没有合适的资源?快使用搜索试试~ 我知道了~
可见水印的抗删除攻击方法研究
沙特国王大学学报抗删除攻击的Eduardo Fragoso-Navarro,Kevin Rangel-Espinoza,Mariko Nakano-Miyatake,ManuelCedillo-Hernandez,Hector Perez-MeanaInstituto Politecnico Nacional,SEPI ESIME Unidad Culhuacan,Av.菲律宾圣安娜1000,上校San Francisco Culhuacan,Coyoacan,墨西哥城,墨西哥阿提奇莱因福奥文章历史记录:收到2021年2021年3月24日修订2021年3月28日接受在线预订2021年保留字:可见水印去除攻击修复独立分量分析水印可见度A B S T R A C T可见水印技术利用可见图案叠加在宿主图像上,对肉眼提供直接的版权保护。然而,由于它们的暴露,水印图案成为生成无版权图像的恶意实体容易移除的目标。到目前为止,在科学文献中已经提出了几种半自动可见水印去除攻击,显示出恢复的宿主图像的足够的视觉质量。在本文中,我们提出了一种基于改进的SeamCarving技术的水印设计,以提供对去除攻击的鲁棒性,包括基于inpainting的攻击,基于独立分量分析(ICA)的攻击,和基于图像抠图的攻击。针对攻击的鲁棒性是使用常见的图像质量评估和基于人类视觉系统(HVS)的水印可见性评估来衡量的实验结果表明,该方法在最严重的情况下,即攻击者利用Internet上公开的标识作为水印模式时,对上述水印去除攻击具有鲁棒性所提出的方法可以应用于任何可见水印算法,使他们对非法删除企图鲁棒,而不牺牲其原有的功能,如授权用户的可逆性。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍图像水印技术已被用于数字图像的版权保护,基本上分为不可见水印和可见水印。不可见水印是一种数据隐藏技术(Hassan和Gutub,2021,2020;AlKhodaidi和Gutub,2021),其中所有权信息以不可见的方式嵌入。在不可见水印中,为了证明所有权,必须使用某种提取算法从受保护的图像中提取嵌入的水印(Barni和Bartolini,2004; Tang和Hang,2003;Cedillo-Hernández,2014)。与不可见水印技术不同,可见水印技术提供直接的版权保护,因为所有者*通讯作者。电子邮件地址:mcedilloh@ipn.mx(M. Cedillo-Hernandez)。沙特国王大学负责同行审查制作和主办:Elsevier保护了图像的肉眼,并且不需要提取算法。到目前为止,在科学文献中已经提出了几种可见水印算法,它们可以分为三类:永久(Mohanty例如,2000; Huang和Tang,2006;Santoyo-Garcia,2017)、可移除(Lin,2013; Yang和Yin,2015;Rangel-Espinoza,2018)和可逆(Tsai和Chang,2010; Chen等人,2017)可见水印。在永久模态中,叠加的水印图案永久地保持。这种水印算法适用于数字图书馆、数字报纸等应用场合,水印图像是公开的,用户端不需要原始的宿主图像。另一方面,可移除和可逆模态适用于在用户侧需要原始未加水印图像的应用。数字图像和视频点播是这些类型的算法的最合适的应用之一,其中只有授权用户可以移除水印图案以获得原始内容( Lin , 2013;Yang 和 Yin , 2015;Rangel-Espinoza , 2018; Tsai 和Chang,2010; Chen等人,2017年)。如果原始内容是敏感数据,如医学或军事图像,则需要可逆水印技术来恢复完整的原始图像。所有的可见水印算法都试图满足两个矛盾的条件https://doi.org/10.1016/j.jksuci.2021.03.0101319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comE. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4500ðÞð Þ ðÞð Þ ðÞð Þ ð Þ ðÞ要求,即水印图案的足够可见性和通过水印图案的宿主内容的总可见性(Mohanty等人,2000; Huang和Tang,2006;Santoyo-Garcia,2017;Lin , 2013; Yang 和 Yin , 2015;Rangel-Espinoza , 2018; Tsai 和Chang,2010; Chen等人,2017年)。这些要求保证了水印图案可以被任何观察者识别,尽管嵌入能量根据应用程序。此外,建议水印图案覆盖整个图像,避免非法使用图像的某些部分。可见水印算法中的水印可见性要求鼓励一些对手尝试使用一些图像处理技术(诸如图像修复)来移除水印图案(Huang和Wu,2004;Criminisi等人, 2004)、基于独立成分分析(ICA)的图像分离技术(Pei和Zeng,2006)和图像遮片技术(Dekel,et al.,2017年)。特别地,如果水印图案在公共域(诸如因特网)中可用,则可以使用之前提到的移除技术以最少的用户干预自动或半自动地执行移除操作(Huang和Wu,2004; Criminisi等人,2004; Pei和Zeng,2006; Dekel等人, 2017年)。Huang and Wu,2004)提出了基于修复的可见水印攻击方案,对可见水印模式进行了分析,将可见水印模式分为两类:由细线和曲线组成的模式和由粗线和曲线组成的模式然后,根据水印图案的类型,选择合适的去除攻击来去除嵌入的水印图案。通常,基于样本的图像修复技术用于从图像中去除不期望的对象,并且在(Criminisi等人,2004)示出了其对于对象去除的有效性,尽管其尚未用于可见水印去除。在(Pei和Zeng,2006)中,水印图像被认为是宿主图像和水印图案的混合信号,并且使用ICA分离两个信号图像抠像技术与优化算法一起也用于将水印图案与带水印的图像分离(Dekel等人, 2017年)。上述所有技术都需要原始水印图案或水印图案的精确估计版本来正确地去除水印图案并恢复宿主图像。在本文中,我们提出了一种新的水印设计,正面去除攻击,提供了一个有效的过程,基于修改版本的接缝雕刻技术(Avidan和Shamir,2007年),可以应用到水印图案之前,其嵌入到图像内容使用任何可见的水印算法,增加其鲁棒性,对去除攻击。以这种方式,几个水印图案,其大小是主机图像大小的四分之一或八度,被生成应用Seam Carving算法(Avidan和Shamir,2007)的修改版本到原始水印图案。所生成的水印模式在感知上与原始版本非常相似,并且它们之间相似,然而,这些在像素方面彼此不同。将这些水印图案平铺成与宿主图像大小相同的水印图像,然后将其叠加到宿主图像中,利用任意可见水印算法生成水印图像。在所提出的方案中,一个精确的估计水印图案从水印图像需要一个耗时的人工干预,虽然原始水印图案是在公共领域。我们展示了可见水印图案对文献中提出的水印去除攻击的鲁棒性(Huang和Wu,2004; Criminisi等人,2004; Pei和Zeng,2006;Dekel等人,2017),使用不同类型的水印图案和具有不同特征的几个主机图像。强壮的使用常见的图像质量评估和基于人类视觉系统(HVS)和JND的水印可见性度量(Fragoso-Navarro,2018)来评估所提出算法的重要性。值得注意的是,所提出的方案可以适用于所有类型的可见水印算法,使它们对非法水印去除尝试具有弹性。所提出的算法在(Rangel-Espinoza等人,2019年,有一些重大差异。该提案的主要贡献总结如下,其中与(Rangel-Espinoza等人,2019年)强调。建立一个基于接缝雕刻的定制程序,在所有可能的形状情况下设计水印图案,例如,薄,厚,详细,等等。在(Rangel-Espinoza等人,2019)可以修改的接缝数量有限至50 μ而在所提出的过程中,这一限制被消除,以适应所有类型的水印模式。对文献中报道的几种去除攻击提供鲁棒性,包括基于扩散的图像修复,基于样本的图像修复,基于ICA的攻击和基于图像抠图的攻击。在(Rangel-Espinoza等人,2019),我们证明了仅对基于扩散的图像修复攻击的鲁棒性。赋予所提出的方法的普适性,显示了正确的功能,去除或可逆的可见水 印算法, 当所提 出的方法 被应用 到这些类 别的算 法。在(Rangel-Espinoza等人, 2019年),我们证明了只有一个基于DCT的永久可见水印算法,没有去除或可逆设施(Mohanty等人,2000年)。