关键字 |
数字水印分类,SVD, DCT, DWT, HVS |
水印技术的广泛分类 |
一、水印技术根据其固有特性大致可分为:可见和不可见[1]。 |
可见水印:通过在数字图像上附加“戳记”而对数字图像进行的可见改变称为可见水印。这种技术直接映射到前数字时代,水印被印在选择的文档上以增强真实性。 |
不可见水印:相比之下,隐形水印,顾名思义,它在大多数情况下是不可见的,并且使用的动机不同。虽然可见水印的明显性使得区分合法和非法版本变得容易,但它的显著性使它不太适合所有应用程序。隐形水印技术围绕着这些合适的因素,包括识别真实的接收者、识别真实的来源和不可抵赖性。 |
2水印技术的另一种分类方法是它的使用因素:脆弱、半脆弱和健壮[3]。 |
脆弱水印:这些是健壮水印的补充,通常比健壮水印对变化更敏感。即使是最小的变化,他们也会失去勇气。它们的用途在于能够精确定位原始水印图像中被改变的确切区域。脆弱水印的方法从LSB定位中的校验和和伪随机序列到哈希函数嗅探水印[4]的任何变化。 |
嵌入水印:这些水印是脆弱水印和脆弱水印之间的中间地带。它们吸收了两个世界的精华,而且就坚固性而言,它们比脆弱的国家更具弹性。在定位被意外接收者修改的区域方面,它们也比健壮的水印更好。 |
鲁棒水印:通过假设鲁棒数字水印消除了水印[5]上的各种攻击技术。水印可以用来保存所有权的知识。这样的水印需要坚定不移地保持原始图像,以发挥它们所宣传的作用。水印的完整性是其鲁棒性的衡量标准。这些水印必须能够承受对图像的正常操作,如图像大小的减小,图像的有损压缩,改变图像的对比度等。 |
3数字水印也是空间水印和光谱水印。 |
空间水印:应用于“图像的空间域”的水印被称为空间水印[6]。 |
谱水印:这些是应用于“图像的变换系数”[6]的水印。 |
本文的其余部分组织如下。好的水印的基本规则将在下一节中阐述。在描述了水印过程的各个阶段之后,我们将重点介绍各种用于水印的算法,并对算法进行分析。 |
好的水印的标准: |
虽然水印属于不同的类别,但水印必须具备的一些一般特征如下[7]: |
1.水印必须与图像强绑定,水印的任何更改必须在图像中明显。 |
2.水印还必须能够承受对图像所做的更改。这些变化包括对图像的修改和增强,例如大小修改、裁剪和有损压缩。 |
3.水印不能因为它的存在而破坏图像的视觉吸引力(特别是对于不可见的水印)。 |
4.水印必须是不可磨灭的,必须能够生存的线性或非线性操作的图像[8]。 |
可见水印的检测标准:[9] |
1.水印必须是明显的所有类型的图像。 |
2.水印的大小至关重要。水印越普遍越好,这样水印区域就不能在不篡改图像本身的情况下修改。 |
3.水印必须相当容易植入图像。 |
水印过程 |
水印过程包括以下阶段[10]。 |
1.嵌入阶段 |
2.提取阶段 |
3.分配阶段 |
4.决策阶段 |
嵌入阶段:在这一阶段中,对待水印图像进行预处理,以便对其进行嵌入。这包括将图像转换为所需的变换。这包括离散余弦变换(DCT),离散傅里叶变换(DFT)和小波域。要嵌入的水印可以是一个二值图像、一个比特流或一个伪随机数,它遵循高斯分布。然后水印被添加到所需的系数(低频或中频)的变换,建议由人类视觉系统(HVS)研究。水印图像是这个过程的输出,通过对改变后的变换系数[11]进行反变换得到。 |
销售阶段:然后通过数字渠道(在Internet站点上)分发上面获得的水印图像。在这个过程中,这可能经历了几种映射之一,比如压缩、缩小图像的图像操作、增强(比如旋转)等等。Peter Meerwald[11]将上述情况称为“巧合攻击”。以上任何一种方法都可能对水印方案进行测试,正如我们将在下一节中看到的那样。此外,恶意攻击也有可能在此阶段与水印进行战斗。在Meerwald的著作[11]中,这些被称为“敌意攻击”。 |
提取阶段:在这个阶段,尝试从分布式水印图像中重新获得水印或签名。此阶段可能需要一个私钥或一个共享公钥,并结合原始图像,或者只是带水印的图像[11]。 |
