一种DCT域水印嵌入与提取算法研究

时间:2022-07-24 03:57:12

一种DCT域水印嵌入与提取算法研究

摘 要: 理论上,讲在DCT域的DC系数嵌入水印有更好的鲁棒性,而有意义二值图像的优点在于意义直观的。在此提出了一种DCT域的有意义二值图像水印嵌入和检测、提取算法。用二值水印图像调制伪随机序列生产水印序列,将宿主图像分块并分类,水印嵌入到DCT域的DC系数。仿真试验了嵌入、攻击和提取过程,表明该算法嵌入的水印有比较好的鲁棒性和不可见性。

关键词: 信息隐藏; 数字水印; 鲁棒性; DCT

中图分类号: TN919?34; TP391 文献标识码: A 文章编号: 1004?373X(2013)12?0055?03

在多媒体通信网络飞速发展和信息传播速度和渠道日益增加的今天,如何有效地进行版权保护引起人们日益关注。数字水印(Digital Watermarking)技术可以针对此问题作为实现版权保护的有效途径,于是逐渐演变成为信息安全研究领域中的热点之一,也成为信息隐藏技术的一种方法。通过可应用的算法提取水印,即可作为证明作者版权的证据[1] 。按水印嵌入域的不同可将水印算法分为空间域算法[2]和变换域算法[3?8],一般来说,变换域算法相较于空间域算法的更为不可见,鲁棒性更强。基于离散余弦变换(Discrete Cosine Transformation,DCT)域的数字水印是目前研究很多的一种数字水印,也是数字图像处理及信号处理常用的一种正交变换,是图像编码的核心技术之一[6?7]。

之前多数研究倾向于将水印嵌入到DCT域中的中低频系数,而黄继武等提出DCT域的直流分量更适合嵌入水印[9]。本文在黄继武等的研究基础上实现了一种DCT域的有意义二值图像水印算法。首先,用二值水印图像调制伪随机序列生产水印序列,将宿主图像分块并分类,对宿主图像的分块做DCT变化,将二值图像水印嵌入到DCT域的直流系数。仿真试验显示此算法有较好的鲁棒性和透明性。

1 水印基本原理

1.1 六元组水印框架

水印的用途是证明作者的版权,所以需要将水印嵌入到原作(即水印的载体)中;为了不破坏原作的艺术性,嵌入水印后需保持载体的可用以及水印的不可见性;需要证明版权时,水印能够提取出来;载体受到攻击时,水印能最大化地保持在载体中的嵌入,遭受最小化的破坏,即水印具有鲁棒性。Voyatizis和Pitas建立了数字水印的原理框架[10],他们将数字水印算法划分为3个基本步骤:水印的生成、嵌入和提取。数字水印的基本框架可以定义为一个六元组(i,w,k,g,e,d),应用在图像载体中,其中的元素定义如下:

2 DCT域嵌入和提取水印的算法分析

黄继武等提出,保证水印不可见性的前提下,嵌入水印到DCT域的直流(DC)分量比嵌入到交流(AC)分量能达到更好的鲁棒性[9]。黄继武等提出2点理由:首先,DCT域的DC系数比AC系数的振幅大的多,由 Weber定律和视觉系统的照度掩蔽特性可得出DC系数比AC系数有更大的感觉容量的结论;其次,根据信号处理理论,嵌入水印的图像最有可能遭遇到的图像处理和攻击,对DC分量的破坏比AC分量要少。

与伪随机序列等无意义水印相比,有意义图像水印的优点在于水印意义直观。而有意义图像作水印需将该图像转换为二值序列。笔者选择用二值水印图像调制伪随机序列生产水印序列,将宿主图像分块并分类,水印嵌入到DCT域的DC系数。

2.1 水印的嵌入

(3)背景纹理越复杂,水印可见性门限就会越高;背景越亮,水印可见性门限也会越高。据此可根据图像的局部纹理复杂性,改变水印的嵌入强度。把原始图像块按边缘点密度分为两类[11]:有较弱纹理的为S1;较强纹理的为S2,每一类嵌入水印强度不同,以实现嵌入算法的自适应性。判定图像块类别的判决门限为T1,根据经验设定T1值为3。

2.2 水印的检测和提取

针对上文水印嵌入算法的水印检测算法如下:

判断水印是否存在的标准为:若p值大于判决门限T2,可判定待测图像中有水印存在;否则,判定待测图像中没有水印存在。根据经验设定判决门限T2为5,得出有无嵌入水印的结论。

水印的提取算法如下:

(2)对每一分块进行DCT变换,得到各个频率的变换系数Blockk(u,v)。根据嵌入式(8)逆推得到水印提取公式,考虑到图像块类别的不同,根据提取公式在各块DC系数提取水印序列。根据提取出的水印序列及伪随机噪声序列,得到提取出的二值水印图像。

3 实验结果

4 结 语

本文提出的基于DCT变换的静态数字图像水印嵌入与提取算法特点在于保证水印不可见性的同时将水印嵌入到DCT变换的DC系数上,实现了水印嵌入强度自适应地调整。仿真实验证明,该算法简单易行,计算量小,不会引起图像严重失真,又可保证水印的鲁棒性。

参考文献

[1] 杨义先,钮心忻.数字水印理论与技术[M].北京:高等教育出版社,2006.

[2] SCHYNDEL R G, TIRKEL A Z, OSBORNE C F. A digital watermark [R]. US: The Institute of Electrical and Electronics Engineerings, 1994.

[3] COX I J, KILIAN J, LEIGHT T, et al. Secure spread spectrum watermarking for multimedia [J]. IEEE Trans. on Image Processing, 1997, 6(12): 1673?1687.

[4] KUNDUR D, HATZINAKOS D. Digital watermarking using multiresolution wavelet decomposition [R]. US: The Institute of Electrical and Electronics Engineerings, 1998.

[5] ZHANG Xu?dong, LO Kwok?Tung, FENG Jian, et al. A robust image watermarking using spatial?frequency feature of wavelet transform [R]. China: The Institute of Electrical and Electronics Engineerings, 2000.

[6] PIVA A. DCT?based watermark recovering without resorting to the uncorrupted original images [R]. US: The Institute of Electrical and Electronics Engineerings, 1997.

[7] HSU Chiou?Ting, WU Ja?Ling. Hidden signatures in images [C]//Proceedings of 1996 International Conference on Image Processing. Lausanne, Switzerland: ICIP, 1996, 3: 223?226.

[8] SWANSON M D, ZHU Bin,TEWFIK A H. Multiresolution scene?based video watermarking using perceptual models [J]. IEEE Journal on Selected Areas in Com munications, 1998, 16 (4): 540?550.

[9] 黄继武,Yun Q SHI,程卫东.DCT域图像水印:嵌入对策与算法[J].电子学报,2000(4):57?60.

[10] 曾繁鹏.基于图像的盲水印研究技术[D].武汉:武汉理工大学,2007.

[11] HUANG Ji?wu, CHEN Li, SHI Y Q. An integrated classifier in classified coding. [C]// Proceedings of the 1998 IEEE International Symposium on Circuits and Systems, Monterey, CA: IEEE, 1998, 4: 146?149.

[12] GONZALEZ C. Digital image processing [M]. 3rd Ed. US: Prentice Hall, 2007.

上一篇:防护水靴自动清洗系统设计 下一篇:基于DS1922E的高温测量管理系统的设计