对于各种常见攻击的抗干扰性能测试, 如表1所示。表1 抗干扰测试攻击方式参数PS NR /dBNC 值高斯噪声D =0. 012

19、9. 875380. 9198椒盐噪声D =0. 0128. 57366. 9826中值滤波33滤波32. 03530. 9827高斯低通滤波33滤波35. 23180. 9896几何剪切剪去1/429. 65480. 8367可以明显看出, 当遇到高斯噪声和滤波攻击时, 相关系数NC 值均在90%以上, 与传统小波箱中的各种攻击测试的相关系数相比都要大。这说明, 基于人眼视觉特性的小波变换数字水印算法具有理想的鲁棒性。2. 2抗压缩实验JPEG 压缩是图像处理中最常见的操作, 表2给出了在不同JPEG 压缩参数Q 的情况下提取的部分值。实验结果表明, 在图像受到压缩的情况下, 仍然能提取出水

20、印, 可见水印具有很好的抗JPEG 压缩的性能, 下面给出对于抗JPEG 压缩的性能测试, 如表2所示。表2 抗压缩测试压缩方式质量因子PS NR NC 输出峰值J PEG1029. 25680. 83730. 303030. 76840. 88790. 665032. 83290. 95470. 357034. 10940. 99760. 879038. 00950. 99920. 98由无干扰条件下水印检测器的输出得知, 水印检测输入峰判决门限约为0. 26, 表2中峰值数据均大于判决门限, 且相关系数均较高, 尤其是质量因子在超过50时, 相关系数均在95%以上, 说明在JPEG 压缩下

21、, 仍可以正确检测水印, 具有很好的鲁棒性。3 结束语数字水印技术的关键是其不可见性、鲁棒性和鉴别不同水印的能力。根据人的视觉的多分辨率特性, 本文结合人类视觉系统提出一种基于小波理论的数字水印算法, 可与JPEG2000、MPE G 24相兼容, 该算法将水印图像进行预处理后通过对选取的D WT 系数量化实现水印的嵌入。仿真结果表明, 该方法对常见的攻击有较强的抗干扰性, 且实现了水印的盲检测, 同时通过控制嵌入水印的强度和嵌入水印的位置保证了水印既具有较强的鲁棒性又具有较好的不可见性。对常见的攻击有较强的抗干扰性, 且实现了水印的盲检测, 同时通过控制嵌入水印的强度和嵌入水印的位置保证了水

22、印既具有较强的鲁棒性又具有较好的不可见性。参考文献:1 黄继武, 谭铁牛. 图像隐形水印综述J.自动化学报,2000, 26(5:6452655.2 蒋天发, 周熠. 图像数字水印技术J.武汉理工大学学报, 2003, 27(5 :7112714. 3IS O /IEC FCD154441, J PE G2000F i nal Co mm ittee Draft Ver 2si o n 1. 0S.4 孙圣和, 陆哲明. 数字水印处理技术J.电子学, 2000,28(8:85290.5 黄达人, 刘九芬, 黄继武. 小波变换域图像水印嵌入对策和算法J.软件学报, 2002, 13(7:1290

23、21297. 6 王卫卫, 杨波, 宋国乡. 基于图像小波变换低频系数的数字水印算法J.信号处理, 2001, 17(6 :5542557.(下转第114页由此可以看出, 对于其它类型的攻击, 通过监听更多的网络信息, 引入相应的攻击描述, 结合攻击的特点及其引起的系统状态变化, 同样可以得到处理, ST AT 技术在检测Ad hoc 网络面临的各种攻击上是非常有效的一种技术, 易与部署而且不会消耗太多的系统资源。3 结束语本文探讨了AODV Ad hoc 网络面临的各种攻击, 提出了一种能够实时检测入侵的方法, 对检测系统的结构和检测过程做了较为详细分析。本方法对大多数网络攻击行为都能有效地

24、检测而且不会消耗太多的网络资源。参考文献:1 马丽霞. Ad hoc 网络路由协议的研究与优化D.武汉:武汉大学硕士学位论文, 2004.2 Be llardo J , Savage J . 802. 11Den i a l 2of 2service a ttacks :R ea lvu l nerab ilities and practi ca l soluti onsC /Proceedi ngs of the USE N I X Security Sy m pos i u m. W ashi ngton DC, 2003:15228.3 吴晗星, 付宇卓. 无线自组网AODV 路由协议的

25、实现J.计算机应用与软件, 2007, 24(12:1492150, 179. 4 Debar H, Dac ierM, W espi A . To wards a taxo no m y of i ntru 2si on 2detec ti on system s J.Co m pute r Net works , 1999, 31(8:8052822.5 Zhou L , H aas Z J . Secur i ng Ad hoc net worksJ.IEEENe t w orkM agazi ne , 1999, 13(6:24230. 6 Sta m ouli I . R eal 2

26、ti m e intrusio n detectio n f or Ad hoc net 2worksD.M aste r . s Thes i s , University of Dub li n , 2003. 7Il gun K , Ke mm erer R A , Porras P A . State transitio n ana l ysi s :A rule 2based i ntrusi o n detecti on approachJ.IEEE Transac 2ti ons on Soft ware Engi neeri ng , 1995, 21(3:1812199.8

27、Zhang Y , L iW. An i ntegrated environ m ent for testing mo 2b ile Ad 2hoc net worksC /Proceed i ngs of t he Th ird AC M Inte rnati ona l Sy mposi u m onM obil e Ad H oc N et worki ng and Co m puti ng (MobH i oc . 02. Lausanne , S w itzer l and , 2002:10221.9 陈鹤, 曹科. 无线局域网技术研究与安全管理J.现代机械, 2006(4:77278, 84.10朱猛. 无线局域网安全研究J.信息安全与通信保密,2007(1:23227.11郑宇. 4G 无线网络安全若干关键技术研究D.成都:西南交通大学博士学位论文, 2006.12况晓辉, 胡华平. 移动Ad hoc 网络安全J.小型微型计算机系统, 2003, 24(10:186121864.13Yang H, R rcc iato F , Lu S , et a. l Secur i ng a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论