当前位置:智城范文网>范文大全 > 征文 > 基于几何攻击校正技术的鲁棒水印算法

基于几何攻击校正技术的鲁棒水印算法

时间:2022-03-28 08:24:12 来源:网友投稿

zoޛ)j馞Y4i@F&jj׫xzhty'kiM!*y+
ybz1&zpmi,VPRr(ȝ+bvu7z%j,+^rp*%M۝(b춶+؜{mvrv|5jwRT7h+)ם|!m隊wr总结如下:

(1)将原始图像 I分为4块,得到256*256的4幅图像,记为SH 1、SH 2、SH 3与SH 4 ,如图2所示。

(2)对 SH 1 进行二层离散小波变换(DWT),得到子带 LL 2作为嵌入区域。

(3)选择 LL 2与水印图像W,对其分别进行奇异值分解,得到[U,S,V]=svd(LL 2),[U w,S w,V w]=svd(W) 。

(4)运用加性准则: Temp=S+αS w(其中α 为嵌入强度因子),修改子带奇异值。

(5)运用公式 LL 2=U×Temp×V′,重构含水印图像的LL 2 系数。

(6)对 LL 2 作两层离散小波逆变换(IDWT),得到含水印的图像 SH * 1。

(7)采用同样方法,可以获得含水印的图像 SH * 2、SH * 3与SH * 4 。

(8)将图像 SH * 1、SH * 2、SH * 3与SH * 4合并得到完整图像I * 。

2.2 水印提取

本文算法在提取水印时需要使用原始图像,具体步骤如下:

(1)将待测图像 I *进行分块,得到SH * 1、SH * 2、SH * 3与SH * 4 。

(2)对 SH * 1 进行两层离散小波变换(DWT),得到子带 LL * 2 。

(3)对 LL * 2进行奇异值分解,得到[U 2,S 2,V 2]=svd(LL、+* 2)。

(4)运用公式 S * w=(S 2-S)/α提取水印(其中α 为嵌入强度),得到要提取水印的奇异值矩阵。

(5)运用公式 W * 1=U w×S * w×V w 重构水印图像。

(6)同理可以分别提取出嵌入在 SH\+* 2、SH * 3与SH * 4中的水印W * 2、W * 3和W * 4 。

(7)使用公式 W N=(W * 1+W * 2+W * 3+W * 4 )/4计算平均水印,并根据公式(3)得到最终水印。

W N(i,j)=0 If W N(i,j)<0.5

3 实验结果与分析

本文实验环境采用软件为Matlab7.0,为了使实验结果更有说服力,采用Lena、Boat、Peppers、Baboon 共4幅512*512的标准灰度图像作为测试图像,水印图像采用64*64的二值图像——“苏州大学”,并采用峰值信噪比PSNR作为图像质量评价标准。为了验证本文算法的鲁棒性,本文使用的方法是计算提取出的水印 W N与原始水印W 之间的相似度NC值,并与相关文献进行比较。

表1中给出的是在未经任何攻击的情况下,从4幅测试图像中提取出的水印参数,其中NC值为1,PSNR值均在58以上,说明利用本文算法嵌入的水印具有不可见性,并且可以被正确提取。

表2-表4是本文算法与文献[2]、[5]、[7]算法的比较。文献[2]使用的测试载体图像与本文相同,使用的水印“中国南沙”也与本文基本一致。表2列出了几种常见攻击的实验数据,可以看出,本文算法的鲁棒性要强于文献[2]的算法;文献[5]测试载体图像使用256*256的Lena图像,水印使用64*64的二值图像“HN”。表3列出部分对比数据,除高斯噪声攻击外,本文算法的测试数据优于文献[5]的算法。值得注意的是,本文算法应对裁剪攻击非常有效,主要因为本文算法在4幅子图中都嵌入了水印,裁剪其中一部分对测试结果影响不大;文献[7]同样使用512*512的Lena图像作为测试载体图像,水印使用32*32的二值图像“CS”。本文算法加入水印后,图像的PSNR值为58.847 4,略高于文献[7]。由表4可以看出,除高斯滤波攻击外,本文算法在各种攻击下的表现都优于文献[7]的算法。

现有研究在处理旋转攻击时,大都是针对“crop”参数(裁剪初始测试图像,保持整个图像框大小不变)进行的,而针对“loose”参数(不裁剪初始测试图像,相应放大整个图像框)的研究并不多。研究如何应对后一种攻击方式也具有较高的实际应用价值,本文与文献[20]即是针对这一类旋转攻击开展研究的。图3给出了本文与文献[20]针对不同旋转度数攻击计算出的NC值。可以看出,本文算法在任何旋转度数攻击下都有稳定的测试数值,优于文献[20]的算法。

