基于Contourlet变换的扩频水印算法

时间:2022-07-26 05:46:33

基于Contourlet变换的扩频水印算法

【摘 要】 在数字水印技术中,较多水印算法仅单纯利用Contourlet变换性能,与其它技术的结合相对较少。为了更好地保证数字水印的鲁棒性和安全性,本文算法结合m序列加密、扩频技术,设计一种数字图像水印算法。仿真实验表明,算法性能较好。

【关键词】 数字水印Contourlet 变换扩频技术鲁棒性

多尺度几何分析是近年来发展的图像表示法,相比而言,拥有更优的图像表示能力,在不同学科中得到广泛关注。

多尺度几何分析方法包括Bandlet变换、Ridgelet变换、Curvelet变换及Contourlet变换等,它们均具有较好的方向敏感性和各向异性,相比小波变换,均能较好地表现边缘特征。其中, Do和Vetterli提出的Contourlet变换效果最佳,相比Curvelet变换,虽然表示图像方法类似,但所使用的技术却完全不同,Contourlet变换具有更好的非线性逼近能力和更少的冗余度。

1 扩频技术原理

其中,为信道容量,为信号带宽,为信号功率,为噪声功率。香农公式指出了信道理论上的极限传输量,并给出了信道容量与信道带宽及信噪比之间的关系。信道容量存在一个极限容量,不可能是无限大的。当信道容量确定时,为保证信号在干扰环境中的传输质量,可通过使用小信噪比高带宽的信号进行传输。因此,扩频信号具有较强的抗干扰能力。

2 双伪随机序列扩频过程

依据香农定理,在噪声干扰下的有限信道通信时,具有白噪声统计特性的信号为最佳信号。因此,水印信息经预处理后,应尽量使其具有白噪声的特性。算法采用PN码对原始信号进行直接序列扩频,图1为扩频调制流程图。

3 水印预处理

算法中,水印信息预处理使用m序列加密与扩频技术相结合的方法。通过对水印信息进行m序列加密,在去除数据相关性的基础上,进行扩频调制。仿真实验表明,该方法可使算法取得较好的鲁棒性。

水印信息记为。先对进行两次m序列加密,而后进行扩频调制,得到加密水印信息。具体加密过程如下:

(1)对进行m序列加密运算,得到一次加密信号。记录中第一个点映射到中的坐标,作为密钥保存。

(2)重复(1)过程,对再次做m序列加密运算,得到二次加密信号,记录中第一个点映射到中的坐标,作为密钥保存。

(3)将二维矩阵重新排列成为只含0,1的一维序列,记为。

(4)根据密钥生成两个不相关的PN序列,,并对进行扩频调制,得到最终加密的扩频水印。

4 数字水印的嵌入和提取

图2为水印嵌入流程图。载体图像记为,水印信息嵌入于经四级 Contourlet变换后的低频子带。具体嵌入步骤如下:(1)对进行四级Contourlet变换,得到一个逼近子图和一个细节子图,它们具有不同方向和不同分辨率。(2)使Contourlet变换后的频率大于或等于水印图像的大小,在水印嵌入后可提高鲁棒性。(3)根据式在低频子带嵌入水印信息。(4)水印信息嵌入后,对Contourlet变换系数重组,完成图像的重构,得到含水印图像。

水印的提取过程如下:(1)对含水印图像进行四级Contourlet变换。(3)从低频子带中提取水印,得到扩频水印序列。(4)根据密钥对解扩,得到。(5)重新排列,使之成为二维图像信号,得到(6)对做两次m序列逆变换,密钥为,,获得提取的水印信息。

5 实验结果讨论和分析

算法性能实验在MATLAB2008a中进行,载体图像使用大小为的lena灰度图像,水印图像使用大小为的二值“数字水印”图像。使用归一化相关系数(Normalized Correction)评价算法性能,如式3所示。攻击实验包括压缩攻击、噪声攻击、剪裁攻击、滤波攻击。图3为各种攻击下的含水印图像及提取水印。实验结果表明,含水印图像经攻击后所提取的水印信息仍较清晰,人眼可分辨。

6 结语

本算法基于Contourlet变换表示图像的优越性,通过对水印信息进行m序列加密及扩频调制,完成了水印预处理;选取适当的水印嵌入强度因子,将加密后的水印图像有选择地嵌入到低频子带系数上,同时保证了水印的鲁棒性和不可感知性;仿真实验也表明算法具有较好的安全性和鲁棒性。

数字水印技术为数字产品的版权保护和信息隐藏提供了新的发展方向,具有较好的应用前景和商业价值。但数字水印技术的各个标准和协议还不够完善,需要人们不断的研究探索。

参考文献:

[1]金聪.数字水印理论与技术[M].北京:清华大学出版社,2008,8:8-9.

[2]Al-Gindy, Ahmed N,Ahmad,Hussain A,et a1.A new blind image watermarking of handwritten signatures using low-frequency band DCT coefficients[C].Proceedings 2007 IEEE International Conference on Signal Processing and Communications, November 2007:1367-1370.

[3]王颖,黄志蓓等.数字水印[M].北京:电子工业出版社,2003,5:136-137.

[4]LEE W B,CHEN T H.A public verifiable copy protection technique for still images [J].The Journal of Systems and Software,2002,62(2):195-204.

上一篇:风险管理在急诊抢救室护理管理中的应用 下一篇:微调式精密过滤输液器在心内科的应用