安全和通信网络

PDF
安全和通信网络/2020/文章
特殊的问题

形象安全和形象隐私保护

查看本期特刊

研究文章|开放获取

体积 2020 |文章的ID 8840779 | https://doi.org/10.1155/2020/8840779

段少华,王汉文,刘云鹏,黄丽,周晓义 一种新的彩色图像综合水印方案",安全和通信网络 卷。2020 文章的ID8840779 12 页面 2020 https://doi.org/10.1155/2020/8840779

一种新的彩色图像综合水印方案

学术编辑器:Nanrun周
收到了 2020年8月26日
修改后的 2020年11月06
接受 2020年12月06
发表 2020年12月31日

摘要

数字水印技术是解决数字版权管理和多媒体安全中的各种问题的常用技术。一个具有多种目的的水印方案如果采用单一的方法,就很容易造成特定攻击中隐藏信息的破坏。针对彩色图像的版权保护和篡改检测问题,提出了一种鲁棒脆弱水印方案。两种不同的嵌入方案将水印嵌入到算法中R层和G在NSST(非下采样剪切波变换)和DWT(离散小波变换)变换后的层。控件生成的哈希序列R层和G层作为脆弱的水印,并嵌入到B通过LSB(最低有效位)方法层。最后,采用改进的旋转校正来更好地提取旋转攻击下的水印。实验结果表明,该方法在旋转角度校正方面比现有方法更准确,能够有效抵抗噪声、滤波和JEPG压缩等一般攻击。此外,当恶意篡改发生时,所提出的脆弱水印能够定位篡改位置。除种植攻击外,所有攻击的真阳性率(TPR)均为1。

1.介绍

数字水印技术是信息隐藏领域的一个重要研究方向。是指在多媒体、文档、软件等数字载体中嵌入识别信息(即数字水印),不影响原载体的有用值,且不易被检测和修改。因此,它是保护信息安全的有效途径,如防伪溯源、版权保护等。早期的数字水印技术[12]聚焦于灰度图像,水印嵌入在空间域或频域。随着人工智能的发展和对宿主图像的特殊需求,自适应水印[3.4,可逆水印[5]和深度学习水印[6已受到关注。近年来,人们要求水印具有更高的鲁棒性,研究者们期望在水印方案中包含更多的目的;从而促进了多用途水印技术的发展。

Vaidya [7]提出了一种多用途彩色图像水印方法。通过SVD、QR分解、Schur分解,在区域内嵌入三个灰度水印,提供多媒体信息的版权保护和所有权验证。达尔维什和哈法吉[8]引入了智能双水印模型,保证了彩色图像的版权保护。它采用连续水印和分割水印技术,并使用遗传算法确定嵌入位置和比例因子。Namratha和Kareemulla [9]采用拉格朗日支持向量回归方法在经过DCT、DWT和傅里叶变换后的频域内嵌入水印。但是这些方法的目的单一,只采用一种嵌入方案,增加了水印被破坏的风险。Singh等人[10]利用一种可自恢复的双水印方案,将版权保护、篡改检测和恢复集成到一个方案中。恢复水印嵌入在空域,鲁棒水印嵌入在频域。但它的不可见性很差,PSNR在30分贝左右。Shi等人[11]提出了一种区域自适应半脆弱性双水印方案,该方案将鲁棒性和脆弱性水印嵌入到小波变换后的变换域中,且与嵌入顺序无关。水印图像的PSNR值约为40 dB。Alyammahi等人[12[]提出了一种新的基于空间和离散余弦变换域的医学图像多水印方案;但是,该方案仅适用于医学图像。的方法(10- - - - - -12]只用于灰度图像,不可见性差。彭等人[13]提出了一种多目标水印方案,该方案将鲁棒水印和脆弱水印分别嵌入到特征点和非特征点中,且水印相互独立。昆胡和艾哈迈德[14]提出了一种多水印算法,该算法将鲁棒水印嵌入DCT中,并将哈希认证码嵌入空间域。参考文献。[1314]适用于彩色图像。然而,它们不适用于大范围的彩色图像。Ref。13]专门从事GIS应用和参考。[14]的矢量映射。

