所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

数字图像水印算法综述

Jaishri大师1, Hemant damecha2
  1. 印度中央邦贾巴尔普尔(rg.p.v博帕尔大学)Shri ram理工学院计算机科学与工程系M.E.软件系统专业学生
  2. 印度中央邦贾巴尔普尔斯利拉姆理工学院助理教授
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

因特网的发展以及多媒体应用程序的日益普及产生了许多版权问题。这种增长所推动的领域之一就是数字水印。数字水印是在原始文件中嵌入一团信息,从而获得修改后的文件的通用技术。因此包含的这一团信息有不同的用途,例如,识别盗版、感知篡改或保证完整性。水印的方法是多种多样的,可以根据其可见性、鲁棒性或脆弱性进行广泛的分类。它们的用途也很广泛,因为它们可以应用于文本、图像、音频或视频。在本文中,我们将研究各种数字图像的水印算法。

关键字

数字水印分类,SVD, DCT, DWT, HVS

水印技术的广泛分类

一、水印技术根据其固有特性大致可分为:可见和不可见[1]。
可见水印:通过在数字图像上附加“戳记”而对数字图像进行的可见改变称为可见水印。这种技术直接映射到前数字时代,水印被印在选择的文档上以增强真实性。
不可见水印:相比之下,隐形水印,顾名思义,它在大多数情况下是不可见的,并且使用的动机不同。虽然可见水印的明显性使得区分合法和非法版本变得容易,但它的显著性使它不太适合所有应用程序。隐形水印技术围绕着这些合适的因素,包括识别真实的接收者、识别真实的来源和不可抵赖性。
2水印技术的另一种分类方法是它的使用因素:脆弱、半脆弱和健壮[3]。
脆弱水印:这些是健壮水印的补充,通常比健壮水印对变化更敏感。即使是最小的变化,他们也会失去勇气。它们的用途在于能够精确定位原始水印图像中被改变的确切区域。脆弱水印的方法从LSB定位中的校验和和伪随机序列到哈希函数嗅探水印[4]的任何变化。
嵌入水印:这些水印是脆弱水印和脆弱水印之间的中间地带。它们吸收了两个世界的精华,而且就坚固性而言,它们比脆弱的国家更具弹性。在定位被意外接收者修改的区域方面,它们也比健壮的水印更好。
鲁棒水印:通过假设鲁棒数字水印消除了水印[5]上的各种攻击技术。水印可以用来保存所有权的知识。这样的水印需要坚定不移地保持原始图像,以发挥它们所宣传的作用。水印的完整性是其鲁棒性的衡量标准。这些水印必须能够承受对图像的正常操作,如图像大小的减小,图像的有损压缩,改变图像的对比度等。
3数字水印也是空间水印和光谱水印。
空间水印:应用于“图像的空间域”的水印被称为空间水印[6]。
谱水印:这些是应用于“图像的变换系数”[6]的水印。
本文的其余部分组织如下。好的水印的基本规则将在下一节中阐述。在描述了水印过程的各个阶段之后,我们将重点介绍各种用于水印的算法,并对算法进行分析。

好的水印的标准:

虽然水印属于不同的类别,但水印必须具备的一些一般特征如下[7]:
1.水印必须与图像强绑定,水印的任何更改必须在图像中明显。
2.水印还必须能够承受对图像所做的更改。这些变化包括对图像的修改和增强,例如大小修改、裁剪和有损压缩。
3.水印不能因为它的存在而破坏图像的视觉吸引力(特别是对于不可见的水印)。
4.水印必须是不可磨灭的,必须能够生存的线性或非线性操作的图像[8]。
可见水印的检测标准:[9]
1.水印必须是明显的所有类型的图像。
2.水印的大小至关重要。水印越普遍越好,这样水印区域就不能在不篡改图像本身的情况下修改。
3.水印必须相当容易植入图像。

