没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于离散余弦变换、离散小波变换和奇异值分解Mahbuba Beguma,10岁,Jannatul Ferdushb,2岁,Mohammad Shorif Uddinc,3岁孟加拉国坦盖尔Mawlana Bhashani科技大学计算机科学与工程系,1902年b孟加拉国Jashore 7408 Jashore科技大学计算机科学与工程系cJahangirnagar大学计算机科学与工程系,达卡1342,孟加拉国阿提奇莱因福奥文章历史记录:2021年1月22日收到2021年7月2日修订2021年7月15日接受2021年7月24日在线提供保留字:离散余弦变换离散小波变换奇异值分解鲁棒性Arnold映射A B S T R A C T随着互联网的快速普及,数字数据共享日益增多。多媒体,例如文本、图像、视频和音频可以被未授权的用户容易地访问。 为了保证多媒体的安全性,数字图像水印技术成为研究的热点。一个鲁棒的水印系统必须满足基本的设计要求,如不可感知性、鲁棒性、安全性和有效载荷能力.水印可以通过不同的变换操作嵌入到宿主图像中,例如离散余弦变换(DCT)、离散小波变换(DWT)和奇异值分解(SVD)。然而,单个转换不能同时确保所有设计要求。为了填补这一空白,提出了一种混合盲数字图像水印与提出了一种基于DCT、DWT和SVD的小波变换方法。首先利用Arnold映射对水印图像进行然后对它和宿主图像进行DCT,然后在SVD之前进行DWT然后,将水印图像嵌入到宿主图像中,生成水印图像.在各种攻击下的性能进行了评估,实验结果表明,我们的算法确保提高鲁棒性,同时保持高不可见性和增强的安全性比国家的最先进的方法。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字内容,特别是数字图像,由于其多媒体技术和互联网的过度使用而引起了人们的广泛关注。利用互联网和多媒体技术,数字图像的修改、替换、再生和发布变得非常容易,成本非常低,并且可以快速交付。数据认证保护多媒体元素的准确性和一致性,这意味着完整性(D'Angelo等人,2010年)。数字图像水印是一种认证技术,*通讯作者。电子邮件地址:mahbuba327@yahoo.com(M. Begum),jannatulferdush@just.edu.bd(J. Ferdush),shorifuddin@gmail.com(M.S. Uddin)。1ORCID:0000-0003-1206-3669。2ORCID:0000-0002-1676-4422。3ORCID:0000-0002-7184-2809。沙特国王大学负责同行审查制作和主办:Elsevierniques已经吸引了研究人员对这一领域的研究。该技术将水印(所有权信息)嵌入(插入)到宿主图像中并生成带水印的图像。随后,系统从生成的水印图像中提取水印图像。根据嵌入系统的不同,水印系统可以分为空间域和变换域两类。水印嵌入过程的一般框架由原始宿主图像和水印图像组成。通过使用水印嵌入算法将水印图像插入到宿主图像中,从而生成通过通信网络发送的受各种攻击影响的水印图像。然后,系统借助水印提取算法从水印图像中提取水印图像。 上述框架如下图所示。1 .一、不可感知性、鲁棒性、容量和安全性是数字图像水印系统的四个设计特征(Zhao等人,2010年)。但是,由于其有限和相互冲突的特性,这些要求不可能同时满足(Tao等人,2014年)。不可感知性、鲁棒性和容量之间的平衡通常取决于应用程序(Giakoumakihttps://doi.org/10.1016/j.jksuci.2021.07.0121319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5857Fig. 1. 水印图像插入和提取概述。例如,2006; Lei等人,2012、2013、2014、2015)。此外,现有文献揭示,与变换域方法相比,空间域方法的鲁棒性较低(Wang等人,2001;Mukherjee等人,2004年)。空间域方法直接与图像像素值一起工作。因此,可以通过操纵这些像素值将水印嵌入到宿主图像中(Olanrewaju,2011)。这些空间域技术仅适用于无噪声图像。水印图像可能被裁剪攻击排除,这是空域水印方法的一个主要缺点。水印对宿主图像的嵌入能力强。