基于图像签名的抗拷贝攻击数字水印算法.pdf

基于图像签名的抗拷贝攻击数字水印算法.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

基于图像签名的抗拷贝攻击数字水印算法

摘要:针对水印拷贝攻击这个问题,提出一种基于图像签名的抗拷贝攻击的数字水印算法,

通过验证图像签名来判断待测图像是否发生拷贝攻击。仿真实验表明,该方案不仅可以抵抗

拷贝攻击,而且对常规的图像处理具有鲁棒性。

关键词:数字水印;拷贝攻击;图像签名;离散余弦变换;奇异值分解

TP309.7:A:1007-9599(2013)07-0000-02

1引言

拷贝攻击[1]的出现给数字水印技术的研究提出了新的挑战,所以设计出一种有效的保护版

权、抵抗拷贝攻击的水印系统是亟待解决的问题。为解决该问题,本文提出一种数字水印算

法,把图像签名作为水印和有意义水印共同嵌入到图像中,从而达到抗拷贝攻击的目的。

2算法基础

2.1图像签名

通过频率域的变换,图像信号可以用其直流分量和低频交流分量的系数来表示。John

Ban[5]等人分析得出,将图像进行分块,然后对其小波逼近子图进行DCT变换,接着对DCT

变换后的部分低频系数做图像二值化处理,最后得到的就是可以唯一表征图像的图像签名

[6]。

2.2离散余弦变换

二维有限长离散序列,的二维离散余弦变换(2D-DCT),定义为[4]:

(1)

2.3奇异值分解

一幅的图像矩阵可以用来表示,其中表示实数域。表示为:

(2)

其中,和都是正交阵,分别为矩阵的左奇异矩阵和右奇异矩阵,是一个非对角线上的项

都是零的矩阵[3]。

3水印的嵌入与提取

3.1水印的生成

(1)对水印图像混沌置乱、SVD分解,得、、和矩阵;使其满足:。

(2)根据图像签名算法,得到整幅图像的图像签名[6]。

3.2数字水印的嵌入

(1)对原始灰度图像(大小为)进行分块,选取个熵值大但标准差小的块作为嵌入水

印的块,并用记录。

(2)对选取的块进行DCT变换,SVD分解,得到满足[7]的矩阵。

(3)将水印和图像签名的奇异值依次嵌入到已经标记好的嵌入位置的第一个奇异值中。为

了满足水印的不可见性和鲁棒性,将水印和图像签名重复嵌入3次,每次的嵌入强度依次递

减。经过大量的实验数据得出的嵌入强度依次为:8,6,2。

(4)利用公式,进行奇异值重构,DCT逆变换得到嵌入水印后的图像。

3.3水印的提取

水印提取是嵌入的逆过程,其步骤如下:

(1)将待测图像和原始图像进行分块,DCT变换、SVD分解后,得到奇异值和原始图像奇

异值;

(2)根据选取块的位置,利用公式获得三组水印的奇异值;

(3)由获得三组水印图像,按照水印置乱的相反操作得到水印图像。再对三组水印图像按

位3选2后,将二值水印图和图像签名分离,最终得到结果。

(4)根据图像签名算法来生成待测图像的图像签名。若待检测的图像签名和提取出的图

像签名的NC值小于阈值,可以判定水印图像发生拷贝攻击。

4实验结果

256256的灰度图像Lena为载体图像、的二值水印、图像签名、嵌入水印图像,如图2

(a)、2(b)、2(c)、2(d)所示。对其实施拷贝攻击,将水印嵌入到非法图像中

cameraman,(图3(a))中,将提出的图像签名与cameraman的图像签名(图3(b))进

行比较,得到NC=0.4936,小于实验选取的经验阈值0.7,所以该图像被鉴定为非法图像,

即发生拷贝攻击。

(a)(b)(c)(d)

原始图像水印图像lena图像签名嵌入水印图像

图2lena嵌入图像签名实验结果

(a)(b)

拷贝攻击后的图像拷贝图像的图像签名

图3拷贝攻击后的图像签名计算结果

5结论

针对数字水印的拷贝攻击,提出的数字水印算法,将数字水印和图像签名有机地结合起来,

通过比较原始图像和待检测图像的图像签名,有效的抵抗了拷贝攻击。仿真结果表明,该算

法不仅可以有效的抵抗拷贝攻击,对常规图像处理都具有较强的鲁棒性。

参考文献:

[1]KutterMartin,VoloshynovskiySviatoslav,HerrigelAlexander.Thewatermarkcopy

attack.Proc.oftheSPIE,SecurityandWatermarkingofMultimediaContents,San

Jose,CA,2003,3917:371-380.

[2]温习,杨海奎,李敬魁.一种抗多种协议攻击的数字水印算法[J].计算机测量与控

制,2011,19(4):

文档评论(0)

151****0413 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档