上述方法有一个共同的问题,即无法抵抗旋转攻击。因此,叶等人[15和Tian等人[16]分别利用SIFT(尺度不变特征变换)和SURF(加速鲁棒特征)提取特征点进行旋转校正,取得了显著的效果。Ye等人[15]将水印嵌入到主机图像的中心区域,然后保存水印图像的SIFT特征点,以检测和纠正可能的几何攻击。田等人[16]设计了一种基于SURF算法的同步机制。在水印嵌入到宿主图像之前,利用SURF算法检测原始覆盖图像中的特征点并存储起来进行旋转校正。但这两种方法都只是简单地将计算出的角度平均值作为最终的旋转校正角度,在这样少量脏数据的情况下,会造成很大的偏差。

针对上述分析,我们提出了一种针对彩色图像的多水印方案,该方案能够抵抗常见的鲁棒性和几何攻击,并具有篡改检测能力。拟议方法的贡献如下:(1)采用两种不同的嵌入方法在不同的层上嵌入鲁棒水印。这样,当一个水印被破坏时,可以提取另一个水印,提高了水印的鲁棒性。(2)鲁棒水印与脆弱水印相结合,可以满足版权保护和篡改检测的需要。(3)通过四叉树分解和数据清理改进了旋转校正方法,减少了特征点的数量和单个误差数据的影响。

本文的其余部分安排如下。部分2介绍了使用的背景知识,SIFT和NSST。部分3.详细描述了水印的嵌入和提取过程。部分4对所提出的方法进行了实验评价,并与现有的彩色图像水印方案进行了比较。最后在章节中进行了总结5,并计划下一步。

2.预赛

2.1。尺度不变特征变换

2004年,Lowe提出了著名的尺度不变特征变换(SIFT)。SIFT算法通过以下步骤确保获取的局部图像特征在面对旋转、缩放、投影变换和目标遮挡时仍然具有良好的鲁棒性:(1)在尺度空间中检测极值点:二维图像的尺度空间定义如下: 在哪里 表示缩放变量高斯函数和 表示输入图像: 在哪里 表示空间坐标和σ表示比例坐标。高斯函数的差值可以用一个常数乘子隔开的两个相似的尺度来计算k.其定义如下: (2)提取稳定特征点:根据步骤1得到的极值点进行滤波,选择稳定关键点。(3)方向分配:利用特征点周围区域像素的梯度分布特征来指定每个特征点的主导方向,其模量公式和梯度方向公式如下: (4)关键点描述符:在每个关键点的邻域内,使用选定的尺度来测量图像的局部梯度。

2.2。非下采样Shearlet变换

为了保证嵌入水印的抗旋转攻击功能,采用了非下采样剪切波变换(NSST)。将NSST与剪切波变换进行了比较,前者去掉了上采样和下采样。NSST是一个完全移动不变、多尺度、多向的扩展。 在哪里 是一个图片, 细节系数是否按比例计算 NSLP的低通滤波器和高通滤波器是否有规模 分别。鉴于 图像 以及方向的数量 上述NSST的程序在一个固定的分辨率尺度 可以总结如下:(1)应用NSLP进行分解 变成低通图像 的大小 还有一个高通图像 (2)计算 在伪极网格中得到 (3)应用带通滤波 获得 (4)利用FFT逆得到NSST系数 在pseudopolar网格。

3.提出的方法

本文的主机图像为尺寸为512 × 512的24位彩色图像,水印图像为32 × 32的二值图像。所提出的方法如图所示12

3.1。水印的预处理

在以前的研究中已经提出了许多混沌系统[1718]进行图像加密。该方案对logistic混沌序列进行了改进,并将其应用于图像预处理。将水印图像转换为一个序列 与方程(6),生成logistic混沌序列 长度相同 然后, 是按照相应的位置排列的吗 来得到被打乱的水印序列 此时,物流地图处于混沌状态 也就是说,有初始值 逻辑映射产生的序列是非周期的、非收敛的,而常用的置换方法如Arnold是循环的。在这方面,使用逻辑映射提供了更大的安全性。

