一种基于正交傅立叶梅林矩的多功能水印算法

时间:2022-09-22 03:48:06

一种基于正交傅立叶梅林矩的多功能水印算法

摘要:为了克服现有的针对几何攻击的水印算法的缺点,该文提出了一种结合正交傅立叶梅林矩和零水印技术的多功能水印方法。首先嵌入半脆弱水印以定位篡改区域,随后对含水印图像计算正交傅立叶梅林矩,并利用这些矩的幅值和相位生成特征矩阵,再分别与有意义水印进行运算产生数字指纹,并在可信第三方中注册。当发生版权纠纷时,利用可疑图像的特征矩阵和数字指纹提取出水印,并依此判定版权归属。实验结果表明,该文算法比已有的零水印方法具有更好的鲁棒性,而且在有噪声干扰的情况下,仍能够准确定位篡改区域。

关键词:正交傅立叶梅林矩;零水印;半脆弱水印;数字指纹;可信第三方;篡改区域

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)04-0836-05

A Multi-purpose Watermarking Scheme Based on Orthogonal Fourier-Mellin Moments

LI Xiang1, ZHANG Yue 1, HOU Jie2, YU Wen-xue1

(1.Boratory of Image Science and Technology, Southeast University, Nanjing 210096, China; 2.College of Automation, Nanjing Unversity of Posts & Telecommunications, Nanjing 210046, China)

Abstract: In this paper, a new multi-purpose watermarking scheme is proposed in which orthogonal Fourier-Meillin moments (OFMMs) and zero watermarking are performed to conquer shortcoming brought by existing watermark algorithms against geometric transform. The approach employs a semi-fragile watermarking method, which inserts watermark into DCT domain of the host image at the first stage, to locate tampered areas. Then, two feature matrix that are constructed by magnitude and phase of OFMMs from watermarked image above are utilized to create digital fingerprints together with a meaningful watermark, These digital fingerprints is going to be registered in the trusted third party and applied to judge who own the image indeed with feature matrixes extracted from dubious image in the case of copyright contradiction occurring. Experimental results prove the efficiency of this method against common and geometric attacks as well as the ability of temper localization.

Key words: orthogonal Fourier-Mellin moments; zero watermark; semi-fragile watermark; digital fingerprint; trusted third part; tampered area

几何攻击是数字水印常见的攻击手段,尽管它不会去除水印,但是会造成同步信息的丢失,最终导致水印检测失败。很多学者对这个问题都进行过深入的研究,提出了不同的解决办法,主要分为三类:边信息法[1-2],基于图像内容的方法[3]和不变域方法[4-6]。第一类方法需要在检测水印之前先恢复载体图像的同步信息,利用载体图像的一些特征计算出它所经历的几何变换的类型和参数,然后在检测之前先恢复载体图像的同步信息[1-2]。因此这些信息也需要和载体图像一起传输到检测方,从而增加了检测方法的复杂度以及传输量,而且在传输的过程中这些信息也有可能被破坏;第二类方法中最有代表性的就是基于特征点[3]算法,不过该算法的效果取决于特征点检测的精度,而且水印容量小;第三类方法将载体图像变换到一个几何不变域中,再嵌入水印,如Fourier-Meillin变换[4]、和矩方法[6]。Fourier-Meillin方法则会使图像的质量严重下降。而矩方法中计算出矩的阶数越高,重构效果越好,但是相应的计算代价也就越大。因此,可以说传统的水印嵌入方式[5],并不适用于矩,这也是文献[6]采用间接方式嵌入水印的原因。但是,由于连续矩的离散化以及截断效应,会导致矩的核函数的正交性受到影响,从而使得即使在没有攻击的情况下,嵌入水印修改后的矩值与水印提取之前的矩值之间出现误差。矩的阶数越高,这种误差就越大,最终会造成提取出的水印的错误率升高。所以,目前基于修改矩或矩幅度的水印算法的容量都偏小,没有使用有意义图像作为水印的,而有意义图像由于其自身的可读性,能够提高算法的鲁棒性,也就是说即使相似性并不高,只要视觉上能够辨识出来,就依然有效。