但是,插入的水印图像可以容易地被几种攻击检测到(Celik等人,2002;Mukherjee,2004; Nikolaeland Pitas,1998)。虽然空间域技术简单,需要较少的实现时间,但它们对各种攻击的不可感知性和鲁棒性较差。由于空间域方法的上述局限性,目前的研究主要集中在变换域方法上。变换域技术与信号而不是时间一起工作。通过使用预定义的变换将图像转换到频域。然后,水印图像被嵌入到原始的宿主图像通过各种变换,如DCT,离散傅立叶变换(DFT),DWT,和SVD改变宿主图像的变换域系数。最后,通过使用逆变换(Begum和Uddin,2020)提取水印图像。传统的空间域方法具有比变换域方法低的峰值信噪比(PSNR)值(Megalingam等人,2010年)。变换域方法确保增强的安全性、更好的不可感知性和对各种攻击的高鲁棒性。但是,单一的空间或变换域方法不能同时确保所有的基本设计要求。为了解决这个问题,混合变换域方法的概念已经出现。混合域方法通常被认为是一种组合方法,这两个域的概念,旨在确保增强的鲁棒性以及更好的不可感知性和高安全性(Begum和Uddin,2020)。此外,混合变换域方法结合了一个以上的变换,以提高系统的例如,DCT确保更好的不可感知性,并且对噪声、滤波、JPEG压缩和几何攻击具有鲁棒性同时,DCT可以在宿主图像中嵌入更多的水印比特 该技术还解决了水印图像的假阳性检测(FPD)问题(Pun,2009; Loani等人,2018;Patra 等 人 , 2010;Laouamer 和 Tayan , 2015;Singh 和Bhatnagar,2018)。此外,DWT确保对JPEG压缩、椒盐噪声(SPN)、高斯噪声(GN)和统计攻击的高度不可感知性和鲁棒性( Chen 等 人 , 2015; Haribabu 等 人 , 2016; Jia 等 人 , 2017;Hannoun等人,2018年)。另一方面,SVD保留了宿主图像质量,并确保了对噪声,锐化,裁剪,滤波和JPEG压缩攻击的鲁棒性。 它还解决了水印图像的FPD问题(Chang等人,2005; Vaishnavia和Subashini,2014; Ali等人,2016年)。因此,混合变换域方法利用每种变换的优点,同时满足基本的设计要求。我们的贡献如下:我们实现了一个混合的方法,确保改善imperceptibility,鲁棒性和安全性的同时。为了保证水印图像的安全性,我们采用Arnold映射对水印图像进行加密.我们嵌入一个不可见的图像作为水印的主机图像。我们设计了一个盲水印系统,使得宿主图像不需要从水印图像中提取水印图像。本研究的其余部分组织如下:第二节描述了现有的文献,第三节描述了理论背景。我们提出的方法在第4节中描述。第五节介绍了实验结果并进行了比较,最后总结了本研究的工作,并提出了新的研究方向。2. 相关文献变换域算法比空间域算法具有更好的同时保持设计要求之间的折衷是非常重要的现在,混合域方法是通过组合两个或多个变换域算法来保持这种权衡的适当域(Begum和Uddin,2020)。基于DWT的算法适用于时域和频域,但在某些情况下,DWT提供了令人不满意的结果。 为了克服基于小波的水印算法的传统局限性,基于提升小波变换(LWT)、DCT和SVD设计了一种混合方法(Takore等人,2018年)。此时,使用Canny边缘检测器来选择合适的二值水印嵌入区域为了保持不可感知性和鲁棒性之间的平衡,多尺度因子(MSF)已被用于水印嵌入和粒子群优化(PSO)已被用于实现优化的MSF。但是该方法对打印/扫描、混合和去伪码化攻击不鲁棒该方法没有考虑水印图像的安全性。此外,水印嵌入容量不计算。不可感知性和鲁棒性是●●●●M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5858版权保护应用的两个重要要求。基于这一观点,Lei等人(2019)提出了一种基于整数小波变换(IDWT)和混沌映射的多用途水印方法,用于保护版权信息和内容认证。为了将版权信息作为鲁棒水印插入到宿主图像中,使用了IDWT。为了将徽标信息作为脆弱水印插入到宿主图像中,在内容认证的情况下使用IDWT的高频分量(HH)。为了在不可感知性、鲁棒性和容量这三个相互冲突和有限的要求之间实现最佳平衡,使用了诸如人工蜂群(ABC)的优化算法。