当攻击者试图利用暴力从原始水印模式中精确估计水印图像时,本文对所提出的方法进行了安全性分析。本文的其余部分组织如下。在第2节中,我们提供了关于文献中报道的主要可见水印去除攻击的简要描述(Huang和Wu,2004;Criminisi等人,2004; Pei和Zeng,2006; Dekel等人,2017),材料和方法见第3节。第4节中给出了使用由不同宿主图像和水印模式组成的几幅水印图像所获得的实验结果。最后,第5节给出了我们工作的一些讨论和结论。2. 可见水印去除攻击理论可见水印一般用公式表示为(1):Iwx;yax;yIx;ybx;yWx;y1其中I x;y和Iw x;y是原始宿主图像和水印图像,W x;y是包含与所有权相关的视觉图案的水印图像。两个加权因子ax;y和bx;y分别是缩放和嵌入因子,其控制水印可见性和透明度。这两个因子的值根据I_x;y_x的特性自适应地确定。如果Ix;y属于普通区域,则对于水印透明性,期望较大的ax;y和较小的bx;y,而如果I x;y属于纹理区域,则使用较小的ax;y和较大的bx;y来保持水印可见性。在许多算法中,嵌入操作(1)是在频域中进行的,例如离散余弦变换(DCT)和离散小波●●●●E. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4501ðÞFð Þ ðÞð Þ¼ðÞð Þð Þ ðÞCcð ÞðÞðÞðÞCCð Þ ðÞ(。如果nx;y= 2Mwwext,则n Y = i ; j = l小波变换(DWT),其中一些保持阿尔法混合关系ax;ybx;y1,但许多其他人不是。由于许多未知参数:ax;y,bx;y和W x;y,从水印图像Iwx;y估计宿主图像Iwx;y是一个具有挑战性的逆问题。因此,我们可以考虑以下两种可能的情况:a)水印模式Wx;y在公共域中是可用的,那么对手具有Iw x;y和W x;y来解决逆问题,b)水印模式W x;y可以从具有相同水印模式的水印图像或多个水印图像中精确地估计。我们必须解决的逆问题由公式(2)表示:I'mafamily.Iwx;y;Wx;y;对于所有x;y2其中是逆操作,表示可见水印去除攻击,在这两种情况下,我们认为W x;yW x;y,并且W是二进制图像。在这一部分中,我们描述了四种基于三种不同技术的可见水印去除攻击,这三种不同技术是图像修复,包括基于扩散的图像修复和基于样本的图像修复,基于ICA的方法和图像抠图。2.1. 基于图像修补的删除攻击Huang 和 Wu提 出 了 一 种 可 见 水 印 去 除 攻 击 ( Huang 和 Wu ,2004),其中首先必须从水印图像中精确地估计水印图案。水印图案分为由细线和细曲线组成的薄水印图案和由字体或字母组成的带扩展区域的厚水印图案。形态学操作应用于水印模式,以分离这两类水印模式。2.2. 基于ICA的删除攻击(VWR)Pei和Zheng提出了一种可见水印去除(VWR)算法(Pei和Zeng,2006),使用基于ICA的信号分离(Cardoso和Souloumiac,1993)将水印图像分离为宿主图像和水印图像。如果水印图案不可用,则必须使用区域生长算法(Mehnert和Jackway,1997)来估计水印图案,作为水印图案的第一步。这次袭击估计的水印模式表示为W。由于ICA要求至少两幅水印图像由相同的宿主图像I和相同的水印图案W组成,具有不同的尺度和嵌入因子,因此从给定的水印图像生成第二水印图像IwIw1和估计的水印图像W.两个水印图像由(3)公式化:Iw1x;ya1x;yIx;yb1x;yWx;yIw2x;ya2x;yIx;yb2x;yWx;y3其中a2x;ya1x;y,b2x;yax;yb1x;yb1x;yWx;y=W x;y为a x;y和b x;y为用于生成第二水印的缩放和嵌入因子。图像,使用Iw1作为宿主图像并且W作为水印图案(Pei和Zeng,2006),并且a1x;y和b1x;y是用于生成给定的水印图像Iw1的未知因子。将两幅含水印图像引入到基于独立分量分析的信号分离方案中,以估计未含水印图像的Y和水印图像W。在很多情况下,估计的宿主图像Y与真实宿主图像I之间存在显著差异,因此从估计的未标记图像Y中获得水印区域Mw及其邻域然后,使用Y的像素值、两个区域的平均值和方差Mw和Mext来调整加水印区域的像素值,其由(4)给出:属于第一类的水印图案可以使用基于扩散的修复技术(Guillemot和Le Meur,2014)成功去除,而在去除水印图案时,Ix;yrextrwIw1=x;y=否则ð4Þ属于第二类的水印图案,在加水印的图像中必须执行几个处理。