APP下载

小波变换和子采样在彩色图像水印中的应用

2011-02-06孙克辉包善琴

关键词:隐蔽性彩色图像数字水印

孙克辉,包善琴

(中南大学 物理科学与技术学院,湖南 长沙,410083)

小波变换和子采样在彩色图像水印中的应用

孙克辉,包善琴

(中南大学 物理科学与技术学院,湖南 长沙,410083)

为了实现对多媒体数据版权的有效保护,采用小波变换和图像子采样技术,提出一种彩色图像水印新算法。水印嵌入时,先对宿主图像在YIQ色彩空间中的Y分量进行子采样,并对得到的4个子图像分别进行二级离散小波变换, 然后,将经Arnold变换置乱后的水印图像嵌入到小波变换后的低频子带中,其嵌入位置由TD-ERCS混沌系统产生的混沌序列确定。采用盲提取算法进行水印提取。研究结果表明:嵌入水印后的图像质量高,水印隐蔽性好;水印图像能抵抗JPEG 压缩、噪声、滤波、图像锐化、直方图均衡化、剪切和旋转等攻击,鲁棒性好;用于水印提取的密钥空间大,增强了水印的安全性。

数字水印;小波变换;子采样;TD-ERCS;盲提取

数字水印技术已成为当前多媒体信息安全研究领域发展最快的热点技术之一。目前,人们提出了多种水印嵌入算法[1−3],可分为空域法[4−6]和变换域法[7−13]两大类。与空域法相比,变换域法具有诸多优点,成为人们研究的主流,它主要包括DFT(Discrete Fourier transformation)变换、DCT(Discrete cosine transformation)变换、DWT(Discrete wavelet transformation)变换等方法。由于DWT变换具有良好的时−频局部化特性,且与JPEG−2000 和MPEG−4等新的压缩标准兼容,因而利用DWT变换来嵌入水印具有很好的研究价值和广阔的应用前景。Joo等[10]将水印嵌入到小波变换后的低频子带中,在嵌入过程中选择视觉不敏感区域并重复嵌入水印,提高水印的鲁棒性,其主要缺陷是水印提取时需要原始图像,且重复嵌入水印非常耗时。Zhao等[11]提出一种基于混沌映射和小波变换的鲁棒水印,首先将图像分块,再利用混沌映射随机地选取其中的256块来嵌入水印。但水印信息是一种无意义的随机信号,在版权验证中可证明性不强。Chu[12]提出基于子采样的数字水印算法,基于4个子采样图像间具有高度相似性的假设,水印信号被嵌入到选定的2个子采样图像的DCT变换系数中。该算法对于各种图像处理和几何等攻击的鲁棒性较差,且算法是基于灰度图像的。随着网络的普及,彩色图像和视频等多媒体信息的应用越来越多,因此,数字水印技术在彩色图像中的应用成为新的课题。Tsai等[13]利用彩色调色板实现了二值图像水印的隐藏;Peng等[14]利用混沌序列将水印随机嵌入彩色图像的R,G和B3个分量中。在此,本文作者提出一种基于小波变换和子采样技术的彩色图像水印算法,原始彩色图像YIQ空间的Y分量经过子采样后,通过小波变换实现水印嵌入,并利用混沌映射产生的伪随机序列确定水印的嵌入位置。数值仿真测试实验结果表明:该算法具有较好的鲁棒性和安全性,并能实现盲提取。

1 水印嵌入、提取原理与设计

1.1 算法原理

图1 水印嵌入与提取框图Fig.1 Block diagram of watermark embedding and extraction

水印嵌入与提取原理如图1所示。由于彩色图像有不同的彩色空间,这里利用图像YIQ空间的特性,选择其中的Y分量来嵌入水印。嵌入算法基于小波变换和子采样。为了提高水印的鲁棒性和安全性,首先利用Arnold变换将水印置乱,再从原始彩色图像中提取Y分量进行图像子采样,将得到的4个子图像分别进行二级离散小波变换,最后,将置乱后的水印嵌入到小波变换的低频子带中,嵌入位置由 TD-ERCS映射确定。水印提取时需要Arnold变换和TD-ERCS映射的密钥,增强了算法的安全性,且实现了盲提取。