该方法具有较好的不可见性,对JPEG压缩、GN、SPN、中值滤波(MF)、剪切、旋转、平移和剪切等攻击具有较好的鲁棒性他们提出的方法通过引入Cheby-shev混沌序列来确保高安全性。但该方法没有计算水印嵌入容量。在另一方案中(Zhang等人,2019),对封面(或宿主)图像应用各种级别的DWT,然后将DCT与DWT合并。这里,为了嵌入水印,使用扩展变换正交索引调制(QIM)算法采用正交匹配追踪压缩重构算法优化水印系统的性能但该方法对打印/扫描、维纳滤波、泊松噪声(PN)、斑点噪声(SN)、混合攻击和去噪攻击的鲁棒性较差。此外,该提议的安全性也未得到考虑。为了确保水印图像的安全性,提出了一种基于颜色的混合鲁棒水印方法,该方法结合了DCT和DWT(Abdulrahman和Ozturk,2019)。RGB彩色图像分为三个颜色通道:红色、绿色和蓝色。每个颜色分量分别通过DCT和DWT进行修改水印图像是用Arnold映射加密的灰度图像然后,DCT将加密后的水印图像分割成大小相等的小块每个水印图像的DCT系数实验证明,该系统对各种攻击具有较好的鲁棒性.但该方法对直方图均衡化(HE)、低通高斯滤波(LPGF)、剪切和混合攻击的鲁棒性较差。此外,在该建议中,没有关于水印嵌入到宿主图像中的容量的想法此外,他们提出的方法是非盲的,因为它需要原始宿主图像来提取水印图像。为了最大限度地减少这一限制,在(Savakar和Ghuli,2019)中提出了一种基于盲(内部方法)和非盲水印技术的鲁棒不可见数字图像水印方法在盲方案中,秘密的二值图像作为水印嵌入到内部宿主图像使用DWT。该方案利用非盲水印技术,通过小波变换和奇异值分解生成嵌入水印的内层图像,并将其嵌入到外层宿主图像中由此,生成混合水印图像。该方法对JPEG压缩、高斯噪声、旋转、SPN、PN和SN具有较好的鲁棒性。但该方法对MF、JPEG、Wiener滤波、打印/扫描和混合攻击的鲁棒性较差此外,该方法没有讨论水印图像的安全性问题此外,没有观察到水印嵌入方案中设计了一种方法(Zheng和Zhang,2020)以确保高水印嵌入容量。提出了一种基于DWT、DCT和SVD变换域的抗旋转攻击的混合鲁棒数字图像水印技术。该方法保证了水印系统较好的不可感知性和较强的鲁棒性。但是,由于水印图像没有被任何加密技术加密,因此没有考虑安全性。因此,在Thakur等人(2020)中,提出了一种基于非下采样轮廓波变换(NSCT)、冗余DWT(RDWT),并提出了SVD,以确保不可感知性,鲁棒性和安全性。二维Logistic混沌映射为水印医学图像提供了增强的安全性。该方法是不可感知的,鲁棒的,安全的,并用于医疗应用。但该方法没有考虑水印对宿主图像的嵌入容量。此外,在该方案中提出了一种基于整数小波变换(IWT)-DCT-SVD的盲有效图像水印方案(Khare et al.,2020年)。首先,对宿主图像进行一级IWT,并选择低-低(LL)子带。然后,水印被插入到宿主图像的LL子带的奇异值。该方法对缩放、HE、旋转、SPN、GN、MF和平移具有鲁棒性。但该方案的安全性和水印嵌入容量并没有得到分析。因此,为了提高对宿主图像的水印嵌入能力,基于NSCT、DCT和多分辨率SVD在小波域中设计鲁棒水印系统(Singh等人,2020年)。利用小波变换提高了水印图像的不可见性和嵌入容量。该方法对几何攻击和常见的图像处理攻击具有较好的鲁棒性。但该方法没有考虑水印图像的安全性,计算量大。另一方面,他们建议通过使用优化算法可以提高提案的性能。因此,提出了一种基于R-DW(冗余离散小波)域中主成分分析(PCA)优化的盲图像水印方案(Rajani和Kumar,2020)。为了提高PCA-R-DW算法的性能,在水印系统中采用了改进的灰色狼优化算法(IGWO),以控制冲突特征鲁棒性和不可感知性以及容量之间的权衡。该方法比现有的水印方法具有更好的不可见性。该方法对高斯噪声、扭曲、旋转、压缩、HE、MF和锐化攻击具有较好的鲁棒性。但该方法没有使用任何安全方法对水印图像进行加密。他们声称他们的方法提高了水印嵌入容量,但他们没有计算这个容量。为了确保安全性,另一位研究人员提出了一个健壮的,一种在小波包域上工作的安全彩色图像水印方法(Al-Otum ,2020)。在这种情况下,二进制水印徽标被插入到彩色主图像的安全位置。为了保证水印图像的安全性,采用Arnold变换该方法保证了水印图像较好的不可感知性此外,该方法提供了改进的鲁棒性对噪声,过滤,JPEG 2000,和剪切攻击。该方法被设计用于保护版权应用。