水印过程

水印过程包括以下阶段[10]。
1.嵌入阶段
2.提取阶段
3.分配阶段
4.决策阶段
嵌入阶段:在这一阶段中,对待水印图像进行预处理,以便对其进行嵌入。这包括将图像转换为所需的变换。这包括离散余弦变换(DCT),离散傅里叶变换(DFT)和小波域。要嵌入的水印可以是一个二值图像、一个比特流或一个伪随机数,它遵循高斯分布。然后水印被添加到所需的系数(低频或中频)的变换,建议由人类视觉系统(HVS)研究。水印图像是这个过程的输出,通过对改变后的变换系数[11]进行反变换得到。
销售阶段:然后通过数字渠道(在Internet站点上)分发上面获得的水印图像。在这个过程中,这可能经历了几种映射之一,比如压缩、缩小图像的图像操作、增强(比如旋转)等等。Peter Meerwald[11]将上述情况称为“巧合攻击”。以上任何一种方法都可能对水印方案进行测试,正如我们将在下一节中看到的那样。此外,恶意攻击也有可能在此阶段与水印进行战斗。在Meerwald的著作[11]中,这些被称为“敌意攻击”。
提取阶段:在这个阶段,尝试从分布式水印图像中重新获得水印或签名。此阶段可能需要一个私钥或一个共享公钥,并结合原始图像,或者只是带水印的图像[11]。
决策阶段:在此阶段,将提取的水印与原始水印进行比较,以测试在分发过程中可能出现的任何差异。一种常见的方法是计算汉明距离[11]。
图像
分子和分母都是点积。
将上面得到的HD与阈值T进行比较,以确定Wmod与W的接近程度。

文献综述:数字图像水印技术

数字水印是一种对数字信息进行数据认证、安全性和版权安全性管理和分配的技术。数字水印算法分为两类。一种技术是空间域。在这种技术像素值直接工作。二是频域技术采用局部变换或全局变换。各种广泛认可的技术,因此描述[12]。
空间域技术:空间域水印技术是在封面图像中插入水印,改变像素值。针对水印变得可见的可能性,算法应该仔细权衡像素值[12]中改变的比特数。
频域技术:频域方法比空间域方法应用更广泛。在图像的光谱系数中嵌入水印目标。频域上常用的变换有DCT(离散余弦变换)、DFT(离散傅里叶变换)、DWT(离散小波变换)。由于频谱系数可以更好地捕捉HVS(人类视觉系统)的特征,这就是为什么要在频域进行水印。例如,人类可见光系统对低频系数比较敏感,而对高频系数则不太敏感,也可以说,低频系数在感知上是显著的,这意味着低频系数可能会导致原始图像的失真,而高频系数则不重要。因此,HF(高频)系数被压缩等处理技术积极地去除。为了在鲁棒性和不可感知性之间取得平衡,大型算法在中频[13]中嵌入水印。
离散小波变换:离散小波变换(DWT)是一种连续应用于数字图像处理、压缩、数字水印等领域的新技术。离散小波变换比离散余弦变换更有效。将图像分解为两级离散小波变换(DWT)中的高频和低频元素。当水印嵌入到小波分解得到的低频时,对多种攻击的鲁棒性有所提高。首先对数字媒体进行帧分割,然后对每帧的亮度元进行离散小波变换,得到离散子带。同样,这些带被分解成离散的成分。现在计算每个分量的协方差矩阵。然后利用离散小波逆变换得到水印帧的亮度分量。最终通过更新水印帧获得水印数字媒体[14,3]。
奇异值分解:奇异值分解是数值分析中应用于对角矩阵的一种令人振奋的数值技术。在各种应用中,奇异值分解是一种常用的算法。在奇异值分解变换中,一个矩阵可以分解为三个矩阵。这些矩阵的大小与原始矩阵相同。通过线性代数,图像是一个非负的标量值的数组,可以推导为一个矩阵。重要分量的正弦侵权,假设公式为其中A为正方形图像,R为实数域,则A的奇异值分解为。这里U和V都是正交矩阵,对角矩阵是S,为
图像
其中对角分量即s为奇异值,满足S1≥S2≥.......Sr≥Sr+1≥??........??Sn??奇异值分解是一种最小二乘意义上的最优矩阵分解技术,它将最高的信号能量网格化为一些可行的系数。

作为脆弱水印的Hash函数:

根据Wolfgang和Delp的[17],哈希函数可以用作脆弱水印。他们使用的水印方法之一是基于块的哈希函数(BBHF)[17]。哈希是根据图像块的宽度和高度计算的。具体来说,Xb是块的宽度,Yb是块的高度,Xb * Yb是哈希函数。存储图像的每个块的哈希值。为了测试图像的安全性,将存储的哈希值与要测试的图像的哈希值进行比较。如果哈希值彼此不对应,那么包含差异的块就是已被更改的块。

变水印二维算法(VW2D

沃尔夫冈和德尔普博士开发了这个图像认证算法。水印和水印图像在这里都用于对图像进行身份验证。水印采用伪随机二值序列作为水印,水印序列以块的形式叠加在原始图像上。这可以解释为:设WI为带水印的图像,W为水印,X为原始图像。WIb是水印图像的一个块,Wb是水印图像的一个块,Xb是原始图像的一个块。生成的水印图像如下:[17]:
图像
每个水印图像块生成如下:
图像
检查是否水印驻留在图像(测试)是这样做的:
图像
可以选择一个阈值来验证测试图像。阈值与上面计算的增量值进行比较。阈值的选择可以确定水印图像所能容忍的变化程度。可以测试的场景范围从不变逐渐扩展到高度可操作。这样的选择还为该算法的用户在选择捕获操作的严格程度方面提供了一些余地。选择不同阈值的效果可以在附录中的图像中看到(图3、4、5、6)。

