基于感兴趣区域的水印算法

时间:2022-09-28 04:51:53

基于感兴趣区域的水印算法

摘要:在图像中,ROI(region of interest)所指的是图像的感兴趣区域, 也就是图像中对于观察者而言信息最为丰富的地方。因而对于感兴趣区域的水印嵌入一直是数字水印研究的重点和难点。本文以基于小波变化和奇异值分解的水印为基础的嵌入方法,在感兴趣区域嵌入鲁棒性水印,用于作为图像的版权认证,使得水印具有较强的鲁棒性和不可见性。

关键词:感兴趣区域;数字水印;小波变换;鲁棒水印;脆弱水印

中图分类号:TP18 文献标识码:A文章编号:1009-3044(2007)17-31428-03

Digital Watermark Based on Region of Interest

XI Xi,WANG Pei

(Shanghai Normal University,Shanghai 200234,China)

Abstract:In the image process, ROI means theregion of interest in the image which has more details than other partin the image. It is very important and also very difficult to search the image watermark based on the ROI. In this paper, we provide a new way for watermark in the foundation of SVD and ROI, embedding robust watermark in the ROI for image authorize.

Key words:ROI(region of interest);Digital Watermark;DWT(Discrete Wavlete Transform);Robust watermark;Fragiment watermark

1 引言

随着网络时代信息高速公路的迅速发展,信息隐藏,版权认证等技术是目前信息高速公路正常稳定发展不可缺少的“保镖”。最早起源于信息隐藏的数字水印技术成为目前的热门技术。随着数字水印技术的发展,人们已经不仅仅满足于将水印嵌入到整幅图像中去,如何只在图像的部分区域嵌入水印,使得水印有更好的安全性,图像有更高的透明性,是对于感兴趣区域水印提出的要求。JPEG2000是最先利用感兴趣区域的压缩技术,对于不同的区域采用不同的压缩方法和压缩强度。实际上,人们对于图像各个区域内容读取得关注程度各不相同,关注程度较高的部分就称之为感兴趣区域,一般这些部分包含了图像的重要内容,细节比较丰富。其实人们主观的认识不同,所认为的感兴趣区域也会各有不同。本文就想利用感兴趣区域的特殊性结合数字水印信息隐藏技术,提出一个新的基于感兴趣区域的数字水印,从而可以很好的起到传输保密信息和版权认证的作用。

2 基于感兴趣区域的图像分割算法

图像分割技术已经日趋成熟,图像分割算法一般是基于两度值的两个基本特性之一:不连续性和相似性。目前主要采用的图像分割算法有:双峰法,迭代法,大津法(OTSU法),灰度拉伸――一种改进的大津法。

对于一般图像而言,图像的重要部分基本集中于图像的中部,图像的重要部分也就是图像细节较为丰富的部分,通常也称这一部分为感兴趣区域。由于感兴趣区域的选择具有一定的主观性,每个人所认为的感兴趣区域各不相同,正是由于这个特点,在感兴趣区域中嵌入水印具有很好的保密性。水印只是局部的嵌入图像的部分,具有较好的不可见性。

3 基于奇异值的水印方法

如今数字水印的方法可以大致分为空域,变换域和压缩域三大类。空域上的算法是将水印信息直接嵌入音频时域采样,图像空间像素和视频数据等原始载体中,即在媒体信号的空间域上实现水印信息的嵌入。变换域算法则是将水印嵌入到原始载体的变换域中系数中。压缩域算法充分考虑JPEG,MPEG,和VQ技术的结构和特性,将水印嵌入到压缩过程的各种变量域中,以提高对相应压缩技术或压缩标准攻击的鲁棒性为目的的嵌入算法。