但是,这种方法的水印嵌入容量并不理想。在另一项研究中,提出了一种基于JND的DCT域盲彩色图像水印方法(Wang et al.,2020年)。该算法首先对二值水印图像进行Arnold变换加密,然后将其嵌入到彩色宿主图像中。该方法对JPEG压缩、GN、SPN、MF、高斯滤波和旋转攻击具有较强的鲁棒性。此外,该方法保证了一个更好的权衡之间的不可感知性和鲁棒性。但是,该方法没有考虑水印对宿主图像的嵌入容量。二进制水印图像被嵌入到宿主图像的DCT系数中(Sunesh和Kishore,2020)。该方法将相同的水印位嵌入到宿主图像的两个不同位置,以保证安全性。该方法具有较好的不可见性和较强的鲁棒性.此外,该方法在时间方面具有但是,该方法没有分析水印的嵌入容量。为此,提出了一种基于Walsh Hadamard变换(WHT)的彩色图像盲水印算法,以保证水印的高嵌入率M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5859×RR·····-g联系我们Xn¼0nn)NXN1X x XJ在该方案中,主机映像的容量(Prabha和Sam,2020)。RGB彩色图像被分成4个4不重叠的块。WHT变换这些块。这里,彩色水印图像被嵌入到第三和第四行WHT系数中。该方法确保更好的视觉质量。该方法对各种图像篡改、混合攻击和有损攻击具有较强的鲁棒性。通过重新格式化水印像素值来确保安全性。此外,该方法需要更少的时间来模拟比现有的方法。但是,该方法没有考虑空间复杂度Kazemi等人提出了一种基于神经网络的彩色图像水印方法,该方法将二值水印标识以一定的距离嵌入到彩色宿主图像的边缘方向(Kazemi等人, 2020年)。 Contourlet变换其中N是输入数据样本的总数:x(0),. . ,x(N-1),x(n)是给定的数据样本,y(k)是输出DCT系数,a(k)是比例因子。3.2. 离散小波变换DWT是将宿主信号分解成不连续小波的小波变换。它的时间分辨率使它比傅立叶变换更有吸引力,因为它包含更多的时间和频率信息(Kehtarnavaz,2008)。信号x[n],其DWT由以下等式定义:W½j;k]<$^1X½n]/½n]=4用多层感知器提取水印标志图像。通过各种分析,证明了该方法的有效性。但目前还没有对水印的安全性和嵌入容量进行分析。因此,我们认为,/0pW½j;k]x½n]wj0;k1/2n];对于j≥jð5Þ在另一项研究中(Niu等人, 2020),水印嵌入wpMj;k0能力是确定的。该方法采用非抽取双树复小波变换(UDTCWT)域和基于威布尔混合的矢量隐马尔可夫树(HMT)在这种情况下,水印图像被插入到UDTCWT系数幅值中,其中,W/1/2j0;k]和W/1/2j;k]分别是近似系数和细节系数,并且逆DWT由下式给出:11Jx½n]<$W½j;k]/½n]W½j;k]w½n]6研究。为了提取水印,UDTCWT系数幅值与HMT一起使用。该方法在鲁棒性和不可感知性方面优于现有方法pM与K/零j0;kpMKWj/j0j;k最先进的方法但水印图像的安全性不被从以上讨论可以看出,现有工程不能同时满足不敏感性、鲁棒性、安全性和容量等基本设计要求。针对上述局限性,本文设计了一种结合DCT、DWT和SVD的混合盲鲁棒水印系统。在这里,使用DWT用于增加加水印图像的不可感知性。此外,奇异值分解用于增加对不同攻击的鲁棒性。3. 理论背景DCT、DWT和SVD是最流行的用于将水印嵌入和提取到n=0; 1; 2;···;M- 1;j<$0; 1; 2;···;J- 1;k<$0; 1; 2;·· ·;2 -1其中,M是传送的样本的数量= 2J,J是传送的级别的数量,f[n]g和w[n]是两个基本函数,f[n]和w[n]分别是缩放和小波函数3.3. 奇异值分解一个实矩阵(R)可以分解成三个矩阵,矩阵对角化可以通过SVD来完成。这三个矩阵是两个正交矩阵(U和V)和一个对角矩阵(S)。在SVD中,矩阵S包含以降序排列的奇异值。实矩阵R可以由以下等式表示(Chung等人, 2007年):分别从宿主图像和所生成的带水印图像中提取水印。然而,这一小节将关注这些变换域技术以及Arnold变换的理论背景。3.1.离散余弦变换公司简介其中,VT是VR的转置矩阵。3.4. Arnold变换ð8ÞDCT变换通过操纵图像的频率分量将图像转换到变换域。该DCT是余弦函数的总和,这里只使用实值(Begum和Uddin,2020)。