没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com上在线ScienceDirect电气系统与信息技术学报4(2017)359基于冗余离散小波变换和奇异值分解的鲁棒图像盲水印方案的模糊攻击Khaled Loukhaoukhaa,b, Ahmad Ref ae yc, Khalil Zebbichea,da阿尔及利亚阿尔及尔国家宪兵队训练研究中心b加拿大魁北克省拉瓦尔大学电气工程与计算机工程系c加拿大伦敦安大略省西部大学电气与计算机工程系d英国贝尔法斯特女王大学电子学院电气工程与计算机接收日期:2016年3月31日;接收日期:2016年10月10日;接受日期:2016年12月10日在线发布2017年摘要数字水印的新兴应用包括版权保护和所有权证明。最近,Makbol和Khoo(2013)针对这些应用提出了一种新的基于冗余离散小波变换(RDWT)和奇异值分解(SVD)的鲁棒盲图像水印方案在本文中,我们提出了两个模糊攻击,该算法已表明,该算法失败时,用于提供鲁棒性的应用程序,如所有者身份,所有权证明,和交易跟踪。© 2017 电 子 研 究 所 ( ERI ) 。 Elsevier B. V. 制 作 和 托 管 这 是 CC BY-NC-ND 许 可 证 下 的 开 放 获 取 文 章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:模糊攻击;图像水印;奇异值分解;冗余离散小波变换1. 介绍数字时代最重要的优势之一是互联网和计算机的广泛使用,因为数字文档的交换变得非常容易。此外,大量的多媒体文件可以很容易地交换对等技术。从模拟技术到数字技术的这场非凡的技术革命黑客攻击,因为这些文件可以很容易地被复制和修改,任何人都没有经历*通讯作者。电子邮件地址:ulaval.ca(K. Loukhaoukha),ahmed. gmail.com(A. Refaey),kzebbiche01@qub.ac.uk(K.Zebbiche)。电子研究所(ERI)负责同行评审http://dx.doi.org/10.1016/j.jesit.2016.12.0112314-7172/© 2017电子研究所(ERI)。Elsevier B. V.制作和托管这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。360K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359∈ ∈∈⎣⎦⎣⎦⎦⎣−⎣恶化因此,数字媒体文档的作者保护自己并保护他们的文档是非常重要的,因为他们受到重大收入损失的影响。在这种背景下,数字水印被引入,以保证所有权和数字文档的完整性,通过嵌入水印到这些文件。数字水印的基本思想是将不可见的秘密信息嵌入到需要保护的多媒体内容中。根据嵌入域的不同,目前文献中提出的水印方案主要分为两大类:空间域和变换域。在空间域中,修改原始图像的像素值以嵌入水印。另一方面,在变换域中,水印是通过将原始封面图像变换成一组频域系数来嵌入的。然而,根据频域中的标准基集对图像进行分解不一定是图像的最佳表示。因此,使用线性代数方法探索了用于水印的其他变换表示,诸如基于奇异值分解(SVD)的方法(Liu和Tan,2002; Bhatnagar和Raman,2009; Hu等人, 2012年)。此外,它已被证明,基于SVD的水印算法是非常强大的,对广泛的攻击 。 不 幸 的 是 , 如 Loukhaoukha ( 2012 , 2013 ) 、 Rykaczewski ( 2007 ) 、 Zhang 等 人 ( 2008 ) 、Loukhaoukha和Chouinard(2010)以及Xiao等人(2008)在最近的文献中所报道的,一些基于SVD的水印算法(Lai,2011; Abdallah等人,2007; Liu和Tan,2002; Shieh等人,2006; Ganic和Eskicioglu,2005)是无效的,并且确实表现出过高的假阳性检测概率。研究了Makbol和Khoo(2013)提出的基于冗余离散小波变换(RDWT)和奇异值分解(SVD)的鲁棒图像盲水印算法。 我们表明,该方案不绑定原始图像的水印,不能用于所有者身份,所有权证明,和交易跟踪。本文的其余部分组织如下。在第2节中,我们简要回顾了奇异值分解的概念。Makbol和Khoo(2013)提出的水印算法在第3节中描述。在第四节中,我们提出了两个模糊攻击这个水印算法。这些攻击的实验结果在第5节中给出。第六部分是对整个工作的总结。2. 奇异值分解虽然任何M×N大小的矩阵都可以用奇异值分解(SVD)进行分解,但我们的讨论仅限于方阵。对大小为N×N的图像I的奇异值分解定义如下:I=U·S·VT(1)其中URN×N和VRN×N是正交矩阵,称为左奇异向量和右奇异向量。SRN×N是一个包含非负项的对角矩阵,也称为奇异值矩阵。