数字水印技术毕业论文中英文资料对照外文翻译文献综述_第1页
数字水印技术毕业论文中英文资料对照外文翻译文献综述_第2页
数字水印技术毕业论文中英文资料对照外文翻译文献综述_第3页
数字水印技术毕业论文中英文资料对照外文翻译文献综述_第4页
数字水印技术毕业论文中英文资料对照外文翻译文献综述_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字水印技术毕业论文中英文资料对照外文翻译文献综述附件1外文资料翻译译文:一种新的基于中国剩余数定理的多媒体内容认证水印算法关键字:数字水印中国剩余定理奇异值分解摘要数字水印技术已被提议作为一个解决保护多媒体数据版权问题的办法。在本文中,我们提出一种新颖的基于中国剩余定理(CRT)的数字水印技术。使用CRT为这个目的提供了更多的安全以及抵抗常见的攻击。我们已经表明这种技术对于添加的噪音有很强的适应性。我们已经比较了所提出两种技术的性能,基于水印技术-奇异值分解(SVD)在篡改评估函数(TAF)、计算效率和峰值信噪比(PSNR)方面有更优越的表现。例如,提出的基于CRT方法的嵌入时间比两种基于SVD方法的快6和3倍。这种技术也可以应用于文档、音频和视频内容。介绍现今的信息驱动经济是由巨大的互联网增长和爆炸式的大量的日常多媒体数据处理所支配的。内容编辑软件的易获得,移动紧凑数码设备和英特网,使数字生活方式的普通人完全不同于几年前。数字多媒体内容,例如,文本、图像、视频和音频,可以轻易改变,存储或立即传输到地球的任何地点。然而,多媒体数字内容所有者怀疑把内容在互联网上由于缺乏知识产权保护可用。为了解决这种情况,数字水印确实是解决保护这些内容所有权的方案。在数字水印技术中,一些数字签名是所有者所独有的或把版权信息嵌入到宿主的多媒体内容。签名嵌入仍然是无形的、难以察觉的,不能轻易删除甚至在某些操作,例如,添加噪声、压缩、篡改和缩放操作。只有经过授权的接收者的数字内容可以从有水印的提取水印内容与知识的一些关键信息。用这种方法可以提供给业主安全、内容完整性和知识产权保护。在这个方向,从1990年代中期开始,一些研究人员报道许多数字水印技术在空间和变换域[1-3]。一些重要的属性的一个有效的数字水印方案[1-3]:(i)未知性:不应该有任何明显的区别原始有水印的内容,(ii)鲁棒性:嵌入的水印应该能够承受某种程度上的内容操作。任何试图破坏一个水印应该也就使已经含有水印内容无效了,(iii)可信度:没有其他的水印嵌入的水印以外的应提取从有水印的内容。这是减少歧义的内容的所有权。不幸的是,它是一种不能实行的设计技术,具有上述所有品质同时。因此,这将是必要做出权衡一些这类品质。脆弱水印健壮。一个脆弱水印认证图片和文档。这样一个计划识别和定位有水印的内容的变化。鲁棒水印是不同的,因为它是集成到内容和是应该是抵抗攻击。盲目的,半盲目,非盲样计划。一个盲目的方案只需要一键提取水印,如,一种半盲目方案,需要更多信息,如水印。最后,对于非盲样方案,主机图像还需要对提取水印。在数字水印技术的研究涉及很广泛的区域[1-3]。许多不同的技术已经设计了应用密码学和量化嵌入提高安全[4,5],离散余弦变换[6、7]利用特性在频域和错误控制编码[8]增加鲁棒性。一个独立分量分析盲水印技术与有趣的结果提出了[9]。许多出版计划依赖于类似的原则或方法,但他们有不同的实现方法。最近一些奇异值分解计算)的优雅的水印技术被提出在[10-15]。在本文中,我们提出一个新颖的数字水印技术,基于中国剩余定理(CRT)。CRT已经被使用在几个工程问题,如分级访问控制分配密钥[16],秘密隐藏图像的共享[17],建设准循环码[18],残渣号码系统[19]和遗忘的数据传输机制[20]。一个基于阴极射线的水印方案和初步结果已经被报道在[21]。然而,不是所有的应用程序为水印的阴极射线管。使用的主要目的是其添加水印CRT在安全。例如,通过选择一组相对素数μ={M1,M2,.....,Mr}和使用CRT,一个大整数Z可以是用一组较小的整数{R1,R2,.....,Rr}。如果不知道μ它是很难回到原来的整数Z。这一事实提供了额外的安全在这个方案。因为CRT是基于同步一致和模运算,在计算上是有效的。此外,在提取水印,只有几个信息是必要的。我们已经表明,拟议的技术介绍了最小失真到原始主机图像在嵌入过程,它能承受噪声攻击相当好。我们的表现相比提出的方案和两个最近报道基于奇异值分解方案,并显示其优越的性能进行不同的攻击的水印的图像。在本文中,我们提出一个方法也增加了水印容量。剩下的内容如下。我们简要介绍了基于奇异值分解的两个现有方案第二节。在介绍了建立数学的CRT在第三节。接下来,基于阴极射线的水印方案第4节中解释。实验结果和性能比较和基于奇异值分解技术已经包含在第五节。最后,结论和本研究讨论了在第六节。现有基于奇异值分解水印方案在本节中,我们简要讨论这两个最近报道基于奇异值分解水印方案和自己的弱点。Changetal。[14]提出了一种基于奇异值分解水印方案优雅,但它有一些缺点。智利的etal。[15]报道一种改进的基于奇异值分解方案,已经克服的弱点。”etal的方案。2.1水印方案1让是一个大小的矩阵M×N代表一个图像。的元素将有0到255之间的值,对8位表示的像素。利用奇异值分解矩阵可以分解为三个矩阵为如下:在U(M×M)和V(N×N)代表了正交矩阵的一个,和D(M×N)(同一维度作为)代表一个对角矩阵。AAT的本征向量弥补U的列和本征向量的ATA一个是列的V。对角线元素的D代表平方根的要么是一个本征值确定ATA一个或AAT,这些都是安排在降序排列,即λ1>λ2>λ3.....。秩的定义是一个非零对角元素的数量的D。基于奇异值分解的水印方案提出Changetal。[14]使用一个基于块的奇异值分解技术。该计划是很有前途,但是,这种方法的主要缺点是依赖这种方案使用等级在选择一个图像块对嵌入水印比特。这种依赖使方案更抗攻击,这改变了等级图像块。主持人形象是一个灰阶图像和水印是一个二进制图像。首先,主持人形象是分裂的成块的n×n像素。一个水印位嵌在一个块。随机地选择的块使用伪随机数发生器(PRNG)基于他们的等级。与更高级别的块先选择低的人排名。为了嵌入一个水印位在一块采用下列程序。我们首先执行一个奇异值分解变换在选定的块。让C1和C2表示第二个和第三个元素(u21和u31)的第一列U矩阵,分别嵌入的规则如下:嵌入一个水印位“1”,C1-C2的值应该积极的和其重要性大于一个力量因素,s。如果此条件不满足,C1和C2被修改为C1’和C’2分别和给出了嵌入一个水印位“0”,C1-C2的值应该积极的和其重要性大于一个力量因素,s。如果此条件不满足,C1和C2被修改为C1’和C’2分别和给出了重建有水印的块,一个逆奇异值分解执行转换矩阵的修改U到原来的D和V矩阵。这有水印的块然后替换原选定的块在宿主图像。这种嵌入过程将重复进行,直到所有的水印比特被嵌入。在这个方案中,选择图像块基于更高的等级将降低失真水平有水印的图像。然而,排名不是一个可靠的特性,因为它是不稳定的。军衔的选定的块可以改变修改后对元素C1和C2。