DCT是 一 种 正 交 变 换 , 这 意 味 着 它 具 有 数 据 去 相 关 和 能 量 压 缩 特性(Khayam,2003)。它用于JPEG压缩。一维(1D)DCT可以是Arnold变换通过对数字图像进行置乱来提高图像的安全性,并减少存储量。该技术迭代地扰乱图像的像素位置(Sui和Gao,2013;Chen等人,2013年)。让,主机图像的大小为NN和的像素坐标为F x;y x;y0; 1; 2;::;N 1。然后,Arnold变换由以下等式给出:由以下等式计算。 (1)(Meyer-Baese和Schmid,2014年):联系我们2011年aΣΣxn-1ΣmodNð9Þ1N-1ykak. p2n1k青年党阿卜这里,(x,yyn-1逆DCT由下式给出:两个正整数是a和b,N是主图像的高度或宽度。N-1x. p2n1k2N与aq;kq;1≤k≤N-1(3)本节主要介绍所提出的算法。详细的水印嵌入和提取算法如下分别在第4.1节和第4.2节xncosX2N;k<$0; 1;·· ·;N- 1是n次迭代后的变换坐标k¼0阿斯克·阿吉·恩·阿吉科斯;n<$0; 1;···;N- 14.拟议方法M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5860ΣΣ½ ×]½ ×]半×]4.1. 水印嵌入算法该算法首先对水印图像进行预处理,包括利用Arnold映射对水印图像进行保护,然后对置乱后的水印图像进行DCT、DWT和SVD变换。需要安全性来保护水印图像免受未经授权的访问。Arnold映射会打乱像素值,它取决于迭代时间。因此,我们保留这个迭代编号作为发送者和接收者对于宿主图像,首先,将2DDCT(块大小1/28×8)应用于宿主图像并得到Dc。然后,系统对宿主图像的非重叠块应用3L DWT以提取高频子带并得到HH3Dc。1/2LLDc;LHDc;HLDc;HHDc]1/4DWTDc1/2 LL2Dc;LH2Dc;HL2Dc;HH2Dc]1/4DWTLLDc只能分享。在Arnold的映射中,旧像素位置1/2 i ; j ]通过以下等式(10)改变到新位置1/2 i(); j()]。然后½LL3Dc;LH3Dc ;HL3Dc ;HH3Dc ] 1/4DWT双直流Þ ð16Þ将所有像素位置混洗n次。这里,n是接收方解密原始水印图像所需的算法的密钥。i0;j01/21;12]ω1/2i;j];ω10然后,将二维(2D)DCT应用于加密的水印ew。我们知道DCT是一种基于块的算法。所以,它需要块来计算,我们选择8 8块来计算-形成DCT操作。在对ew执行DCT之后,我们得到新的图像dew,其现在在频域上。但是为了更好的不可感知性,我们对露水应用三层(3L)DWT。3L DWT由以下等式组成½LLdew;LHdew;HLdew;HHdew]¼DWTdew11mm½LL2dew;LH2dew;HL2dew;HH2dew]¼DWT LLdew12mm½LL3dew;LH3dew;HL3dew;HH3dew]¼DW TLL2dew13mm小波变换具有较好的不可感知性,而且层次数也很重要,因为层次越多,水印算法对宿主图像的影响就越小。因此,我们选择3LDWT,然后,我们对HH3dew应用SVD。通过SVD分解,我们得到三个矩阵。 也就是说1/2uw;sw;v w]1/4SV D H3 de w。 sw是水印图像的SVD的s分量。我们选择sw进行水印嵌入,因为sw仅具有对角线项,并且其它项为零。对水印嵌入算法有很好的影响然后,在HH3Dc上应用SVD。也就是说,1/2uc;sc;v c]¼SV DH H3Dc。宿主图像的SVD的s分量是sc。此sc用于嵌入水印图像。这些步骤与水印图像相同。因为,我们要遵循相同的程序,以主机和水印图像生成水印图像。水印嵌入功能简单。整个sc被划分为8个8块。因此,如果sc的大小是512 512,那么块的数量将是4096。然后,对于每个块,宿主图像的[8,8]像素被水印像素sw和alpha改变。然后,我们为每个[8,8]像素获得一个新的像素值然后,通过合并所有的块,得到一个新的图像,它被称为SSc:Alpha是水印强度,它要求是最优的,以确保更好的不可见性。在这里,α必须是0阿尔法1。我们为每个图像随机选择alpha值。该关系由等式(17)定义。