决策阶段:在此阶段,将提取的水印与原始水印进行比较,以测试在分发过程中可能出现的任何差异。一种常见的方法是计算汉明距离[11]。 |
|
分子和分母都是点积。 |
将上面得到的HD与阈值T进行比较,以确定Wmod与W的接近程度。 |
文献综述:数字图像水印技术 |
数字水印是一种对数字信息进行数据认证、安全性和版权安全性管理和分配的技术。数字水印算法分为两类。一种技术是空间域。在这种技术像素值直接工作。二是频域技术采用局部变换或全局变换。各种广泛认可的技术,因此描述[12]。 |
空间域技术:空间域水印技术是在封面图像中插入水印,改变像素值。针对水印变得可见的可能性,算法应该仔细权衡像素值[12]中改变的比特数。 |
频域技术:频域方法比空间域方法应用更广泛。在图像的光谱系数中嵌入水印目标。频域上常用的变换有DCT(离散余弦变换)、DFT(离散傅里叶变换)、DWT(离散小波变换)。由于频谱系数可以更好地捕捉HVS(人类视觉系统)的特征,这就是为什么要在频域进行水印。例如,人类可见光系统对低频系数比较敏感,而对高频系数则不太敏感,也可以说,低频系数在感知上是显著的,这意味着低频系数可能会导致原始图像的失真,而高频系数则不重要。因此,HF(高频)系数被压缩等处理技术积极地去除。为了在鲁棒性和不可感知性之间取得平衡,大型算法在中频[13]中嵌入水印。 |
离散小波变换:离散小波变换(DWT)是一种连续应用于数字图像处理、压缩、数字水印等领域的新技术。离散小波变换比离散余弦变换更有效。将图像分解为两级离散小波变换(DWT)中的高频和低频元素。当水印嵌入到小波分解得到的低频时,对多种攻击的鲁棒性有所提高。首先对数字媒体进行帧分割,然后对每帧的亮度元进行离散小波变换,得到离散子带。同样,这些带被分解成离散的成分。现在计算每个分量的协方差矩阵。然后利用离散小波逆变换得到水印帧的亮度分量。最终通过更新水印帧获得水印数字媒体[14,3]。 |
奇异值分解:奇异值分解是数值分析中应用于对角矩阵的一种令人振奋的数值技术。在各种应用中,奇异值分解是一种常用的算法。在奇异值分解变换中,一个矩阵可以分解为三个矩阵。这些矩阵的大小与原始矩阵相同。通过线性代数,图像是一个非负的标量值的数组,可以推导为一个矩阵。重要分量的正弦侵权,假设公式为其中A为正方形图像,R为实数域,则A的奇异值分解为。这里U和V都是正交矩阵,对角矩阵是S,为 |
|
其中对角分量即s为奇异值,满足S1≥S2≥.......Sr≥Sr+1≥??........??Sn??奇异值分解是一种最小二乘意义上的最优矩阵分解技术,它将最高的信号能量网格化为一些可行的系数。 |
作为脆弱水印的Hash函数: |
根据Wolfgang和Delp的[17],哈希函数可以用作脆弱水印。他们使用的水印方法之一是基于块的哈希函数(BBHF)[17]。哈希是根据图像块的宽度和高度计算的。具体来说,Xb是块的宽度,Yb是块的高度,Xb * Yb是哈希函数。存储图像的每个块的哈希值。为了测试图像的安全性,将存储的哈希值与要测试的图像的哈希值进行比较。如果哈希值彼此不对应,那么包含差异的块就是已被更改的块。 |
变水印二维算法(VW2D |
沃尔夫冈和德尔普博士开发了这个图像认证算法。水印和水印图像在这里都用于对图像进行身份验证。水印采用伪随机二值序列作为水印,水印序列以块的形式叠加在原始图像上。这可以解释为:设WI为带水印的图像,W为水印,X为原始图像。WIb是水印图像的一个块,Wb是水印图像的一个块,Xb是原始图像的一个块。生成的水印图像如下:[17]: |
|
每个水印图像块生成如下: |
|
检查是否水印驻留在图像(测试)是这样做的: |
|
可以选择一个阈值来验证测试图像。阈值与上面计算的增量值进行比较。阈值的选择可以确定水印图像所能容忍的变化程度。可以测试的场景范围从不变逐渐扩展到高度可操作。这样的选择还为该算法的用户在选择捕获操作的严格程度方面提供了一些余地。选择不同阈值的效果可以在附录中的图像中看到(图3、4、5、6)。 |
人类视觉系统(hvs) |