因此,没有任何篡改的图像,提取出的水印可以损坏由于排名变化的块。图1显示了腐败的提取水印由于等级的变化。一般来说,当强度系数的增加,变化的可能性的等级的一个块增加。这将分别导致更高层次的腐败和畸变的水印和水印图像。最初的步骤提取过程是类似于嵌入过程,包括选择系数C1和C2。C1-C2的值确定提取的值水印位。一个积极的差异表明,水印位是一个“1”。然而,负的结果暗示一个水印位‘0’是提取。2.2水印方案2嵌入过程的的方案提出了智利的etal。[15]是一个改进版的方案1。主机图像分成许多超级块,等于水印位的数量。从每个超级块,一个区块被选中后通过奇异值分解来嵌入水印。而不是完全的嵌入U矩阵,根据事实推断矩阵也利用。介绍了一个计数器,允许随机选择嵌入水印位无论是U或V矩阵提高安全性和鲁棒性。此外,该系数(C1和C2)是随机选取的第一列U或V矩阵使用PRNG。这种灵活性为一个边缘在方案由Changetal提出。[14],恶意篡改无法瞄准这两个修改系数由于随机选择。但是,为了减少失真,有水印的图片,C2的位置必须连续到C1。实验表明,该有水印的图像质量降低的距离修改后的系数之间增加。修改的C1和C2是类似于程序在方案1。这种重建的新块,重新放置到图像的块,萃取过程也与方案1相似。该方案消除了依赖等级,同时提高安全通过使用随机选择系数嵌入水印比特。该方案的缺点是,该方案的鲁棒性成反比的水印图像质量。更高的强度因素会增加图像的水印可以抵抗攻击,但这也意味着图像质量下降。另一方面,过低的强度因子将减少其鲁棒性攻击。此外,使用一个超级块的概念,在这种情况下导致急剧下降的能力嵌入的水印比特。它可能是一个小型的不足水印提供的所有权的证明文件或一个图像。3、中国剩余定理3.1中国剩余定理CRT可以简洁地陈述如下。让μ亦是一组整数给μ={M1,M2,.....,Mr},这样Mr是两两互质。让一组r同时全等了让我们以一个简单的例子与r=2来说明CRT。让M1=6,M2=11,R1=4,R2=8。即,Z≡4(mod6)和Z≡8(mod11)。计算M=M1M2=66。K1和K2要确定这样满足(6)。这是,(K1)≡1(mod6)和(K2)≡1(mod11)。我们可以看到,对于K1=5和K2=2,这两个方程是满足的。现在Z确定为Z≡(4··5+8··2)(mod66)=52。3.2逆向CRT鉴于μ=μ={M1,M2,.....,Mr}和M=M1·M2···Mr。目的是代表逆CRT任何整数Z,{0<Z≤M−1}由一组整数Z={R1,R2,.....,Rr}。Ri得到了以下一致:让我们把前面的示例,其中M1=6和M2=11。因此,M=M1M2=66。让给定的整数是Z=52。使用(7),52≡R1(mod6)和52≡R2(mod11)。因此,很快R1=4和R2=8。因此,Z可以代表作为Z={4、8}。详细讨论了CRT,一个可以引用任何教科书在数论或加密(22、23)。4、提出的基于中国剩余数定理的水印方法嵌入和提取过程所提出的方案是基于CRT技术。这个方案的尝试提供改善安全性和最小失真给宿主图像。此外,它需要最少的信息的过程中萃取相,并提供一些严重的攻击的鲁棒性。4.1嵌入过程这种方法首先将图像分割成大小相同的块的主机基于数字水印比特是嵌入式。例如,嵌入一个32×32二进制水印(黑色和白色)成一个256×256主机,主机的形象图像被分成1024块每8×8大小。因此,会有一个水印位嵌在每一块。经过除主机图像成块,考虑一块嵌入水印比特。像素强度的宿主图像表示为8位。因此,像素强度范围从0到255(0和255代表纯黑色和纯白色,分别)。给出的嵌入过程由以下步骤:步骤1、选择像素(强度X),是嵌入在一个块,使用PRNG。步骤2、转换为十进制的X值,范围从0-255,到一个二进制形式。步骤3、考虑到6最低有效位(最低有效位)的X,并将其转换成十进制值Z。Z的范围是0-63。步骤4、考虑2最重要的比特(位元)的X,并将其转换成十进制值Y,它可以把值0、64、128和192。步骤5、选择两两互质数字作为M1=6,M2=11。步骤6、发现R1和R2对于Z应用逆CRT使用(7)。步骤7、嵌入位“1”,所需的条件了如果(8)不满足,然后Z是修改使用修改程序,如下所述,直到满足。步骤8、嵌入位‘0’,所需的条件是:如果(9)不满足,然后Z是修改使用修改程序,如下所述,直到满足。步骤9、决定R1和R2的值后,使用CRT(5)并将它们与M1和M2合并得到Z‘。步骤10、结合Y’的值与Z‘得到X‘,新的有水印的像素值。步骤11、重构块与新的水印像素值X’。步骤12、重复步骤1-11的所有步骤,直到所有的水印比特是嵌入式。有一些注意事项要为嵌入一个水印位。首先,我们使用的是只有6最低有效位和不完整的8位,因为我们不希望修改像素值在很大程度上,这可能会导致一些视觉失真。我们的焦点在这个方案是保持失真最小。其次,我们选择了两两互质数字M1和M2,分别为6和11。根据CRT,产品的两两互素数应该大于可能的数字范围考虑,在我们的案例中是0-63。另一个原因选择6和11代替其他数字是最大可能的像素强度,63年接近66。这允许最小失真到有水印的像素。我们已经提到,嵌入比特“1”和“0”某些条件得到满足。如果这些都没有实现,这个值Z是系统的修改。这是进行如下。修改程序中嵌入位'1':首先检查是否满足条件(8)。如果满意,那么就不需要修改值Z否则减去1从Z。回到步骤6,检查是否满足条件(8)。如果它是满意然后选择新的价值的Z。否则,添加1到Z,继续步骤6和检查是否(8)是满意的。如果添加或减去1确实不会产生预期的结果,然后进行减法或添加1到Z直到(8)是满意的。此后,修改后的值的R1和R2使用CRT(5)得到Z‘。修改程序中嵌入位'0':在这种情况下,修改程序一样一点'1'除了条件被检查的是(9)。一个流程图,说明上面的嵌入过程是显示在图2。4.2提取方法提取过程是反向的嵌入过程。我们需要知道以下信息,只有水印的提取水印的图像。1、有水印的图像。2、水印的大小。3、PRNG的种子。4、两两互质的数字M1和M2。与知识的PRNG,像素的块的水印嵌入的是选择和它的像素值Z是发现。此后,使用M1,M2和Z,R1和R2决心使用(7)。之后,进行了再比较R1和R2之间。如果R1≥R2,位'1'将被提取出来,否则一点'0'将被提取出来。这些步骤是重复的对于每一个连续的块中提取所有的水印比特。5、实验结果为了进行比较,提出了基于奇异值分解技术,一些性能的措施定义如下。篡改的程度提取的水印是通过计算干扰评估函数(TAF)[22]。考虑水印的大小作为m×n,TAF百分比被定义为在那里,w(i,j)和(i,j)代表原始和提取水印位置,(i,j),分别是一个⊕异算子。TAF的接纳程度是5%,因为超过这个值,提取出的水印不会可辨认的。峰值信噪比(PSNR)措施两个图像之间的质量。通常我们会比较修改信号与原始信号,即。在这种情况下,有水印的图像与原始主机图像。PSNR的价值通常范围从20dB(低质量)到40dB(高质量)。因为主机的图像用于这些实验是在8位灰阶格式,图像的峰值是在255年。在dB的PSNR值了在那里,一个代表了图像,一个代表主机有水印的图像和M和N代表的尺寸两张图片。