图4则给出了左上角剪切1/16、中心剪切1/16、左上角剪切1/4、中心剪切1/4、任意剪切5种情况下的NC值柱状图,可以看出本文算法对各种剪切攻击都具有较强的鲁棒性。

图5(a) 为含水印图像及未受任何攻击下提取出的水印图像。图5(b)-(h)分别给出了常规攻击下含水印图像及提取出的水印,可以看出提取出的水印辨识度较高,说明了本文算法的有效性。

4 结语

本文基于小波变换、奇异值分解与几何校正法,提出一种新型数字水印算法。与之前算法最大的不同在于,水印是独立嵌入在4个不同子图中,另外本文针对诸如旋转、平移等几何攻击采用提取边缘、计算顶点坐标的方法,以恢复原始图像。根据大量实验结果以及与其它算法的比较,证明本文算法不仅能够有效抵抗信号处理攻击,而且对于几何攻击也有很好的鲁棒性。将来主要工作在于进一步提高图像边缘提取的准确性,并研究更加有效的方法实现水印嵌入。

参考文献:

[1] 曾文权,熊祥光.基于整数小波变换的鲁棒零水印算法[J].微电子学与计算机,2016,33(4):97 101.

[2] 肖振久,孙健,王永滨,等.基于果蝇优化算法的小波域数字水印算法[J].计算机应用,2015,35(9):2527 2530.

[3] 陈盈,郑洪源,丁秋林.基于Zernike矩和NSCT SVD的数字水印算法研究[J].计算机科学,2016,43(8):84 88.

[4] 王祖喜,毛刘刚,胡汉平.基于数字全息和奇异值分解的鲁棒性数字水印方案[J].小型微型计算机系统,2014,35(8):1789 1793.

[5] 徐莲,李京兵.基于DWT PCA 和感知哈希的鲁棒零水印算法[J].电视技术,2016,40(1):25 30.

[6] 刘海,陈军.基于QR分解的Contourlet域鲁棒盲水印算法[J].计算机应用与软件,2016,33(6):306 310.

[7] 贾超,张政保.基于改进SIFT 的抗几何攻击水印算法[J].小型微型计算机系统,2014,35(12):2655 2658.

[8] 严敏,陈军.基于QR分解的Contourlet域抗几何攻击水印算法[J].计算机应用研究,2016,33(9):2813 2818.

[9] 廖斌,任美玲,徐俊刚.抗任意旋转攻击的数字水印防伪技术[J].光电子·激光,2015,26(1):156 161.

[10] 张勤,崔丽.基于DWT的一種数字水印算法[J].北京师范大学学报:自然科学版,2015,51(1):19 22.

[11] 王勇.奇异值分解小波变换的数字水印算法研究[J].计算机仿真,2011,28(5):295 298.

[12] 薛胜男,陈秀宏.基于混沌加密和SVD的数字图像水印算法[J].计算机工程,2012,38(19):107 110.

[13] 李莹,李春兴,于晓.一种基于DCT鲁棒性的数字水印算法[J].青岛科技大学学报:自然科学版,2015,36(4):443 448.

[14] 徐慕蓉,樊锁海.一种新的基于奇异值分解的图像数字水印算法[J].计算机仿真,2011,28(5):291 294.

[15] 叶闯,沈益青,李豪.基于人类视觉特性(HVS)的离散小波变换(DWT)数字水印算法[J].浙江大学学报:理学版,2013,40(2):152 155.

[16] 贾朱植,祝洪宇,程万胜.基于提升小波变换的自适应盲水印算法[J].计算机工程,2011,37(2):143 147.

[17] 季燕.基于DCT的自适应盲数字水印[J].计算机科学,2013,40(7):129 131.

[18] 叶双清,杨晓梅.基于小波变换和非局部平均的超分辨率图像重建[J].计算机应用,2014,34(4):1182 1186.

[19] 杨勇,郭吉强.Lipschitz指数与平稳小波变换在CT图像去噪中的应用[J].计算机工程与应用,2012,48(6):190 192.

[20] LI J, ZHU Y. A geometric robust image watermarking scheme based on DWT SVD and Zernike moments[C].IEEE International Conference on Computer Science and Information Technology. IEEE, 2010:367-371.

推荐访问: 水印 校正 几何 算法 攻击

版权所有:智城范文网 2010-2025 未经授权禁止复制或建立镜像[智城范文网]所有资源完全免费共享

Powered by 智城范文网 © All Rights Reserved.。粤ICP备20058421号