该算法利用边缘对水印图像中的水印区域进行分割该方法利用边缘检测算法对宿主图像的边缘进行阈值估计。这种分割将水印区域分为平坦区域和边缘区域.在水印平坦区域中的宿主像素值使用邻居的未标记像素值来估计,并且在水印边缘区域中的宿主像素值从强度值来估计先前估计的平坦区域的像素值。用于检测宿主图像的边缘像素的阈值对宿主图像的特性是敏感的,因此如果恢复的图像不呈现足够的质量,则必须使用不同的阈值来重复该算法。该方法需要对二值水印模式进行精确估计,如果水印模式中包含第二类,则需要用户多次干预以去除可见水印模式。除了基于扩散的图像修复技术之外,最近还提出了几种图像修复算法。其中,基于样本的修复方法适合于去除具有扩展区域的不期望的对象(Criminisi等人,2004)从输入图像。虽然这种图像修复方法还没有被用于从加水印的图像中去除可见水印图案,但是我们应用了基于样本的图像修复方法(Criminisi等人, 2004)作为可见水印去除攻击,以评估所提出的方法的性能。其中I是估计的宿主图像,Iw和Iext是平均值,并且rw和rext分别是加水印区域Mw和Mext的方差。重复VWR算法,直到估计的宿主图像I在区域Mw和Mext之间呈现相似的统计值,这意味着lw=lext和rw=rext,引入I是输入水印图像。VWR算法提供了高质量的如果水印图像是可用的,或者准确地估计,则恢复图像。如果水印图像不能被精确估计,则恢复的图像呈现出一定的失真或水印图案的残留。2.3. 基于广义多图像抠像的T. Dekel等人提出了一种使用广义多图像抠像的可见水印去除算法(Dekel等人,2017),其中从由具有相同水印图案的一百多个水印图像组成的集合中估计水印图案。水印模式估计是由两个连续的过程迭代完成的:水印模式估计过程和从另一幅水印图像中检测水印模式的过程。通过两个过程的迭代,提高了估计精度。该算法首先利用边界框从一幅水印图像中分割出初始水印图案,然后计算边界框内的梯度。使用泊松算法生成水印图案E. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4502C公司简介×NC××第1页.联系我们[2016-04-21]半 ].小时X轴旋转 轴vXHðÞ1/1111我Σ我Σ@x@y图像重建(Lefkimmiatis和Unser,2013)。 在水印检测过程中,使用来自在先前估计过程中生成的遮片水印图案的倒角距离准则从另一加水印图像检测到足够相似的水印图案(Dekel等人,2017年)。通过迭代,估计的水印图案的梯度的准确性增加,其由(5)给出:rW¼media nK. rW_k;k<$1::K5哪里W_k是第k个水印图案的梯度,W是估计的水印模式的梯度,其是从集合中的K个水印图像中检测到的K个如果用于估计的水印图像的数量足够大(K足够大),则抠图水印图案2013;Yang和Yin,2015;Rangel-Espinoza,2018)和可逆可见水印(Tsai和Chang,2010; Chen等人,2017年)。如果使用某种可移除或可逆的可见水印算法,授权用户可以合法地移除水印图案,并使用他/她的密钥恢复原始宿主图像3.2. 水印图像生成在水印图像生成中,我们使用Seam Carving技术(Avidan和Shamir,2007)的主要概念,该技术用于内容感知图像隐藏和重定向(Shamir和Avidan,2009)。接缝是具有图像的像素坐标的向量具有M N(高度M和宽度N)个像素的输入图像的水平接缝sh可以由(6)表示:更加精确。一旦估计了水印图案,主机图像恢复是解决目标下的优化问题[s½½pi;i];s:t:8ijpi-pi-1j≤16使用K个水印图像、估计的水印图案W和未知的阿尔法遮片a来公式化的函数。优化问题的详细解决方案由(Dekel,et al.,2017年)。这四种去除攻击需要精确估计水印图案以有效地去除水印图案。 如果不对水印图案进行精确估计,则去除攻击会产生带有水印图案残留的失真图像。3. 材料和方法在无法精确估计可见水印模式的情况下,水印去除攻击的几个难点为增强可见水印算法对水印去除攻击的鲁棒性提供了一个有效的途径。