在这项研究中我们进行性能比较三个方案中考虑以下性能标准:计算复杂性的嵌入和提取过程。有水印的图像的质量。鲁棒性攻击的方案不同。在嵌入容量进一步增加。5.1计算复杂性计算时间嵌入和提取是一个重要的性能指标,特别是当水印是即将进行的在线应用程序,例如,视频或音频广播。几个实验评估该方案的性能对基于奇异值分解的两个方案。这个实验在笔记本电脑与英特尔奔腾M处理器,1.70GHz的时钟和512MB内存。三个基准图像的灰度256×256像素的蕾娜,狒狒和飞机被用作宿主图像,见图3。一个黑色和白色(二进制)熊猫的形象作为水印。几个水印尺寸被用于模拟,即。,32×32,32×64、64×128×64和64。结果是基于蕾娜(主持人形象,256×256)的水印与熊猫(水印,32×32),除非另有说明。我们已经观察到结果的模拟使用另外两个宿主图像(狒狒和飞机)是类似于蕾娜。我们比较了嵌入和提取时间对方案提出的方案1和2。十个模拟运行对各方案进行了确定平均时间为每个方案并绘制在图4。宿主图像都是有水印的与熊猫形象(32×32)。从图4可以看到,该方案能够嵌入和提取水印的少得多的时间方案1和2。在平均超过三个宿主图像,嵌入时间方案1、方案2和提议基于阴极射线的计划被发现是250年、130年和40ms,分别。该方案是更快,因为只有简单的CRT的计算都需要嵌入,使得大部分的嵌入时间。时间的差异在方案1和2是由于计算等级的个体块和选择块嵌入水印比特。此外,它还可以看到,选择块的时间基于等级是图像的依赖而产生显著差异在时间。然而,在我们建议的方案,嵌入时间是发现独立主机的图像。提取时间对提议的方案(如图4(b))也减少到一个很大程度上,因为只有CRT的计算是需要在提取阶段。平均萃取时间方案1,方案2和方案被观察到190年、90年和20ms,分别。它还注意到,与这两个基于奇异值分解方案,提取时间在我们提出的方案不依赖于宿主图像。方案2是更快比方案1因为没有等级的计算和选择基于排名的街区。计算方案的优势来源于事实只涉及模块化操作,阴极射线管这是计算效率比奇异值分解。基于奇异值分解的方案1和2,基本操作参与给出了嵌入阶段由:(i)给定一个矩阵A,生成三个矩阵,U,V型和D,(ii)操作一些元素U或V矩阵,(iii)获得矩阵一个通过奇异值分解,使用改进后的U,V和D。在我们的方案,基本的操作在嵌入阶段给出了:(i)给定一个整数Z,使用CRT确定残留R1,R2,,(ii)检查嵌入条件,(iii)修改Z直到嵌入满足条件。我们模拟这些操作在一个英特尔双核2.40GHzCPUP8600-based与时钟和4GBRAM使用JAVA编程语言。计算的平均时间为一个运行的基于奇异值分解和CRT基本操作被发现是37ms和92ns,分别。这表明基于阴极射线计算速度远远优于奇异值分解计算。相对时间图4所示是高得多,因为他们是基于不同的PC规范,目的是为完成嵌入和提取阶段。5.2水印图像的质量有水印的图像的质量用来嵌入水印对于不同方案研究这里。图5显示了水印图像的质量基于图像的PSNR值不同的主机。在计划1和2,强度系数α=0.02,用于嵌入。之间的性能差异方案1和2是不显著的。注意,方案1利用分块矩阵秩的财产给予优先排名街区在嵌入过程。然而,它似乎并没有一个明确的优势有水印的图像的质量当比方案2。可以看出,我们的方案是在条件优越的PSNR值比其他两个不同的主机方案图片。有水印的图像的PSNR的方案是基于阴极射线的大约60分贝,而在方案1和2之间仍然是30到40dB。为了有一个视觉检查,我们放大了蕾娜图像水印使用三个方案。这个放大图片连同原始图像显示在图6。可以看到,通过近距离的目视检查相似的图像之间原有的(左上角)和水印的方案(右下角)高于其他两个方案的。这提供了证据表明,最小失真发生主机图像与基于阴极射线有水印方案。5.3鲁棒性攻击在本节中,我们比较了该方案与方案1和2在其风险承受能力的不同类型的攻击。这个有水印的图像受到不同的攻击,例如,添加噪声和篡改,之前提取水印。水印提取的质量是由他们TAF值(10)。TAF值低将表明,提取的水印是更类似于原始水印。一些图像处理技术被用来扭曲有水印的图片。这些技术是:(i)种植一块大小32×32在左上角的图片,(ii)篡改25%的像素强度因子的25日,(iii)添加噪声对整个有水印的图像失真率20%,(iv)JPEG压缩,并且值为0.75,(v)的余生有水印的图像到140%。图7显示了TAF提取的水印图像的水印后受到噪声攻击。注意,这个图是基于宿主图像蕾娜(256×256),水印图像熊猫(32×32)和块大小=8×8。一个强度因素,s=0.02被用于方案1和2。可以看到,TAF性能的方案1和2是相似的。但该方案优于其他两个方案,特别是当添加剂噪声是15到30分贝。对于例子,一个添加剂噪声分贝,TAF的17对提出的方案仅为4%,而对于方案1和2,它是31%和29%,分别。性能比较方面的裁剪和TAF篡改攻击图8所示。主机蕾娜有水印的图像与熊猫形象(32×32)和一块大小8×8被使用。可以看出,所有的三个方案执行同样为篡改攻击。然而对于裁剪攻击,该方案不执行以及方案2,但执行得比方案1。提取的水印根据方案1高TAF百分比。这意味着,提取的水印不能辨认,因此无法证明所有权的图像。这可能是由于使用的等级选择一块嵌入水印的位。实验结果对于JPEG压缩、增白剂和刃磨袭击表明,提出的方案是强大方案2,TAF是高于30%,孔隙水印。方案1是相当稳健锐化攻击,但是不要太多对于JPEG压缩和增白剂攻击比方案2。结果模糊和淡化袭击是省略了因为所有的方案都无法提取一个可辨认的水印。这个TAF是发现超过30%,孔隙水印。所有这些测试了其他两个宿主图像和类似的效果观察。提取水印图像的一些不同的攻击是显示在无花果。9。可以看出,对提出的方案,有一个重要的品质之提升有水印的图像中提取水印从受到噪声加法。也有明显的改善方案1相比,种植攻击。TAF提取的水印在不同攻击的水印图像的蕾娜表1所示,方案1、方案2和提出的方案是用(一),(b)和(c),可以看出,该方案优于其他两种方案对噪声攻击。对于种植和篡改攻击,都提议的方案和方案2执行更好的比方案1。然而,该方案是强大方案2对JPEG压缩和增白剂攻击。这个不令人满意的表现的原因可能是由于对JPEG压缩的JPEG压缩的事实基于离散余弦变换(DCT),而在这种方案,水印是在空间域进行。因此,我们相信,如果基于阴极射线的水印方案在DCT域中进行,性能与JPEG压缩可以改善。5.4水印容量的增加该方案利用所有的块在宿主图像中嵌入水印比特。水印嵌入能力在宿主图像可以通过嵌入两位/翻了一番块而不是一个。这是通过嵌入第二位通过选择像素略低于第一嵌入式像素。我们已经看到,这样的质量有水印的图像滴2到4的其他所有条件时dB保持不变。这个下降图像质量不是重要的是有水印的图像差异基于最初的和修改的方案并不明显人类的眼睛。图10显示了这个方案的结果根据宿主图像蕾娜(256×256),水印图像熊猫(64×32),块大小=8×8。一个强度因子,s=0.02,用于方案1和2。它可以观察到该方案保持其优势相比其他两个方案PSNR当水印容量翻了一倍。