为了开发良好的水印算法,人们对人类视觉系统的特性进行了广泛的研究。视觉感知的细微差别让科学家们深入了解了不干扰宿主图像的建模水印。Wolfgang, Delp和Podilchuk[17,8]根据以下3个标准列出了人类视觉系统的一些特征,如Wolfgang等人的论文[17,8]所述: |
1.频率敏感性:HVS对高频比低频更敏感。(17、8) |
2.对比掩蔽:这是指一个信号如何影响另一个信号的表达。相同频率的两个信号的存在增强了这一特性[17,8]。 |
虽然上述两种算法已经应用于图像的空间域,但由于其鲁棒性和质量,利用各种变换的水印算法变得流行起来。用于此目的的一些变换包括DCT(离散余弦变换),DFT(离散傅里叶变换)和小波域。这些技术与对人类视觉系统的研究相结合,使得良好的水印技术得以发展。 |
一种非常流行的静态图像压缩技术是JPEG[17,8]。JPEG格式的压缩如下所示。要压缩的静止图像通过编码器传递,编码器通过将图像撕成不同的8*8像素块来转换图像。对得到的不同块进行离散余量变换。 |
DCT域的半脆弱水印-Lin算法: |
Lin等人[18]在DCT域中开发了一种半脆弱水印。 |
水印:水印由“伪随机零均值,单位方差高斯分布数”[18]给出 |
在图7中,清晰的块是有标记的系数,而灰色块是没有标记的系数。图来自ftp://skynet.ecn.purdue.edu/pub/dist/delp/ei00-water/paper.pdf |
嵌入阶段:水印嵌入在每8*8 DCT块。虽然每个块有不同的水印,但水印嵌入在每个块相同的索引上。直流系数和其他一些系数,包括高频交流系数没有标记。构造逆DCT生成水印W. [18] |
WI= O +强度(W), |
其中WI为水印图像,O为原始图像,strength为水印强度。 |
检测阶段:检测是通过将块与相应的块进行比较来完成的,以本地化任何更改。将阈值与为每个块计算的测试值进行比较,以确定块是否已被修改。下面将讨论Lin论文中描述的算法。设B(x, y)为任意块。 |
cold -diff (Block(x, y)) = Block(x, y) - Block(x+1, y) for x in{1,2,…blocksize - 1)或如果x = blocksize为0 |
Row-diff (Block(x, y)) = Block(x, y) - Block(x, y+1) for y in{1,2,…Block size - 1)或如果y =块大小为0 |
T计算为将测试图像块的cold -diff和row-diff串联得到的单个矩阵,waterblock为水印图像对应的矩阵。 |
T = [cold -diff (T(x, y))) Row-diff (T(x, y))] |
W = [cold -diff (W(x, y))) Row-diff (W(x, y))] |
由于我们需要得到一个点积,上面的矩阵T和W被打乱得到一个向量。排列函数F对于这两个矩阵应该是一致的。 |
F (T) =向量T |
W (T) =向量T |
检验统计量S的计算公式如下: |
S = (T.W) / sort ((T.T) (W.W)) |
可以按照以下方法比较这些块。选择适当的阈值T,并与检验统计量进行比较。 |
S >= T =>块不变 |
S < T =>块改变 |
算法评估 |
空间域采用hash算法和VW2D算法,Lin的算法采用DCT域。哈希算法对图像变化的容忍度最低,而VW2D和Lin的算法都以可分配用于比较的容忍度水平的形式提供了一些变化的弹性。然而,虽然VW2D和Lin的算法都可以处理JPEG分发给图像的有损压缩,但Lin的算法也利用了算法中的HVS感知,只对低频系数进行了更改。由于JPEG压缩是使用DCT变换完成的,Lin的算法是JPEG图像的最佳选择。使用上述任何一种算法都将反映对水印图像所做的更改,尽管程度不同。水印本身并不太难嵌入,因此可以很容易地嵌入。因此,可以根据所需保护的目的和级别选择适当的水印过程。 |
结论 |