总之,我们描述了鲁棒可见水印算法的一些基本要求,考虑到与其视觉相关的附加要求,其 中 ,是 水 平 接 缝 sh 的 第 i 个 元 素 的 像 素 坐 标 , 是 映 射 函 数1/21;::;N]! ½1;::;M]。 条件jp1i-p1i-1j≤1意味着在方向3,?,&。以相同的sv/l/l其中函数p2j映射1;::;M 1;::;N,并且条件指示轨迹是在方向(; ;.可能的水平接缝和垂直接缝约为M3 N-1和N3μM-1μ M。在用于图像拼接的接缝雕刻技术中,选择具有最小能量的接缝,因为移除或复制具有最小能量的接缝会导致最小的视觉失真或视觉伪影。通过几种方式计算图像能量为了我们的目的,我们使用L2能量函数,其由(8)确定:透明度和透明度。1. 水印图案的可见度必须足以识别eL2I@2@2@x轴@y轴ð8Þ主机图像的所有权。2. 水印图案的透明度必须足以观察到宿主图像的细节。3. 水印图案必须覆盖整个宿主图像,以避免非法使用水印图像的某些部分其中@I和@I分别是x方向和y方向的梯度。能量最小的水平煤层和垂直煤层由(9)得到:4. 用于生成水印图像的水印图案的精确形状不能从公众处获得sωminSheL2I k;l;sωminSVl2sheL2Ik;l9[医]甲状旁腺素域资源,如Internet。5. 水印图案的精确形状不能从单个水印图像或具有相同水印图案的多个水印图像的集合来估计。3.1. 建议方法考虑到鲁棒可见水印算法的上述五个要求,我们提出了一种水印图像生成方法,该方法使任何可见水印算法都能抵抗可见水印去除攻击,如图1所示。该方法产生的水印图像平铺有几个水印图案,它们之间的形状略有不同,不同于原始的。该过程由内容所有者和/或授权用户拥有的秘密密钥控制。可见水印嵌入算法可以是任何算法,其可以是永久可见 水 印 ( Mohanty 等 人 , 2000; Huang 和 Tang , 2006; Santoyo-Garcia,2017),可移除可见水印(Lin,为了生成与原始水印图案形状略有不同的多个水印图案,并且它们之间存在差异,我们在原始Seam Carving算法中引入了接缝的随机选择机制。在原始接缝雕刻算法中,对于给定图像I,以确定性方式执行由(9)给出的最佳水平和垂直接缝的选择。因此,原始的接缝雕刻总是从原始水印图案产生相同的水印图案。修改后的接缝雕刻算法与随机接缝选择机制产生略有不同的模式,根据随机数发生器控制的用户的秘密密钥(见图。①的人。在选择接缝之前,必须确定将被操纵的水平接缝的数量NSh和垂直接缝的数量NSv。这些值是使用宿主图像的尺寸M×N、宿主图像的行和列T1、T2中平铺的水印图案的数量以及两个连续图案之间所需的像素(边距)的数量来图2示出了水印.E. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4503ðÞð×ÞFig. 1.提出了基于Seam Carving的可见水印图像生成方法。图像,这取决于原始水印图案的形状和宿主图像的大小。每个水印图案尺寸S1×S2由(10)给出:NSv¼ jWS2-S2j11mm其中,WS1×WS2是原始水印大小。如果M1½ bT1c-2m1N2½ bT2c-2m210其中T1和T2是水印图像中按行和列排列的水印图案的数量,总共为T1×T2水印图案,m1和m2是两个连续图案之间的像素数。一旦确定了每个水印图案S1S2的大小,则必须操纵的水平和垂直接缝的数量被计算为(11):WS1-S1jWSf1;2g-Sf1;2g>0,NSfh;vg 水平或垂直接缝必须被去除,否则内插操作被重复执行N Sh;vg次。一旦通过(11)确定了用于水印图像生成的水平接缝和垂直接缝的数量,在每次迭代中,我们从总接缝中随机选择一个接缝,直到选择了所需的NSh水平接缝或NSv垂直接缝。在水印生成过程中,水平接缝的操作(添加或删除)与垂直接缝的操作完全相同。这两个过程以连续的方式执行(水平-垂直顺序,反之亦然)。图3示出了水印图案生成的框图,操纵水平接缝或垂直接缝,其中引入原始水印图案,并且使用用户图二、 水印图像平铺T1 × T2水印模式的一些例子。(a)T 1 <$T 2 <$2,(b)T 1 <$2; T 2 <$3SSE. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4504图三. 提出了与算法1相对应的水印模式生成方法。