正交傅立叶梅林矩也是一种正交复数矩,且具有比Zernike矩更加优秀的局部描述和抗噪声能力。因此,该文结合正交傅立叶梅林矩和零水印技术,提出一种多功能水印算法。

1 正交傅立叶梅林矩

正交傅立叶梅林矩是定义在单位圆上的连续正交复数矩,具有良好的局部描述和抗噪声能力。而且,其幅值具有旋转不变性[8]。假设[fr,θ]是图像的极坐标定义的图像函数,其阶数为p重复度为q的矩Opq的定义如式(1)所示。

[Opq=p+1π02π01fr,θQpre-jqθrdrdθ] (1)

式中,Qp(r)是一个在定义在单位圆内(r≤1)正交的径向多项式,如式(2)所示:

[Qpr=k=0p-1p+kp+k+1!p-k!k!k+1!rk] (2)

对于数字图像f(x,y), x,y∈[0,N-1],计算公式如式(3)所示。

[Opq=p+1πx=0N-1y=0N-1fx,yQpre-jqθ] (3)

关于OFMM的详细介绍,有兴趣的读者可以阅读文献[8]。

2 水印算法设计

首先在载体图像中嵌入半脆弱水印,以定位恶意的篡改。然后利用含水印图像的OFMM相位和幅值以及有意义二值水印构造数字指纹,并在版权注册中心注册。

2.1半脆弱水印的嵌入

设原始图像I的大小为H×W。采用二值图像Wf作为脆弱水印嵌入载体图像I。首先将原始图像划分成互不重叠的h×w的块,并作二维的DCT变换,得到系数矩阵C。对每一个分块的(1,1)位置处的系数Ca,b(1,1)进行量化取整,其中a∈[0,H/h-1], b∈[0,W/w-1],然后按照式(5)判断其奇偶性,并组成二值矩阵F。

[ta,b=Ca,b(1,1)Δ+0.5Ca,b(1,1)>0Ca,b(1,1)Δ-0.5Ca,b(1,1)

[F(a,b)=modta,b,2] (5)

式中[Δ]是量化步长,而[?]和[?]则分别表示向下和向上取整函数。水印嵌入按式(6)进行。

[C'a,b(1,1)=ta,b-0.5×ΔF(a,b)=Wf(a,b)ta,b+0.5×ΔF(a,b)≠Wf(a,b)] (6)

式中,[C'a,b(1,1)]表示(a,b)分块嵌入水印后的(1,1)系数。然后将修改后的分块[C'a,b]进行DCT反变换,得到含水印的图像空间域分块。对所有分块作相同的处理,最终得到完整的含水印图像I’。

提取水印时,对I’的(i, j)分块作DCT变换,得到系数矩阵[C*i,j]。将[C*i,j1,1]量化取整后,通过判断它的奇偶性提取水印位,如式(7)所示。

[Wei,j=1modC?i,j1,1Δ,2==10modC?i,j1,1Δ,2==0] (7)

对I’的所有分块作相同的处理,就可以提取出完整的水印[Wef]。最后,计算[Wef]与Wf之间差的绝对值,得到差值图像D。

[D=Wef-Wf] (8)

如果相对应的两个像素点的灰度值相等,则说明此像素点对应的载体图像的分块未被篡改,在差值图像上表现为黑色点;反之则说明该点对应的分块遭到篡改,表现为白色点。用差值图像就可以定位篡改的分块。由此可见,半脆弱水印不需要是有意义的图像。

2.2数字指纹的生成

1) 对于嵌入了脆弱水印后的图像I’,按照式(3)计算它的OFMMs, Opq,p,q=0,1,…,max。其中max表示计算OFMMs的最大阶数。

2) 提取图像OFMMs的相位矩阵P,并构造相位特征矩阵FP,如下所示。

[FP=sign(P)] (9)

其中sign(·)是符号函数。

3) 提取图像OFMMs的幅值矩阵M,然后将M按行展开成行向量形式,比较前后两个幅值值大小,从而构造幅值特征矩阵FM。

[FMi=1Mi>Mi+10Mi≤Mi+1] [i=1,2,…max×max] (10)

4) 为了提高水印的安全性,还需要对有意义二值水印w进行置乱加密处理。此处采用Logistic系统对w进行置乱加密:先对w的行进行置乱,然后再对列进行置乱,得到W。其中,行列置乱的初始值将作为密钥由版权所有者保存。

5) 将FM和FP与W进行异或处理,得到幅值数字指纹ZWM和相位数字指纹ZWP。

[ZWM=FMW] [ZWP=FPW] (11)