下面给出SVD操作的一个简单示例⎡⎢156 157 158159年 ,他的成绩是-0。5008-0。62250. 6014 0⎤⎥A=<$157 157 158 158 <$=<$−0。5008- 0。3584- 0。7879 0⎥159158156 155159158156 155-0。49920. 49200. 九点三十五分。7071-0。49920. 49200. 九点三十五分70711629. 0028000000- 0。50160. 6366- 0。3053- 0。5000吨4. 830200 × − 0. 50080. 3040 0 0. 63780. 5000⎥000。439400 0 000的情况。4992-0。3065-0。63790. 5000-0。4984- 0。63910. 3052- 0。5000奇异值分解有几个性质,例如:奇异值对应于图像的亮度 假设图中所示的图像。 1 a使用SVD分解,然后奇异值首先乘以2,然后除以2。所获得的图像如图所示。 1 b和1 c。很明显,当图像的奇异值改变时,图像的亮度也改变·⎦K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359361Fig. 1.改变奇异值的影响。图二.奇异向量变化的影响。奇异向量指定图像的固有几何属性图中表示的同一图像的奇异向量。 1 a略有修改。我们将0.025加到矩阵U上,并将相同的值减去矩阵V。所获得的图像如图所示。 2,其中可以看到图像的几何形状被显著修改。奇异值具有良好的稳定性,这意味着奇异值的微小变化不会影响图像的视觉感知 图图3示出了奇异值的稳定性的示例,其中在奇异值中添加了值等于5的小扰动。可以看出,这种扰动不影响重建图像的视觉感知,并且原始图像和重建图像之间的PSNR等于63.23分贝。3. SVD水印在本节中,我们提出了基于冗余离散小波变换(RDWT)和奇异值分解(SVD)的鲁棒盲图像水印方案,该方案由Makbol和Khoo(2013)提出。水印嵌入过程由以下步骤给出:(1) 对原始图像I进行一级RDWT,将其分解为LL、LH、HL四个子带和HH。(2) 对所有子带(LL、LH、HL、HH)应用SVD,如下所示:Ii=Ui·Si·Vi T(2)其中i表示子带(即,LL、LH、HL、HH)。··362K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359我M我我它W它WWWWM我图三.奇异值轻微变化的影响。(3) 通过嵌入水印来修改每个子带的奇异值Si我 =S+α·W(3)(4) 对矩阵S i应用SVD 对于每个子带,如下:M=UW· SW · VW(四)其中i表示子带(即,LL,LH,HL,HH),α表示缩放因子(α= 0.05,用于水印嵌入LL子带,α=0.005,用于嵌入其它子带(LH,HL,HH))。(5) 为每个子带执行新的修改的RDWT系数Iinew=Ui·Si·V(5)其中i表示子带(即,LL、LH、HL、HH)。(6) 最后,使用四组修改的RDWT系数应用逆RDWT以获得水印图像IW。在提取过程中,从可能失真的水印图像中提取可能失真的水印W*IW 通过实质上反转上述水印嵌入过程。注意,UiVi将被保留用于水印提取过程,其由以下步骤给出(1) RD小波变换在水印图像IW变换中的应用和HH。(可能失真)以将其分解成四个子带LL、LH、HL(2) 对所有子带(LL、LH、HL、HH)应用SVD,如下所示:IW =Ui·Si·ViT(6)其中i表示子带(即,LL、LH、HL、HH)。(3) 计算Di=Ui·Si·ViT(七)SSK. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359363其中i表示子带(即,LL、LH、HL、HH)。(4) 计算W=(8)第一章:α其中,W*i是第i层中提取的水印。364K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359FFWFWF见图4。第一次攻击的框图。4. 歧义攻击模糊攻击的基础已经由Craver等人给出。(1998年)。 作为这种攻击的结果,原始所有者能够从加水印的内容中提取他的水印。类似地,攻击者也能够提取自己的水印,并且两者都不能证明谁比另一个更正确,从而造成混乱,因此没有人能够声称所有权。在本节中,我们描述了对Makbol和Khoo(2013)提出的基于冗余离散小波变换(RDWT)和奇异值分解(SVD)的数字水印算法的两种攻击,这表明该算法不能用于身份识别和认证。4.1. 第一次攻击假设所有者Alice已经执行了嵌入步骤(从1到6),以将她自己的水印WO嵌入到原始图像I中,以得到由IWO表示的水印图像。为了声明图像I的所有权,Alice执行提取步骤(从1到4)。如果她的水印被成功地从带水印的图像IWO中提取,则她被认为是合法的所有者。