1.2 Arnold变换

Arnold变换是目前人们探讨得较多的周期性置乱方法。若将数字图像视为1个矩阵,则经Arnold变换后的图像会变得“混乱不堪”。继续使用Arnold变换,一定会出现一幅与原图相同的图像。数字水印技术利用Arnold变换的特性,先将数字水印图像进行置乱,然后,将其嵌入到待保护的数字产品中。当该产品遭到修改或恶意攻击时,数字产品的某一部分通常会遭到损坏或丢失,嵌入的数字水印的某一部分也会遭到损坏或丢失,当将遭到破坏的数字水印提取出来后,再继续利用Arnold变换可以恢复数字水印图像。由于在恢复过程中,Arnold变换会把原先遭到损坏的比特分散,减少其对人视觉的影响,相应地提高了数字水印的鲁棒性。其定义为

1.3 TD-ERCS混沌映射

盛利元等[15]提出的 TD-ERCS系统是一类新的全域性二维离散混沌系统,该系统具有零相关特性和稳定的概率分布特性,产生的混沌序列随机性好[16],是实现信息加密的理想混沌模型。其映射关系为:

μ和m为TD-ERCS系统参数。若给定TD-ERCS系统参数μ(0≤μ≤0),切延迟m(m=2,4,5,6,…)和初值α(0<α<π)和x0(−1≤x0≤1),则 TD-ERCS 的系统可产生2个独立的实值序列xn(|xn|<1)和kn(|kn|<1)。

1.4 水印的嵌入

设I是原始宿主图像的像素矩阵,大小为N×N;W是二值水印图像的像素矩阵,大小为M×M。水印嵌入算法描述如下。

(1) 利用Arnold映射对水印图像进行置乱,经过置乱后的水印图像记为W′。

(2) 将原始彩色图像从RGB空间转化为YIQ空间,并提取Y分量,记为Y。按下式对Y进行子采样,得到4个子图像Y1,Y2,Y3和Y4。

(6) 进行二级小波逆变换,并将得到的 4个子图像组合,最后,将图像从YIQ空间转换为RGB空间,得到嵌入水印后的彩色图像。

1.5 水印的提取

2 性能测试与分析

数值仿真实验利用Matlab7.0.1平台,对512×512的24位真彩色Lena图像进行了水印的嵌入实验,水印图像为64×64的“中大CSU”二值图像。

性能测试与分析包括隐蔽性、鲁棒性和水印安全性3个方面。隐蔽性的评价在原始载体图像与嵌入水印后的图像间进行,可采用能见度指标,从视觉感受上主观地评价嵌入前后图像间的差异。客观定量地评价隐蔽性常采用信号处理中的峰值信噪比RPSN。彩色图像的RPSN的定义为:

水印相似度是评价水印鲁棒性的一个客观指标。用W*表示提取出的水印矩阵,W为原始水印矩阵,则W*与W的相似度CN为[17]:

显然,提取的水印和原始水印的相似度CN越接近1,说明二者越相似。

2.1 隐蔽性测试

首先测试水印的隐蔽性。图2(a)所示为原始图像,嵌入水印后的图像与原始图像基本相同,人眼感觉不到二者的差异,具有较好的主观质量。经计算,含水印图像的峰值信躁比RPSN为39.384 1 dB,具有较好的客观质量。图2(b)所示为原始水印,提取的水印与原始水印完全相同,经过计算,提取的水印和原始水印的相似度CN=1,说明二者完全相同。

图2 隐蔽性分析实验结果Fig.2 Results of invisibility test

2.2 鲁棒性测试

水印算法的鲁棒性测试主要是对含水印的图像进行抗攻击能力测试,其中锐化、直方图均衡化、对比度增强由Adobe Photoshop CS3完成,实验结果如图3~5所示。从图3可以看出:算法可以有效地抵抗JPEG压缩,滤波和噪声攻击,水印相似度均在0.9以上。