3.2。嵌入过程中

提出的解决方案嵌入三个水印,两个版权保护和一个篡改检测(算法1- - - - - -8).详细描述如图所示1

(1) 步骤1:应用一级shearlet变换在R层彩色图像,从而获得低通子带
(2)步骤2:将DWT变换应用于
(3) step3:将低频区域(LL)划分为8 × 8的不重叠块,对每个块进行DCT。
(4) step4:从一个区块中选取DCT系数的中频[16,它由两个矩阵组成, 中频矩阵的构造如图所示3.
(5) 第五步:使用SVD分解 得到奇异值矩阵。的奇异值矩阵 分别。
(6)步骤6:利用以下公式嵌入水印[16]:
(7) 步骤7:重复步骤4-6直到水印全部嵌入,然后进行反向变换得到水印 层。
(1)步骤1:选择图层G彩色图像和内接圆的内接方的载体图像作为水印嵌入区域 原因是图像信息在内切圆内年代不会因旋转而失去。
(2) step2:将一级剪切波变换应用于 并获得一个低通子带
(3) step3:应用DWT
(4) 步骤4:将低频区域(LL)划分为4 × 4大小的不重叠块,并对每个块进行SVD分解。
(5) step5:求值 从奇异值矩阵 量化步长为 量化嵌入水印 用下面的方程。以下方程是在[]中证明的一类最优量化公式19]:
(6)步骤6:重复步骤5,直到水印全部嵌入,然后进行反向变换得到水印 层。
(1) 步骤1:对嵌入鲁棒水印的彩色图像进行分割 分成不重叠的16 × 16的方块。
(2) 第二步:使用图层R和层G生成散列序列。
(3) 步骤3:将水印序列嵌入层中B使用LSB嵌入方法[20.]。
(4)步骤4:重复步骤2-3,直到所有的块都处理完毕。
(1)步骤1:利用SIFT进行特征点提取[15]。
(2) 步骤2:使用四叉树对水印图像进行分解,每个块只留下一个特征点,记录这些特征点作为旋转恢复键。
(1) 步骤1:将被攻击的图像分割成不重叠的小块
(2) step2:使用图层R和层G生成散列序列。
(3) 步骤3:从层中提取存储的水印序列B使用LSB算法,并与第2步生成的序列进行比较[20.]。
(4) 步骤4:重复步骤2-3,直到遍历全图。如果比较成功,则不采取任何行动;否则,它将被标记在图像上。
(1)步骤1:通过SIFT方法提取受攻击图像的特征点,生成集合年代。
(2)步骤2:比较收集中对应的点年代并将采集到的特征点记录为T,如果比较成功,将特征点在原始图形上与被攻击图像上的坐标记录下来,生成特征点对。
(3) step3:取任意两个匹配成功的特征点对,取其中两点年代这两点来自T是否记录生成矢量 分别。这个角 向量之间的 和向量 是计算
在|一个|和|b|表示a和的模块b,分别。遍历所有点对,生成由所有角度组成的集合Aφ15]。
(4)步骤4:用箱形图进行清理收集一个.计算下一个四分位数 上四分位数 和中间四分位数的极端差异 移除大于的离群值 或小于 并生成集合B
(5) step5:计算集合中各角度的平均值B
在哪里 表示集合中元素的数量B.将其称为旋转恢复角。
(1)步骤1:变换图层R在嵌入水印时使用相同变换的受攻击图像 要了解更多信息,请参考算法中的步骤1-51
(2)步骤2:求得奇异值矩阵 通过第1步,然后使用下面的公式提取水印[16]:
(1)步骤1:变换G层攻击图像与水印的嵌入过程相同的变换 要了解更多信息,请参考算法中的步骤1-42
(2) 步骤2:得到奇异值矩阵 通过上面的步骤,设置 然后使用下式提取水印[19]:
3.3。提取过程

提取水印时,将计算的哈希序列与提取的哈希序列进行比较。如果两个哈希序列不同,旋转校正,然后提取两个鲁棒水印。否则,直接提取两个鲁棒水印。图中绘制了详细的描述2

4.结果与讨论

为了对所提出的方法进行评价,我们从USC-SIPI图像数据库中选择了8幅著名的彩色图像,分别是Airplane、Baboon、Lena、Peppers、House、Sailboat、Splash和Tiffany 像素作为主机图像。另外,选择大小为的二值图像 作为水印图像。主机图像和水印图像如图所示4