然而,如果我们假设Bob进行了嵌入步骤4,他自己的水印WF,即,奇异值分解被应用于他自己的水印,则给定UWF和VWF。为了证明他对带水印图像IWO的所有权,他执行如下提取步骤:(1) 给出从近似和所有细节部分提取的水印S*i的奇异值,完成步骤1至2(2) 通过提供U WF 和VWF,步骤3可以如下进行:Di=Ui· Si·ViT(九)其中i表示子带(即,LL、LH、HL、HH)。(3) 在级别i中提取的水印W*i由下式给出,其中i指示子带LL、LH、HL和HH。WFi=Di−Siα(十)因此,水印Wi,即Bob水印,被成功地从水印图像IW中提取出来为每个FO子带(即,LL、LH、HL、HH)。这种攻击的框图如图所示。 四、K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359365×WOW图五. 第二次攻击的框图。4.2. 二次攻击考虑以下场景,其中Alice是图像I的所有者,图像I由她自己的水印WO加水印以给出加水印图像IWO。攻击者Bob可以直接获得IWO,并且他执行从1到6的嵌入步骤,以将他的水印(即,伪水印WF)嵌入到水印图像IWO上,以最终获得伪水印图像IWOF。如果Alice希望声明原始图像I的所有权,则她执行从1到4的提取步骤以从加水印的图像IWO中获得提取的水印WO。另一方面,Bob同样可以通过执行从1到4的提取步骤来声明图像I的所有权,以通过声明IWOF而不是IWO是原始水印图像来提取他自己的水印WF。这种情况造成了关于谁是原始图像I的所有者的模糊性,因为Alice和Bob都可以平等地声称I属于他,因为每个人都可以提取自己的水印。最后,没有人知道谁说的是真话,爱丽丝还是鲍勃。这种攻击的框图如图所示。 五、5. 实验结果在本节中,进行实验来证明第4节中提出的攻击的可行性。 我们使用大小为256 256的原始图像,它们是Lena和Peppers,下面表示I和所有者和攻击者的水印具有相同的大小,如图所示。 六、在这一部分中,我们被认为是鲍勃和每一个攻击进行两个实验。首先,Alice是原始图像Lena(由I1表示)和Peppers(由I2表示)的所有者,通过嵌入她的所有者来保护它们使用第3节中描述的嵌入过程在给定水印图像I1的情况下对WO进行和I2, O分别366K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359FFFFFFFFWWWWWI1W见图6。 原始和水印图像。表1攻击者的水印与从LL、HL、LH和HH子带提取的水印之间的归一化相关性水印图像提取的水印NC(WF,提取的水印)W1LLW1HL0.98180.9014WOW1左W1HHW2双螺杆泵2W2ZHHLWOW2LHW2HH0.88700.87920.98720.91780.90740.8605见图7。第一个实验:(a)嵌入水印,(b)-5.1. 第一次攻击为了从水印图像I1中提取嵌入水印O 我2O所述提取工艺如第3节所述 如果奇异向量U WF和V WF是从攻击者水印W F确定的,如图1所示。 6 d,而不是U W和V W确定的所有者水印W O,在图中表示。 6 c.提取的水印W1i和W2ii,其中i表示子带LL、LH、HL和HH,从水印F F图像I1O 我2O,分别是假水印,它们在视觉上和几何上与攻击者水印. 表1表示攻击者水印W_F和W_F之间的归一化相关值(NC)。从加水印的图像中提取水印,O 我2。 O这些实验的嵌入和提取的水印示于图1A和1B中。分别为7和8。可以看出,虽然原始图像中嵌入的水印是所有者水印,但提取的水印在视觉上和几何上与攻击者水印相似。我K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359367WWWWWWW的W见图8。第二个实验:(a)嵌入水印,(b)-见图9。水印和重新水印的图像。见图10。 从水印图像中提取水印I1.的5.2. 二次攻击使用在第3节中描述的水印嵌入过程,攻击者水印WF被嵌入在水印图像I1O 我2O,获得水印图像I1,的 我2的 示于图 9 b和d,具有PSNR值,其原始图像分别等于48.41 dB和49.12 dB根据第4.2节中公开的场景,Alice从水中获得提取的水印W1_i和W2_i标记图像I1O 我2O 其呈现在图1A和1B中。9 A和C。给出了提取的水印信息图图10和图11中所示的水印,其中清楚的是,它们在视觉上和几何上类似于所有者水印W 0。所有者水印W0与所提取的水印W1i和W2ii之间的归一化相关(NC)值分别等于0.9989、0.9947、0.9941和0.9977,以及0.9989、0.9944、0.9942和0.9920,其中i表示子带LL、LH、HL和HH。此外,我们还可以提取水印W1,i从水印图像I1的 .这些提取的水-标记如图所示。 10,很明显,它们在视觉上和几何上与攻击者水印相似368K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359W的W见图11。 