图3 抗JPEG压缩、滤波和噪声攻击实验结果Fig.3 Results of robustness to JPEG compression,filtering and noise

图4所示为含水印的Lena图像经过对比度增强、锐化和直方图修改等操作后提取水印的实验结果。可见:经过这些操作之后图像的峰值信噪比分别降为26.629 9,27.543 3和26.941 8 dB,此时的Lena图像已经明显地被损坏,但仍能提取非常清晰的水印。

图4 抗对比度增强、锐化和直方图修改攻击实验结果Fig.4 Results of robustness to image enhancement,sharpening and histogram equalization

图5 抗剪切和旋转攻击实验结果Fig.5 Results of robustness to cropping and rotation

图5所示分别为经剪切、旋转后的含水印的Lena图像和提取的水印。此时图像的部分信息已经丢失,但是仍能提取出水印。可见,算法可以有效地抵抗剪切和旋转攻击。

2.3 安全性分析

本文所提出的水印算法具有双重安全性。一方面,攻击者不知道 TD-ERCS种子参数(μ,x0,α,m),无法正确提取水印信息;另一方面,即使提取到正确的水印信息,在不知道Arnold变换迭代次数的情况下也无法正确恢复原始水印图像。算法的密钥由(μ,x0,α,m)及迭代次数组成,密钥空间大,安全性能高。

3 结论

(1) 提出了一种基于离散小波变换和子采样的彩色图像水印新算法。嵌入水印为有意义的二值图像,增加了水印的可证明性。

(2) 水印嵌入算法基于小波变换和图像子采样,不仅可以抵抗常见的图像处理操作和噪声干扰,而且可以抵抗图像的剪切、直方图修改和旋转攻击,鲁棒性好。

(3) 嵌入水印前对水印图像进行了Arnold置乱处理,并在水印嵌入过程中利用 TD-ERCS映射确定水印的嵌入位置,使算法具有双重安全性。

(4) 水印的提取仅依赖于一组与嵌入水印完全相同的密钥参数,而不需要其他任何附加条件,是一种完全意义的盲水印提取方案。

[1]Bao P, MA Xiao-hu. Image adaptive watermarking using wavelet domain singular value decomposition[J]. IEEE Trans on Circuits and Systems for Video Technology, 2005, 15(1): 96−102.

[2]Fei C H, Kundur D, Kwong R H. Analysis and design of secure watermark-based authentication systems[J]. IEEE Trans on Information Forensics Security, 2006, 1(1): 43−55.

[3]Maeno K, SUN Qi-bin, Chang S F, et al. New semi-fragile image authentication watermarking techniques using random bias and nonuniform quantization[J]. IEEE Trans on Multimedia, 2006,8(1): 32−45.

[4]Celik M U, Sharma G, Saber E, et al. Hierarchical watermarking for secure image authentication with localization[J]. IEEE Trans on Image Process, 2002, 11(6): 585−595.

[5]Mukherjee D P, Maitra S, Acton S T. Spatial domain digital watermarking of multimedia objects for buyer authentication[J].IEEE Trans on Multimedia, 2004, 6 (1): 1−15.

[6]WU Xian-yong, GUAN Zhi-hong. A novel digital watermark algorithm based on chaotic maps[J]. Physics Letters A, 2007,365: 403−406.

[7]Deguillaume F, Voloshynovskiy S, Pun T. Secure hybrid robust watermarking resistant against tampering and copy attack[J].Signal Processing, 2003, 83: 2133−2170.

[8]LIN Ching-yung, CHANG S. A robust image authentication method distinguishing JPEG compression from malicious manipulation[J]. IEEE Trans on Circuits and Systems of Video Technology, 2001, 11(2): 153−168.

[9]李新娥, 王珂, 瞿艳秋. 基于小波变换和离散余弦变换的双水印算法[J]. 中国图像图形学报, 2007, 12(1): 61−67.