ZWM,ZWP以及原始图像的摘要都需要在版权注册中心注册。一旦注册完成,版权注册中心即宣布作者对于原始图像的所有权已处于该中心的保护之下,可以防止其他人对同一幅图像进行重复注册。此外,使用特征信息生成数字指纹的前提是这些特征必须具有唯一性,不能出现不同图像具有相同特征的情况,否则,不同的图像将能够用同一个数字指纹认证版权。实验部分将对本文特征进行验证。

2.3水印的提取

对于待验证图像,分别计算其OFMMs的相位和幅值矩阵Me和Pe。按照式(9)和(10),构造特征矩阵[FeM]和[FeP]。将它们分别与数字指纹ZWM和ZWP按照式(11)进行处理,得到二值序列[WeM]和[WeP]。最后,利用Logistic的初始值密钥反置乱[WeM]和[WeP],得到提取的水印[weM]和[weP],并选择视觉效果好的一个作为最终的提取水印we。

3 实验结果

实验采用如图1(a)所示的512×512的Lena图像。嵌入的半脆弱水印和鲁棒水印都采用如图1(b)所示的二值图像,区别在于半脆弱水印的大小是128×128,而鲁棒水印的尺寸为52×52,对鲁棒水印进行Logistic置乱得结果如图1(c)所示。首先在4×4的分块中嵌入脆弱水印,然后在含水印图像的基础上再生成数字指纹。版权验证时,首先提取数字指纹验证版权归属,这一步通过之后,再对图像的恶意篡改区域进行定位。由于采用了零水印技术,因此只需要衡量加入半脆弱水印之后的图像视觉质量(此处使用峰值信噪比PSNR度量)。嵌入水印后的图像如图1(d)所示。由图可见,嵌入水印后的图像与原始图像的区别无法从视觉上看出来,满足不可见性的要求。

(a) 原始图像 (b) 原始水印 (c) 置乱后的水印 (d) 含水印图像PSNR=38.0520

图1 载体图像、水印及嵌入水印后的图像

3.1 鲁棒性测试

下面对含有脆弱水印图像进行如下攻击:加性噪声、低通滤波、JPEG压缩、伽马校正、缩放、旋转、非线性变换(透视)和非线性变换(波纹),提取水印的结果见表1。

表1 图像BARB经历各种攻击后提取的水印及BCR

[攻击 利用幅值提取水印 利用相位提取水印 攻击 利用幅值提取水印 利用相位提取水印 \&加性噪声(0,0.1) 中值滤波(7×7)

JPEG 0 伽马校正

缩放(0.5) 旋转(45)

非线性变换(透视) 非线性变换(波纹) \&]

从上表可以看出,针对常规攻击和几何攻击,提取的水印依然可以被识别出来。基于相位特征的数字指纹对于大多数攻击具有较好的鲁棒性,尤其是针对伽马校正的增强处理,相位信息几乎不受影响,而幅值信息则深受其害,这些都是由于相位信息的鲁棒性要优于幅值信息[10]。但转攻击例外,幅值水印清晰可辨,而相位水印则完全无法识别,这是因为OFMM的幅值对旋转具有不变性,而其相位则不具备这种性质。总体上看,相位特征的鲁棒性整体上优于幅值特征。下面再将本文算法与文献[11](基于Zernike矩幅值的零水印)和文献[12](基于小波的零水印)进行比较。表中数值按照式(12)进行计算正确比特率(Bit Correct Rate, BCR)。如表2所示。可以看出,该文算法明显优于算法[11]和算法[12]。

[BCR=1-wiweimax×max] (12)

式(12)通过异或方式统计提取水印与原始水印之间的差异程度。

表2 各算法在各种攻击下正确比特率比较

3.2 特征唯一性测试

由于特征矩阵与载体图像内容有关,因此不同的载体图像的特征应该相互独立。文献[12]指出,如果不同图像的二值特征之间的相似程度接近0.5,则可以说明这两个特征之间是相互独立。下面测试Lena图像的幅值二值特征、相位二值特征与其它100幅图像相应的二值特征之间的相似程度。衡量方法仍然按照式(12)计算。对Lena图像中的二值特征矩阵与其他图像的二值特征矩阵进行异或运算,并统计不同的特征个数占特征总数的百分比。测试图像包括标准图像50幅,以及从Internet上随意下载的图像50幅,实验结果如图2所示。两种特征都满足要求。