在这种情况下,水印提取的质量在添加噪声类似于图7。在案件的其他的攻击(种植和篡改)性能类似于图8,但稍有恶化。尽管已经翻了一番水印比特嵌入式,修改后的方案保持其优势被强劲处理噪声增加,种植和篡改攻击。6、结论在本文中,我们提出了一种新的方法基于对水印图像的CRT认证。这技术也可以应用到其他多媒体内容,如文档、音频和视频。提出使用CRT上的优势是改善安全性和较低的计算复杂度。在这个方案中只有很少的信息需要提取水印。我们已经比较其性能与另外两个最近报道基于奇异值分解水印方案(14、15),表明所提出的方案在水印图像的失真和一些主要的攻击方面优于其他两个。尤其是,该技术展现了强烈的抵抗添加噪声攻击。所需的时间和提取水印嵌入在拟议的计划相比那两个基于奇异值分解的方案所需更少。该方案可以在宿主图像中提高嵌入容量同时保持细微和抵抗鲁棒性攻击。然而,该方案抵御JPEG压缩和增艳攻击是不健全的。我们相信,通过实施该方案在DCT域,这些缺陷可以得到良好解决。参考文献[1]W.Bender,D.Gruhl,N.Morimoto,A.Lu,Techniquesfordatahiding,IBMSyst.J.35(3–4)(1996)313–336.[2]I.J.Cox,J.Kilian,F.T.Leighton,T.Shamoon,Securespreadspectrumwatermarkingformultimedia,IEEETrans.ImageProcess.6(12)(1997)1673–1687.[3]I.J.Cox,M.L.Miller,A.L.Mckellips,Watermarkingascommunicationwithsideinformation,Proc.IEEE87(7)(1999)1127–1141.[4]P.W.Wong,N.Memon,Secretandpublickeyimagewatermarkingschemesforimageauthenticationandownershipverification,IEEETrans.ImageProcess.10(10)(2001)1593–1601.[5]T.H.Chen,D.S.Tsai,Owner–customerrightprotectionmechanismusingawatermarkingschemeandawatermarkingprotocol,PatternRecogni-tion39(8)(2006)1530–1541.[6]C.Y.Lin,S.F.Chang,ArobustimageauthenticationmethoddistinguishingJPEGcompressionfrommaliciousmanipulation,IEEETrans.Circ.Syst.VideoTechnol.11(2)(2001)153–168.[7]C.T.Hsu,J.L.Wu,Hiddendigitalwatermarksinimages,IEEETrans.ImageProcess.8(1)(1999)58–68.[8]P.Loo,N.Kingsbury,Watermarkdetectionbasedonthepropertiesoferrorcontrolcodes,IEEProc.Vis.ImageSignalProcess.150(2)(2003)115–121.[9]T.V.Nguyen,J.C.Patra,AsimpleICA-basedwatermarkingscheme,Digit.SignalProcess.18(2008)762–776.[10]R.Liu,T.Tan,AnSVD-basedwatermarkingschemeforprotectingrightfulownership,IEEETrans.Multimed.4(1)(2002)121–128.[11]J.M.Shieh,D.C.Lou,M.C.Chang,Asemi-blinddigitalwatermarkingschemebasedonsingularvaluedecomposition,Comput.Stand.Interf.28(4)(2006)428–440.[12]S.Lee,D.Jang,C.D.Yoo,AnSVD-basedwatermarkingmethodforimagecontentauthenticationwithimprovedsecurity,in:Proc.IEEEInt.ConferenceonAcoustics,Speech,andSignalProcessing,vol.2,IEEE,March2005,pp.525–528.[13]K.L.Chung,W.N.Yang,Y.H.Huang,S.T.Wu,Y.C.Hsu,OnSVD-basedwatermarkingalgorithm,Appl.Math.Comput.188(1)(2007)54–57.[14]C.-C.Chang,P.Tsai,C.-C.Lin,SVD-baseddigitalimagewatermarkingscheme,PatternRecognitionLett.26(2005)1577–1586.[15]J.C.Patra,W.Soh,E.L.Ang,P.K.Meher,AnimprovedSVD-basedwatermarkingtechniqueforimageanddocumentauthentication,in:Proc.IEEEAsiaPacificConferenceonCircuitsandSystems,Singapore,December2006,pp.1984–1987.[16]T.-S.Chen,Y.-F.Chung,HierarchicalaccesscontrolbasedonChineseremaindertheorem,Comput.Secur.2(6)(2002)565–570.[17]C.-C.Chang,Y.-P.Hsieh,C.-H.Lin,Sharingsecretsinstegoimageswithauthentication,PatternRecognition41(2008)3130–3137.[18]S.Myung,K.Yang,Acombiningmethodofquasi-cyclicLDPCcodesbyChineseremaindertheorem,IEEEComm.Lett.9(9)(2005)823–825.J.C.Patraetal./DigitalSignalProcessing20(2010)442–453453[19]E.Al-Radadi,P.Siy,RNSsigndetectorbasedonChineseremaindertheoremII(CRTII),Comput.Math.Appl.46(2003)1559–1570.[20]C.-C.Chang,J.