数字5表明鲁棒性与PSNR的关系随着两种水印嵌入强度的增加。均值NC是水印图像经过高斯噪声、椒盐噪声、散斑噪声、高斯LPF等常见攻击后的均值NC 和高斯滤波器 为了在不可见性和鲁棒性之间取得平衡,本文采用了一个折中值。的步长 在算法1设置为72,和 在算法2设置为15。

4.1。透明度分析

表格1和图6给出了该方法和现有方法的峰值信噪比和SSIM。该方案的PSNR值优于[2122]。不幸的是,该方案的PSNR值比[23,但与此相反,所提方案的SSIM值比[23]。SSIM提取并结合图像亮度、结构、对比度三个特征,使评分更能反映人眼的敏感度。因此,一般情况下,SSIM越高,图像质量越好。较低的PSNR(意味着对图像进行更多的修改)将在相同的SSIM下获得更好的鲁棒性能。因此,我们的方案理论上可以获得更好的鲁棒性能,并保证更高的视觉质量。


图像 飞机 狒狒 丽娜 辣椒 房子 帆船 飞溅 蒂芙尼

提出了 45.29 44.44 45.46 45.73 45.05 45.40 46.22 46.27
21 40.63 40.19 40.35 40.26 40.76 40.22 39.95 40.61

4.2。水印鲁棒性测试

为了验证该算法的鲁棒性,我们对水印图像进行了常见的图像处理操作(如JPEG压缩、椒盐噪声、高斯噪声添加、滤入攻击)和旋转攻击。同时,将我们的方案与[21- - - - - -25]。

数字7展示了不同图像在不同强度的JPEG攻击下的NC值,以及不同方法提取的水印的比较。当QF不小于20%时,该方案提取的水印质量高于其他方案。

数字8对经过高斯噪声和椒盐噪声攻击后的水印莉娜图像提取的水印结果进行了比较。所提方法的水印提取效果优于[212225,且优于[24]在椒盐噪音中(0.1%)。

数字9(一个)给出了本文提出的方法与[24]在不同的滤镜下对图像辣椒。在[24]时,水印图像的PSNR值为43.79 dB。可以看出,在PSNR较好的情况下,所提方案在均值和高斯滤波方面的效果优于[24,但在中值滤波方面略差。

数字9 (b)将提出的方法与[21在不同的滤镜下莉娜的图像。在[21],设置嵌入参数值alpha为16.27,此时图像Lena的PSNR为45.605 dB,而我们的方案PSNR为45.7669 dB,说明我们的方案性能更好。

表格2展示了该方法存储的特征点数量与[15,表明该方法在每张图像中存储的点比[15]。数字10给出了数据清洗前后水印提取和旋转角度校正质量的差异,当大角度旋转攻击时,数据清洗起着很大的作用。表格3.结果表明,该方案对旋转攻击的防御效果优于[2324]。


图像 飞机 狒狒 丽娜 辣椒 房子 帆船 飞溅 蒂芙尼

提出了 176 262 73 43 237 283 22 16
15 280 264 91 48 291 385 38 23


旋转 提出了 24 23

30. 0.9722 0.9368 0.7612
60 0.9692 0.9475 0.7709
90 1 1 0.8917

4.3。篡改检测测试

通过模糊、锐化、添加椒盐噪声、添加高斯噪声、平均滤波、裁剪等方法来测试篡改检测的性能。该方案将图像分割成小块 比[中的块要小26)(小块分割成 ),因此,篡改检测更加准确。对水印Lena图像的随机块攻击如图所示11,相应的实验数据见表4.除裁剪外,所有攻击的真阳性率(TPR)为1,假阴性率(FNR)为0。作物侵染的TPR不大于0.55。平均假阳性率(FPR)为0.060,平均准确率(ACC)为0.939。


玻璃钢 FNR TPR ACC

模糊 0.0532 0 1 0.9498
盐和胡椒的噪音 0.0922 0 1 0.9092
高斯噪声 0.0531 0 1 0.9499
平均滤波器 0.0532 0 1 0.9499
锐化 0.0531 0 1 0.9499
裁剪 0.0532 0.4599 0.5401 0.9235