水印是一个广阔的领域,很多研究正在这一领域进行。有一些商业参与者正在争夺这一领域的主导地位。虽然目前还没有明确的赢家,但其他加密技术(如加密)和水印技术的结合肯定会为图像提供版权保护。根据预期的需求和所需的安全级别,可以选择适当的水印算法。 |
|
数字一览 |
|
|
|
参考文献 |
- GauravChawla, RaviSaini, RajkumarYadav, Kamaldeep,“基于不同参数的水印分类”,国际计算机应用与信息技术杂志,第1卷,第2期,2012年9月(ISSN: 2278-7720)。
- Jaishri Guru, Hemant Damecha,“数字水印分类:一个调查”,国际计算机科学杂志(IJCST)第2卷第5期,pp.8-13, 2014年9月- 10月。
- NehaRawat, RachnaManchanda,“数字水印的方法和技术综述”,国际新兴技术与先进工程杂志,第4卷,第4期,第237-240页,2014年4月。
- E. T. Lin和E. J. Delp,“脆弱图像水印的回顾”,多媒体与安全研讨会论文集(ACM多媒体'99)多媒体内容,奥兰多,页25-29,1999年10月。
- Dr.K。陈志伟,“数据隐藏技术的研究进展”,《计算机工程学报》,2014年1月,第3卷第1期,第3655-3659页。
- Sonya Inna Lyatskaya,“图像处理中的数字水印技术”,M.S.阿拉巴马农工大学,140页,2006。
- http://www.acm.org/~hlb/publications/dig_wtr/dig_watr.html
- R. B. Wolfgang, C. I. Podilchuk和E. J. Delp,“数字图像和视频的感知水印”,IEEE学报,第87卷,第7期,第1108-1126页,1999年7月。
- http://www.cs.unt.edu/~smohanty/research/ConfPapers/2002/MohantyICME2000.pdf
- Potdar V.M.;歌汉;张娥,“数字图像水印技术综述”,工业信息学报,2005。INDIN 05。2005 3rdIEEE国际会议,卷,no。,pp.709, 716, 10-12 Aug. 2005doi: 10.1109/INDIN.2005.1560462.
- Peter Meerwald和Andreas Uhl,“小波变换领域的数字水印”,2001年1月。
- Y. Shantikumar Singh, B. Pushpa Devi, Kh。Manglem Singh,“不同技术对数字图像水印方案的回顾”,《国际工程研究杂志》,第2卷,第3期,pp: 193-199, 2013年7月1日。
- Pravin M. Pithiya,“基于DCT的数字图像水印、去水印与认证”,《工程技术学报》2013年5月第3期第2卷第3期。213 - 219。
- 宋春林,SudSudirman, MadjidMerabti,“数字图像水印技术的研究进展与分类”。
- sangeetam粘连iya,Shakil Ahmed,“基于SVD-DWT-DCT和Arnold变换的高级数字水印技术”,国际计算机工程与技术学报(ijaret)第2卷,第5期,第2页。1918-1923, 2013年5月。
- Mohammad Ibrahim Khan, Md. MaklachurRahman和Md. IqbalHasanSarker,“基于组合DCT、DWT和SVD转换的图像认证数字水印”。
- R. B. Wolfgang和E. J. Delp,“使用VW2D水印的脆弱水印”,SPIE/IS&T多媒体内容安全和水印国际会议论文集,第3657卷,圣何塞,CA,第204-213页,1999年1月25 - 27日。
- E. T. Lin, C. I. Podilchuk和E. J. Delp,“使用半脆弱水印检测图像更改”,SPIE多媒体内容安全和水印国际会议记录II,第3971卷,圣何塞,CA, 2000年1月23 - 28日。
|