从所有现有接缝中随机选择一个接缝算法1和过程1给出了所提出方法的伪代码。如前所述,由用户这种改进的SeamCarving算法适用于二值水印模式,因为与自然灰度或彩色图像不同,二值水印模式中接缝的最小和最大能量之间的差异相对较小。因此,任何接缝的操纵不会在所产生的二进制图案中产生明显的失真。这种现象在图4中观察到,其中示出了消除具有最小能量(图4(b和e))和最大能量(图4(c和f))的接缝的调整大小的灰度和二进制图像。在所有情况下,尺寸减小等于24%。如我们从该图中可以观察到的,使用具有最大能量的接缝的调整大小的灰度图像(图4(c))呈现显著的失真,而使用具有最大能量的接缝的调整大小的二进制图案的失真(图4(f))不显著,并且所生成的图案可以被识别。此外,这种随机选择机制提高了水印图像的安全级别,这在4.4节中进行了分析。的一些变型缝切割算法通过寻找最佳的缝进行操作,提出不同的能量函数或掩模机制来保留自然图像中的特定对象。在我们的二进制水印模式的随机接缝选择机制中,这些变化没有任何意义。图5示出了使用不同密钥从原始水印图案(图5a)生成的四个水印图案。虽然四个生成的水印图案(图5最后,利用生成的几个形状略有不同的水印图案构造水印图像 图图7示出了具有四个水印图案的水印图像(图1A)。 5(b-e)),并置为2 × 2(T 1 1/4 2 ; T 2/4 2),两个边距均为10像素/m 1 ; m 2/410像素/m。4. 结果和讨论在本节中,我们表明所提出的方法使任何可见水印算法对文献中报道的水印去除攻击具有鲁棒性(Huang和Wu,2004;Criminisi等人,2004; Pei和Zeng,2006; Dekel等人,2017年)。我们选择了几种可见水印算法,它们属于三个类别之一:永久可见水印、去除可见水印和可逆可见水印,它们是DCT域永久可见水印(Mohanty等人,2000)、DWT域永久可见水印(Huang和Tang,2006)、自适应可移除可见水印(Rangel-Espinoza,2018)和可逆可见水印(Tsai和Chang,2010)。所提出的算法的鲁棒性是通过传统的图像质量指标来衡量的,如原始未加水印图像和施加一些去除攻击后的结果图像之间的峰值信噪比(PSNR)和结构相似性度量(SSIM)(Wang,2004),以及感知水印可见性(WV)评估(Fragoso-Navarro,2018),该评估基于JND来衡量水印图像中水印图案的可见性。该评估度量的Matlab ®代码可在(Fragoso-Navarro et al., 2018年)。4.1. 用于评估的在本节中,我们首先简要介绍上述每个可见水印算法我们使用这些算法来证明所提出的方法的有效性,应用图四、(a和d)原始图像,(b和e)使用具有最小能量的接缝调整大小的图像,(c和f)使用具有最大能量的接缝调整大小的图像E. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4505×图五. (a)原始水印图案,(见图6。 两个水印图案之间的差异:(a)图5b和c,(b)图5b和d,(c)图5b和e,(d)图5c和d,(e)图5c和e,以及(f)图5d和e。见图7。 水印图像由图1的四个水印图案组成。 5(b-e)。任何种类的可见水印算法:永久、可移除和可逆可见水印。Mohanty等人提出了一种DCT域自适应可见水印标记算法,其中HVS对亮度水平和空间频率范围的不同敏感性用于满足可见水印的两个矛盾要求:水印可见性和其透明度(Mohanty等人,2000年)。该算法在DCT域中应用(1)给出的通用可见水印嵌入公式,并根据DCT块的DC值和AC值,确定每个8 × 8系数DCT块的缩放因子a和嵌入因子b。嵌入的可见水印永久性地保留在水印图像中,属于永久性水印算法。Huang等人提出了一种小波域自适应可见水印算法,该算法对输入图像进行五层小波分解,并确定每层分解各子带的缩放因子使 用 亮 度 对 比 敏 感 度 函 数 ( CSF ) 进 行 挖 掘 ( Huang 和 Tang ,2006)。由(1)给出的通用可见水印也使用由CSF获得的对应缩放和嵌入因子应用于每个小波系数(Huang和Tang,2006)。Rangel-Espinoza等人提出了一种可去除的可见水印算法,该算法通过将相同的水印图案平铺在整个宿主图像上(Rangel-Espinoza,2018)。