基于模运算的数字水印算法研究

时间:2022-08-18 05:15:26

基于模运算的数字水印算法研究

摘要 数字水印过程就是向被保护的数字图像(如图像、声音、视频信号等)嵌入某些能证明版权归属的或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等等。 本文就基于模运算的数字水印算法进行了介绍,实验分析该算法是切实有效的。 关键词 数字水印;数字图像;模运算 1 基本思想

目前,国际上已出现了许多数字水印方案,但由于数字水印的研究是基于信号处理、数字通信、密码学等多学科领域的思想,一种数字水印方法总是不可避免地存在着这些领域的一些固有缺点。文提出了一种基于单向哈希函数的数字水印方法,但遭到了文[2]的攻击。本算法借鉴了文[1]的采用不可逆运算可提高算法安全性的思想,提出了一种基于模运算的,采用私人密钥的数字水印算法,该算法不仅隐藏效果好,而且安全性也较好,既可抵抗lsb进攻,又可抵抗剪切进攻以及噪声干扰。 2 嵌入提取算法

其中,dir表示下一嵌入位置的方向,即由现在的嵌入位置往何方向移动才可到达下一位置,dis表示移动的步长(见图1和图2及相关说明),pix_num则表示已隐藏的水印比特数。式(l)中的8代表着8个邻域,式(2)中加1是为了防止出现距离等于0的情况。

(5)重复(3)、(4)直至水印图像中的每个比特都被嵌入到原始图像中。

可以看出,在此算法中,除水印信息的第一个比特的嵌入位置由私钥及任选的大素数决定以外,其余位置皆由上一位置处像素的灰度值及已嵌入的比特数决定(即第(4)步)。具体是这样确定的: 选取八邻域,方向如图1所示。若此时隐藏位置为图2中的?处,且通过(1) 、(2)分别计算得到dir=3,dis=4,则下一隐藏位置处于方向在?的左上方,距离?有dis-1个像素远的那个像素,如果已到达图像的左边缘或上边缘,则循环到右边或下边,如图2所示,?的下一位置在?处。 3 2 1 4 ? 0 5 6 7 图1 八邻域 1 ······ ? ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ? ······ 3 2 ······ 图2 隐藏位置分布 2.2 提取算法

水印的提取与水印的隐藏基本上是两个对称的过程:

(1)输入密钥k计算种子x, y, z;

(2)计算第一个隐藏位置(x,y,z);

(3)从(x,y,z)处提取一个比特;

(4)计算下一隐藏位置;

(5)重复(3) 、(4),直至水印图像的每个比特都被提取出来.

2.3 关键技术

在以上的水印隐藏与提取过程[3]中,有两个问题需要解决:第一,计算出的隐藏位置(x,y,z)可能出现冲突;第二,计算出的z可能位于像素的最高比特,若修改此位,则嵌入水印后的图像就会出现较严重的失真。

实验中,分别采用了以下解决办法:

(1)建立一个临时表来记录已嵌入了水印信息的位置(x,y,z),每计算出一组(x,y,z)后就到表中查找,如果在表中能找到一组相同的(x,y),则表明产生冲突,这时就放弃该组(x,y,z)再计算下一组;否则将该组(x,y,z)放入临时表中,并在该(x,y,z)处嵌入一个比特的水印信息。

(2)为了解决第二个问题及有效抵抗lsb进攻,每当计算出一组(x,y,z)后,我们检查z的值,若z=1或z=8,则放弃该组(x,y,z);否则,则修改(x,y)处的第z位。由于仅修改该位可能造成此像素的灰度值与原图像中该像素的灰度值相差很大,从而嵌入水印后的图像与原始图像相比变化太大,因此不仅要改变该像素的第z位,而且其余各位也要相应变化,以使改动过的像素,其灰度值与原图像中该像素的灰度值相差最小[4]。 3 结果分析

实验中采用的原始图像为标准图像lena(256×256),水印图像为写有“中国地质”四个字的二值图像(64×64)。

图3为原始标准图像lena及水印图像。   图3

图4为嵌入水印后的图像wm-lena及从中提取出的水印。   图4

图5为遭受lsb攻击后的图像wm-lena及从中提取出的水印   图5

图6为遭受剪切攻击(1/4)后的wm-lena及从中提取出的水印   图6

实验结果表明,本算法对于lsb[5]进攻、剪切进攻、噪声干扰是鲁棒的。 4 结论

数字水印技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有很大的潜在应用市场,对它的研究具有重要的学术和经济价值。本文提出了一种基于模运算的变换域水印算法。实验结果表明,该算法具有很好的性能,可以有效的防止图像压缩、受损等因素带来的信息丢失。 参考文献 [1] m s hwang , c c chang , k f hwang . a watermarking technique based on one-way hash function [j]. ieee trans on consumer electronics , 1999 , 45(2):56-59 [2] chi-kwong chan , l m cheng . an attack on the h wang-chang-h wang watermarking scheme [j]. ieee trans on consumer electronics , 2000 , 46(1):124-126 [3]li xia , tan yun-meng , yao lu . a method of steganography in jpeg compress . 计算机工程与应用[j],2003 , 29(1):156-159 [4] hu min , ping xi-jian , ding yi-hong . a blind information hiding algorithm based on dct domain of image[j],计算机工程与应用, 2003 ,5(2):24-26 [5] podilchuk c i, zeng w. image2adap tive watermark ing usingvisual models[j]. ieee journal on special a reas incommunications, 1998, 16 (4) : 525- 539

上一篇:智能网的发展 下一篇:浅析计算机辅助历史教学的作用