(a) 幅值 (b) 相位

图2 特征唯一性测试

3.3 篡改定位

下面对恶意篡改进行定位,图3(a)和图4(a)表示含有半脆弱水印的图像,图3(b)表示篡改后图像,采用粘贴篡改和质量因子为50的JPEG压缩。图4(b)修改了图像中的一个数字并加入了方差为0.001的乘性噪声。图3和图4中的(c)和(d)是篡改定位的结果,其中(c)是原始半脆弱水印和提取出的半脆弱水印按照式(8)计算出来的差值图像,而(d)则是对(c)连续进行两次低通滤波之后的结果。

(a) 含水印图像 (b) 粘贴+JPEG50 (c)差值图像 (d) 两次低通滤波结果

图3 压缩+粘贴

(a) 含水印图像 (b) 修改+乘性噪声(0.001) (c)差值图 (d) 两次低通滤波结果

图4 噪声+修改

从上述图像中可以看出,即使在有常规攻击存在的情况下(JPEG、叠加噪声等),尽管差值图像D会受到噪声的影响,但它们的分布比较随机,并且都很分散,而恶意篡改分布则比较集中。因此,可以对差值图像D进行若干次低通滤波,以减轻噪声的影响,而恶意篡改检测区域虽然也会受到影响,但由于它本身很集中,其所受的影响要远远小于常规攻击。图3(d)和图4(d)就是D经过两次中值滤波以后的结果。其中,白色区域就是的恶意篡改区域,尽管有偶然攻击存在,篡改定位仍然是准确的。

4 结束语

本算法结合了正交傅立叶梅林矩对于几何变换的不变性以及零水印方法不需要修改原始图像的特点,有效地解决了针对几何攻击的水印算法中所遇到的问题。由于使用了两个数字指纹,因此在版权认证时可以提取两个数字水印,可以选择效果好的一个作为最终的提取水印,提高了算法的鲁棒性,不过也增大了版权注册中心的存储负担。另外,脆弱水印的加入也使算法具备了篡改定位功能。

参考文献:

[1] SHELBY P, THIERRY P. Robust template matching for affine resistant image watermarks [J]. IEEE Transcations on Image Processing, 2000, 9(6):1123-1029.

[2] 张力, 韦岗, 张宏基. Tchebichef矩在图像数字水印技术中的应用[J]. 通信学报, 2003, 24(9): 10-18.

[3] PATRICK B, JEAN M C, BENOIT M. Geometrically invariant watermarking using feature points[J]. IEEE Transcations on Image Processing, 2002, 11(9): 1014-1028.

[4] LIN C Y, WU M, JEFFREN A B. Rotation, scale and translation resilient watermarking for images[J]. IEEE Transcations on Image Processing, 2001, 10(5):767-782.

[5] BUM S K, JAE G C, KIL H P. Image normalization using invariant centroid for RST invariant digital image watermarking [C]. Proceedings of the 1st International Conference on Digital Watermarking , Berlin, 2002: 202-211.

[6] XIN Y Q, LIAO S, PAWLAK M. Circularly orthogonal moments for geometrically robust image watermarking[J]. Pattern Recognition, 2007, 40(12): 3740-3752.

[7] 温泉, 孙炎锋, 王树勋. 零水印的概念与应用[J]. 电子学报, 2003, 31(2): 214-216.

[8] WEN Q,SUN T F,WANG S X.Concept and application of zero-watermark[J].Acta Electronica Sinica,2003,31(2):214-216.

[9] SHENG Y L, SHEN L X. Orthogonal Fourier-Mellin moments for invaraints pattern recognition[J]. Journal of Optical Society. America., 1994, 11(6): 1748-1757.

[10] Zhao D W, Chen G R, Liu W B. A chaos-based robust wavelet-domain watermarking algorithm[J]. Chaos, Solitons and Fractals, 2004, 22(1): 47-54.

[11] Ruanaidh J J K, Dowling W J, Boland F M. Phase watermarking of digital images [C]. Image Processing IEEE International conf erence, 1996,3: 239-242.

[12] 徐达文, 王继成, 王让定. 基于Zernike矩的视频对象零水印算法[J].中国图象图形学报,2009,14(9): 1825-1831.

[13] 马建湖, 何甲兴. 基于小波变换的零水印算法[J].中国图象图形学报, 2007, 12(4): 581-585.

上一篇:Excel多种数据汇总方法分析 下一篇:基于多Agent的汽车起重机故障诊断模型