由于空域水印虽然算法相对比较简单,但是抵抗攻击的能力较差,因而一般用于嵌入脆弱水印和半脆弱水印。对于鲁棒水印的嵌入算法目前的主流趋势还是以变换域算法为主,特别是在小波变换域的算法。本文中所运用的基于奇异值分解的算法也是变换域中算法的一种。文献[1~6]提出了各类基于整幅图像SVD 的水印方法,通过改变整幅原始图像的所有或者部分奇异值来实现水印的嵌入,但这些方法对水印的提取需要原始图像或其变换后的一些信息. 文献[7~10]提出了各种基于图像分块SVD 的水印方法:文献[7]根据水印信息,有规律地改变图像子块最大3 个奇异值的小数部分来实现水印的嵌入;文献[8~10]采用量化策略,根据水印信息和量化步长,改变图像子块的最大奇异值,或者等比改变子块的所有奇异值. 这些方法对水印的提取无需原始图像,实现了水印的盲提取。

本文采用的基于奇异值量化嵌入算法是在文献[11]的基础上改进而来。此文献提出了一种基于分块SVD的数字水印算法,先对原始图像先进行分块的SVD分解,分解后选取每块中最大的奇异值通过量化的方法嵌入水印,在水印检测过程中不需要原始图像。该水印方案利用修改SVD系数隐藏水印信息,提高了对JPEG有损压缩、加噪、几何变换等各种的图像降级处理的鲁棒性,但对于提取水印的精确性仍然有不足之处:

(1)提供的量化方法存在一定缺陷,对于像素值较小的点存在较大误差,有时甚至无法在无攻击的情况下精确提取。

(2)为提高水印容量,文献中采用在空域中运用分块SVD水印算法,但这样对图像整体的不可见性提出了挑战。

(3)由于采用了量化的嵌入算法,并且在空域进行,导致水印对加性噪声十分敏感。

4 水印的嵌入和提取

本文中提取的算法对原算法进行了改进,首先在小波域进行嵌入,提高了对加性噪声的鲁棒性。具体嵌入步骤如下:

Step1:原始图像l的大小为N×N,对原始图像进行小波变换F=DWT(l)。水印W为二值图像,大小为P×P。

Step2:考虑到水印嵌入的容量,将水印嵌入在分解后的第一层,将分解后第一层的低频子带划分成多个2×2子块,对每个子块进行奇异值分解,并让奇异值按降序排列,设奇异值块Block=usvT S=?姿100 ?姿2 。

Step3:对应二值水印的一个像素值,按下面的规则对每个子块的奇异值λ1进行修改。

PSNR为峰值信噪比,比值越大,保真度越高,水印越透明。公式中“22”表示将原图像分成2×2的分块。α2为小波变化修正值,由实验中产生。大量文献[43~48]和实验表明,一般来说PSNR>35db的图像是人眼可以容忍的图像质量界限。因此通过式(3-2)的计算,就能保证嵌入水印后的透明性了。

奇异值量化示的意图如图1:

5 水印提取

水印的提取是水印嵌入的逆过程,在得到了提取密钥,即图像感兴趣区域的位置信息之后,截取出图像的感兴趣区域,然后按照水印嵌入的逆过程就可以得到版权水印。

6 性能分析

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

试验中采用的原始图像为512*512的lena图像如图2的图a 和图c 所示,嵌入的水印为32*32的二值图像作为版权水印嵌入,考虑到水印的鲁棒性和不可见性的平衡,取得嵌入强度为30,嵌入水印之后的图像如图2中的图b(PSNR 41.3488)和图d(PSNR 47.3694) 所示,可以看出水印的不可见性很好。

图2

相似度表明两幅图像之间的相似程度,取值范围为0到1,如果两个图像的相似度为1,则表明这两个图像完全或十分接近。

抗攻击试验

在嵌入水印的图像无任何攻击时,使用正确的密钥和参数可以百分之百无误提取如图3(b)。图3(a-h)反应图像在不同应用场景下提取水印的相似度。图中水印一经过了RS纠错解码增加了抗攻击鲁棒性。由于对于嵌入的水印图像进行了预处理采用了ARNOLD变换,水印可以很好的抵抗剪切攻击如图3(e)和图3(f)所示,在对于原图剪切25%和40%的情况下,提取的水印的sim值仍然分别达到了0.7665和0.8884。在经过高斯低通滤波攻击后提取的图像如图3(h)所示,所提取的水印sim值为0.742 。

6 算法评价

想比较文献中的算法,本文中的算法有如下的优点:

(1)采用了感兴趣区域的嵌入算法相比较参考文献,峰值信噪比有所上升;