人类视觉系统(hvs)

为了开发良好的水印算法,人们对人类视觉系统的特性进行了广泛的研究。视觉感知的细微差别让科学家们深入了解了不干扰宿主图像的建模水印。Wolfgang, Delp和Podilchuk[17,8]根据以下3个标准列出了人类视觉系统的一些特征,如Wolfgang等人的论文[17,8]所述:
1.频率敏感性:HVS对高频比低频更敏感。(17、8)
2.对比掩蔽:这是指一个信号如何影响另一个信号的表达。相同频率的两个信号的存在增强了这一特性[17,8]。
虽然上述两种算法已经应用于图像的空间域,但由于其鲁棒性和质量,利用各种变换的水印算法变得流行起来。用于此目的的一些变换包括DCT(离散余弦变换),DFT(离散傅里叶变换)和小波域。这些技术与对人类视觉系统的研究相结合,使得良好的水印技术得以发展。
一种非常流行的静态图像压缩技术是JPEG[17,8]。JPEG格式的压缩如下所示。要压缩的静止图像通过编码器传递,编码器通过将图像撕成不同的8*8像素块来转换图像。对得到的不同块进行离散余量变换。

DCT域的半脆弱水印-Lin算法:

Lin等人[18]在DCT域中开发了一种半脆弱水印。
水印:水印由“伪随机零均值,单位方差高斯分布数”[18]给出
在图7中,清晰的块是有标记的系数,而灰色块是没有标记的系数。图来自ftp://skynet.ecn.purdue.edu/pub/dist/delp/ei00-water/paper.pdf
嵌入阶段:水印嵌入在每8*8 DCT块。虽然每个块有不同的水印,但水印嵌入在每个块相同的索引上。直流系数和其他一些系数,包括高频交流系数没有标记。构造逆DCT生成水印W. [18]
WI= O +强度(W),
其中WI为水印图像,O为原始图像,strength为水印强度。
检测阶段:检测是通过将块与相应的块进行比较来完成的,以本地化任何更改。将阈值与为每个块计算的测试值进行比较,以确定块是否已被修改。下面将讨论Lin论文中描述的算法。设B(x, y)为任意块。
cold -diff (Block(x, y)) = Block(x, y) - Block(x+1, y) for x in{1,2,…blocksize - 1)或如果x = blocksize为0
Row-diff (Block(x, y)) = Block(x, y) - Block(x, y+1) for y in{1,2,…Block size - 1)或如果y =块大小为0
T计算为将测试图像块的cold -diff和row-diff串联得到的单个矩阵,waterblock为水印图像对应的矩阵。
T = [cold -diff (T(x, y))) Row-diff (T(x, y))]
W = [cold -diff (W(x, y))) Row-diff (W(x, y))]
由于我们需要得到一个点积,上面的矩阵T和W被打乱得到一个向量。排列函数F对于这两个矩阵应该是一致的。
F (T) =向量T
W (T) =向量T
检验统计量S的计算公式如下:
S = (T.W) / sort ((T.T) (W.W))
可以按照以下方法比较这些块。选择适当的阈值T,并与检验统计量进行比较。
S >= T =>块不变
S < T =>块改变

算法评估

空间域采用hash算法和VW2D算法,Lin的算法采用DCT域。哈希算法对图像变化的容忍度最低,而VW2D和Lin的算法都以可分配用于比较的容忍度水平的形式提供了一些变化的弹性。然而,虽然VW2D和Lin的算法都可以处理JPEG分发给图像的有损压缩,但Lin的算法也利用了算法中的HVS感知,只对低频系数进行了更改。由于JPEG压缩是使用DCT变换完成的,Lin的算法是JPEG图像的最佳选择。使用上述任何一种算法都将反映对水印图像所做的更改,尽管程度不同。水印本身并不太难嵌入,因此可以很容易地嵌入。因此,可以根据所需保护的目的和级别选择适当的水印过程。

结论

水印是一个广阔的领域,很多研究正在这一领域进行。有一些商业参与者正在争夺这一领域的主导地位。虽然目前还没有明确的赢家,但其他加密技术(如加密)和水印技术的结合肯定会为图像提供版权保护。根据预期的需求和所需的安全级别,可以选择适当的水印算法。

数字一览

图1 图2 图3 图4
图1 图2 图3 图4
图5 图6 图7
图5 图6 图7

参考文献



















全球科技峰会