-S.Lee,Robustt-out-of-noblivioustransfermechanismbasedonCRT,J.Netw.Comput.Appl.32(1)(2009)226–235.[21]J.C.Patra,A.Karthik,P.K.Meher,C.Bornand,RobustCRT-basedwatermarkingtechniqueforauthenticationofimageanddocument,in:Proc.IEEEInt.Conf.Systems,Man,andCybernetics(SMC2008),Singapore,October2008,pp.3250–3255.[22]B.Schneier,AppliedCryptography,2ndedition,Wiley,NewYork,1996.[23]D.R.Stinson,Cryptography:TheoryandPractice,CRCPress,BocaRaton,FL,1995.附件2外文原文:AnovelCRT-basedwatermarkingtechniqueforauthenticationofmultimediacontentsKeywords:DigitalwatermarkingChineseremaindertheoremSingularvaluedecompositionAbstractDigitalwatermarkingtechniqueshavebeenproposedasasolutiontotheproblemofcopyrightprotectionofmultimediadata.Inthispaper,weproposeanovelChineseremaindertheorem(CRT)-basedtechniquefordigitalwatermarking.TheuseofCRTforthispurposeprovidesadditionalsecurityalongwithresistancetosomefamiliarattacks.Wehaveshownthatthistechniqueisquiteresilienttoadditionofthenoise.Wehavecomparedperformanceoftheproposedtechniquewithrecentlyreportedtwosingularvaluedecomposition(SVD)-basedwatermarkingtechniquesandshownitssuperiorperformanceintermsoftamperingassessmentfunction(TAF),computationalefficiencyandpeaksignaltonoiseratio(PSNR).Forexample,theembeddingtimeoftheproposedCRT-basedschemeis6and3timesfasterthantheSVD-basedSchemes1and2,respectively.Thistechniquecanalsobeappliedtodocument,audioandvideocontents.IntroductionToday’sinformationdriveneconomyisdominatedbythetremendousgrowthoftheInternetandexplosionofday-to-daydataprocessingwithhugeamountofmultimediadata.Easyavailabilityofcontent-editingsoftware,mobileandcompactdigitaldevicesandtheInternet,makethedigitallifestyleofcommonmanquitedifferentfromthatoffewyearsago.Digitalmultimediacontents,e.g.,text,image,videoandaudio,canbeeasilyaltered,storedortransmittedtoanypointoftheglobeinstantly.However,multimediadigitalcontentownersareskepticalofputtingtheircontentontheInternetduetolackofintellectualpropertyprotectionavailabletothem.Inordertoaddressthissituation,digitalwatermarkingisindeedoneofthesolutionstoprotecttheownershipofthesecontents.Indigitalwatermarkingtechniques,somedigitalsignaturethatisuniquetotheownerorcopyrightinformationisembeddedintothehostmultimediacontent.Thesignatureembeddedremainsinvisibleandimperceptibleandcannotberemovedeasilyevenundercertainmanipulations,e.g.,additionofnoise,compression,tamperingandscalingoperations.Onlytheauthorizedrecipientofthedigitalcontentcanextractthewater-markfromthewatermarkedcontentwiththeknowledgeofsomekeyinformation.Inthiswaysecurity,contentintegrityandintellectualprotectioncanbeprovidedtotheowner.Inthisdirection,startingfrommid-1990,severalresearchershavereportedmanywatermarkingtechniquesinspatialandtransformdomains[1–3].Someimportantpropertiesofaneffectivewatermarkingschemeare[1–3]:(i)imperceptibility:thereshouldnotbeanynoticeabledifferencebetweenawatermarkedcontentandtheoriginal,(ii)robustness:theembeddedwatermarkshouldbeabletowithstandtosomeextentofcontentmanipulation.Anyattempttodestroyawatermarkshouldalsovoidthewa-termarkedcontentand(iii)trustworthiness:nootherwatermarkotherthantheembeddedwatermarkshouldbeextractedfromthewatermarkedcontent.Thisistoreduceambiguityontheownershipofthecontent.Unfortunately,itisimpractica-bletodesignatechnique,whichfeaturesalltheabovementionedqualitiessimultaneously.Therefore,itwouldbenecessarytomaketradeoffsonsomeofthesequalities.Basedontheapplicationandmethodsused,differenttypesofwatermarkingtechniqueswereexist.Fragile/Robustwatermark.Afragilewatermarkauthenticatesimagesanddocuments.Suchaschemeidentifiesandlocateschangesinthewatermarkedcontent.Therobustwatermarkisdifferentbecauseitisintegratedintothecontentandissupposedtoberesistanttoattacks.Blind,Semi-blind,Non-blindscheme.Ablindschemerequiresonlyakeyforextractionofthewatermark,whereasinasemi-blindscheme,moreinformationisrequiredsuchasthewatermark.Lastly,forthenon-blindscheme,thehostimageisalsoneededfortheextractionofthewatermark.Theresearchinwatermarkingtechniquescoversaverywidearea[1–3].Manydifferenttechniqueshavebeendevisedus-ingcryptographyandquantization-basedembeddingtoimprovesecurity[4,5],discretecosinetransformation[6,7]tomakeuseofpropertiesinthefrequencydomain,anderrorcontrolcodes[8]toincreaserobustness.Anindependentcomponentanalysis-basedblindwatermarkingtechniquewithinterestingresultshasbeenproposedin[9].Manypublishedschemesrelyonsimilarprinciplesorapproaches,buttheydifferintheirimplementationmethodology.Recentlyfewsingularvaluedecomposition(SVD)-basedelegantwatermarkingtechniqueshavebeenproposedin[10–15].Inthispaper,weproposeanovelwatermarkingtechniquebasedonChineseremaindertheorem(CRT).TheCRThasbeenusedinseveralengineeringproblems,suchashierarchicalaccesscontrolbyassigningcryptographickeys[16],secretsharingofstego-images[17],constructionofquasi-cycliccodes[18],residuenumbersystems[19]andobliviousdatatransfermechanism[20].ACRT-basedwatermarkingschemewithpreliminaryresultshasbeenreportedin[21].However,therearenotmanyapplicationsofCRTforwatermarking.ThemainpurposeofusingCRTinwatermarkingisitsaddedsecurity.Forexample,byselectingasetofrelativelyprimenumbersμ={M1,M2,...,Mr}andusingCRT,alargeintegerZcanberepresentedbyasetofsmallerintegers{R1,R2,...,Ri}.ItisextremelydifficulttogetbacktheoriginalintegerZwithoutknowingμ.Thisfactprovidesadditionalsecurityinthisscheme.SinceCRTisbasedonsimultaneouscongruencesandmodulararithmetic,itiscomputationallyefficient.Inaddition,atthetimeofextractionofwatermark,onlyafewinformationareneeded.Wehaveshownthattheproposedtechniqueintroducesminimaldistortiontotheoriginalhostimage,duringembeddingprocessanditcanwithstandthenoiseattackquitewell.WehavecomparedperformanceoftheproposedschemewiththetworecentlyreportedSVD-basedschemes,andshownitssuperiorperformancebyconductingdifferentattackstothewatermarkedimage.Inthispaper,wehavealsoproposedamethodtoincreasethewatermarkingCapacity.ExistingSVD-basedwatermarkingschemesInthissection,webrieflydiscussthetworecentlyreportedSVD-basedwatermarkingschemesandtheirweaknesses.Changetal.[14]proposedanelegantSVD-basedwatermarkingscheme,butithassomeweaknesses.Patraetal.