数字12结果表明,该方法能够成功地检测和定位某些类型的篡改攻击。相应的实验数据见表5,表明该方案具有良好的篡改检测能力。


玻璃钢 FNR TPR ACC

模糊 0.0161 0 1 0.9842
盐和胡椒的噪音 0.0060 0 1 0.9940
高斯噪声 0.0071 0 1 0.9929
平均滤波器 0.0198 0 1 0.9809
锐化 0.0047 0 1 0.9953
裁剪 0.0362 0 1 0.9653

5.结论

提出了一种新的彩色图像综合水印方案。采用两种鲁棒水印方法和一种脆弱水印方法进行版权保护和篡改检测,并采用改进的SIFT方法进行旋转校正。本研究采用不同的方法嵌入两种鲁棒水印,与单一水印方案相比,可以有效抵抗更多的攻击。此外,在旋转检测前对角度集合进行清洗,并去除部分离群值,从而提高旋转校正角度的精度。对于篡改检测,除裁剪外,所有攻击的TPR为1。但是,在未来还需要解决一些问题,如根据图像的特征自适应地调整嵌入强度,减少用于旋转校正的键的长度。

数据可用性

支持本研究结果的数据可根据要求从通讯作者处获得。

的利益冲突

作者声明本论文的发表不存在任何利益冲突。

致谢

本研究得到海南省高层次人才计划(批准号:)的资助。海南大学教育教学改革研究项目(批准号:2019RC044);基金资助:国家自然科学基金资助项目(no. hdjy2053);618 qn218)。