为了实现授权用户的水印去除能力,使用 量 化 索 引 调 制 - 抖 动 调 制 ( QIM-DM ) 嵌 入 算 法 ( Chen andWornell,2001)将与可见水印模式相关的不可见水印嵌入到DCT域。在该算法中,通用的可见水印公式(1)被用于DCT域,考虑到HVS的特点。在(Rangel-Espinoza,2018)中,授权用户可以使用他/她的密钥删除可见的水印图案。如果某个知道算法但不拥有密钥的对手试图删除水印图案,则恢复的图像会出现严重失真,水印图案清晰可见(Rangel-Espinoza,2018)。Tsai和Chang提出了一种可逆可见水印算法,其中可见水印在空间域中执行,根据二进制水印模式修改宿主图像的像素值(Tsai和Chang,2010)。为了获得可逆性,使用JBIG压缩算法压缩宿主图像和水印图像之间的二进制差图像,使用(Tsai和Chang,2007)提出的可逆数据隐藏算法嵌入该二进制差图像。此外,该算法还通过授权用户密钥生成一个随机整数序列,以保证安全性。然后将生成的服从正态分布的随机序列加入水印区域。如果一个对手,谁拥有的水印算法的知识,意图删除水印图案没有授权的密钥,然后恢复尝试失败,产生嘈杂的主机图像。为了在水印的透明性和抗移除攻击的安全性之间保持平衡,正态分布的方差由拉格朗日乘子确定。最后两个可见水印算法包含安全性问题,其考虑具有水印算法知识但不具有秘密密钥的对手的水印移除尝试。本文所考虑的可见水印去除攻击与上述概念不同,在可见水印去除攻击中,攻击者不了解水印算法,试图使用几种图像处理算法来去除水印图案,例如图像修复,图像抠图和基于ICA的图像分离。攻击者所拥有的唯一知识是水印图像和一个精确估计的水印模式。简历E. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4506用于评估的可见水印算法的列表如表1所示。4.2. 抗可见水印去除攻击的鲁棒性为了评估所提出的方法的性能,我们使用了几个主机图像和二进制水印模式,如图所示。8.第八条。图9示出了由应用于永久可见水印的所提出的方法生成的可见水印图像之间的比较(Mohanty等人,2000)和它们各自的常规版本,使用图8(a-c)作为主图像,图8(f、h和i)作为水印图案。图9(从图9中,我们可以观察到,在所有情况下,由所提出的方法生成的水印图案都是可见的,并且可以被任何观察者清楚地识别,并且水印图案足够透明以观察宿主图像的细节。为了评估所提出的方法对第2节中提到的水印去除攻击的鲁棒性,通过不同的去除攻击(Criminisi等人,2004; Huang和Wu,2004; Pei和Zeng,2006; Dekel等人, 2017年)。4.2.1. 对基于图像修补的删除攻击的图10示出了所提出的方法针对水印去除攻击(Huang和Wu,2004)提供的鲁棒性,其中(a,e,i和m)示出了生成的水印图像仅 通 过 传 统 的 嵌 入 算 法 ( Mohanty 等 人 , 2000;Huang 和 Tang ,2006;Rangel-Espinoza,2018; Tsai和Chang,2010),而(b,f,j和n)示出了通过所提出的方法与嵌入算法的组合而生成的水印图像(Mohanty等人,2000; Huang和Tang,2006;Rangel-Espinoza,2018; Tsai和Chang,2010)。图10(c、g、k和o)示出了当去除攻击(Huang和Wu,2004)被应用于水印图像(a、e、i和m)时的结果图像,而(d、h、l和p)分别示出了当去除攻击(Huang和Wu,2004)被应用于水印图像(b、f、j和n)时的结果图像。图中的每一行从上到下指示不同的水印算法:Mohanty算法(Mohanty等人,2000)、Huang算法(Huang和Tang,2006)、Rangel算法(Tsai和Chang,2010)和Tsai算法(Chen等人,2017年)。表2和表3提供了针对两种攻击的鲁棒性的数值评估(Huang和Wu , 2004; Criminisi 等 人 , 2004 ) , 分 别 通 过 PSNR 和 SSIM(Wang,2004)在水印图像和删除攻击后的结果图像之间进行评估,以及攻击图像的水印可见性(WV)值(Fragoso-Navarro,2018)。在两个表中提供了使用五个主图像和五个水印图案的25个水印图像的平均值(图8)。