(2)调整奇异值量化嵌入算法中的嵌入强度,可以保证嵌入后图像的透明性,使用十分灵活;

(3)实验结果表明,该算法十分可靠,对常见的图像处理有较强的鲁棒性,体现了该算法在数字图像版权保护方面的有效性;

(4)算法提取水印时无须原始图像,实现了盲水印,便于实时操作。

然而仍然存在一些确定缺点:

(1)算法在抵抗加性噪声时鲁棒性不是非常高。

(2)由于是采用基于感兴趣区域的嵌入算法,所嵌入水印信息容量较为有限。

(3)在感兴趣区域嵌入水印,感兴趣区域的位置决定了水印提取的质量,本文中的算法对于图像平移和旋转的几何攻击抵抗能力不强。

参考文献:

[1]L IU Rui2zhen , TAN Tie2niu. A new SVD based imagewatermarking method [C] ∥Proceedings of 4th Asia Con2ference of Computer Vision. Taiwan : IEEE , 2000. 6367.

[2]CHANDRA D V S. Digital image watermarking usingsingular value decomposition [C] ∥Proceedings of 45th IEEE Midwest Symposium on Circuits and Systems. Tul2sa : IEEE , 2002 :264 267.

[3]LIU Rui2zhen , TAN Tie2niu. An SVD2based watermarkingscheme for protecting rightful ownership [J]. IEEE Trans2actions on Multimedia , 2002 , 4 (1) :121 128.

[4]GANIC E,ZUBAIR N,ESKICIOGLU A M. An optimalwatermarking scheme based on singular value decomposition [C] ∥Proceedings of the IASTED International Conference onCommunication ,Network, and Information Security . Union2dale : Acta , 2003 :85 90.

[5]周波,陈健. 基于奇异值分解的、抗几何失真的数字水印算法[J] . 中国图象图形学报A , 2004 , 9(4) :506 512ZHOU Bo , CHEN J ian. A geomet ric distortion resilientimage watermarking algorithm based on SVD [J] . Jour2nal of Image and Graphics, 2004, 9 (4) : 506 512.

[6]陈永红,黄席樾.基于混沌映射和矩阵奇异分解的公开数字水印技术[J]. 计算机仿真, 2005 , 22 (1) :138 141. CHEN Yong2hong , HUANG Xi2yue. Public watermarkingbased on chaos map and singular value decomposition [J]. Computer Simulation , 2005 , 22 (1) : 138 141.

[7]李海峰,王树勋,温泉,等. 基于SVD 和ICA 的鲁棒水印算法[J] . 中山大学学报:自然科学版, 2004 , 43 (增刊) : 53 57. L I Hai2feng , WANG Shu2xun , WEN Quan , et al. Arobust watermarking scheme based on SVD and ICA [J ] . Acta Scientiarum Naturalium Universitatis Sunyatse2ni , 2004 , 43 (Suppl. ) :53 57.

[8]SUN Rui , SUN Hong , YAO Tian2ren. A SVD andquantization based semi2f ragile watermarking techniquefor image authentication [C] ∥Proceedings of 6th Inter2national Conference on Signal Processing. Beijing : Tsin2ghua University Press , 2002 :1592 1595.

[9]GORODETSKI V I , POPYACK L J , SAMOILOV V , et al. SVD2based approach to t ransparent embedding da2ta into digital images [C] ∥Proceedings of InternationalWorkshop on Mathematical Methods , Models and Archi2tectures for Computer Network Security. London : Springer Verlag , 2001 : 263 274.

[10]胡志刚,谢萍,张宪民. 一种基于奇异值分解的数字水印算法[J] . 计算机工程, 2003 , 17 (29) :162 164. HU Zhi2gang , XIE Ping , ZHAN G Xian2min. SVDbased digital watermarking algorithm [J ] . ComputerEngineering , 2003 , 17 (29) :162 164.

[11]唐步尧,李智勇等. 一种基于奇异值量化的鲁棒性水印算法[J]. 计算机工程与应用, 2006,26:63-67.

注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

上一篇:基于特征脸的人脸识别系统的研究 下一篇:曲面细分方法及其应用