LI Xin-e, WANG Ke, CUI Yan-qiu. A WPT and DCT based Bi-watermarking algorithm[J]. Journal of Image and Graphics,2007, 12(1): 61−67.

[10]Joo S, Suh Y, Shin J, et al. A new robust watermark embedding into wavelet DC components[J]. ETRI Journal, 2002, 24(5):401−404.

[11]ZHAO Dai-wei, CHEN Guan-rong, LIU Wen-bo. A chaos-based robust wavelet-domain watermarking algorithm[J]. Chaos Solitons and Fractals, 2004, 22(1): 47−54.

[12]Chu W C. DCT-based image watermarking using subsampling[J].IEEE Trans on Multimedia, 2003, 5(1): 34−38.

[13]Tsai P, Hu Y C, Chang C C. A color image watermarking scheme based on color quantization[J]. Signal Processing, 2004,84(1): 95−106.

[14]PENG Zhen-ni, LIU Wen-bo. Color image authentication based on spatiotemporal chaos and SVD[J]. Chaos Solitons and Fractals, 2008, 36(4): 946−952.

[15]盛利元, 孙克辉, 李传兵. 基于切延迟的椭圆反射腔离散混沌系统及其性能研究[J]. 物理学报, 2004, 53(9): 2871−2876.

SHENG Li-yuan, SUN Ke-hui, LI Chuan-bing. Study of a discrete chaotic system based on tangent-delay for elliptic reflecting cavity and its properties[J]. Acta Physica Sinica, 2004,53(9): 2871−2876.

[16]孙克辉, 谈国强, 盛利元. TD-ERCS离散混沌伪随机序列的复杂性分析[J]. 物理学报, 2008, 57(6): 3359−3368.

SUN Ke-hui, TAN Guo-qiang, SHENG Li-yuan. The complexity analysis of TD-ERCS discrete chaotic pseudo-random sequences[J]. Acta Physica Sinica, 2008, 57(6): 3359−3368.

[17]NIU Xia-mu, LU Zhe-ming, SUN Sheng-he. Digital watermarking of still images with gray-level digital watermarks[J]. IEEE Trans on Consumer Electronics, 2000,46(1): 137−145.

(编辑 陈灿华)

Application of wavelet transform and subsampling in color image watermark

SUN Ke-hui, BAO Shan-qin

(School of Physics Science and Technology, Central South University, Changsha 410083, China)

In order to protect copyrights of multi-media data effectively, a novel color-image watermarking algorithm was proposed based on wavelet transform and subsampling. The watermark was scrambled by 2-D Arnold cat map, and the scrambled watermark was embedded into the low sub-bands when four sub-images of theYbranch of host image were transformed by two-level wavelet transform, and the embedded positions were determined by TD-ERCS chaotic map.Blind extraction was used to realize this watermarking scheme. The results show that the proposed algorithm keeps the quality of the image well and is robust enough for JPEG compression, noise, filtering, image enhancement, histogram equalization, cropping and rotation etc. Security keys are required to extract the watermark, and the space of security keys is large, which ensures the safety of the watermark.

digital watermarking; wavelet transformation; subsampling; TD-ERCS; blind extraction

TP391

A

1672−7207(2011)02−0404−05

2009−11−15;

2010−03−25

国家自然科学基金资助项目(60672041)

孙克辉(1968−),男,湖南益阳人,博士,教授,从事混沌理论及其应用研究;电话:0731-88836335;E-mail:kehui_csu@hotmail.com

猜你喜欢

隐蔽性彩色图像数字水印
基于遗传优化的自然语言文本数字水印方法
隐蔽性证据规则研究
基于网屏编码的数字水印技术
基于FPGA的实时彩色图像边缘检测
基于专家模糊技术的彩色图像对比度增强方法
基于视觉注意的全参考彩色图像质量评价方法
基于最大加权投影求解的彩色图像灰度化对比度保留算法
农村水污染特征及治理分析
论电子证据特征 
新媒体自身特性与处理机制研究