通过基于样本的修复攻击(Criminisi等人,2004)可以在(Fragoso-Navarro andNakano,Nd)中观察到。从图10(c、g、k和o)可以看出,水印去除攻击(Huang和Wu,2004)可以正确地去除仅由传统水印算法生成的水印图像的水印图案。如果使用所提出的方法生成水印图像,则水印图案在攻击之后被保留并且在视觉上被识别,如图10(d,h,l和p)所示,尽管水印图案遭受一些失真。从表2中我们可以观察到,在传统情况下,水印图像和被攻击的水印图像之间的PSNR和SSIM值低于所提出的情况表1用于评价可见水印算法。可见水印类型简要特点Mohanty算法(Mohanty等人,(2000年)永久DCT域自适应算法Huang永久基于对比度敏感函数的小波域自适应算法。Rangel可移除DCT域自适应算法不可见水印用于去除可见水印图案。Tsai可逆空域自适应算法JBIG压缩算法用于可逆性。见图8。 宿主图像(E. Fragoso-Navarro,K.Rangel-Espinoza,M.Nakano-Miyatake等人沙特国王大学学报4507图9.第九条。 通过所提出的方法(a-c)生成的可见水印图像、通过常规可见水印生成的可见水印图像(Mohanty等人, 2000年)(d-f)。情况下,这意味着在传统情况下,去除攻击成功地去除了水印模式,然后水印图像和攻击图像之间的相似性较低。关于表2中的WV,所提出的情况下的值高于传统情况下的值,这意味着所提出的情况下的受攻击图像中的水印与传统情况相比显示出更高的水印可见性。表3示出了所提出的方法提供了水印模式对移除攻击的鲁棒性(Criminisi等人, 2004),与传统方法相比,该方法具有更高的PSNR、SSIM和WV值。4.2.2. 抗ICA删除攻击的图11示出了针对(Pei和Zeng,2006)提出的基于ICA的可见水印去除攻击的鲁棒性,其中(a、e、i和m)示出了仅由常规嵌入算法生成的带水印图像(Mohanty等人,2000;Huang和Tang,2006;Rangel-Espinoza,2018; Tsai和Chang,2010),(b,f,j和n)示出了通过将所提出的方法与嵌入算法相结合而生成的水印图像(Mohanty等人,2000; Huang 和 Tang , 2006;Rangel-Espinoza , 2018; Tsai 和Chang,2010),(c,g,k和o)显示了被移除攻击(Pei和Zeng,2006)攻击的水印图像(a,e,i和m)的结果,(d,h,l和p)显示了结果的水印图像(b,f,j和n)的攻击(裴和曾,2006年)。同样,四种可见水印算 法(Mohanty等人,2000; Huang和Tang,2006;Rangel-Espinoza,2018; Tsai和Chang,2010)与所提出的方法进行了评估,并在图11中从上到下示出。值得一提的是,原来的攻击(Pei和Zeng,2006)包含迭代过程,以改善用户的干预下的删除结果,然而,我们消除了迭代过程,以简化操作,只执行自动过程。从图11中,我们可以观察到基于ICA的去除攻击不能完美地去除水印图案,保留一些具有小能量的残留(图11)。 11(c),(g),(k),(o)),如果迭代运算在省略了人为干预。然而,当应用所提出的方法时,水印图案变得更加鲁棒,其在去除攻击之后在所得图像中保持清晰得多(图11(d)、(h)、(l)、(p))。表4提供了通过PSNR、SSIM和WV度量评估的针对该攻击的鲁棒性的数值评估。除某些情况外,表4显示出与表2和表3相似的趋势,表明应用所提出的方法时稳健性增加。基于ICA的去除攻击的主要困难可能是其性能强烈依赖于宿主图像和水印模式的特征,并且不能正确地分离宿主图像和水印模式的某些组合。一些组合的分离失败影响了表4中所示的数值结果。4.2.3. 基于广义多图像抠图的在以前的攻击中,我们假设水印模式对对手是可用的,然而,如果它是不可用的,对手必须精确地估计水印模式,然后才能对水印图像施加去除攻击。如在第2.3节中提到的,在(Dekel,et al.,2017),作者提出了一种使用具有相同水印模式的多个水印图像的自
下载后可阅读完整内容,剩余1页未读,立即下载
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)