SSc¼alphaωsw17mm然后,将逆SVD(ISVD)、逆DWT(IDWT)和逆DCT(IDCT)应用于嵌入的宿主图像。因此,该系统生成水印图像。图2示出了所提出的用于水印嵌入的方法。有一些方法,联合工作的DCT,DWT和SVD。但是我们将水印嵌入到了小波变换的三层上,并且使用了Arnold映射,另一方面,我们的嵌入函数也不同于现有的方法。我们随机地选择水印的嵌入强度,这是我们的方法的优点。在这里,我们使用盲水印方法和不可见水印图像,图二. 提出一种水印嵌入方法。M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5861嵌入到宿主图像中。该算法不需要宿主图像就可以从水印图像中提取水印图像,这使得该算法有别于现有的混合数字图像水印算法。水印嵌入的整个过程如算法1所示。算法1.提出了水印嵌入方法。4.2. 一种水印提取水印提取算法是水印嵌入算法的逆过程。所提出的水印提取算法如算法2所示。通过该算法,我们可以从生成的水印图像中提取水印图像M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5862×××算法2. 提出了水印提取方法。在我们提出的算法中,我们结合了三种不同的方法和加密的Arnold映射的水印图像。因此,它增加了我们的方法的计算成本。使用单一的变换方法很难同时通过结合多种变换方法,我们的方法的不可见性和鲁棒性比现有的最先进的方法,这在第5中示出。5. 实验结果及分析本节从不敏感性和鲁棒性方面分析了所提出的方法。此外,我们还分析了我们的方法的安全性然后,我们比较了我们的方法与现有的最近的方法。在这里,请注意,我们已经使用MATLAB R2016a进行了实验。5.1. 不可感知性分析为了评估我们所提出的方法的不可感知性,没有攻击,CPSNR(PSNR的封面图像)在dB和CSSIM(结构相似性指数度量(SSIM)的封面图像)。我们提出的方法的CPSNR和CSSIM值分别为57.6303dB和0.99845.2. 鲁棒性分析水印算法的性能由基准定义(Voloshynovskiy等人,2001年)。其中一个流行的基准包是Stirmark基准测试的水印算法的鲁棒性。存在各种攻击,如几何攻击、删除攻击、密码攻击和协议攻击。在我们提出的方法中,我们分析了滤波器,噪声,几何和行/列删除攻击我们已经基于第二代基准测试工具(Voloshynovskiy等人,2001年)。为了评估系统的性能,我们使用了CPSNR,WPSNR(水印图像的PSNR),水印图像的误码率(WBER),和水印图像的归一化相关性(WNC)。我们使用了不同窗口大小的各种过滤器这些过滤器,特斯包括中位数,平均值,维纳,范围和标准偏差过滤器。具有不同窗口大小的维纳滤波器、平均滤波器和中值滤波器的曲线图如图3所示。从图3中可以看出,除了平均滤波器(50 50)之外,CPSNR的值都大于30 dB。对于范围滤波器(3 3)和标准偏差滤波器(3 3),CPSNR值非常低。因此,我们提出的方法的不可见性降低后,标准偏差和范围滤波器。但该方法即使在维纳、平均和中值滤波攻击后也能确保更好的不可感知性对于滤波攻击,WPSNR> 30dB。这意味着原始水印和提取的水印从人类视觉角度看是相同的。此外,我们的方法对M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5863图三. 过滤攻击。见图4。 SPN攻击。图五. 旋转攻击。M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5864×见图6。 水印图像和提取的水印图像在攻击后(a)中值滤波(3× 3),(b)SPN(0.005),和(c)旋转(900)。这些过滤器攻击为WNC = 1。对于所有这些滤波器,WBER接近于0。证明了该系统对这些过滤攻击具有较强的鲁棒性。接下来,我们分析了不同噪声密度值的SPN,并通过CPSNR,WPSNR,WNC和WBER来评估性能。 这是由图所示。 四、在这种情况下,除了噪声密度0.001、0.002和0.003之外,CPSNR值因此,我们的方法在这种攻击之后不能确保更好的不可感知性。此外,该图4示出了WPSNR 30 dB,这意味着在该噪声攻击之后水印图像的低不可感知性。此外,WNC接近1,这意味着我们的方法可以提取水印图像,即使在这种攻击后,不同的噪声密度值。该系统克服了不同噪声密度值的噪声攻击,因为WBER值接近于0。