参考文献

  1. N. S. Kumaran和S. Abinaya,“使用DWT和LSB技术的数字图像水印的比较分析”,载于2016通信与信号处理国际会议论文集2016年4月,印度梅尔马鲁瓦瑟。视图:谷歌学者
  2. M. A. Khan, U. Khan, A. Ali,“基于混沌的空间域鲁棒图像水印方案”,载于2018第四届计算机与信息科学国际会议论文集2018年8月,马来西亚吉隆坡。视图:谷歌学者
  3. 周晓,曹超,马俊,王磊,“基于支持向量机和优化遗传算法的自适应数字水印方案”,工程数学问题,第2685739条,9页,2018年。视图:出版商的网站|谷歌学者
  4. 张杰,周旭东,杨建军,曹聪,Ma J.,“基于熵支持向量机和优化量子遗传算法的自适应鲁棒盲水印方案,”工程数学问题,第7817809条,16页,2019年。视图:出版商的网站|谷歌学者
  5. D. M. Thodi和J. J. Rodriguez,“可逆水印的扩展嵌入技术,”IEEE图像处理汇刊,第16卷,第2期。3,页721-730,2007。视图:出版商的网站|谷歌学者
  6. 岳振华,丁绍华,赵磊等,“基于混合深度学习框架的时间序列医学图像分析,”美国计算机学会互联网技术汇刊,第37卷,no。4, pp. 1-22, 2019。视图:谷歌学者
  7. S. P. Vaidya,“基于多重分解技术的小波域多用途彩色图像水印”,载于2018第二届发明通信与计算技术国际会议论文集2018年4月,印度哥印拜陀。视图:谷歌学者
  8. S. M. Darwish和L. D. S. Al-Khafaji,“基于连续和分割水印融合的图像版权保护新模型”,多媒体工具及应用,第79卷,第2期。9-10,页6503-6530,2020。视图:出版商的网站|谷歌学者
  9. C. M. Namratha和S. Kareemulla,“使用拉格朗日支持向量回归的多图像水印”,载于2016 IEEE国际电子、信息与通信技术(RTEICT)最新趋势会议论文集2016年5月,印度班加罗尔。视图:谷歌学者
  10. P. Singh, S. Agarwal, S. Agarwal和S. Agarwal,“一种用于版权保护和完整性验证的自恢复双水印方案,”多媒体工具及应用(第76卷第40期)5, pp. 6389-6428, 2017。视图:出版商的网站|谷歌学者
  11. h·史,M.-c。李、郭等,“一种区域自适应半脆弱双水印方案,”多媒体工具及应用,第75卷,不。1,页465-495,2016。视图:出版商的网站|谷歌学者
  12. S. Alyammahi, F. Taher, H. Al-Ahmad, T. McGloughlin,“一种新的用于版权保护和图像认证的多重水印方案2016 IEEE第59届国际中西部电路与系统研讨会(MWSCAS)论文集2016年10月,阿联酋阿布扎比。视图:谷歌学者
  13. 彭勇,兰慧,岳明,薛勇,“面向矢量地图保护和认证的多目标水印算法”,计算机科学与技术,vol . 32, vol . 32, vol . 42,多媒体工具及应用,第77卷,第2期。6, pp. 7239-7259, 2018。视图:出版商的网站|谷歌学者
  14. A. Kunhu和H. Al-Ahmad,“基于DCT和哈希函数的彩色卫星图像多水印算法”2013第9届信息技术创新国际会议论文集2013年3月,阿拉伯联合酋长国阿布扎比。视图:谷歌学者
  15. 叶旭东,陈旭东,邓明,王勇,“一种基于sift的DWT-SVD盲水印算法”,载于2014第七届国际图像与信号处理大会论文集2014年10月,中国大连。视图:谷歌学者
  16. Tian C., Wen R., Zou W., Gong L.,“基于contourlet域DCT和SVD的鲁棒盲水印算法”,多媒体工具及应用,第79卷,第2期。11-12, 7515-7541页,2020。视图:出版商的网站|谷歌学者
  17. 龚磊,邱凯,邓超,周楠,“一种基于混沌系统和压缩感知的图像压缩和加密算法,”光学与激光技术, vol. 115, pp. 257-267, 2019。视图:出版商的网站|谷歌学者
  18. s。Yu N.-R。周,L.-H。“基于相位截断短时间分数傅里叶变换和超混沌系统的光学图像加密算法”,工程光学与激光,第124卷,第105816页,2020。视图:出版商的网站|谷歌学者
  19. 徐东,“基于量化的图像水印公式的优化分析”,光电工程,第37卷,no。2,页96-102,2010。视图:谷歌学者
  20. W. N. Lie和L. C. Chang,“基于人类视觉系统的自适应最小有效位数图像中的数据隐藏”1999国际图像处理会议论文集(Cat. 99CH36348)第286-290页,IEEE,神户,日本,1999。视图:谷歌学者
  21. M. Moosazadeh和G. Ekbatanifard,“一种基于dct的鲁棒图像水印方法”,信息安全与应用杂志,第47卷,第28-38页,2019。视图:出版商的网站|谷歌学者
  22. 王军,万文斌,李晓晓,孙建东,张海兴,“基于方向多样性和颜色复杂性的彩色图像水印”,计算机科学与技术,vol . 32, no . 4, no . 4, no . 4,具有应用的专家系统,第140卷,第112868页,2020年。视图:出版商的网站|谷歌学者
  23. 苏琦,陈斌,“空间域的鲁棒彩色图像水印技术”,《计算机科学与技术》软计算第22卷,第2期。1,页91-106,2018。视图:出版商的网站|谷歌学者
  24. Y.-S。李,中州。搜索引擎优化,D.-W。Kim,“基于自适应数据在n级DWT子带中扩散的盲图像水印”,安全和通信网络第8357251号,第11页,2019年。视图:出版商的网站|谷歌学者
  25. 张建平,“一种基于傅里叶变换域的彩色盲水印算法,”Optik,第208卷,第164562条,2020。视图:出版商的网站|谷歌学者
  26. E. Gul和S. Ozturk,“一种基于哈希函数的图像完整性脆弱水印方法,”多媒体工具及应用(第78卷)2019年,13页17701-17718。视图:出版商的网站|谷歌学者

段少华等人版权所有这是一篇开放获取的文章知识共享署名许可,允许在任何媒介上不受限制地使用、分发和复制,只要原稿被适当引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点110
下载96
引用

相关文章

我们致力于尽快分享与COVID-19有关的发现。我们将对已接受的与COVID-19相关的研究论文、病例报告和病例系列提供无限的发表费用豁免。综述文章不在此豁免政策范围内。注册在这里作为一名审稿人,帮助快速跟踪新提交的内容。