[15]havereportedanimprovedSVD-basedschemethathasovercometheweaknessesofChangetal.’sscheme.2.1.WatermarkingScheme1LetAbeamatrixofsizeM×Nrepresentinganimage.TheelementsofAwillhavevaluesbetween0and255,for8-bitrepresentationofthepixels.UsingsingularvaluedecompositionthematrixAcanbedecomposedintothreematricesasfollows:whereU(M×M)andV(N×N)representtheorthogonalmatricesofA,andD(M×N)(samedimensionasA)representsadiagonalmatrix.Theeigen-vectorsofAATmakeupthecolumnsofUandtheeigen-vectorsofATAarethecolumnsofV.ThediagonalelementsofDrepresentsquarerootofeigen-valuesofeitherATAorAAT,andthesearearrangedindescendingorder,i.e.,λ1>λ2>λ3>···.TherankofAisdefinedasthenumberofnon-zerodiagonalelementsofD.TheSVD-basedwatermarkingschemeproposedbyChangetal.[14]usesablock-basedSVDtechnique.Theschemeisquitepromising,however,themainweaknessofthisschemeisitsrelianceontheuseofrankinselectinganimageblockforembeddingwatermarkbits.Thisreliancecausestheschemetobelessresistanttoattacks,whichalterstherankoftheimageblocks.Thehostimageisagrey-scaleimageandthewatermarkisabinaryimage.First,thehostimageisdividedintoblocksofn×npixels.Asinglewatermarkbitisembeddedinablock.Theblocksarechosenrandomlyusingapseudo-randomnumbergenerator(PRNG)basedontheirrank.Theblockswithhigherranksareselectedfirstbeforethoseoflowerranks.Inordertoembedawatermarkbitinablockthefollowingprocedureisadopted.WefirstperformaSVDtransformationontheselectedblock.Letc1andc2denotethesecondandthethirdelements(u21andu31)ofthefirstcolumnofUmatrix,respectively.Theembeddingrulesareasfollows:Toembedawatermarkbit‘1,’thevalueofc1−c2shouldbepositiveanditsmagnitudeisgreaterthanastrengthfactor,s.Ifthisconditionisnotsatisfied,c1andc2aremodifiedasc‘1andc’2,respectively,andaregivenbyToembedawatermarkbit‘0,’thevalueofc1−c2shouldbenegativeanditsmagnitudeisgreaterthanthestrengthfactor,s.Ifthisconditionisnotsatisfied,c1andc2arerespectivelymodifiedasc‘1andc’2givenbyToreconstructthewatermarkedblock,aninverseSVDtransformationisperformedonthemodifiedUmatrixwiththeoriginalDandVmatrices.Thiswatermarkedblockthenreplacestheoriginalselectedblockinthehostimage.Thisembeddingprocessisrepeateduntilallthewatermarkbitshavebeenembedded.Inthisscheme,theselectionofimageblocksbasedonhigherrankswouldlowerthedistortionlevelofthewatermarkedimage.However,therankisnotareliablefeatureasitisnotstable.Therankoftheselectedblockcouldchangeaftermod-ificationsaremadetotheelementsc1andc2.Therefore,withoutanytamperingtothewatermarkedimage,theextractedwatermarkcouldbecorruptedduetoachangeinrankoftheblock.Fig.1showsthecorruptionoftheextractedwatermarkduetochangesinrank.Ingeneral,whenthestrengthfactorincreases,thelikelihoodofchangingoftherankofablockincreases.Thisleadstoahigherlevelofcorruptionanddistortioninthewatermarkandwatermarkedimage,respectively.Theinitialstepsoftheextractionprocedurearesimilartothatoftheembeddingprocessuptoandincludingtheselectionofthecoefficientsc1andc2.Thevalueofc1−c2determinesthevalueoftheextractedwatermarkbit.Apositivedifferenceindicatesthatthewatermarkbitisa‘1.’Whereas,anegativedifferencewouldimplythatawatermarkbit‘0’isextracted2.2.WatermarkingScheme2TheembeddingprocedureoftheschemeproposedbyPatraetal.