之后,我们分析了不同程度的旋转攻击(顺时针和逆时针),如图所示。 五、在本例中,我们看到顺时针和逆时针旋转的CPSNR均为30 dB因此,我们的方法在这种旋转攻击之后不能确保更好的不可感知性除了逆时针旋转10、50、90 0和顺时针旋转10、50 外,当WPSNR值小于30 dB时,水印图像的不可感知性均下降。但我们可以说,所提出的方法仍然可以从生成的水印图像中提取水印图像的WNC值接近1。当WBER值接近0时,该方法对旋转攻击也是鲁棒因此,我们的方法对过滤器,SPN和旋转攻击具有鲁棒性图 6 示 出 了针 对 不 同 攻 击 ( 如 中 值 滤 波 ( 3 × 3 ) 、 SPN(0.005)和逆时针旋转90 °)的所生成的水印图像和从水印图像中提取的水印图像的输出。表1行/列删除攻击。参数CPSNR(dB)WNC删除100行14.24611删除200行13.04140.9999删除100列12.62501删除200列12.33561在我们的算法中,我们使用了基于块的DCT。基于块的变换技术的主要问题是嵌入的水印可能会被去除角点上的一些行或列而破坏。我们可以说这是一种行/列删除攻击。对于我们的实验,我们从最后一个角删除了一些行/列。行/列删除攻击的结果见表1。从该表中,我们可以说,当CPSNR的值小于30 dB时,宿主图像的不可感知性降低。但是,我们所提出的方法仍然可以提取水印图像从生成的水印图像的WNC值接近1。因此,我们的方法对行/列删除攻击也是鲁棒的。5.3. 安全分析在该方法中,水印图像是安全的Arnold映射。Arnold映射是一种著名的安全方法,由于其轻量级而被用于水印研究。在我们的方法中,我们使用迭代次数作为密钥。在下面的图7中,示出了适当的密钥正确地解密水印图像。我们还稍微改变了密钥,然后我们看到水印图像被错误地解密。这两个解密图像的SSIM值为0.0721,这意味着这两个图像之间不存在相似性。原水的SSIM值-M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5865见图7。 (a)原始水印(b)加密水印(密钥= 55)(c)解密水印(密钥= 55)(d)解密水印(密钥= 56)。表2不同参数下现有方法的不可见性比较参数Al-Otum(2020)Wang等人(2020年)Sunesh和Kishore(2020)Prabha and Sam(2020)Kazemi等人(2020年)Niu等人(2020年)该方法方法CPSNR(dB)层间小波包62.37DCT45.4018DCT47.6637WHT49.2075Contourlet变换48.81UDTCWT + HMT50.3151DCT + DWT + SVD57.6303CSSIM–0.9872–0.9948––0.9984水印二进制二进制二进制颜色二进制二进制灰度类型水印大小–64× 6432× 3290× 90–32× 3264× 64安全阿诺德地图阿诺德地图–洗牌阿诺德地图–阿诺德地图标记,解密后的水印(密钥)为1,这意味着这两个图像是相同的。5.4. 与现有方法的在本节中,我们比较了我们提出的方法与现有的最先进的方法的不可见性和鲁棒性。5.4.1. 不可感知性比较我们通过不同的参数,如CPSNR,CSSIM,水印类型,水印大小和安全技术,我们提出的方法与现有的最新方法进行了比较。结果示于表2中。从该表中,我们可以看出,所提出的方法攻击因此,我们可以说,我们提出的方法确保更好的不可感知性比现有的最近的方法。5.4.2. 耐用性比较表3比较了所提出的方法与最近的最先进的方法对WNC的各种攻击的鲁棒性。从该表中,我们可以说,对于不同窗口大小的中值滤波器,WNC = 1,这大于现有的方法。因此,我们的方法是强大的过滤器攻击。 对于噪声密度为0.005的SPN,WNC 值大于该方法(Wang等人,2020年)。SPN与其他噪声密度,方法(Wang等人,2020; Kazemi等人,2020)比我们的方法更好。但是,该方法仍然可以提取水印图像的WNC值接近1。对于不同度数的逆时针旋转,WNC值接近1,这比最近的方法更大因此,我们的方法可以表3比较所提出的方法与现有的方法的鲁棒性后,攻击的WNC。