从水印图像中提取水印I1.的WF,其与攻击者水印WF具有等于0.9993、0.9970、0.9965和0.9934的归一化相关(NC),其中i指示子带LL、LH、HL和HH。我们还可以提取水印W2i从水印图像I2的 .这些提取的水印是在图11中呈现的,其中清楚的是,它们在视觉上和几何上类似于攻击者水印WF,其与攻击者水印WF具有等于0.9993、0.9972、0.9970和0.9911的归一化相关(NC),其中i指示子带LL、LH、HL和HH。根据上面所示的实验结果,所提取的水印使得关于谁是原始图像I的所有者的模糊情况,因为没有人知道Alice或Bob哪个说的是实话。如上所述,Makbol和Khoo(2013)提出的基于冗余离散小波变换和奇异值分解的图像水印算法不应用于所有者识别和所有权证明。6. 结论本文证明了Makbol和Khoo(2013)提出的基于冗余离散小波变换(RDWT)和奇异值分解(SVD)的图像水印算法不能抵抗这两种模糊攻击。第一种方法是在水印提取过程中,利用任意伪水印的奇异向量,攻击者可以声称该伪水印就是嵌入的水印,从而可以对水印图像进行所有权声明。在第二种攻击中,任何加水印的图像都是公开可用的,可以通过攻击者的水印重新加水印这个人可以声称嵌入的水印是他的。实验结果表明,该算法不适合用于身份识别和认证。引用Abdallah,E.,Hamza,A.B.,Bhattacharya,P.,2007年 利用快速Hadamard变换和离散小波变换改进图像水印算法. J. Electron.Imaging16(July(3)),1-9.Bhatnagar,G.,拉曼,B.,2009年提出了一种基于DWT-SVD的鲁棒参考水印方案. Comput. 立场 Interfaces 31(September(5)),1002-1013.Craver,S.,Memon,N.,Yeo,B.-L.,杨女士,1998年 解决可见水标记技术中的合法问题:限制、攻击和影响。IEEEJ.Sel.AreasCommun. 16(May(4)),573-586.Ganic,E.,Eskicioglu,A.,2005. 基于离散小波变换和奇异值分解的视觉水印嵌入。J. 电子成像14(10月(4)),043004-043004-9。胡伟C.的方法,陈文H、杨角是的,2012. 基于离散小波变换-离散余弦变换-奇异值分解的图像水印算法。J.Electron.Imaging21(July-Sept(3)),033005,7pp.赖角,澳-地C.的方法,2011. 基于奇异值分解和小遗传算法的数字水印方案。Dig. 信号处理。21(July(4)),522-527.刘,R.,Tan,T.,2002. 一种基于SVD的合法水印保护方案。IEEETrans. 多次。4(March(1)),121-128. Loukhaoukha,K.,Chouinard,J.是的,2010年。 基于SVD分解的数字图像水印安全性研究。 J. 电子学。Imaging19(March(1)),013007,9pp.Loukhaoukha,K.,2012年。 基于奇异值分解和极小遗传算法的数字水印方案的安全性研究。 J. INF.隐藏多时间。信号处理。3(April(2)),135-141.K. Loukhaoukha等人/Journal of Electrical Systems and Information Technology 4(2017)359369Loukhaoukha,K.,2013. 对“一种基于奇异值分解和小遗传算法的数字水印方案”一文的评论Dig.信号处理。23(7月4日),1334。Makbol,新墨西哥州,Khoo,B.E.,2013年。 基于冗余离散小波变换和奇异值分解的鲁棒盲图像水印算法国际电子通讯杂志67(February(2)),102-112.Rykaczewski河,2007年对“一种基于SVD的保护合法水印方案”的评论。IEEE Trans. 多次。 9(February(2)),421-423.Shieh,J. - M.,卢,D.- C.的方法,张,M.- C.的方法,2006. 基于奇异值分解的半盲数字水印方案。Comput. 立场Interfaces28(April(4)),428-440.肖湖,魏,Z.,是的,J,2008. 对“基于离散小波变换和奇异值分解的视觉水印的鲁棒嵌入”一文的评论和理论分析J.Electron.Imaging17(October(4)),040501-040501-3。张,T.,Zheng,Z.L.W.M.,刘,B.,2008年对“一种基于奇异值分解的半盲数字水印方案”一文的评论在:智能系统设计和应用国际会议论文集,没有v。123比126
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功