[15]isanimprovedversionofScheme1.Thehostimageisdividedintoanumberofsuper-blocksthatisequaltothenumberofwatermarkbits.Fromeachsuper-block,asub-blockisselectedwhichistransformedviaSVDtoembedthewatermark.InsteadofembeddingexclusivelyintheUmatrix,theVmatrixisalsoutilized.AcounterisintroducedtoallowrandomselectionofembeddingthewatermarkbitineitherUorVmatrixtoimprovethesecurityandrobustness.Inaddition,thecoefficients(c1andc2)areselectedrandomlyfromthefirstcolumnoftheUorVmatricesusingaPRNG.ThisflexibilitygivesanedgeovertheschemeproposedbyChangetal.[14],asmalicioustamperingcannotbetargetedatthetwomodifiedcoefficientsduetotheirrandomselection.However,tominimizethedistortiontothewatermarkedimage,thepositionofc2mustbeconsecutivetoc1.Experimentsshowthatthewatermarkedimagequalityreducesasthedistancebetweenthemodifiedcoefficientsisincreased.Themodificationsofc1andc2aresimilartotheprocedureinScheme1.Thereconstructionofthenewblock,re-placementoftheblockintotheimage,andextractionprocedurearealsosimilartothatofScheme1.Thisschemeremovestherelianceonrankandalsoimprovessecuritybyusingrandomselectionofcoefficientsforembeddingthewatermarkbits.Theweaknessofthisschemeisthattherobustnessoftheschemeisinverselyproportionaltothewatermarkedimagequality.Ahigherstrengthfactorwouldincreasethewatermarkedimagetoberesistanttoattacks,butitalsomeansadropinimagequality.Ontheotherhand,toolowastrengthfactorwouldreduceitsrobustnessagainstattacks.Moreover,theconceptofusingasuper-blockinthiscasecausesasharpdropinthecapacityofembeddedwatermarkbits.Itmaybeinsufficientforasmall-sizedwatermarktoprovideevidenceofownershipofadocumentoranImage.Chineseremaindertheorem3.1.TheCRTTheCRTcanbecompactlystatedasfollows.Letμbeasetofrintegersgivenbyμ={M1,M2,...,Mr},suchthatMiarepair-wiserelativelyprime.LetasetofrsimultaneouscongruencesisgivenbyLetustakeasimpleexamplewithr=2toillustrateCRT.LetM1=6,M2=11,andR1=4,R2=8.Thatis,Z≡4(mod6)andZ≡8(mod11).ComputeM=M1M2=66.K1andK2aretobedeterminedsuchthat(6)issatisfied.Thatis,(K1)≡1(mod6)and(K2)≡1(mod11).WecanseethatforK1=5andK2=2,thesetwoequationsaresatisfied.NowZisdeterminedasZ≡(4··5+8··2)(mod66)=52.3.2.TheinverseCRTGiventhatμ={M1,M2,...,Mr}andM=M1·M2···Mr.TheobjectiveoftheinverseCRTistorepresentanyintegerZ,{0<ZM−1}byasetofintegersZ={R1,R2,...,Rr}.TheRiareobtainedfromthefollowingcongruences:LetustakethepreviousexampleinwhichM1=6andM2=11.Therefore,M=M1M2=66.LetthegivenintegerbeZ=52.Using(7),52≡R(mod6)and52≡R2(mod11).Thus,wegetR1=4andR2=8.Therefore,ZcanberepresentedasZ={4,8}.FordetaileddiscussionsonCRT,onecanrefertoanytextbookonnumbertheoryorcryptography[22,23].ProposedCRT-basedwatermarkingschemeTheembeddingandextractionprocedureoftheproposedschemeisbasedonCRTtechnique.Thisschemeattemptstoprovideimprovedsecurityandminimaldistortiontothehostimage.Inaddition,itneedsminimalinformation

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论