攻击Wang et al. (2020)Prabha和Sam(2020)Kazemi et al. (2020)建议方法中值滤波器(3×3)0.8731 0.8371 0.9609 1中值滤波器(5×5)中值滤波器(7×7)中值滤波器(9×9)SPN(0.001)0.005)0.9744- - 0.9956电话:+86-0200.02 - 0.9938- - 0.98310.9908- - 0.97620.04 - 0.9870- - 0.9699旋转(100)旋转(200)旋转(300)0.9963 0.8662旋转(400)旋转(600)0.9967旋转(900)1旋转(1200)0.9963M. Begum,J. Ferdush和M.S. Uddin沙特国王大学学报5866在该旋转攻击之后提取水印图像。因此,与现有方法相比,我们提出的方法对不同窗口大小的中值滤波,SPN和不同程度的旋转具有鲁棒性。6. 结论和今后的工作在这篇研究论文中,我们提出了一个混合的盲鲁棒数字图像水印方法相结合的DCT,三层(3L)DWT,和SVD。我们已经实现了水印嵌入和提取算法生成水印和提取水印图像,分别。我们已经进行了大量的实验来评估我们提出的方法的性能,并取得了可喜的成果。我们提出的方法确保了更好的不可感知性,这是57.6303 dB。与现有的最先进的方法相比,该方法还提供了针对滤波器、椒盐噪声(SPN)和旋转攻击的改进的鲁棒性。对于具有不同窗口大小的中值滤波器,我们的WNC值为1,这大于现有方法。对于具有不同噪声密度值的SPN,WNC值接近于1,并且对于逆时针旋转,我们的WNC值大于其他现有方法。对于行/列删除攻击,我们的WNC值接近1。Arnold映射为系统提供了增强的安全性。由于两幅图像的SSIM值均为1,因此该方法的原始水印和解密水印是相同的。在未来,我们将尝试降低计算复杂度方面的时间和空间的建议。此外,我们将扩展我们提出的方法的帮助下,遗传和神经网络为基础的优化算法,提高鲁棒性对广泛的攻击。此外,我们将这种混合盲灰度图像水印方法扩展到RGB彩色图像。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。确认作者感谢孟加拉人民共和国政府信息和通信技术司马布巴·贝居姆的奖学金引用Abdulrahman,A.K.,Ozturk,S.,2019.一种新的基于DCT和DWT混合的彩色图像鲁棒水印算法。多媒体工具应用78,17027- 17049。阿里,M.,Ahn,C.W.,潘特,M.,Siarry,P.,2016.一种基于重分布图像归一化和奇异值分解的可靠图像水印方案。谨慎。动力学Nat. Soc. 2016年,1-15。Al-Otum,H.M.,2020.基于层间小波包的安全鲁棒的宿主自适应彩色图像水印。 J. 目视Commun. 意象河66,102726。Begum,M.,Uddin,M.S.,2020.数字图像水印技术综述。信息11,110.Begum , M. , Uddin , M.S. , 2020. 数 字 图 像 水 印 技 术 的 混 合 方 法 分 析 。 Adv.Multimedia 2020,7912690。切利克,M.,夏尔马,G.,Saber,E.,Murat Tekalp,A.,2002.分层水印用于安全图像认证与定位”。IEEE传输图像处理。11(6),585-595.昌角,澳-地C.的方法,蔡,P.,林角,英-地C.的方法,2005.基于SVD的数字图像水印方案。 J. 模式识别。Lett. 26(10),1577-1586。陈志,陈玉,胡伟,钱,D.,2015.基于阈值分类的小波域数字水印算法。上一篇:群智能国际会议Springer,Cham,Switzerland. 129比136陈玉- L.,尤,H.-T.,杨,G-J.,2013年。A最大值。 Entropy 15(8),3170-3185.Chung,K.L.,杨,W.N.,黄永辉,字:Wu,S.T.,徐玉春,2007.基于奇异值分解的数字水印算法。Appl. 数学Comput. 188(1),54-57。D'Angelo,A.,Cancelli,G.,Barni,M.,2010.基于水印的身份验证。In:Sencar,H.T.,Velastin,S.,尼古拉,N.,Lian,S.(编),安全应用的智能多媒体分析,计算智能研究。施普林格柏林海德堡Giakoumaki,A.,Pavlopoul
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功